CCCCC H H AA L I SSSSS TTTTTT I C H H A A L I S TT I C HHHHHH AAAA L I SSSS TT I C H H A A L I S TT I CCCCC H H A A LLLLLL I SSSSS TT I Ausgabe 2 Editorial.............................RC..........BRC3 Frauen und Republikaner...............FA..........BFA9 MagicNet..............................DS..........BDS5 EARN/Bitnet...........................DS..........BDS7 Zerberus..............................DS..........BDS6 Andere Netze, andere Sitten...........RC..........BRC8 Hipparco - ein Satellit auf abwegen...RC..........BRC4 Information ist ein Gut...............NE..........BNEC Unix - Eine Einfuehrung...............FA..........BFAB Vom Magnetismus der Befreiung.........FA..........BFAA Diskussion um dpa's Virenmeldung......MK..........BMKD Atari ST auf Dummdos Wegen............NE..........BNEE Systems'89............................RC..........BRCF Kurzmeldungen.........................RC..........BRC2 Impressum.............................RC..........BRC1 Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti MK - Mik-Magazin NE - Uebernommen aus einem Netzwerk FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (BDS1,BMK2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. --------------------------------------------------------------------------- NEXT BRC3 Das Vorwort zum Sonntag Wie jedes unanstaendige Magazin, hat auch die Chalisti ein Editorial. Erstmal zur ersten Ausgabe: Wir waren angenehm ueberrascht ueber die millionen von positiven Mails (waren irgendwo 30) und natuerlich auch ueber die sachliche Kritik (war irgendwie eine). Auf jeden Fall haben wir vor, euch doch weiter mit der Chalisti zu begluecken. Ein wenig enttaeuscht sind wir ueber die nur wenige Kritik. Noch wissen wir selbst nicht, wohin sich die Chalisti entwickeln wird und deswegen sind wir eigentlich auf Kritik von euch angewiesen. Am interessantesten ist eure Meinung ueber einzelne Artikel. In dieser Chalisti haben wir u.A. etwas ueber Politik (Frauen+republikaner), ueber Wissenschaft (Hipparco) und eine Art Testbericht (Atari auf Dummdos Wegen). Uns wuerde interessieren, ob auch an Artikel dieser Art in Zukunft Interesse besteht. Jede Ausgabe bezieht ihre Informationen aus bestimmten Stellen. Die erste Ausgabe hatte als Schwerpunkt sich das Material von der Datenschleuder, sowie dem Geonet bezogen. Diese Ausgabe hat sehr viel Material aus dem UUCP. Deswegen sind diese diesesmal benachteiligt. Mal sehen, was bei der naechsten Ausgabe ist. Ach ja, die naechste Ausgabe kommt Anfang Dezember. Allerdings wird sie wohl vermutlich keine 100 KB gross sein (diesmal haben wir ja nur 4 Wochen). Uebrigens wird die Redaktion Chalisti vorraussichtlich auf dem Congress zwei Tage vertreten sein, um die Chalisti 4 zu basteln. Wer Lust hat und auf dem Chaos Communication Congress ist, kann ja mitwirken. Auf dem UUCP lief dann noch eine Diskussion um die Form der Chalisti. Wir tendierten immer dazu, sie moeglichst als ein Block oder aber nur in 4-5 Teilen zu posten. Auf dem UUCP hat man vorgeschlagen, die Chalisti im sogenannten Digest-Format zu verteilen. Leider hat dies nicht noch nicht geklappt. Aber auf jeden Fall verteilen wir die Chalisti jetzt in einzelnen Artikeln. Wir raten den Lesern aber, doch die einzelnen Teile wieder zusammen- zufuegen und dann in Ruhe zuhaus mit einer Textverarbeitung zu lesen. Wir suchen uebrigens immer noch Leute, die Artikel schreiben. Zum Beispiel ueber Themen wie `Einfuehrung in VMS, VM/CMS, RTOS, etc`. Diese Ausgabe haben wir ja schon eine Einfuehrung in Unix dabei. Dann sind noch Themen wie TCP/IP und X.400 aus dem Netzwerkbereich gesucht. Kurzgeschichten, politische und wissenschaftliche Artikel fehlen auch. Im Technikbereich waeren Artikel ueber V.32,MNP,PEP,etc nicht uninteressant. In dieser Chalisti haben wir einen Messebericht ueber die Systems, dank der Berichterstattung der MBK1-Mailbox im Geonet. Dies soll aber ein einmaliger Fall sein. Wir moechten daher euch bitten: wenn ihr eine Messe besucht, waere es nett uns kurz zu schreiben, was es dort interessantes zu sehen gab. Wir fassen das dann zusammen. (Noch besser waere ein fertiger Artikel. *grins*). Auch wurde uns interessieren wie in verschiedenen gesellschaftigen Gruppen wie z.B. Parteien, Umweltgruppen, etc mit dem Computer und der DFUE umgegangen wird. Also: Auf auf ... zu neuen Taten. Redaktion Chalisti --------------------------------------------------------------------------- NEXT BFA9 Frauen und die neuen Nazis Vor einiger Zeit lief im SubNet eine Diskussion ueber die Rolle der Frau in der heutigen Zeit. Am Anfang der Auseinandersetzung stand ein Vergleich von Abituraufsaetzen eines Berliner Maedchengymnasiums im Jahre 1938 zum Thema "Sinn und Ziel der deutschen weiblichen Erziehung im Hinblick auf den nationalsozialistischen Staat ist an eigenen Erlebnissen und Erfahrungen deutlich zu machen" und Auszuegen aus dem Wahlprogramm der `Republikaner' zum Schwerpunktthema "Frau und Familie". einige Zitate Aus den Aufsaetzen: Das deutsche Maedchen soll wissen, dass der eigentliche Beruf der deutschen Frau der der Mutter ist, die ihrem Volk gesunde Kinder schenkt. Es soll erfahren, dass die deutsche Frau Traegerin eines ewigen Volkes ist, und sich innerlich darauf einstellen, es soll bereit werden, einst das Wunder des Muttertums an sich selbst zu erleben. "Mutter und Kind sind das Unterpfand fuer die Unsterblichkeit eines Volkes" dieser Ausspruch Dr. Goebbels` wurde uns langsam in seiner grossen Bedeutung klar. Die deutsche Frau braucht nicht nur waschen, kochen und stricken zu koennen. Es ist noetig fuer das Geistesleben jeder denkenden, auf Intelligenz Anspruch erhebenden Frau, orientiert zu sein und teilzuhaben an allem, was das eigene Volk angeht. Als Kamerad ihres Mannes muss sie ihn verstehen koennen und darf ihm nie ein Hindernis sein, gesunden und noetigen Vergnuegungen nachzugehen. Die wichtigste Aufgabe jeder Frau ist aber die Erziehung ihrer Kinder. soweit das Abi-Thema Hier nun ein Auszug aus dem Parteiprogramm der Republikaner zum Schwerpunkt- thema "Frau und Familie": ( man bedenke hierbei, dass die Republikaner staendig und immer wieder behaupten nichts mit den Nazis gemeinsam zu haben ) Frau und Mann sind im Falle gleicher Bedingungen und Anforderungen trotz ihrer Wesensunterschiede von gleichwertiger Tuechtigkeit im Leben und Beruf. Es ist jedoch insbesondere der Frau gegeben, durch Waerme und Hingabe ein Klima der Geborgenheit zu schaffen, in welchen Familie und Kinder gedeihen koennen. Hier liegt die besondere und von keinem 'Hausmann' oder Kollektiv erfuellbare Berufung der Frau Nach Vorstellung der REP's soll der Lebenslauf einer deutschen Frau in Zukunft so aussehen: ein "praktisches Jahr" fuer jedes "schulentlassene Maedchen" mit Kursen, "welche Aufgaben als Frau, Mutter und Hausfrau betreffen". Berufsausbildung - Familiengruendung und -bewahrung ohne "Selbstueberforderung" im Beruf Berufstaetigkeit erst "nach ihrem Einsatz fuer Familie und Kinder" und auch nur "falls erwuenscht". - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Im Laufe der Diskussion wurde haeufig betont, dass die sogenannten Republikaner zwar behaupten, keine Nazis zu sein, dennoch niemanden gerichtlich verfolgen, der gegenteiliges behauptet. Auch ueber das Selbstverstaendnis von Frauen heutzutage wurde gestritten. Allgemein wurde es bedauert, dass viele Frauen es heute immer noch - oder auch wieder - unwichtig finden, einen Beruf zu erlernen und auszuueben. Vielmehr steht die Gruendung einer Familie und die Rolle als Hausfrau und Mutter bei vielen im Vordergrund. Da die Auseinandersetzung (mit einer Ausnahme) von Maennern gefuehrt wurde, nahm das Thema soziales Jahr und Wehr- bzw. Ersatzdienst einen breiten Raum ein. Es ist nicht einsehbar, dass Maenner ihren Dienst am Staate leisten muessen, Frauen aber mit dem Argument des Kinderkriegens aber nicht. Hier zwei Statements aus der Diskussion: (1) Die Argumente der Frauen gegen ein soziales Jahr oder aehnliches sind haeufig billig vorgeschoben (ich wuerde es umgekehrt aller- dings genauso machen :-). (2) Frauen sind definitiv benachteiligt in unserer Gesellschaft; Ausgleich kann aber nur mit plausiblen und thematisch jeweils zusammenhaengenden Massnahmen geschaffen werden. (3) "Die Frauen" gibt es nicht; viele sind mit dem traditionellen Rollenklischee voellig zufrieden. Konsequenter waere Gleichbehandlung: 1. Abschaffung der Benachteiligung der Frauen 2. Vaterschutz (analog Mutterschutz) obligatorisch 3. Erziehungs(urlaubs)pflicht fuer Maenner 4. Abschaffung der Wehrpflicht fuer Maenner und Frauen Hiermit konnten sich alle einverstanden erklaeren. Die Anhaenger der Parteien am rechten Rand sind zu rund 70 Prozent unter 30 Jahre alt, in der Mehrzahl allerdings Maenner. Diese Leute beteiligten sich offensichtlich nicht an der Debatte. Dennoch bleibt zu hoffen, dass sich die Frauen endlich (wieder) auf die eigene Kraft besinnen und ihre Ansprueche und Wuensche formulieren und durchsetzen. Uta Wilms Quelle: Eine Diskussion in sub.politik (UUCP) --------------------------------------------------------------------------- NEXT BDS5 Schwarze Magie, weisse Magie, Netzmagie ? Irgendwo in den Tiefen Nordrhein-Westfalens, hinter dem sieben Bergen, bei den sieben Zwergen, gibt es Netz. Allerdings nicht fuer die Zwerge, sondern fuer den normalen Menschen. Das MagicNet ist ein kleines, derzeit weitgehend noch auf NW begrenztes Netz. Allerdings gibt es auch die ersten MagicnetBoxen in Hamburg und Paderborn. Aehnlich wie im Zerberusnetz gibt es eine Serverstruktur, derzeit sind dies die MILLIWAYS und die LOS. Die (derzeit) restlichen 31 Rechner sind an einem dieser beider Server angeschlossen. Die verwendete Software wurde von Ingo Richards entwickelt. Dabei handelt es sich um ein compiliertes Basic- programm. Allerdings gibt es die Software nur fuer PC's unter MS-DOS. Eine ST-Version soll geplant sein, wer genaueres wissen will, muss schon fragen. Genaueres muesste man erfragen. Fuer einen vernueftigen Betrieb sollte man schon einen PC mit 8Mhz haben. Der Vertrieb wurde inzwischen von einer Firma uebernommen das eigentliche Mailboxprogramm, muss man sich fuer 350 DM kaufen. Eine Singe-User-Version fuer den Terminalbetrieb (Point genannt) kostet 30 DM. Zusaetzlich gibt es eine Demoversion. Wegen Software kann man sich an MILLIWAYS:SPHINKS wenden. Bei der Installation soll es wenig Probleme geben und ausserdem ist die Software voll fernwartungsfaehig, also braucht die Mailbox nicht umbedingt zuhause stehen. Nachdem ein Benutzer in der Box war, wird der Rechner resetet. Das hat den Vorteil das die Box nicht nach stundenlangen Betrieb eventuell in einem desolaten Zustand ist. Dafuer braucht der Rechner aber eine Weile, bis die Box wieder online ist. Bei der Benutzungsoberflaeche handelt es sich um eine geo-aehnliche Shell. Zusaetzliche Features sind das Austragen aus bestehende Gruppen, damit man sich auf die Gruppen beschraenken kann, die einem interessieren. Neben den lokalen Brettern gibt es Netzbretter, z.B. zu Themen wie Musik, Programmiersprachen und Private Kleinanzeigen. Durchschnittlich werden taeglich 50 Nachrichten in den Netzbrettern ausgetauscht. Ausserdem gibt es geschlossene Benutzergruppen. Diese sind entweder: - vom Benutzerlevel abhaengig - von einem Brettpasswort abhaengig oder - werden durch eine Zugangsliste unterschieden. Die Zugangskontrollevel fuer ein Brett kann fuer Lesen, Schreiben und Inhalt verschiedenen gegeben werden. Neben den Brettern gibt es noch eine PD-Softwarebank. Diese sind wie Bretter in den MagicNet Mailboxen orientiert. Zum uploaded kann man X-,Y- und Z-Modem verwenden. Unter anderem sind 10-15 MB an IBM Software abrufbar. Allerdings kann man keine Binaernachrichten Ueber das Netz verschicken. Der Level wird von 0 bis 9 unterschieden, wobei 3 der Normalzustand sein sollte. Zeitlimit ist 30 Minuten. Kosten fuer verschickte Nachrichten entstehen in der Regel nicht. Nur fuer Eilnachrichten werden Gebuehren erhoben. Da aber bei der derzeit geringen Ausbreitung des Netzes jede normale Nachricht innerhalb von 24 Std. ankommt, sind diese auch nicht notwendig. Vom MagicNet aus gibt es praktisch keine Verbindungen (Gateways) in andere Netzwerke. Es gab zwar mal ein Zerberus-Gateway, aber irgendwie kam man mit der Verwaltung durch die verschiedenen Kostenstrukturen nicht klar. Aber inzwischen gibt es wieder einen Bretteraustausch zwischen Zerberus und MagicNet. Fuer die Zukunft sind andere Gateways geplant. Probleme gibt es auch, wenn man eigene MagicNet Software programmieren will. An die Spezifikationen z.B. der Protokolle oder Einloggsequenzen ist nicht ranzukommen. Aehnlich wie beim Zerberus wird dadurch (in Verbindung mit dem Mailbox-Preis) eine staerkere Verbreitung, wie z.B. bei UUCP, verhindert. Eventuelle Fragen koennen an LOS:ROLAND gestellt werden. Die Nummer ist 0214/94738 8N1. Quelle: Benutzer und SysOp's von MagicNet-Sites --------------------------------------------------------------------------- NEXT BDS7 EARN - Ein aussirdisches Rechner Netz Die Entdeckung Vor einigen Wochen (Herbst 1987)(..jaja,immer die neuesten Nachrichten auf dem Netz:-)) (Anm. d. Red.)) entdeckte ich, dass an meiner Universitaet ein Anschluss an EARN (European Academic Reseach Network) existiert. Ein Bekannter lieh mir sein Login samt Passwort und los ging es. Als erstes stuerzte ich mich auf das Terminal unserer Mainframe, eine Siemens- anlage unter dem VM/CMS Betriebssystem von IBM.. Nach dem Einloggen tippte ich erstmal SETUP NETZE (=ENVIROMENT EARN) um das Netz zu aktivieren. Ab da begannen die Schwierigkeiten. Mein erster Befehl, den ich an RELAY@DEARN (eine Art Konferenzschaltung auf dem Netz) absendete war /SIGNUP . Damit meldet man sich auf dem Relay als Benuzter an. Laut Handbuch haette jetzt eine Meldung kommen muessen, das man sich freut mich bei InterChat/Relay begruessen zu duerfen. Darauf seelisch eingestellt, war die Meldung 'You banned from this Relay' ein Schock. Nach Anfragen beim Operator bekam ich zu hoeren, dass ich wohl gegen die EARN-Richtlinien verstossen habe. Mit diesem Aha-Erlebnis wurde ich bei dem Besitzer des Accounts vorstellig. Dieser erzaehlte das er genau einmal auf dem Relay war, und da hatte er nix getan. Eine suspekte Angelegenheit. Gluecklicherweise bekam ich zwei Tage spaeter durch eine Vorlesung ein eigenes Account fuer unsere Siemens. Ein weiterer Versuch, mich auf das Relay@DEARN einzuloggen brachte den gewuenschten Erfolg. Auch der naechste Befehl - /SIGNON - klappte hervorragend. Dann brach das Chaos auf meinen Bildschirm aus. Irgendwie sah es auch, als wuerden Hunderte von Leuten gleichzeitig in einer Mailbox miteinander reden. Nun, es waren etwa 30 Leute, die sich eingeloggt hatten. Das nur als Anreiz und Warnung vor seelischen Schaden. Something about EARN EARN ist ein europaeisches Datennetz zum Austausch von Informationen und Programmen. Praktisch heisst das, man kein auf dem Netz direkt mit anderen Leuten chatten. Nicht nur mit Leuten, die sich bei EARN-Relays einloggen, sondern mit jeden der an einem EARN-Node sitzt. EARN hat viele Namen. In Europa heisst es EARN. In USA heisst es BITNET, in Canada heisst es USENET und in Skandinavien heisst es NORTHNET. Insgesamt gibt es ca. 1300 Nodes , also Knoten Rechner die an EARN/Bitnet angeschlossen sind. Neben den westlichen Industrienationen sind auch Laender wie Mexiko,Israel,Japan,Elfenbeinkueste(!) und Chile angeschlossen. Die Verbindungsaufnahme mit einem User an EARN ist denkbar einfach. Man braucht keine langen Pfadnamen wie bei Eunet/UUCP, sondern es genuegen die angaben . EARN ist auch schnell. Mails,Files und Messages erreichen den Zieluser innerhalb von Minuten. Allerdings ist das zu einem gewissen Masse Theorie, da die Verbindungen zwischen den Nodes eine nette Eigenschaft haben: Sie brechen gern zusammen. Zwischen den Nodes liegen Kabel bzw. Satellitenverbindungen, die allseitig beliebten Links, und die beliebteste Fehlermeldung lautet: 'Link Failure on xxxxx to yyyyy path (Kurz LF). Die Nodes im EARN haben meistens ein System in ihrem Namen. Zum Beispiel bedeutet DOLUNI1 nichts weiteres als: D - Deutschland (Land), OL - Oldenburg (Fahrzeugkenntzeichnen), UNI - Universitaet (Organisation), 1 - VM/CMS (Betriebsystem). Ist also ziemlich klar. Andere Kennzahlen fuer das Betriebssystem sind unter anderem: 0 - Cypher, 4 - BS3000, 5 - VAX/VMS, 6 - Unix. Leider wird diese sinnvolle Einteilung nur in Europa eingesetzt. Namen wie WEIZMANN, SUNRISE, etc wird man aber nach laengerer Nutzung vom EARN/Bitnet von selbst kennenlernen. Relay-Benutzung Die wohl wichtigste Einrichtung sind die Relays auf EARN. Das sind InterChat Systeme die das Gespraech von mehreren User zulassen. Auf diesem Relays gibt es 10000 Channels. Auf jedem Channel koennen sich bis zu 50 User einloggen. Die ersten 100 Channels sind oeffentlich und koennen von jedem benutzt werden. Die Channels 100-999 sind privat. Das heisst man kann sich mit mehreren Leuten auf diese Channels zurueckziehen und ist damit unauffindbar. Die restlichen Channels sind fuer den wissenschaftlichen Datenaustausch zwischen Instituten und Universitaeten. Jedes Land hat sein eigenes Relay. In Deutschland ist das RelayDEARN. In USA ist das z.B. RelayBitnic. Man kann sich immer nur an den Relay einloggen in dessen Land der Node steht. Wichtige Befehle fuer das Relay sind z.B. /SIGNUP - Anmelden beim Relay. /SIGNON - Auf relay einloggen. /WHO - Wer ist da und wo ist er. /HELP - Helpliste /CHANNEL - Kanal wechseln. Die Angabe bei /WHO ist sehr aufschlussreich. Man bekommt eine Meldung, wo jeder User herkommt. Germany heisst z.B. Deutschland. TAURelay heisst z.B. Israel und Geneva heisst Irland oder was anderes (selten Schweiz). Die Anstandregeln Es gibt auch Richtlinien zur Benutzung von EARN: - man darf nicht auf einen privaten Channel wechseln, wenn dieser besetzt ist. - man darf das Netz nicht unnoetig belasten (mit Charset-Pics' z.B.). - man darf nicht hart fluchen. - man sollte Englisch reden. - Man darf nicht kommerziell nutzen. - man darf nicht hacken. Das letzte ist sowieso nicht moeglich, da EARN ein passives (interaktives) Netz ist. Es ist also kein Remotelogin in andere Computer moeglich. Messages werden immer von einem Node zum naechsten geschickt. Neben dem Relay gibt es noch die Moeglichkeit mit User direkt zu chatten bzw. Notes (Mails) zu verschicken. Je nach Computer geht das mit dem NOTE oder MAIL Befehl. Wenn ich z.B. mit jemand mit mir chatten will und er an einer VM/CMS- Kiste sitzt, braucht er nur TELL 151133 AT DOLUNI1 tippen. Das klappt. Es sei den, es ist wieder ein LF zwischen DHVRRZN1 und DOLUNI1. Informationssysteme auf EARN Jedes Zentralnode eines Landes bitten zwei Informationsdienste an. Das eine ist der NETSERV. Das andere ist der LISTSERV. Beim Netserver kann man sich Hilfsprogramme zum chatten (z.B. CHAT fuer VM/SP oder XYZZY fuer VAX/VMS) schicken lassen. Ausserdem bekommt man dort verschiedene Information ueber die einzelnen Nodes bzw. User. Der Listserver ist da etwas anders. Man kann sich in Listen fuer bestimmte Themen eintragen: UNIX , ATARI XL , Psychologie des Hundes, usw. Dann bekommt man immer etwas zugeschickt, wenn es zu diesem Themen etwas neues gibt. Man kann sich das so vorstellen, wie auch NEWS von UNIDO und SUBNET auf NETMBX auf Eunet/UUCP funkioniert. Dann gibt es noch private Server wie UH- INFO oder SIMTEL. Diese werden von Firmen oder Universitaeten betrieben. Von dieser Art von Server gibt es etwa 200 auf EARN. Dann gibt es auch noch Mailboxen Systeme. Da aber auf EARN selten Computerfreaks sich befinden, sind diese eine Seltenheit. Es gibt auf der ganzen Welt nur drei EARN-Mailboxen. CSNEWSMAINE - Mailbox fuer Informatiker COMSERVERPICGIGE - Ableger von CompuServ 107633DOLUNI1 - Name: CHAMAS Moechte nicht viel dazu sagen, da es Werbung waere: Ist naemlich meine eigene. Ein anderer Dienst von EARN sind die Gateways auf andere Netze. Hauptsaechlich sind das Eunet/UUCP, Janet/UUCP, DFN/X.400, Arpa-Internet, Atarinet, usw. Natuerlich kann man auch von anderen Netzen aus ins Bitnet senden. Das geht z.B. vom UUCP aus mit dem Path: ..!tmpmbx!.BITNET! oder auch ..!unido!.BITNET!. Man sollte aber immer dran denken, dass das senden in andere Netze Probleme bringen kann, da es auf diesen Netzen vielleicht andere Topologien, Organisationen und Kostenstrukturen gibt. Im Zweifelsfall sollte man immer einen SysOp oder Postmaster fragen. GAV In der zweiten Dezemberwoche kam es auf dem EARN zum ersten GAV (Groesster Anzunehmender Vireneinsatz). An einem kalten Donnerstagmorgen bekam ich ein File namens XMAS. In meinem jugendlichen Leichtsinn startete ich es, Erst sah ich einen Weihnachtsbaum und dann zirka 300 Filesendebefehle. Das Programm ging meine Nameslist (diese existiert auf allen VM/CMS Rechner und kann erweitert werden) durch und sendete sich selbst an die Leute. Das XMAS EXEC war in REXX programmiert. Der 'angebliche' Virusteil sah so aus: ADDRESS CMS ; CMS Ebene 'execio * diskr NAMES A (STACK LIFO' ; Lade Nameslist i = 0 DO UNTIL i = queued() ; ...bis Stack leer pull nickname userid nodeid ; Hole vom Stack 'sendf XMAS EXEC 'userid nodeid ; Sende an... END Exit 0 ; Programm verlassen Das war schon praktisch alles. Wo ist das ein Virus ? Jeder User der ihn startet ist selbst Schuld. Das ist hoechstens ein Bakterium. Allerdings hat dieses Bakterium die naechstens drei Tage EARN blockiert. Auf den Mailboxsystem CSNEWS wurde nur ueber diesen Virus geredet und dem Programmierer wurde wenig nettes gewuenscht. Es war ein Informatikstudent an der Universitaet Clausthal-Zellerfeld. Interessant bleibt anzumerken, das eine Warnung in die USA von dem Operatoren beachtet wurde und zur einer Warnmeldung beim einloggen in die dortigen Systeme zu folge hatte. Eine Warnung an die deutschen Operator brachte keine Reaktion. RSCS - Was ist das ? Das verwendete Protokoll auf den EARN/Bitnet ist NJE. Dies steht fuer Network Job Entry und ist ein Produkt von IBM. Bis heute habe ich noch keine vernueftige Beschreibung fuer dieses Protokoll gefunden, da es sich um restrikted documents handelt. Ein beliebtes Hobby von Firmen wie IBM und DEC. Die Verbindung unter dem Nodes wird mit einem Softwareprogramm namens RSCS aufrecht gehalten. Dieses RSCS ist meistens eine Art Pseudo-User und ist daher auch erreichbar. Man kann ihm also auch direkt benutzten (Bsp.: TELL RSCS CMD DOLUNI1 CPQ N). Wichtige Befehle der RSCS sind z.B. CMD q s - Welcher Status hat der Link zwischen Node1 und Node2 (Aktiv?, Files queued, usw.) CMD CPQ N - Wer ist alles am Node1 eingeloggt. CMD CPQ T - Text an User Userid in Node schicken. CMD CMD - Es wird nicht der vorgegebene Link von Startnode ueber Node1 nach Node3 genommen, sondern ein Umweg ueber Node2. Bei LF sehr sinnvoll. CMD CPQ U - Ist User Userid eingeloggt ? Leider haben viele RSCS eine Sperre drin, die die Befehl CPQ N und CPQ U, oder sogar noch mehr sperren. RSCS gibt es an sich nur auf VM/CMS Maschinen. Allerdings werden diese Kommandos in der Regel auf von JNET (VAX/VMS) und aehnlichen Kommunikationsservern verstanden. Unterschiede gibt es zum Bei- spiel bei JES3 (fuer BS3000) den Befehl $D,u "" mit dem Befehl CPQ U auf RSCS gleichzusetzen ist. Auf UREP (fuer UNIX) lautet der Befehl finger . Wer gEARN moechte Der Zugang wird in Deutschland ziemlich unterschiedlich gehandhabt. In Hannover und Hamburg wird dieser Zugang generell nicht erlaubt. In Heidelberg und Oldenburg kann jeder Student ans Netz. Bei den restlichen Universitaeten ist es von der Laune des Rechenzentrumsleiters oder von den Professoren abhaengig, ob man die Berechtigung braucht, oder nicht. Das Backbonenetz von EARN wurde bis Ende 1987 von IBM finanziert. Seit dem wird es vom Bundesministerium fuer Forschung und Technologie bezahlt. Das laeuft Ende 1988 aus. Das haette normalerweise das Ende von EARN in Deutschland bedeutet, wenn nicht IBM gesagt haette, das sie die Finanzierung eventuell wieder uebernehmen. Man koennte jetzt meinen, das die Universitaeten dahinterher sein muessten, EARN attraktiv zumachen, um durch hohe Benutzerzahlen IBM endgueltig eine Zusage abzuringen. Im Gegenteil in letzter Zeit wird der Zugang immer schwieriger. Stattdessen will man sich an das DFN (Deutsche Forschungsnetz) haengen. Dieses (auch X.400 genannte) Netz laeuft ueber Pattex (X.25). Als Begruendung wird angefuehrt, das man nicht von einer Firma abhaengig sein will. Das hoert sich gut an. Bei DFN waere man ja nur von der Bundespest abhaengig. Und...DFN muesste sicher fuer die Allgemeinheit gesperrt werden. Es ist ja Datex-P. Es ist teuer und ziemlich unsicher (wenigstens im Vergleich zu EARN). Ausserdem bietet DFN weder Server, noch Messages, noch Relays. Allerdings ist das Thema Netze fuer Universitaeten noch nicht entschieden. Das letzten Reste von EARN werden wohl im naechsten Jahr in das AGFNet integriert. Das AGFNet ist das Netz der Arbeitsgemeinschaft Gross- forschungseinrichtungen. An dieses AGFNet wollen sich jetzt auch paar Uni- versitaeten anschliessen, um die Leistungen vom Bitnet weiter direkt nutzen zu koennen. AGFNet bietet sogar weitergehende Leistungen wie Remote Login. Ausserdem hat die Post angeboten ein wissenschaftliches Datennetz fuer die Universitaeten einzurichten. Dieses ist praktisch Datex-P wird aber von den Universitaeten pauschal bezahlt. Also nicht nach Volumen. In wie weit Studenten diese Netze nutzen koennen, werden die einzelnen Rechenzentren entscheiden muessen. Inzwischen hat sich unter anderem die Universitaeten in Niedersachsen entschlossen auch ueber das Jahr 1990 hinaus am EARN/Bitnet angeschlossen zu bleiben. Als Uebertragungsmedium wird das wissenschaftliche Hochschulnetz dienen. Auch in den USA tut sich was in Sachen Bitnet. Dort wird das Bitnet 2 ent- wickelt. Dieses Netz soll mehr Dienstleistungen (z.B. RJE), sowie hoehere Leitungsgeschwindigkeiten ermoeglichen. Dazu kommt, das sich die beiden grossen Wissenschaftsnetze in den USA, naemlich das Bitnet sowie das CSNet zum CREN (Computer Research and Educational Network) zusammengeschlossen haben. Das zum Thema EARN. Es duerften jetzt alle Klarheiten beseitigt sein, und die Leute die EARN nicht kennen, aber die Moeglichkeit haben, ran zu kommen, sollten jetzt wissen, was sie machen koennen und was sie machen duerfen. In Deutschland kann man weitergehende Informationen ueber EARN/Bitnet von IBM Heidelberg , von der GMD in Darmstadt oder Bonn oder aber von mir bekommen. Terra (151133]DOLUNI1.Bitnet) --------------------------------------------------------------------------- NEXT BDS6 Das Z-NETZ Das Z-NETZ besteht aus mehreren vernetzten Mailboxen, die hauptssaechlich mit dem Zerberus-Mailboxprogramm betrieben werden. Im Gegensatz zu anderen Netzwerken liegt im Z-NETZ der Schwerpunkt eher auf den inhaltlichen Bereichen wie z.B. Politik, Umweltschutz, usw., obwohl es auch viele Rechnerbretter fuer Amiga, Atari, IBM, Mac, usw. gibt. Sehr interessant fuer Datenreisende sind die Spionage-, Telecom- und G10-Bretter. Diese und viele andere Bretter gehoeren zum Stammbestand des Z-NETZes, den jede angeschlossene Box fuehren sollte. Entgegen vielen anderslautenden Stimmen ist das Z-NETZ nicht rechtsradikal. Wenn es auch einige rechte, ziemlich laute Stimmen gibt, die auch nach 100 flames nicht aufgeben, ueberwiegt doch das das bunte Gemisch der Meinungsvielfalt, wie es in einem richtigen "Buergernetz" auch sein sollte. Die Bedienung einer Z-NETZ Mailbox ist denkbar einfach. Schliesslich sollte sie auch von Nicht-Computerfreaks (z.B. Umweltgruppen, Parteien, usw.) genutzt werden. Daher wird der recht schnell zu lernende und effektive GeoNet-Standard (BRETT, LESEN, INHALT, SENDEN, usw.) in einer erweiterten Version (mit Unterverzeichnissen wie z.B. /Z-NETZ/ATARI/PROGRAMMIEREN) verwendet. Mit "HILFE *" bekommt man eine ellenlange Anleitung. Auch fuer Profis bietet die Mailbox Entfaltungsmoeglichkeiten: Die Box ist mittels Batch-Dateien programmierbar, so dass sich jeder selbst seine Mini-Shell fuer die Box basteln kann oder automatisch alle neuen, fuer ihn interessanten, Nachrichten absaugen kann. Auch die Editoren sind recht komfortabel: Neben einem Zeileneditor, der in einigen Boxen sogar DES-Verschluesselung erlaubt, steht der populaere MicroEmacs zu Verfuegung. Vergleich zu anderen Netzwerken Im Z-Netz muss man nicht in allen Boxen seinen richtigen Namen verwenden. Im Z-NETZ sind Eilmails moeglich. Das heisst, dass eine eilige Nachricht zu einer anderen Box nicht, wie sonst bei anderen Netzwerken ueblich, einen vereinbarten Pfad von Box zu Box bis zum Empfaenger weitergereicht (geroutet) wird, sondern dass die Stammbox des Absenders direkt die Box des Empfaengers anruft. Der Nachteil dieses Systems ist, dass jede Z-Netz Box mit jeder anderen Z-NETZ Box ein Passwort und ein Uebertragungsprotokoll (X- oder Z-Modem) abmachen muss, was manchmal zu etwas Chaoas fuehrt. Chaos ist sowieso Trumpf im Z-NETZ: Im Gegensatz zu z.B. Fido kann man bei Zerberus die Serverstruktur komplett selbst bestimmen (nach Absprache mit dem Z-NETZ Koordinator, wenn man es nicht vergisst). In der Praxis heisst das: von Box A holt man sich drei Bretter, von Box B sechs andere, usw. Auch die persoenlichen Nachrichten koennen je nach Lage des Empfaengersystems und nach bestehenden Routwegen in alle Himmelsrichtungen verschickt werden. Um dabei Rekursionen zu vermeiden, hat jede Nachricht eine Message-ID. Wenn eine Message-ID doppelt auftaucht, wandert die Datei in Ablage "P". Die selbst regelbare Serverstruktur erlaubt es auch, neue Subnetze aufzubauen. So gibt es z.B. auf der Basis des Z-NETZes Subnetze wie das "LINKSYS" des Sozialistischen Computerclubs oder das C-NET des uns wohlbekannten Chaos Computer Clubs. Dort werden alle Clubaktivit organisiert, Infos herausgegeben und die neue Datenschleuder geplant. Wel sich das Z-Netz immer groesserer Beliebtheit erfreut, sind schon achtzig Mailboxen in Deutschland, der Schweiz, Oesterreich und Luxenburg angeschlossen. Eine aktuelle Mailboxliste aller Z-NETZ Systeme findet man in jeder Z-NETZ Box im Brett /Z-NETZ/SYSTEMINFO. Bestimmt ist auch eine in Deiner Naehe dabei. Inzwischen wurden von diverse Gateways zu anderen Netzwerken programmiert, um die Kommunikation perfekt zu machen. Man kann Nachrichten an MagicNet- Systeme, Fido und Geonet schicken. Ueber das neue BtxNet, das von Steffen und Hacko entwickelt wurde, kann man Nachrichten an Btx-Teilnehmer, BtxNet-Teilnehmer, Geo, Bitnet, uucp und sogar Telex- und Telefaxteilnehmer schicken. Wenn man sich eine Terminalversion (Mailboxprogramm fuer eine Person, das auf dem heimischen Rechner laeuft) bei sich installiert, hat man somit eine komplette Nachrichtenzentrale auf dem Tisch stehen. Da kann die gute alte Briefpost nicht mithalten. Es gibt das Zerberus-Programm als Atari ST- und als MS-DOS Version. Aber auch eine unabhaengige entwickelte Amiga-Version gibt es bereits. Fuer die Zukunft ist eine neue Version des Zerberus-Programms vorgesehen, die ganz in C geschrieben (bisher noch Turbo Basic), multiuserfaehig (echt notwendig, einige Boxen sind generell besetzt, weil zu gut besucht) und erheblich komfortabler sein soll. Wer nun gleich eine Z-NETZ Box besuchen will, kann eine der folgenden Nummern anrufen. Ich habe eine Box aus je einem Vorwahlbereich ausgewaehlt, die erfahrungsgemaess sehr stabit laeuft und daher leicht erreichbar ist: 0202/473086 TTB 030/4926643 TELEMAIL 040/7019502 ANM 0521/171188 BIONIC 06103/45287 BITMAIL 07144/38898 CACHE 089/656632 INFINET 0911/764441 ASN Alle bieten 300/1200/2400 bps, 8n1 - Henne (SYSOP@MAFIA.ZER) - --------------------------------------------------------------------------- NEXT BRC8 Andere Netze, andere Sitten Auf dem Chaos Communication Congress 1989 fand eine Diskussion zum Thema 'Nettiqette' statt. Unter der Nettiqette bzw. Net Guidelines ver- steht man die Anstandsregeln fuer die Benutzung eines Netzes. Damals machte man sich Gedanken darum, was eigentlich in eine solche Nettiqette reingehoert. Eine befriedigende Antwort wurde nicht gefunden. Vermutlich kann auch keine gefunden werden. Die meisten Netze wie UUCP, Bitnet, Zerberus, etc. haben alle IHRE Guidelines. Diese unterscheiden sich an manchen Stellen doch ziemlich. Man darf naemlich nicht vergessen, dass die Nettiqette in der Regel von der Geschichte, der Struktur des Netzes, den Teilnehmern, sowie der Verwaltung eines Netzes abhaengt. Etwas, was auf einem Netz gegen die Nettiqette verstoesst, ist auf einem anderen Netz normal. Im folgenen will ich mal verschiedene Punkte als Beispiel bringen: Auf dem UUCP z.B. ist es ueblich, dass man seinen richtigen Namen ver- wendet. Diese Realname-Pflicht gibt es in aehnlicher Form auf dem Bitnet. Aber schon zwischen den beiden gibt es Unterschiede. Waehrend der Verstoss auf dem UUCP hoechstens ein paar Flames (gehaessige Mails) zur Folge hat, wird man auf den EARN/Bitnet-Relays von der Benutzer dieser Konferenzserver ausge- schlossen. Ganz anders sieht es auf dem Zerberus aus. Dort herrscht keine Realname-Pflicht. Im Gegenteil scheint die Mehrheit fuer das Pseudonym zu sein. Die Pseudonyme sind ja dadurch entstanden, dass in der Anfangszeit der Computer die Benutzerkennungen nicht laenger als 8 Buchstaben sein sollten. Damit diese eindeutig waren, verwendete man die Pseudonyme. Aus dieser Zeit stammt also noch der Trend sich einen Nickname zu geben. Deswegen ist daran noch nichts verwerfliches. Ein anderer Punkt sind die sogenannten Signatures. Dabei handelt es sich um einen kleinen Text, der Auskunft ueber den Sender einer Mail bzw. Artikels geben soll. Auf dem UUCP sind das in der Regel 4 Zeilen, mit Realname, Nickname, Ort, Netzadresse, Telefonnumer und einem kleinen Spruch. Im Gegensatz dazu das EARN/Bitnet: Bei diesem Netz handelt es sich um ein Forschungsnetz. Ein Netzteilnehmer moechte vom anderen nicht nur den Namen und den Ort wissen, sondern auch der Ort wo er arbeitet (in der Regel die Uni und die Abteilung), seine Arbeitsadresse, seine Netzadressen, etc. Daher kommt es haeufig dazu, dass Bitnet Signature ueber 10 Zeilen gross sind. Andere Netze wie Zerberus kennen wiederum kaum Signatures. Beim Zerberus handelt es sich eben um ein Mailboxnetz, waehrend UUCP eher ein Techniker- netz und Bitnet ein Forschungsnetz ist. Auf letzteren kommt es viel haeufiger vor, dass man eben wissen will, mit wem man redet - aeh - mailt. Auf allen Netzen gilt der Grundsatz, dass man nicht vergessen soll, dass auf der anderen Seite AUCH ein Mensch sitzt. Dies vergisst man naemlich relativ leicht. Es faellt eben viel leichter einen Text zu schreiben, als jemand direkt etwas ins Gesicht zu sagen. Man kennt sein Gegenueber nur nur als 'Netzwerkadresse' und in den seltensten Faellen persoenlich. Auf dem Zerberus ist 'Anmache' stark verbreitet und fuehrt in der Regel nur zu einer kleinen Schlammschlacht. Auf dem Bitnet wieder, ist dies fast gar nicht ueblich. Vielleicht liegt es daran, dass die EARNies (EARN=Europaeischer Teil des Bitnet) sich regelmaessig auf Relay-Parties treffen. Man lernt sich kennen, albert und trinkt miteinander, etc. Danach faellt es schwerer, den anderern 'runterzumachen'. Dazu kommt, das der persoenliche Angriff auf den EARN-Relay - wie auch auf dem Zerberus und dem UUCP - verboten ist. Die Verwaltung eines Netzes bestimmt natuerlich auch Teil der Nettiqette. Bei UUCP kann sich jeder selbst anschliessen ohne gross sich irgendwo anzu- melden oder um Erlaubnis zu bitten (dies gilt nicht fuer das UUCP-Eunet). Auf dem Zerberus muss man sich bei der NetzwerkoordinatorIn anmelden. Bevor dieses nicht geschehen ist, sollen Nachrichten von nicht angemeldeten Sites ignoriert werden. Auf Netzen wie EARN/Bitnet muss man verschiedene Vorraus- setzungen erfuellen um ueberhaupt am Netzwerkbetrieb teilnehmen zu koennen. Was ist mit gesetzlichen Bestimmungen ? Leider ist es bis heute nicht ganz klar, ob Mailboxen - wie meistens angegeben - unter das Presserecht fallen. Wenn ja, waere der Betreiber fuer den Inhalt seiner Box verantwortlich, solange er den Namen eines Senders nicht nennen kann. Er waere verpflichtet, Artikel mit Nazistischen Gedankengut, Auslaenderhetze, etc zu loeschen. Diese Einstellung ist wieder auf dem Zerberus und dem Subnet (hauptsaechliche Verbreitung: Deutschland) zu finden. Also eben auf die weitgehend national begrenzten Netze. Auf den internationalen Netzen, werden die gesetzlichen Regelungen garnicht erwaehnt. Schliesslich waere es absolut unklar, welche Bestimmungen zu gelten haetten. Gelten die Gesetze des Landes, von dem der Artikel abgeschickt wurde oder die des Landes, wo der Artikel hingeschickt wurde ? Und was ist mit den Laendern, wo der Artikel nur transportiert wird ? Ein weiterer Knackpunkt ist das Senden von kommerzieller Werbung. Auf den Netzen wie UUCP und EARN darf man dies in der Regel garnicht. Auf dem Zerberus muss ein Anbieter dafuer 5 DM pro KB und erreichbarer Site bezahlen. Auf dem Geonet ist dies natuerlich - als kommerzieles Mailboxsystem - ver- staendlichweise wieder anders. Grundsaetzliche Probleme entstehen ich durch die verschiedenen Kostenstrukturen auf den Netzen. EARN wird von dem BMFT und ab naechstes Jahr primaer von der Universitaeten pauschal (unabhaengig von den Datenmengen) bezahlt. Bei GeoNet sind es die Benutzer in Form von Gebuehren. Auf dem UUCP die Systembetreiber, auf dem Zerberus die Benutzer oder die Betreiber. Man geht natuerlich mit einem Netz ganz anders um, wenn 'sinnloser' Traffic sich direkt in der eigenen Brieftasche bemerkbar macht. Umso weniger man mit der Finanzierung zu tun hat, desto eher wird man einfach grosse Datenmengen ueber die Netze verschicken - wobei in der Regel die Aufregung ueber den Sender grosser Datenmengen, mehr Traffic verursacht, als der 'Ausloeser' selbst. :-) Was bleibt ? Man sollte auf jeden Fall tolerant gegen jeden Netzteilnehmer sein. Man sollte 'Neulinge' nicht gleich fertig machen, wenn sie etwas falsch machen. Wenn ein Benutzer z.B. auf dem Bitnet immer gearbeitet hat und zum ersten mal sich auf dem UUCP bewegt, wird er sich erstmal so benehmen wie auf dem Bitnet. Eine Eingewoehnungszeit sollte jedem zugestanden werden. Ein Anfaenger auf dem UUCP braucht ja noch kein Netzwerkanfaenger sein. Man darf nicht vergessen, dass das Netz auf dem man sich selbst befindet, nicht das Non-Plus-Ultra und das Mass aller Dinge ist. Andere Netze - andere Sitten. An der Stelle kommt es z.B. immer wieder zu Problemen mit der Struktur der verschiedenen Netze. Beispiel(Achtung ! Kompliziert !): 1) Ein Betreiber auf dem UUCP bekommt mit, dass ein Benutzer aus dem Bitnet immer wieder grosse Datenmengen an einen Benutzer auf seiner UUCP-Site sendet. 2) Da dies dem Betreiber (UUCP) Kosten verursacht bittet, er den Bitnet Benutzer dieses einzustellen. Dieser denkt aber nicht daran. 3) Daraufhin sendet der Betreiber (UUCP) eine Nachricht an den Verantwortlichen der Bitnet-Node, diesen Benutzer doch zu verwarnen. 4) Der Betreiber (UUCP) bekommt eine Mail vom Betreiber (Bitnet), dass dies ihm nix angehe und das dies ein Problem der Betreiber (UUCP) sei. Dies kommt zwar selten vor, aber unmoeglich ist es nicht. Probleme dieser Art sind sogar wahrscheinlich, wenn es sich um technisch gleiche Netze, aber um verschiedene Strukturen und Konzepte wie z.B. Dnet und Subnet (beide UUCP) handelt. Grundsaetzlich sollte man immer auf die andere Seite Ruecksicht nehmen. Im Zweifelsfall diplomatisch handeln - andere Netze sind im weitesten Sinne nix anderes als andere Laender mit Grenzuebergaengen. Durch die verschiedenen Netze wird der Aufbau dieser Grenzuebergaenge (Gateway) erschwert. Wenn z.B. auf dem Zerberus fuer Persoenliche Mails gezahlt werden muss, auf dem MagicNet jedoch nicht, entstehen prompt Probleme. Genauso sieht es aus, wenn ein Netz wie Zerberus ein Uebergang zum UUCP aufmachen will. Zerberus ohne Realnamen. UUCP mit Realnamen. Dann entstehen auch Widerstaende. Meiner Meinung nach haben sich die Netze zu ihren heutigen Strukturen entwickelt. Sie koennen sich jedoch nicht also isolierte Welten betrachten und brauchen auch die Verbindung in andere Netze. Wenn solche Verbindungen existieren und intensiviert werden, werden sich die Nettiqetten schon von selbst langsam anpassen. Terra Quellen: Nettiqette des Zerberus (KERSTIN@TTB.ZER) UseNet Netiqette (UUCP) Subnet Nettiqette (cmk@chiuur.uucp) Conduct of Code (EARN/Bitnet) Relay Guidelines (EARN/Bitnet) --------------------------------------------------------------------------- NEXT BRC4 Hipparcos - Ein Satellit auf abwegen Am 9. August hat die ESA ist neustes Projekt in den Himmel, genauer in den Weltraum geschossen. Dabei handelt es sich um den Forschungssatelliten Hipparcos; dieser ist nach einem griechischen Astronomen benannt, der unge- faehr von 190 bis 120 v. Chr lebte. Jetzt steht Hipparcos allerdings fuer HIgh Precision PARallax COllecting Satellite. Seine Aufgabe ist ueber 120.000 Sterne zu vermessen. Leider ist Hipparcos ziemlich eigenwillig. Damit der Satellit vernueftig arbeiten kann, muss er sich auf einer geostaetionaeren Bahn befinden. Die geostationaere Bahn liegt in 36000 KM Hoehe. Bei dieser Entfernung entsteht der Eindruck, dass sich der Satellit ueber einem festen Punkt der Erdoberflaeche befindet, so das er genau 24 Std fuer einen Umlauf braucht. Satelliten koennen nicht direkt in diese Umlaufbahn geschossen werden. Sie werden erst in eine vorlaeufige Umlaufbahn geschossen. Bei Hipparcos war das eine Umlaufbahn mit einer minimalen Erdentfernung von 210 KM und einer maximalen Entfernung von 36000 KM. Am 10.August nun sollte der Zusatzmotor (ABM) den Satelliten in seine endgueltige Umlaufbahn bringen. Leider hat der Motor der ESA nicht den Gefallen getan zu funktionieren. Weitere Versuche den Motor zu zuenden wurdem am 11.8., 13.8. und 17.8. unternommen. Keiner klappte. Da nunmal im Orbit die Werkstaetten noch nicht weit verbreiten sind, musste sich die ESA etwas neues ausdenken. Die erste Loesung ist klar. Man schickt einen neuen Satelliten mit Namen Hipparcos 2 hoch. Hipparcos 2 soll auch nur noch ein drittel soviel Kosten wie Hipparcos 1. Das Projekt hat bis jetzt 350 Millionen Dollar gekostet. Die andere Moeglichkeit ist, den Satellit auf seiner derzeitigen Bahn zu verwenden. Allerdings treten nun viele Probleme auf. Die Software des Satelliten muss auf die neuen Erfordernisse angepasst werden. Die Daten koennen nun nicht mehr - wie geplant - von der Empfangsstelle der ESOC in der Naehe von Darmstadt empfangen werden. Die Hipparcos umkreist die Erde in 10,5 Stunden einmal, daher sind weitere Empfangsanlagen notwendig, die ueber den Globus verteilt sein muessen. Allerdings wird die Leistungsfaehigkeit des Hipparcos Satelliten dadurch veringert, er kann also nicht so genau Daten liefern wie geplant. Bis vor kurzen gab es an der ESTEC das Hipparco Bulletin Board System (HBBS), welches als geschlossene Mailbox fuer die Wissenschaftler den Zugriff auf aktuelle Entwicklungen gab. Diese Box wird jetzt leider eingestellt, da der SysOp zu einem anderen Projekt wechselt. Aber mal sehen was daraus nun wird ... Quellen: HBBS - Hipparco Bulletin Board System ESA Pressemitteilungen Sergio Varghi (ESTEC) --------------------------------------------------------------------------- NEXT BNEC INFORMATION - Ein oeffentliches Gut ? Guenter Ropohl Tausende und Abertausende von Fernsehteilnehmern muessen sich allabendlich darueber aergern, dass die Filmbilder mit eingeblendeten Senderkennzeichnungen, den Logogrammen, verunstaltet werden. Der ausschlaggebende Grund dafuer: Die Sender wollen den Video-Piraten das Handwerk legen, Raubkopien illegal zu vermarkten. Solche Perversion des Urheberschutzes, die den Teufel mit Beelzebub austreiben will - indem sie die zu schuezenden Werke ihrerseits optisch-aesthetisch beschaedigt -, ist freilich nur das auffaelligste Symptom einer sehr grundlegenden Problematik, die sich aus dem Missverhaeltnis zwischen technischer Entwicklung und gesellschaftlicher Rechtsordnung ergibt. Solange die Reproduktion von Informationstraegern technisch und wirtschaftlich hinreichend aufwendig war, konnten die Urheberrechte an der Information mit den stofflichen Informationstraegern verknuepft und auf diese Weise an das Sachenrecht gebunden werden: Wer ein Buch, eine Schallplatte oder eine Filmkopie erwarb, hatte mit dem Kaufpreis zugleich die Urheberansprueche zu entgelten; sonst erhielt er keine Verfuegungsm|glichkeit ueber die betreffende Information. Seit Mitte des Jahrhunderts jedoch hat die Informationstechnik mit neuen Fotokopierverfahren und den magnetischen Speichermedien immense Fortschritte in der Reproduzierbarkeit von Information gemacht, so dass nun jeder mit geringem Aufwand Druckwerke, Tonwerke und Filme duplizieren kann. Selbst zwischenzeitliche Qualitaetsminderungen bei Kopien gehoeren bald der Vergangenheit an; digitale Kopien digitaler Orginale erweisen sich als identische Replikate. Damit aber hat die informationstechnische Entwicklung dem traditionellen Urheberrecht den Boden entzogen. Angesichts der ubiquitaeren Reproduzierbarkeit von Information lassen sich Urheberansprueche, die an die Anzahl realisierter Informationstraeger geknuepft werden, faktisch, da nicht kontrollierbar, auch nicht mehr durchsetzen. Alle Versuche, die beliebige Verfielfaeltigung von Information mit rechtlichen, organisatorischen oder gar technischen Mitteln zu verhindern - Strafverfolgung von Raubkopierern, Senderkennungen bei Fernsehausstrahlungen, Aufnahmesperren bei digitalen Tonkassetten-Geraeten usw. - sind, genau betrachtet, verzweifelte Rueckzugsgefechte an einer unhaltbar gewordenen Rechtsposition, die Eigentumsrechte an einem immateriellen, beliebig reproduzierbaren Gut verteidigen will. Das haette man schon vor 30 Jahren begreifen koennen, als sich die Spulentonband-Geraete zu verbreiten begannen und als ein Interessenverband zum Schutz musikalischer Auffuehrungsrechte noch ernsthaft Schnueffler in die Wohnungen ausschwaermen lassen wollte, um jeden privaten Mitschnitt von Rundfunksendungen oder Schallplatten mit Tantiemen belegen zu koennen. Man fand schliesslich eine Kompromissloesung darin, dass bereits die Hersteller eine Pauschale je Geraet bzw. je Tontraeger abzufuehren haben - ein Modell, dass spaeter auch auf andere Reproduktionstechniken angewandt wurde. Und vor fast zwei Jahrzehnten schon hatte der Nestor der bundesdeutschen Technikphilosophie Hans Sachsse das Problem auf den Begriff gebracht: Unsere klassische, an der Substanzkategorie orientierte, rechtliche und moralische Vorstellung von Eigentum sei auf Information nicht mehr ohne weiteres anwendbar. Die Frage, ob Information vielleicht eher als oeffentliches Gut zu betrachten waere, wirft Sachsse wohl auf, ohne freilich, wie er einraeumt, eine fertige Antwort dafuer zu haben. Nach wie vor aber ist unsere Gesellschaft gegenueber dieser Frage, theoretisch wie praktisch hilflos geblieben. Seit einem halben Jahrhundert entwickeln wir neue Informationstechniken, die Teile unserer Rechtsordnung sprengen, doch wir ueberlassen es immer noch hemdsaermeliger Flickschusterei, mit diesen Technikfolgen fertig zu werden. Konsequenterweise haette man von Anfang an die neuen Techniken der Informationsreproduktion verhindern muessen, wenn man das herkoemmliche Urheberrecht bewahren wollte; oder man haette sich gleich darueber klar sein muessen, dass die Zulassung dieser Techniken eine voellig neue Rechtsgrundlage erfordert. Es ist dies ein Paradebeispiel dafuer, wie wenig bislang ueber die gesellschaftsveraendernde Kraft neuer Techniken nachgedacht wurde. Eine vorausschauende Technikbewertung haette laengst die Vor- und Nachteile dieser Informationstechniken aufdecken und Loesungen vorschlagen k|nnen. Damit kein Missverstaendnis aufkommt: Im vorliegenden Fall scheint mir der Nutzen der neuen Techniken fuer das Gros der Menschen ueber jeden Zweifel erhaben. Nachteile entstehen nur fuer die Produzenten von Information, soweit ihre oekonomische Existenz von der Vermarktung stofflicher Informationstraeger abhaengt. Es ist ja wohl ueberhaupt erst eine Erfindung der buergerlichen Gesellschaft gewesen, Information zur Ware zu machen, und die morderne Informationstechnik der "nachbuergerlichen" Gesellschaft entlarvt dies als oekonomistische Fiktion. Wenn aber die Vervielfaeltigungstechniken Information faktisch zu einem oeffentlichen Gut gemacht haben, muss man auch entsprechende Modelle entwickeln, wie man Leistung der Informationsproduzenten verguetet. Wenn man die neuen Techniken wirklich will, darf man sie jedenfalls nicht mit einem antiquierten Urheberrecht sabotieren - wie das heute eine Mafia von Informationsagenturen (Fernsehanstalten, Plattenfirmen usw.) tut, die, vorgeblich im Interesse der Urheber und in Wirklichkeit aus eigenem Interesse, die Verfuegbarkeit von Information entgegen dem Stand der Technik erschwert oder gar die Information selbst entstellt. Vielmehr muessen Politiker und Juristen die gleiche Erfindungskraft fuer die gesellschaftlichen Verhaeltnisse entfalten, mit der die Ingenieure die gesellschaftsveraendernden technischen Realitaeten geschaffen haben. Und dies sollten sie bei jeder neuen Entwicklung von Anfang an gemeinsam tun, damit nicht immer wieder neue Missverhaeltnisse zwischen Technik und Gesellschaft aufreissen. Nachsatz: Laut VDI-Impressum ist der Beitrag urheberrechtlich geschuetzt. "Fuer gewerblich hergestellte oder benutzte Kopien ist eine Gebuehr an die VG-Wort zu zahlen", heisst es im Impressum. Bin ich froh, dass wir nicht gewerblich sind. *grins* Quelle: MBK1: CCC-PRESSE, VDI-Nachrichten --------------------------------------------------------------------------- NEXT BFAB ..................................... :::::::::::::::::::::::::::::::::::::.. ::UNIX - Eine Ultra-Kurzeinfuehrung:: : von Peter Funk :::...............................::: : voice 042226018 (08:00-18:00) ::::::::::::::::::::::::::::::::::::: : email pf@artcom0 (Sub-Netz) :...................................: 1. Allgemeines : - Shell : Nach der Eingabe von Benutzername und Passwort meldet sich in allgemeinen der 'shell' mit einem Prompt : Oft ein '$'- oder ein '%'-Zeichen. Dieser Prompt kann aber beliebig umdefiniert werden und z.B. so aussehen : 'pf, tty01> '. Hinter dem Prompt koennen Kommandos eingegeben werden, die in der Regel mit ENTER abegeschickt werden. - Gross-/Kleinschreibung ist unter UNIX signifkant. Das heisst 'CP' und 'cp' sind zwei verschiedene Dinge. - Dateinamen duerfen insgesamt 14 Zeichen lang sein, wobei grosse, kleine Buchstaben, Ziffern und diverse Sonderzeichen beliebig gemischt werden koennen. Insbesondere gibt es keine Position die fuer einen Punkt reserviert ist, wie z.B. unter MS-DOS. (Bei BSD Unix koennen sie bis zu 256 Zeichen lang sein). Beispiele : 'demo.c', 'HugoMeier', 'Hugo-Meier', '.profile', 'x.Y.z' - Verzeichnisse sind Baumartig aufgebaut. Durch sogenannte Pfadnamen, die sich aus den Namen von Verzeichnissen und dem Dateinamen zusammensetzen, lassen sich alle Dateien im "Dateibaum" erreichen. Als Trennzeichen zwischen den einzelnen Namen wird ein '/' verwendet. So bedeutet '/usr/peter/demo.c', dass die Datei 'demo.c' im Unterverzeichnis 'peter' im Verzeichnis 'usr' gemeint ist. Pfadnamen, die mit einem '/' beginnen, werden vom Wurzelverzeichnis ausgehend aufgefasst. Andere Pfadnamen gehen von dem Unterverzeichnis aus, in dem man sich gerade befindet. - Wildcards : Der Shell erkennt einige Sonderzeichen, die sich zum Abkuerzen der Eingabe von Dateinamen verwenden lassen. Das wichtigste davon ist der '*', der auf alle denkbaren Teilzeichenketten passt. z.B. kann man mit '*.c' alle Dateien ansprechen, deren Name mit '.c' aufhoert. - Optionen : Viele Kommandos lassen sich durch sogenannte Optionen in ihrer Wirkung beeinflussen. Optionen sind in der Regel einzelne Buchstaben, die hinter dem Namen des Kommandos beginnend mit einem '-' angegeben werden. - Ein-/Ausgabe Umlenkung : Durch die Zeichen '<' bzw. '>' kann die Ein- bzw. Ausgabe von Kommandos in Dateien umgelenkt werden. So lenkt z.B. 'ls >inhalt.txt' die Ausgabe des Kommandos 'ls' in die Datei 'inhalt.txt' um, die sonst auf dem Bildschrirm erscheinen wuerde. - Peripherie-Geraete : Alle an einen UNIX-Rechner angeschlossenen Geraete (wie z.B. Drucker etc.) werden wie Dateien angesprochen. Dazu gibt es ein besonderes Verzeichnis : '/dev' in dem alle Geraete mit meist etwas schwer verstaendlichen Namen eingetragen sind. Beispiele : '/dev/lp' ist der Lineprinter und '/dev/fd096ds15' koennte z.B. eine doppelseitige 96 tpi Floppy-Disk mit 15 Sektoren pro Spur sein. 2. Zugriffsrechte auf Dateien und Verzeichnisse : UNIX unterscheidet alle Benutzer, wobei jeder Benutzer automatisch einer oder mehreren Benutzergruppen angehoeren kann. Jeder Datei und jedem Verzeichnis ist ein Benutzer und eine Gruppe als Eigentuemer zugeordnet. Die Zugriffsrechte, die ein Benutzer auf irgendeine Datei bzw. Verzeichnis hat, haengen davon ab, ob ihm die Datei selbst gehoert ('u'ser Rechte), er der gleichen Gruppe angehoert wie die Datei ('g'roup Rechte) oder ob er keine Gemeinsamkeit mit der Datei hat ('o'thers Rechte). Fuer jede dieser 3 Moeglichkeiten ist festgelegt, ob die Datei gelesen ('r'ead access), geaendert ('w'rite access) oder ausgefuehrt (e'x'ecute access) werden darf. Aus den vorgenannten 3 mal 3 Moeglichkeiten ergeben sich neun unabhaengig festlegbare Zugriffsrechte, die an jeder Datei festgehalten sind. Im Inhaltsverzeichnislisting sehen die Rechte dann z.B. so aus : (man bekommt es mit dem Kommando 'll' oder 'ls -l') -rwxr-x--x 1 peter hackers 5648 Jan 24 17:26 trick Diese Zeile bedeutet, dass die Datei 'trick' dem Benutzer 'peter' und der Gruppe 'hackers' gehoert und das sie vom Eigentuemer gelesen, geaendert und ausgefuehrt werden darf, waehrend sie von den Mitglieder der Gruppe 'hackers' nicht geaendert werden darf. Alle uebrigen Benutzer (die nicht der Gruppe 'hackers' angehoeren) duerfen diese Datei nur ausfuehren und nicht lesen oder aendern. 3. Kommandos - Ausloggen : Das Ausloggen (Beenden einer Terminalsitzung) kann auf verschiedene Weisen geschehen. Die Eingabe von 'exit' funktioniert immer (auf allen mir bekannten UNIX-Versionen). - Dateien : Anlisten : Das Kommando 'ls' listet das momentane oder ein angegebenes Verzeichnis an. Beispiele : 'ls' 'ls -als' 'ls /usr/peter/demo' Kopieren : Das Kommando 'cp' kopiert eine oder mehrere Dateien. Beispiele : 'cp Datei1 Datei2' 'cp Datei1 Datei2 /usr/peter' Loeschen : Das Kommando 'rm' loescht eine oder mehrere Dateien. Beispiele : 'rm Datei1 Datei2' 'rm /usr/peter/demo.c' Umbenennen : Das Kommando 'mv' benennt eine Datei um oder verschiebt eine oder mehrere Dateien in ein anderes Verzeichnis. Beispiele : 'mv Datei1 Datei3' 'mv Datei* /usr/peter' - Verzeichnisse : Wechseln : Jeder Benutzer hat ein eigenes "Heimat"-Verzeichnis, in dem er steht, nach er sich im System angemeldet hat. z.B. '/usr/peter'. Das Kommando 'cd' wechselt in dieses Verzeichnis oder in ein als Parameter angegebenes Verzeichnis. Beispiele : 'cd' 'cd /usr/peter' 'cd /' Erzeugen : Mit dem Kommando 'mkdir' kann ein neues Unterverzeichnis erzeugt werden. Beispiele : 'mkdir /usr/peter/demo' 'mkdir demo' Loeschen : Mit dem Kommando 'rmdir' kann ein (leeres) Unterverzeichnis geloescht werden. Beispiele : 'rmdir /usr/peter/trash' - Zugriffsrechte : Verschenken : Das Kommando 'chown', dient dazu, den Besitzer einer Datei zu aendern. Da dies nur der jeweilige Eigentuemer kann, kann man damit Dateien nur "verschenken". Beispiele : 'chown hugo Datei1 Datei2 demo.c' 'chown rudi *' Gruppe aendern : Das Kommando 'chgrp' dient zum Aendern der Eigentuemer- Gruppe einer Datei. Es kann auch nur vom Besitzer der Datei angewendet werden. Beispiele : 'chgrp hackers Datei1' 'chgrp kunden Datei2' Rechte aendern : Das Kommando 'chmod' aendert die Zugriffsrechte auf eine Datei. Es kann ebenfalls nur vom Eigentuemer benutzt werden. Als ersten Parameter kann man die Zugriffsrechte entweder als 3-stellige Oktalzahl oder als Kombination der Zeichen 'ugo' gefolgt von einem '+' oder '-' und dann gefolgt von einer Kombination aus 'rwx' angegeben. Beispiele : 'chmod 750 /usr/peter' 'chmod ug+w Datei1' 'chmod o-w *' - Online-Hilfen : Mit dem Kommando 'man' bekommt man zu einem beleibigen anderen Kommando Hilfestellung. Leider nur in English und fuer Anfaenger oft schwer zu verstehen, aber wenn man sonst niemanden Fragen kann ist das besser als nichts. Beispiele : 'man man' 'man ls' - Sonstiges : Mail : Das Kommando 'mail' oeffnet (wenn nicht leer) das persoenliche Postfach des Benutzers. Es hat eine kleine Hilfsfunktion (natuerlich in englisch), die auf '?' und ENTER hin erscheint. Durch das Kommando 'mail' gefolgt von einem Benutzernamen kann man Nachrichten an andere Benutzer verschicken. Chatten : Das Kommando 'write' erlaubt es, einen Dialog mit einem anderen Benutzer auf einem anderen Terminal zu fuehren. Sortieren : Das Kommando 'sort' sortiert eine Textdatei alphabetisch. Durch diverse Optionen koennen Sortierschluessel angegeben werden. Suchen : Mit 'grep' kann ein bestimmtes Text-Muster in einer oder mehreren Dateiein gesucht werden. 4. Editoren Unter UNIX gibt es viele Editoren. Fast ueberall erhaeltlich sind die Zeileneditoren 'ex' und 'ed', sowie der Bildschirmeditor 'vi'. Obwohl die Meinungen ueber diese Editoren sicher sehr geteilt sind, .... !!?!?! .... ist es fuer UNIX-Benutzer sinnvoll, sich z.B. mit dem 'vi' auszukennen. Eine Kommando-Uebersicht ueber den 'vi' wuerde natuerlich den Rahmen dieses Textes sprengen, aber als Einleitung trotzdem folgende Hinweise : Wird der 'vi' mit einem Dateinamen als Parameter aufgerufen, erscheint normalerweise die (Bildschirm)-Seite des Textes und der 'vi' befindet sich im sogenannten 'Commandmode'. Ausser diesem Modus kennt der 'vi' noch einen Einfuege- oder Ueberschreibmodus, sowie einen sogenannten 'ex'-Modus, indem Zeileneditor-Kommandos eingegeben werden koennen. Im Kommandomodus wirken (fast) alle Buchstaben als Kommandos : z.B. betritt 'i' den Einfuegemodus, ':' betritt den 'ex'-Modus. Der Einfuegemodus kann mit ESC wieder verlassen werden. Der 'ex'-Modus wird im allgemeinen durch die ENTER-Taste verlassen. Im Kommandomodus kann der Cursor durch den Text bewegt werden. Das Verlassen des Editors erfolgt mit ':x', wobei der Text automatisch gesichert wird. 5. Weiterfuehrende Literatur ueber UNIX S.R.Bourne : The UNIX System. Addison Wessley Publishing Company. (englisch, aber ausfuehrlich und leicht verstaendlich geschrieben, viele Beispiele) Kernighan, Ritchie : Programmieren in C. Hanser Verlag. (gute Uebersetzung des amerikanischen Originals. Das Standardwerk ueber die Programmiersprache C. Enthaelt ausserdem eine Beschreibung der UNIX-Systemschnittstelle) --------------------------------------------------------------------------- NEXT BFAA Vom Magnetismus der Befreiung Der Befreiungswille ist propotional zur Fesselungskraft multipliziert mit dem durchschnittlichen Freiheitsgrad fremder Gruppen, gewichtet mit der informationellen Entfernung zu diesen Gruppen und verunsichert durch Zufallsereignisse wie Phantasie. Als praktisches Beispiel dienen in diesen Tagen die grundlegenden Veraenderungen in dem oestlichen Teil Deutschlands. Leider gibt es viele Leute, die sich damit begnuegen, mit rechthaberischen Grinsen 'rueberzuschauen, anstatt die aus der Ferne erfahrenen Zusamenhaenge auf die eigene Umgebung zu uebertragen. Gerade diesen Personen wird mein Vergleich unpassend erscheinen, da sie unbequeme Vorstellungen naturgemaess meiden. Um so passender muss er mir jedoch erscheinen, denn genau diese distingierte Ablehnung ist die Reaktion sozialistischer Medienrepraesentanten auf Anschuldigungen dieser Art gewesen. Angesichts der Tatsache, dass die Finanzgewalt vieler groesserer Unternehmen bereits die der DDR bei weitem ueberschreitet, halte ich den Vergleich von Firmenleitung und Regierung nicht unangemessen. Informationelle Blockierung hat eine lange Tradition. Schon vor dem Mittelalter gab es eine Reihe von kirchlichen Einrichtungen, die es bestens verstanden, der arbeitenden Bevoelkerung Mehrausgaben plausibel zu machen. Im Zeitalter der Hochtechnologie (dieses Wort hat zwei voellig gegensaetzliche Geschmacksrichtungen, deshalb nehme ich es gerne in den Mund) werden die Hilfsmittel kirchlicher Verdummung nicht mehr gebraucht und verkuemmern in vernachlaessigten sozialen Diensten. Stattdessen haelt die Technik der automatischen Arbeitsverrichtung fuer Arbeitslosigkeit und soziale Ungerechtigkeit her. So sehr die Industrie sich auch gegen die Anschuldigungen wehrt, die Methoden der Informationsverhuellung sind kein Stueck besser als der antifaschistische Schutzwall in Berlin. Sobald eine Gruppe wie der CCC Schaden anzurichten droht, wird eine naherstehende Person verhaftet, um Namen Beteiligter herauszupressen. Wie stark der Druck auch auf Personen im Bundesdeutschen Inland mit der Freilassung Steffen Wernerys verknuepft war, ist der Oeffentlichkeit verschwiegen worden. Die Inkraftsetzung des 4.WEKG ('Wirtschaftskriminalitaetsgesetz', eigentlich WiKG, Anm. d. Red) ist ein weiterer Beweis dafuer, wie unwichtig doch der Schutz der persoenlichen Daten im Gegensatz zu dem der Industriegeheimnisse fueur den Gesetzgeber ist. Da wird ein Datennetz wie ISDN geplant, das die Erfassung des Medienverhaltens einer ganzen Bevoelkerung ermoeglicht. Wo jedoch die Luecken im System des persoenlichen Datenschutzes sind, darf nicht erforscht werden. Nach dem 4.WEKG steht auf sogenannten ,,Computerbetrug'' das gleiche Strafmass wie auf Vergewaltigung. Dass diese Zusammenhaenge peinlich sind, ist auch in juristischen Kreisen zu spueren, der erste Exemplarfall steht noch aus. Dass viele der ehemaligen CCC-Mitglieder inzwischen in die Arbeitswelt eingegliedert sind oder selbst an den Hebeln stehen, sollte nicht allzusehr beruhigen. Auch wenn die relevanten Studiengaenge auf den Universitaeten auf das Mindestmass an Wissen eingeschraenkt werden (z.B. BerlHG), so kann das dennoch nicht daran hindern, die noch verfuegbare Phantasie gegen die Einreihung in die Datasellschaft einzusetzen. Und wehe den westlichen Industrien, wenn in der nahen bis mittleren Zukunft eine Gewalt wie die IRA sich auf die Datenwege stuerzt. Dann kommt sie nicht mehr mit Schrammen davon, wie schon mehrfach die vom CCC aufgeschreckte Bundespost. Wer ein so hohes Risiko eingeht, auf dem roten Platz der Finanzriesen zu landen, der wird den Weg sorgfaeltig planen und sicherstellen, dass mindestens so viel Schaden angerichtet wird, dass sich der Einsatz lohnt. Dass dabei Fehler geschehen oder die Stabilitaet der Regierung gefaehrdet wird, ist nicht immer auszuschliessen. Genau das hat auch heute Morgen der rechthaberisch grinsende Herr bei den Nachrichten festgestellt. Leider hat er dabei nicht viel weiter gedacht, als bis zu seiner Kaffeetasse, sonst haette er heute morgen vielleicht fuenf Minuten laenger fuer den Weg zur Arbeit benoetigt. 29.10.1989 marion/masys/bln (ACHTUNG ! Anm. d. Red.: Der gelesende Beitrag kann evntl. fuer Aussen- stehende nicht alzu klar sein. Es wird dann die Lektuere: Das CCC-Buch empfohlen) --------------------------------------------------------------------------- NEXT BMKD dpa-Virenwarnung loeste heftige Debatten unter den Experten aus Computerhandel mit Kundenanfragen ueberfordert Hamburg/Frankfurt/Berlin (emp/mik) - Grossen Wirbel loeste vergangenen Freitag eine dpa-Meldung ueber einen Computervirus aus, der Daten auf Personal-Computern (PC's) mit dem Betriebssystem MS-DOS zerstoeren kann. Nachdem das US- Verteidigungsministerium vergangenen Monat bekannt gab, auf den Systemen der Ministeriums sei ein besonders gefaehrlicher Computervirus entdeckt worden, loeste diese Nachrichten vor allem in den USA panikartige Reaktionen unter EDV-Anwendern aus. Als schliesslich auch IBM in Europa die Kunden schriftlich vor dem Virus warnte, stieg dpa ein und die "Virenpanik" schwappte auf Europa ueber. Zusaetzliche Verwirrung stiftete die Tatsache, dass gleich zwei Viren zur Diskussionen standen. Zum einen der "Datacrime" dessen Ausloese-Datum der 12. Oktober war, sowie der Jerusalem oder Israel-Virus, dessen Ausloese-Datum auf Freitag den 13. programmiert sein soll. "Entsetzt" zeigte sich Prof. Klaus Brunnstein aus Hamburg ueber die Nachrichtengebung in der Presse. Gegenueber Journalisten, die Mitglieder des Chaos Computer Club zu Stellungnahmen baten, sagte Brunnstein, der CCC sei keine serioese Quelle fuer dieses Thema. Brunnstein forderte den Hamburger Chaos Computer Club auf, waehrend des naechsten Hackerkongress in Hamburg das Thema Viren unter dem Aspekt einer zunehmend kriminellen Entwicklung aufzugreifen. Anlaesslich einer Podiumsdiskussion zum Thema Datensicherheit waehrend der Buerodata in Berlin sagte Steven T. Blythe von der EDV-Sicherheitsfirma IBD in Frankfurt, die Presseberichte seien positiv zu bewerten. Indem sie ein heisses Thema aufgreifen, werde in OEffentlichkeit ein Bewusstsein fuer die Gefahren geschaffen. Sybille Ehlers, Verkaufsleiterin der North American Software in Muenchen vertrat dagegen die Auffassung, dass die Virenberichte zu einer starken Verunsicherung bei den Anwendern fuehren und eher schaedlich seien. Sie erlebe immer wieder, dass Kunden Kaufentscheidungen nach derartigen Presseberichten zuruecknehmen. Ansgar Detlefs, Verkaufsleiter der Asthon Tate Nord meinte, das Thema Viren werde kuenstlich aufgebauscht. Anwender, die Viren auf dem System haben seien selbst schuld. Computerviren koennten sich nur dort verbreiten, wo mit nicht lizensierter Software und Programmen unklarer Herkunft gearbeitet wird. Mitglieder des Chaos Computer Club erklaerten, die Presseberichte wuerden derzeit vor allem von Software-Herstellern genutzt, um gegen das unerlaubte Kopieren von Programmen vorzugehen. Betroffen seien Privatleute oder kleine und mittlere Unternehmen, die sich aus ihrem jeweiligen sozialen Umfeld Programme besorgen. Die Computerexperten seien aufgefordert, ihre "Facharroganz" aufzugeben und das Thema fuer jedermann verstaendlich darzulegen. In einer Studie des Bundesforschungsministeriums (BMFT), die in Kuerze veroeffentlicht wird, heisst es unter anderem, viele Anwender seien sich der Gefahren durch Computerviren nicht bewusst. Nach BMFT-Informationen soll die bislang nur Institutionen der Bundesverwaltung zugaengige bundeseigene "Zentralstelle fuer Sicherheit in der Informationstechnik" (ZST) ab 1991 auch privaten Anwendern zur Pruefung der Sicherheit ihrer Systeme zugaenglich sein. Aus aktuellem Anlass verschickte der Chaos Computer Club eine Ausgabe der Zeitschrift "Labor" vom Maerz 1989. Die Redaktion hatte Steckbriefe und Kurzbeschreibungen von ueber 200 bekannten Virenprogrammen zusammengestellt. Darueber hinaus berichtete die Zeitschrift ueber verschiedene Programme, mit denen Viren aufgespuert oder unschaedlich gemacht werden koennen. (Bezugsquelle: Labor; Hospitalstrasse 61; 2000 Hamburg 50). In einem weiteren Bericht griff Labor die Geschaeftspraxis der amerikanischen Softwarefirma Brain Computer Services auf. Bis 1987 verkaufte das Unternehmen virenverseuchte Programme. Der Computervirus zerstoerte Daten, wenn von den Programmen des Unternehmens illegale Kopien angefertigt wurden. emp: E-Mail-Press Tel: 040/27 51 86, MIK-Magazin --------------------------------------------------------------------------- NEXT BNEE Atari auf Dummdos-Wegen Diesmal gehts um die lang erwarteten (von wem eigentlich?) MS-DOS Emulatoren. Da der PC-Ditto II. wieder ins Computernirwana abgedriftet ist, stehen im Moment nur der PC-Speed und der legendaere Super-Charger zur Wahl. Da in den diversen "Fach"-Zeitschriften schon genuegend ueber die beiden Kontrahenden geschrieben wurde, erspare ich mir Zeitangaben ueber Norton, Landmark und wie sie alle heissen. In der reinen Rechengeschwindigkeit tun sich die beiden nicht viel, da beide mit dem gleichen Prozessor (NEC V30) und mit der gleichen Taktfrequenz laufen. Nun eine tabellarische Uebersicht der Vor- und Nachteile der beiden Systeme: SuperCharger ------------ Vorteile: Einbau ohne Eingriff in den Rechner Verwendung des 8087 moeglich DOS 4.01 wird mitgeliefert Etwas kompatibler bei kopiergeschuetzter Software Gute Mausunterstuetzung Nachteile: Quaelend langsames Scrolling Kein Zugriff mehr auf die MS-DOS Partition unter TOS Nur 512KB RAM im Lieferumfang In der getesteten Version sehr absturzgefaehrdet Serielle Schnittstelle nicht nutzbar Keine Hercules Aufloesung PC-Speed -------- Vorteile: Sehr schnelles Scrolling Nutzt den Speicher des ST Serielle Schnittstelle nutzbar Absturzfreies Arbeiten Hercules, Olivetti und CGA Modi nutzbar Freier Zugriff unter TOS auf die MS-DOS Partition Nachteile: Zum Einbau muss der Rechner geoeffnet werden Es wird kein DOS mitgeliefert Schlechte Unterstuetzung der Atari-Maus Uninformative und lueckenhafte Dokumentation Aus dieser Aufzaehlung muss nun jeder entscheiden, welche Nachteile Er akzeptieren kann und welche nicht. Ich habe mich nach dem Test beider Geraete fuer den PC-Speed entschieden, da dessen Nachteile fuer mich akzeptabel sind bzw relativ leicht behoben werden koennen. Eine serielle Maus ist zwar aergerlich, behebt aber den Mangel. Allerdings ist es dann ja ebenso wie beim SuperCharger geloest, vielleicht sollte sich der Herr Sack ueberlegen, ob die Umsetzung der Maus auf COM1 nicht besser waere. Der Supercharger reizt meines Erachtens seine Moeglichkeiten nicht aus. Wenn schon ein externer Rechner, warum dann keine Slots? Damit haette er sicher unbestreitbare Vorteile gegenueber dem PC-Speed, dies waere vor allem wegen der fehlenden Hercules Unterstuetzung noetig. Der Satz im Handbuch ist ja wohl ein Witz, dass es deswegen nicht geht, weil der Atari nur 640 Punkte in der Horizontalen darstellt. Ferner ist beim SuperCharger unbedingt die Aufruestung auf 1MB noetig, um ueberhaupt vernuenftig arbeiten zu koennen. Es ist schon frustrierend, wenn man in seinem Atari 2MB zur Verfuegung hat, von den MS-DOS Programmen aber die Meldung "Not enough Memory" bekommt. Was ich an beiden gleichermassen kritisiere ist der zu hohe Preis. Besonders der PC-Speed mit der Nacht- und Nebelpreiserhoehung um 100.-DM tut sich hier hervor. Die Materialkosten des PC-Speed duerften bei etwa 43.95 DM liegen, beim SuperCharger kommt man auf etwa 112.85 DM. Witzigerweise wird aus Insiderkreisen berichtet, dass der Herr Sack mit im Entwicklerteam des SuperChargers gearbeitet hat und sich fruehzeitig mit den Rechten am PC-Speed abgeseilt hat. Offenbar hielt die Firma BetaSystems das Konzept fuer eine Sackgasse und liess ihn deshalb gehen. (c) by Yodasoft Inc. 10/89 Quelle und Autor: YODA@IUS (Zerberus) --------------------------------------------------------------------------- NEXT BRCF SYSTEMS - Schneller, hoeher, weiter... Im September diesen Jahres war es mal wieder soweit, die SYSTEMS in Muenchen oeffnete wieder Ihre Pforten. Was gab's neues ? Kurz zusammengefasst kann man sagen das jede Firma DEN Rechner ueberhaupt anboete. Die meissten Firmen praesentierten eine Neuheit, auch wenn der Unterschied zwischen den einzelnen Firmen nicht so gravierend war. Apple stellte den langerwarteten MacIntosh Portable vor. Dieser 68000 / 16 Mhz Rechner mit einer Leistung etwa doppelt so gross wie die seines Bruders des Mac SE, ist in der Lage 8 - 10 Std. netzunabhaengig zu arbeiten. Dies wird durch eine spezielle Version des 68000 von Motorola gewaehrleistet. Er wiegt inclusive der Zentraleinheit, Bildschirm, Tastatur, Batterie, Speicher- einheit und Maus ( auch wenn diese nicht so gewichtig ist,...), ca. 7Kg. Kosten soll dieser, mit Absicht nicht Laptop genannte Rechner DM 12.719.- netto in einer Konfiguration mit 1Mb Haupt- speicher und einem Apple Superdrive. Moechte man noch eine 40Mb Festplatte durch die Gegend tragen, so muss man dafuer DM 15.000.- netto bezahlen. Das besondere an dem Apple Portable ist sein neuartiger Bildschirm, ein sogenannter Aktivmatrix LCD-Bildschirm, der ebenso schnell arbeitet, wie die Monitore der uebrigen Mac Familie. Das zweite neu Familienmitglied ist der Apple Mac IIci, der neben althergebrachtem eine 25 Mhz 68030 CPU plus eine Cache Speicherkarte aufzuweisen hat. Als einziger Mac hat dieses neue Flagschiff einen integrierten Videoanschluss, so dass auf einem Apple Monitor 256 Farben bzw. Grauschattierungen, ohne zusaetzliche Hardware dargestellt werden koennen. Auch aus diesem Grund ist der MAc IIci mit 512K ROM ausgestattet. Kosten soll er DM 17.982.- netto. Erhaeltlich ist er ab sofort in der deutschen Version bei den Apple Vertragshaendlern. Bei COMPAQ zeiget man bewaehrtes. Der DESCPRO 386/33 mit 264kB Cache- speicher und Cache-Controller verfuegt ueber die COMPAQ FLEX- und Interleaved Memory Architektur, 2MB RAM Acht Erweiterungsplaetze im Industriestandart, VGA Controller und Platz fuer fuenf Massenspeicher- einheiten. Er wird in drei Version ausgeliefert, mit 84, 320 oder 650Mb Festplatte (Preise von DM 23.490.- bis DM 38.990.- zuzgl. Mehrwertsteuer). Den ein Jahr alten Laptop SLT/286, erhaelt man mit Batterie, VGA-Bild- schirm, 80C286 / 12 Mhz, 640Kb RAM (erweiterbar auf 3,64 Mbyte), 3,5 Zoll Disk-Laufwerk (1,44 Mb), je einer seriellen und parallelen Schnittstelle und einer Festplatte (je nach Modell 20 oder 40Mb) zum Preis von DM 10.830.- bzw DM 12.490.- (netto). Erweitern laesst sich dieser hoechstleistungs Rechner durch eine separate Box, die sich von hinten an den Rechner anstecken laesst. UEber diese Box kann man eine erweiterte Tastatur und einen externen VGA-Bildschirm anschliessen. Sie besitzt zusaetzlich zwei Steckplaetze fuer z.B. eine Netzwerkkarte, o.ae.. SIEMENS zeigte unter anderem das Software Packet Siline 100, welches auf SINIX Rechnern MX 300 und MX 500 lauffaehig ist. Dieses Packet deckt durch Schittstellen zu Software von Informix, Ocis-Desk und Sitplan die ganze Palette der betriebswirtschaftlichen Funktionen (Finanzbuchhaltung, Einkauf, Lager, Vertrieb, etc.) ab. Auch der Datenschutz findet in diesem Produkt eine besondere Beachtung. Die Digital Equipment GmbH Muenchen, die in diesem Jahr ihr 25 Jaehriges Jubilaeum feierte, zeigte auf der SYSTEMS gleich mehrere Neuheiten. Zum einen fuehrte DEC die neue Familie der DECstations vor. Hierbei handelt es sich um 286, 386SX und 386 Systeme. Die Preise liegen zwischen DM 6.000,- und DM 16.000.-. Zum ersten mal konnte man auch eine Integrationsoberflaeche anbieten, die mit kuenstlicher Inteligenz ausgestattet ist. DECwindows basiert auf dem "X-Window-System" und bietet eine gemeinsame Oberflaeche fuer Workstations, PC's und Terminal's. Toshiba, bekannt durch seine leistungsfaehigen Laptop-Computer kuendigte eine Version T3200SX an, die (wer haette es gedacht,...) mit einem Intel 80386SX Microprocessor ausgestattet ist. Dieser Laptop bietet mit seinem 1-13MB grossen Arbeitspeicher schon einiges. Eine 40Mb Festplatte, interne Erweiterungssteckplaetze, VGA Bildschirm mit 16 Graustufen, mehrere Schnittstellen (darunter auch zwei serielle), einer Tastatur mit separatem Zehnerblock und ein Gewicht, von ca. 7,9 Kg auf einer Raum von nichteimal 38 x 40 x 10 cm^3. Gedacht ist dieser Schnelle Rechner fuer die Betriebs- systeme OS/2 oder UNIX. Auch die deutsche Bull AG praesentierte auf der SYSTEMS mehrere Neuheiten. Durch den Einkauf der Firma Zenith Electronics Corp. bietet BULL nun auch auf dem Markt fuer Schreibtisch- und tragbare Computer eine grosse Zahl an Systemen an. UNIX wird bei BULL eine immer groessere Rolle spielen. Bis 1993 so Friedrich W. Bock, Marketingchef von BULL Koeln, werden sie ihren Anteil am deutschen UNIX-Markt mehr als verdoppeln. Auch will BULL den Verkauf von Unix-Systemen gegenueber dem des BULL-eigenen Betriebssystems auf ueber 50% ansteigen lassen. Die Firma NCR Deutschland GmbH aus Augsburg hatte eine besondere Premiere zur SYSTEMS vorbereitet. Sie stellte als erste Firma einen PC 486 vor. Dieses neue Flaggschiff arbeitet mit einer 80486 CPU und dem Microchannel und entstand, so Rainer Liebich, Vorsitzender der Geschaeftsfuehrung der deutschen NCR in enger zusammenarbeit mit dem Prozessorhersteller Intel. Die wesentlichen Entwicklungsarbeiten seien in Augsburg "gelaufen", wo alle Systeme, auch neue 80386 / 25 Mhz und 80386 mit Microchanel, produziert werden. Kosten wird der 80486 ca. DM 28.000.-. "Wir wollen uns in der Oberklassen positionieren und uns nicht in den Schleuderpreis-Wettbewerb begeben", sagte Liebig zu dem Preis des neuen Flaggschiffes. Auch die Firma /M/A/I Deutschland GmbH hatte eine Weltpremiere zu bieten, wenn auch auf einem ganz anderen Sektor. Sie stellte die GRIFFIN JUNIOR vor mit einem neuartige Betriebssystem namens BOSS/VX Dual Universe. Es handlt sich hierbei um ein Betriebssystem, welches das gleichzeitige verwenden von Business-Basic-Programmen und UNIX-Anwendungen auf einer Hardware bietet. BOSS als auch UNIX nutzen das selbe Dateisystem. Das Business Basic Betriebssystem ist direkt in einem von AT&T frei- gegebenen Release V. 3.2 UNIX-Kernel integriert. Somit entspricht BOSS/VX Dual Universe allen X/OPEN- und POSIX-Standards (was ist POSIX ueberhaupt?). Von der Hardware Seite erhaelt der Anwender einen 80386 Rechner mit Zero Waitstates bei 25 Mhz Taktfrequenz. Die GRIFFIN JUNIOR besitzt ausserdem ueber einen schnellen 32-Bit Speicherbus, einen PC/AT-Bus und einen SCSI- Bus. An Speicherplatz bietet diese Maschine 4 - 16MByte. Ausserdem bietet /M/A/I fuer dieses System Festplatten mit einer Kapazitaet bis zu 600Mb und bis zu 32 serielle Schnittstellen an. Fuer die Datenfernuebertragung sind die Standarts BSD und ATP realisiert. Auch in der AS-xx Serie von /M/A/I hat sich einiges getan. Auf der SYSTEMS wurden so z.B. die Modelle AS-21, AS-41 und AS-42 erstmals vorgestellt. Hierbei handelt es sich um 32-Bit RISC-Maschinen, die auch fuer gehobene Ansprueche einiges zu bieten haben. Das Spitzenmodell dieser Serie, der AS-63, dringt mit seinen drei Prozessoren, 24Mb Hauptspeicher und bis zu 16 mal 364 oder 690Mbyte Festplatten sogar in die Klasse der Grossrechner vor. Auch Branchensoftware war von /M/A/I auf der SYSTEMS zu sehen. Besondere Aufmerksamkeit aber ist wohl dem branchenunabhaengigen TECO-System von /M/A/I zu zollen. Es handelt sich hierbei um ein System fuer die Buero- komunikation. Es integriert eine Textverarbeitung und mehrere Module fuer die interne und externe Kommunikation. Es existieren hierfuer derzeit beispielsweise Electronic-Mail, Telex/Telefax, BTX und Telebox. Aber auch der "Cityruf/Eurocall"-Dienst der deutschen Bundespost kann direkt ueber TECO genutzt werden. So kann man einem Aussendienst Mitarbeiter bis zu 80 Zeichen uebermitteln. Als weiteres Teilsystem wird TECO-Archive angeboten. Dieses Archivierungssystem nutzt Speicherplatten die nach dem WORM (Write Once Read Multiple) Prinzip arbeiten. Die Firma ALTOS Conmputer Systems, die nahe Muenchen ansaessig ist, stellte in einer Europa Premiere ihr neues "Flaggschiff", einen UNIX- Rechner an dem mehr als 100 Benutzer gleichzeitig arbeiten koennen, vor. ALTOS, einer Firma die durch die Bank 32-Bit-Rechner mit ALTOS System V und kompletten UNIX-Anwendungen ueber Haendler zu verkaufen sucht, praesentierte die allerorts geforderte Offenheit der Systeme schon auf dieser SYSTEMS. Hierzu ist sicherlich auch die Integration von MS-DOS Anwendungen zu zaehlen. Die Systeme unterstuetzen synchrone und asynchrone Ubertragungsprotokolle einschliesslich IBM/3270 und 3276, sowie Cluster Terminal Controller Emulation sowie bisynchrone Datenuebertragung und Telex, Teletex und BTX. Auf dem Bereich der Betriebssoftware bietet ALTOS ein integriertes Komplettpaket mit Standartloesungen und Schnittstellen zu Profi-Branchen- loesungen der ALTOS Vertirebspartner. Bis zu 250 Softwarepakete bieten die ALTOS Vertriebspartner fuer die unterschiedlichsten Branchen an. Fuer Interessierte erscheint jaehrlich der "ALTOS/Partner-Loesungskatalog". Last but not least kommen wir zu der Fira SUN. Sie stellte den jetzt lieferbaren SPARCserver 4/390 vor. Dieser auf einem RISC-Prozessor basierende UNIX-Server kann sowohl PC's als auch Workstations und "X/11"-Terminals bedienen. Bis zu 66 Terminals und einer Speichplatten- kapazitaet von bis zu 32 Gigabyte, die ueber inteligente IPI-Controller bedient werden, bietet dieses System. Bezahlen muss man fuer den SPARCserver zwischen DM 200.000.- und DM 250.000.-. Ein anderer Schwerpunkt bilden die Grafikarbeitsplaetze, mit neuen Grafikbeschleunigern und Grafik-Prozessoren. Herauszuheben ist dabei z.B. eine IBM 5080-Grafik-Terminal-Emulation, welche dirkten Zugriff auf IBM-spezifische Grafikanwendungen erlaubt. Alle SPARC- und Sun-3-Systeme werden mit der neun Benutzeroberflaeche "OPEN LOOK" ausgeliefert. Zusammegefasst: Volger Eggeling Quelle: BRETT MESSTREFF der MBK1 --------------------------------------------------------------------------- NEXT BRC2 ----------------------------- ! K u r z m e l d u n g e n ! ----------------------------- 1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 2600-Magazin in Deutschland 2600, das groesste US-amerikanische Hacker- und Phone Phreak- magazin gibt es jetzt auch in der BRD. 2600 erscheint viermal im Jahr und ist so etwas wie die Nachfolgezeitschrift fuer die legendaere TAP (siehe Hackerbibel 1). 2600 bringt interessante Leserbriefe, Einfuehrungen in Betriebs- systeme, und viele Tips und Infos zum Telefonhacken (in den USA). 2600 gibt es in West-Berlin im Buchladen Kommedia, Potsdamer Str. 131, 1 Berlin 30. Kostet pro Stueck 10.-, hat etwa Taschenbuchformat und ist ca. 50 Seiten stark. Wer keine Gelegenheit hat, in den Buchladen reinzuschauen, kann auch direkt in New York abonnieren: 2600, P.O.Box 752 Middle Island NY 11953 - 0752 USA Tel.:USA 516-751-2600 Fax.:USA 516-751-2608 Ein Overseas-Abo kostet $30 im Jahr, die Knete direkt beilegen. Alte Ausgaben ab 1984 sind auch zu kriegen, auch hier $30 pro Jahr. Quelle: Zerberus Urquelle: Computermagazin auf Radio 100 Berlin UKW 103,4 Mhz, den 16.9.89 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Postgiroamt vom Virus befallen - Wichtige EDV-Programme betroffen von Henrik Denta Das Postgiroamt Kopenhagen entdeckte am spaeten Freitag nachmittag (15.9.) dass der Verwaltungsrechner von einem sogenannten Virus befallen war. Ein umfassender Einsatz im Laufe des Wochenendes verhinderte, dass lebens- wichtige Postgiro-Programme geloescht wurden. Der entsprechende Virus hat den Namen "Friday the 13th Virus", nach einem Horrorfilm benannt. Das Postgiroamt hat nun vorgezogen, seine Erfahrungen zu veroeffentlichen, um andere Betriebe vor dem Virus zu warnen. "Soweit bekannt ist dies das erste Mal, dass dieser Virus eine daenische EDV- Anlage betroffen hat. Ein vergleichbarer Angriff betraf die Hebrew University in Isreal im Mai letzten Jahres," aeusserte Bjarne Wind, Verwaltungsdirektor im Postgiroamt. Der Virus haette beim naechsten Freitag den 13. zugeschlagen, und das waere im naechsten Monat gewesen! Alle Software waere geloescht worden, waehrend die Daten unberuehrt geblieben worden waeren. "Das haette keine besonders grossen Folgen fuer uns gehabt, weil wir natuer- lich Sicherungskopien von allen Programmen haben," sagt Bjarne Wind. Trotzdem waren die Leute vom Postgiroamt, von Control Data und von IBM das ganze Wochenende in Ueberstunden damit beschaefigt, den Virus zu entfernen. Die Erfahrungen werden anderen Unternehmen zur Verfuegung gestellt. Uebersetzungen: P. Gorny Quelle: POLITIKEN 19.9.1989 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 50 Jahre spaeter - Erinnerungen Wie euch bewusst ist markiert der Freitag, 1. September 1989, den 50. Jahrestag der deutschen Invasion in Polen. An diesem Tag im Jahre 1939 begann der 2.Weltkrieg. Gefuehle ueber den Krieg variieren, aber alle muessen zustimmen, dass dieser Konflikt, mehr denn irgendein anderes Ereignis, die Welt geformt hat in der wir heute leben. Um dies zu markieren ist so etwas wie ein Experiment in sci.military eingerichtet worden. Jeden Tag wird eine Zusammenfassung der Schlagzeilen-Ereignisse des selben Tages vor fuenfzig Jahren verbreitet werden. Leser werden den Krieg Tag fuer Tag fortschreiten sehen, fast so wie jene, die es erlebt haben. Die Darstellung wird versuchen kurz, sachlich und neutral zu sein; keine editoriale Bearbeitung oder Philosophierung. Interpretation wird dem Leser ueberlassen. Zu diesem Zeitpunkt ist es unmoeglich zu sagen wie genau das benutzte Format sein wird; ohne Zweifel wird es sich mit der Zeit und dem Feedback der Leser entwickeln. Wenn Du interessiert bist, kannst Du Dich in sci.military einschreiben und ein paar Ausgaben pruefen. Jede Ausgabe wird die Zeile "Thema: vor 50 Jahren" beinhalten. Uebersetzung: Michael Niermann Quelle: Bill Thacker (military@cbnews.att.com) 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Chaos Communication Congress 1989 Im beruehmten hamburgischen und weneryschen Chaos, waren leider nicht viele Infos ueber den naechsten Congress zu bekommen. Deswegen erstmal die bekannten Daten. Das wichtigste: Er findet tatsaechlich statt. Der Chaos Communication Congress wird dieses Jahr vom 27.12. - 29.12. stattfinden. Einlass am 27.12. gegen 10 Uhr. Ende am 29.12. gegen 15 Uhr. Aufbau ist am 25.12. und am 26.12. (fuer die arbeitende Bevoelkerung.) Ort des Geschehens: Eidelstaedter Buergerhaus wie jedes Jahr. Eintrittspreise: Mitglieder und gleichgestellte 18,- Normale,Verrueckte und -"- 23,- Presse 50,- Dieses Jahr werden vermutlich KEINE Passfotos benoetigt. Wenn jemand sich beteiligen will in Form von Aufbau, Vortraegen, Workshops, etc. bitte wendet euch an Steffen Wenery. Alternativ Mail an terra@subetha.zer, ccc@mcshh.uucp oder geo1:chaos-team. 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5 NDR-Fernsehen: Neue Dokumentation zur Computerkriminalitaet Hamburg (emp/mik) - "Tatwaffe Computer" heisst eine neue Fernsehproduktion des Norddeutschen Rundfunks (NDR), die derzeit von Thomas Ammann und Matthias Lehnhardt in Stuttgart, Frankfurt, Muenchen und Hamburg produziert wird. Beide Autoren, bekanntgeworden durch mehrere Buecher und Filmberichte zum Thema Computerkriminalitaet, rekonstruieren verschiedene Faelle und versuchen den Taetern auf die Spur zu kommen. Der Bericht enthaelt Interviews mit Fahndern, Taetern, Juristen, Sicherheitsfachleuten, Psychologen und Hackern. Computerkriminalitaet, so der NDR in einer Pressemitteilung, sei das Verbrechen der Zukunft, begangen von ansonsten eher unauffaelligen und unbescholtenen Buergern. Keine andere Deliktsparte der bundesdeutschen Kriminalstatistik weise hoehere Schadensummen und eine hoehere Dunkelziffer auf. Vorgesehenes Sendedatum ist der 23. November 1989 um 20:15 Uhr im Ersten Programm. 6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6 Ein Kuckuck im Netz Nachdem uns ja schon einige Buecher in letzter Zeit beschehrt wurden, ist hier wieder ein neues. Das Kuckucksei von Clifford Stoll. Das Thema dieses Buches: Die Geschichte von Clifford Stoll, von seinen Anfaengen als System Manager bei Berkeley, ueber die Verfolgung von deutschen Hackern, bis zum InterNet Wurm. Schwerpunkt des Buches ist die Verfolgung der sogenannten Computer-Spione und des Dschungels von Behoerden, Polizei und Geheimdiensten in den USA. In romanaehnlicher Form wird die ganze Geschichte auf mehreren hundert Seiten beschrieben. Mir persoenlich gefiel das Buch ganz gut, insbesondere da Stoll versucht seine Meinungsbildung und Einstellung zu Datennetzen, Hackern und Geheimdiensten zu erklaeren. Die deutsche Uebersetzung ist gut gelungen. Technische Begriffe und Feinheiten wurden richtig uebersetzt und verstaendlich gemacht. Gerade da happert es ja meistens bei Uebersetzungen. Allerdings ist das Buch sehr dick geraten und daher natuerlich auch teuer. Englische Originalausgabe: The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage, by Cliff Stoll, Doubleday, 1989, ISBN 0-385-24946-2 $19.95 Deutsche Uebersetzung: Kuckucksei: Die Jagd auf die deutschen Hacker, die das Pentagon knackten, von Clifford Stoll, Krueger, 1989, ISBN 3-8105-1862-X 39,80 DM Quellen: Book Review by Louise Bernikow, Cosmopolitan, Oct. 1989 (RISK-L) Das Buch bei mir zuhaus. :-) 7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7 MIK-Magazin Ab 1. November 1989 zahlt die E-Mail-Press (emp) einmalig 100.- Mark Provision fuer die Vermittlung eines Abonnements MIK- Magazin. MIK-Magazin ist ein woechentlich erscheinender Agenturdienst mit Kurzmeldungen, Hintergrundberichten und Features zum Themenkreis Medien, Information und Kommunikation. Das Themenspektrum umfasst: - Computertechnik, Telekommunikation, Rundfunk und Fernsehen, Kommunikationsforschung, Zeitungs- und Verlagswesen, Politik, Wirtschaft, Wissenschaft, Hackerszene, Bibliothekswesen, Datenbanken, Video, Phono, Rechtswesen, sowie jede Woche mehrere Namens- oder Hintergrundberichte von Fachkorrespondenten zu den einzelnen Themen DIN-A-4 mit bis zu 25 Berichten, Meldungen und Features pro Woche. Erscheint jeweils am Montag. Bezugspreis fuer vier Ausgaben pro Monat 80.- Mark zuzueglich MwSt. Mit dem Bezug des MIK-Magazin erhalten die Abonnenten die Verwertungsrechte fuer die im MIK-Magazin enthaltenen Meldungen. Dieses Angebot richtet sich also vor allem an Redaktionen, Pressestellen, Parteien, Verbaende, Institutionen und andere Nachrichtenverwerter, die die MIK-Meldungen fuer ihre eigenen Publikationen nutzen oder als Themenanregung verwenden wollen. Ein Ansichtsexemplar wird auf Wunsch zugeschickt. Weitere Informationen erteilt: E-Mail-Press z.Hd. Herrn Wieckmann Barmbeker Strasse 24 2000 Hamburg 60 Tel.: 040/27 51 86 (Anm. der Redaktion: Wir uebernehmen diese Meldung im Rahmen des Informationsverbundes DS-MIK-Chalisti) --------------------------------------------------------------------------- NEXT BRC1 IMPRESSUM --------- "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti V.i.S.d.P. : F.Simon Redaktion: Volker Eggeling, Frank Simon Mitwirkende an dieser Ausgabe: Uta Wilms, Marion (Klaus), Henne Ambrosius, Herwig Henseler, Peter Funk, Michael Niermann, u.a. Redaktionen: Chalisti, c/o Frank Simon, Kennedystr. 12, 2900 Oldenburg Tel. 0441/592607 Datenschleuder, Lachswehrallee 31, 2400 Luebeck MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22, 2000 HH 60 Tel. 040/275186 Verbreitung: Zerberus : /T-NETZ/CHALISTI UUCP(dnet) : dnet.and.sub.general UUCP(sub) : sub.org.ccc EARN/Bitnet: CHAMAS@DOLUNI1, Brett CHALISTI GeoNet : mbk1: brett ccc-presse FidoNet : ccc.ger Adressen: EARN/Bitnet: CHAMAINT@DOLUNI1 UUCP : eggeling@uniol (eunet) chalisti@olis (subnet) Zerberus : terra@mafia GeoNet : geo1: chaos-team FidoNet : Volker Wieners on 2:241/2.1205 Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet, DFN, etc. nutzen bitte die Bitnet Adresse ueber das entsprechende Gateway. Mit Namen gekennzeichnete Artikel geben nicht umbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er- wuenscht.