============== Page 1/1 ============== ISSN 0930-1054 Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club HACKERS OF ALL SOLAR SYSTEMS UNITE! YOU HAVE NOTHING TO LOOSE BUT YOUR TELEPHONE= BILLS! DIZZY N U M M E R 31 , N O V E M B E R /D E Z E M B E R 19 89 KOSTAQUANTA: DREIFUFFZICH hotlist ADRESSEN: BHP - Die Bayrische Hackerpost. Treffen sich immernoch irgend­ wann irgendwo in wohl mehr oder weniger regelmaessigen Abstaenden in Mucnchcn. Briefpost: BHP, c/o Basis. Adalbertstr. 41b, 8000 Muenchen 40 CHAOS-HH - Chaos Computer Club Ham­ burg. Treffen woechentlich Dienstags 19 Uhr Mailbox CHAOS-HH unter 040 4911085 (12/24 8N1). Voice 490 37 57. Briefpost: CCC-HH. Schwenckestrasse 85, 2000 Hamburg 20 CHAOS-HL ■ Chaos Computer Club Lue­ beck. Treffs jeweils am ersten und dritten Freitag im Monat 19 Uhr in der Roehre (gerade Querstrasse, geht von der Mengstr. ab). Erreichbar ueber die MAFIA(.ZER) Mailbox. (0451 31642 / 3/12/24 8N1): CCC-HL. Voice 0451 865571. Briefpost: CHAOS-HL. Lachswehrallee 31. 2400 Luebeck CHAOS-RN - Chaos Computer Club RheinNeckar. Treffen unklar. Telefonnumer auch. Existenz inzwischen zu 42.23% ge­ wiss. Mailbox CHAOS-RN. Rufnummer unklar. Briefpost: CCC-RN, Postfach 104027, 6900 Heidel­ berg Aufklärung in letzter Sekunde: CHAOS-RN Treffen Dienstags 19 Uhr im Hookemann, HeidelbergFischmarkt. Die Datenschleuder Nummer 31 - November/Dezember 1989 Das wissenschaftliche Fachblatt für Datenreisende. Wir organisieren uns dezentral oder auch nicht, möglichst Kontakt mit lokalen Gruppen knüpfen. Mehroderweniger offizielle Redaktions-Anschrift: Redaktion DS, Schwenckestrasse 85, D-2000 Hamburg 20, Telefon 040 490 37 57, Geol/Ifxl/Mbkl: CHAOS-TEAM. DS-RED@CHAOS-HH.ZER. ccc@meshh.UUCP. Btx *CHAOS# Seite 2 FOEBUD-BI - Verein zur Foerderung des oeffentlichen bewegten und un­ bewegten Datenverkehrs e.V. Bielefeld. Tel.: 0521 175254 di-fr 14-18 h. Treffen Dienstags 19 Uhr im EXTRA. Siekerstr. 20. Mailbox BIONIC (0521 171188 / 12/24 8N1). Monatliche ’’Public Domain” Veranstal- tung jew. am 1 Sonntag i.M. im Bun­ ker Ulmenwall, Kreuzstr. 0. 48 BI 1. Termine siehe BIONIC. Briefpost: FoeBud e.V. / c/o art d'Ameublement. Marktstr. 18, 48 Bielefeld 1 SUECRATES-S - Stuttgarter Computerrunde mit Zeitschrift d´Hacketsc. Garantiert keine Satzungsdebatten - Mitglied im Bundesverband gegen Vereinsmeierei e.V. Kontakt/Info: C.PANTLE. SYSOP@CACHE.ZER, oder per Briefpost: SUECRATES. c/o K.Raatz. Schuetzenstr. 39. 7000 Stuttgart 1 (GEO3:/LINKE: K.RAATZ). D'hacketse: Einzelpreis 3.-. Abo fuer acht Ausgaben 25.- DM LABOR-HH - Zeitschrift fucr Worldprocessing. Chaos kompatibel. Treffen jew. am 1. Donnerstag im Monat - oder auch nicht. Erreichbar ueber labor@winsch.UUCP / LABOR@CHAOS-HH.ZER. Einzelpreise ver­ schieden, Abo fuer 8 Ausgaben 42.- DM. Offener Redaktionstreff und Briefpostadresse: LABOR, c/o Glaser. Hospitalstr. 61, 2000 Ham­ burg 50 IdaMtePnsRchEleSudSerU m VisdP: Frank Simon Mitarbeiter dieser Ausgabe in alphabetischer Reihenfolge: Alf. Andy. Cash. Henne, JWI, Nikolaus. Rowue. Tori, Terra sowie wie immer der unbekannte / vergessene Redakteur. Nachdruck fuer nichtgewerbliche Zwecke bei Quellenangabe erlaubt. Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder EDITORIAL Liebe Datenschleuderleserinnen, Pannenberichterstattung faellt wesen Ueberreichlichkeit aus. Im Vergleich zum Erscheinen der letzten Ausgabe ergibt sich eine realsozialistische Verdoppelung des Umfanges verbunden mit weit mehr als gleichzeitiger Viertelung des Produktionszeitraumes. Derartiges haelt auf Dauer keiner durch. Die Zeit der Rauhnaechte naht und damit der chaostypische nachweihnachtliche Chaos Communication Congress. Mehr dazu in dieser Ausgabe. Die naechste DS-Ausgabe wird wohl wieder auf dem Kongress fertig werden. Wer aktiv wissen will, wie so eine Redaktion funktioniert, kann es bei der Kongressredaktion versuchen. Die Kongressgaeste moegen die postamtlichen regionalen Telefongebuehrenverzeichnisse mit Nah- und Fernzonenlisten mitbringen, damit eine BRD-Gesamtuebersicht (wichtig fuer kostenguenstige Vernetzung) auf Datentraeger erstellt werden kann. Zudem wird der Chaos-Archivdienst zum Kongress eingehende (mitgebrachte) Dokumente umgehend ins Archiv integrieren und zum Kopieren bereitstellen. Nachdem wieder verschiedene Universitaetsbibliotheken der DDR die Hackerbibel bestellt haben, meinen wir, diese KnowHow-Sammlung sollte auch in oeffentlichen Buechereien der DDR leihbar sein ebenso wie die Studie ber Computereinsatz bei den Gruenen. Die DS-Redaktion empfiehlt, das am besten selber zu organisieren ueber eigene Beziehungen/Buecherspenden in die DDR. Die DDR-Besucher werden gebeten, technische Informationen und Dokumente ueber das DDR-Telefonsystem mitzubringen. Erste Kontakte zu Computerfreaks in der DDR bahnen sich an - und sollen schliesslich zu Netzwerkverbindungen fuehren. read inhaltsverzeichniss : goto nextpage Andy / Wau Inhaltsverzeichniss ds : G10 : IKOE MIK AT&T : USA : GESETZE G10 chaos: Congress netze: EUNET MAGICNET DECNET ZERBERUS EARN REST : BESTELLFETZEN Chaos Die Datenschleuder Adressen ./. Impressun ............. ........... S. 2 Editorial./.Inhalt............ .............. S. 3 Mailboxen unter Kontrolle der Geheimdienste..S. 4 Neuregelung d. Fernmeldegeheimnisses gilt nicht fuer Mailboxen...... ..S. 5 Direct Service...... ................ .........S. 6 Das Brief und Fernmeldegeheimnis - oder eben auch nicht.......... ....... .....S. 7 Inhalt.................................. S. 11 - European Unix Network................ ...... S. 12 .............................................. S. 16 .............................................. S. 17 .............................................. S. 23 - Teil 2.................................... S. 25 .............................................. S. 31 Communication Congress 1989....... .......... S. 32 Das wissenschaftliche Fachblatt für Datenreisende Seite 3 Mailboxen unter Kontrolle der Geheimdienste Die Telekommunikationsanbieter sollen zum verlängerten Arm von Polizei und Geheim­ diensten gemacht werden. Mit der Verabschie­ dung des Poststrukturgesetzes wurden - von der Öffentlichkeit kaum bemerkt - die Über­ wachungsmöglichkeiten durch Polizei und Geheimdienste bei Telekommunikationsdiensten erheblich erweitert. Zur Abwehr von drohenden Gefahren für die freiheitlich demokratische Grundordnung dürfen die Verfassungsschutzbehörden (VS), der Militärische Abschirmdienst (MAD) und der Bundesnachrichten­ dienst (BND) den Tele kommunikationsverkehr überwachen und in beliebiger Form mit beliebigen Medien aufzeichnen und in beliebiger Form mit beliebigen Medien aufzeichnen (1). Dasselbe dürfen jetzt die Strafverfolgungsbehörden im strafrecht­ licher Ermittlungen gem. Par. 100 a und 100 b StPO. Bislang durften der Fernmeldeverkehr nur auf Tonträger aufgenommen werden. Damit sind die rechtlichen Voraussetzungen zur Anwendung jeder beliebigen Speicherungs- und Auswertungstechnik von Sprache und Daten durch die Geheimdienste und Strafverfolgungsbehörden geschaffen worden. Diese Techniken sind für die effektivere Überwachung digitalisierter Netze, ins­ besondere der Kommunikation im ISDN für die Geheimdienste von besonderem Interesse. Bestimmte Überwachungsmethoden können eine neue Qualität erreichen. Bereits 1978 hat der Bundesnachrichtendienst einen bestimmten Prozent­ satz des Post- und Fernmeldeverkehrs in die DDR mit folgendem Verfahren überwacht (2). Es werden regelmäaig computergesteuert Gespräche mitgeschnitten, in denen bestimmte Begriffe oder Silben enthalten sind. Diese Auswertungen sind nach einem Urteil des BVerfG von 1985 (3) nur verfassungsmäßig, weil es sich gem. § 3 G 10 um eine strategische Überwachung handele, die Sachund nicht personenbezogen sei. Die Partner der Gespräche blieben unbekannt, weil es im Fernsprechverkehr in der Regel technisch nicht möglich sei, die Gesprächspartner zu identifizieren, wenn sie nicht selbst, was Seite 4 selten genug der Fall sei, sich im Verlauf des Gespräches über ihre Identität äußern (4), so das BVerfG Im ISDN ist dies vermutlich nicht mehr der Fall, falls die Geheimdienste ihre Überwa­ chungsmaßnahmen in den Vermittlungstellen durch­ führen. Zumindest sind über das Gesprächsende die Vermittlungsdaten rekonstruierbar. Die Ge­ sprächs partner lassen sich über die Verbindungs­ daten in den Vermittlungstellen identifizieren. Die strategische Überwachung gem. § 3 G 10 wäre im ISDN personenbeziehbar. Mit den neuen Dienstleistungsangeboten wie TEMEX, Mailboxen, Pressedienste, elektronischen Bestellungen usw. auf der einen Seite und der Speicherung der Verbindungsdaten im Netz selbst durch die Post auf der anderen Seite, entstehen für automatisierte Überwachungsverfahren ganz neue Möglichkeiten. Zudem muß jeder Telekommunikationsanbieter jetzt für die Geheimdienste tätig werden. Auf Anordnung des Innenminsters oder der zuständigen Länderbehörden müssen Telekommunikationsanbie­ ter den Geheimdiensten und Strafverfolgungsbehör ­ den Auskunft über den durchgeführten Fernmeldeund Datenverkehr erteilen. Sendungen die ihnen zur Übermittlung auf Telekommunikationsnetzen anvertraut worden sind, aushändigen und die Überwachungund Aufzeichnung des Telekommunikations verkehrs ermöglichen (5). Für die Durchführung muß jeder Telekommuni­ kationsanbieter derartiger Maß nahmen Personal bereithalten, daß nach den Bestimmungen des Ge­ setzes über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungs schutzes vom Verfassungschutz überprüft ist und zum Zugang zu Verschlußsachen des jeweiligen Geheimhaltungsgrades ermächtigt ist (6). Damit muß jeder Telekommunikationsanbieter (z.B. Mailboxbetreiber) dem Verfassungsschutz mindestens eine Person zu nennen, die vom Verfassungsschutz sicherheitsüber prüft wird und aufgrund dieser Überprüfung die Berechtigung zum Zugang zu Verschlußsachen hat. Wer derartiges Personal nicht bereitstellt, kann mit einer Geldbuße bis zu 30.000.- DM bestraft werden (7). Jeder Telekommunikationsanbieter ist verpflichtet, dem Verfas­ Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder sungschutz Mitarbeiterinnen zu nennen, die dieser im Rahmen einer Sicherheitsüberprüfung ausschnüf­ feln darf und die für die Überwachungsmaßnahmen der Geheimdienste zur Verfügung stehen. Bei Anbietern, die Telekommunikationsdienstleistungen alleine oder zu zweit an bieten, kommt dies einer generellen Sicherheitsüberprüfung von Tele­ kommunikationsanbietern durch den Verfassungs­ schutz gleich. Zudem können die zuständigen Stellen natürlich jederzeit die Überwachungsmaß­ nahmen mit eigenen Mitarbeitern durchführen. Nach dieser Änderung des G 10 muß jeder Telekommunikationsanbieter und jeder Nutzer da­ mit rechnen, daß die Geheimdienste auch rück­ wirkend sowohl die Herausgabe von Daten über Verbindungen, als auch den Inhalt z.B. von elektronischen Fächern in Mailboxen, verlangen können. Maßgeblich für die rückwirkende Heraus­ gabe, ist der Zeitpunkt der Anordnung. Sie ergeht schriftlich und ist dem Telekommunikationsanbie­ ter mitzuteilen. Sie sollte sich jeder Betroffene vorlegen lassen. Andernfalls ist weder Herausga­ be noch Überwachung zulässig. Weiterhin muß jeder Telekommunikationsanbieter Überwachungs maßnahmen für die Zukunft bei Vorliegen einer Anordnung dulden. Diese ist auf höchstens drei Monate befristet und darf jeweils nur um drei Monate ver längert werden, falls die Vorrausset­ zungen der Anordnung fortbestehen. Die vom Gesetz intendierten Überwachungs­ maßnahmen richten sich dabei nicht primär gegen den Telekommunikationsanbieter, sondern gegen die Nutzer der Telekommunikationsdienste. Der Telekommunikationsanbieter wird im Falle von Überwachungsmaßnahmen einer besonderen Schwei­ gepflicht unterworfen (8). Teilt er einem anderen die Tatsache der Überwachung mit. so kann mit Freiheitstrafe bis zu zwei Jahren bestraft werden. Ein zynischer Wermutstropfen: Die Geheim­ dienste bezahlen alle Leistungen, die für sie im Rahmen von Überwachungsmaßnahmen erbracht werden (9). (l ) (2) (3) (4) (5) (6) (7) (8) (9) § 1 Abs. 1 G 10 Vgl. Der Spiegel Nr. 47. 1978 S. 25 BVerfGE 67. S.157. Vgl. BVerfGE 67. S.157 ff. § 1 Abs. 2 G 10. § 1 Abs. 2 G 10. § 11 Abs. 2 G 10. § 10 Abs.l G 10. § 13 G 10. Jochen Riess / Institut für Informatios- und Kommunikationsökologie Die Datenschleuder GESETZE Postministerium: Neuregelung des Fernmelde­ geheimnis gilt nicht für Mailbox-Systeme. Ausdehnung der Überwachungsmöglichkeit auf private Netzbetreiber stösst auf Kritik. Hamburg/Bonn (emp/mik) - Die im Zuge der Postreform auf private Betreiber von Vermittlungs­ einrichtungen ausgedehnten Beschränkungen des Fernmeldegeheimnisses gelten nach Auskunft des Bundespostministeriums nicht für Mailbox-Systeme. Dies teilte das Ministerium der Oberpostdi­ rektion Bremen auf Anfrage mit, nachdem verschie­ dene Bremer Mailbox-Betreiber ihr zuständiges Fernmeldeamt über die neue Rechtslage befragt hatten. Nach der Neufassung des Gesetzes zur Be­ schränkung des Fernmeldegeheimnisses, die seit dem 1. Juli 1989 gilt, ist nicht nur die Deutsche Bundespost, sondern auch jeder andere Betreiber öffentlicher Vermittlungseinrichtungen gesetzlich verpflichtet, den staatlichen Sicherheitsorganen die ihm anvertrauten Briefsendungen auszuhändigen und die Überwachung des Fernmeldeverkehrs zu­ zulassen. Private Kommunikations-Dienstleister müssen zudem Mitarbeiter benennen, die mit den Sicherheitsbehörden Zusammenarbeiten und Ver­ schlusssachen auf Anordnung aushändigen. Nach allem was man weiss, so das Ministerium, fallen die Mailboxen nicht unter die Anmelde­ pflicht. Man habe weder Formulare für Mailboxen, noch gehe man davon aus, dass man die vielen Mailbox-Systeme überhaupt verwaltungstechnisch registrieren könnte - selbst wenn man wollte. Ferner sei der Begriff ’’Fernmeldeanlage” im Gesetz technisch und formal zu verstehen. Gemeint seien Vermittlungseinrichtungen. Zwar fallen Mail­ boxen auch unter Fernmeldeanlagen oder Fern­ meldedienstleistungen, nicht aber unter den tech­ nischen Begriff der ’'Vermittlungseinrichtung”. Dies gelte auch für vernetzte Mailbox-Systeme. Sollte sich an dieser Interpretation etwas ändern, werde das Ministerium darüber umgehend infor­ mieren. weiter auf nächster Seite Das wissenschaftliche Fachblatt für Datenreisende Seite 5 Nach dem Gesetz droht dem Betreiber einer Vermittlungseinrichtung ein Bussgeld bis zu dreissigtausend Mark, wenn er sich weigert, mit Ge­ heimdiensten und staatlichen Sicherheitsbehörden zusammenzuarbeiten. Als Weigerung wird angese­ hen, wenn Sendungen nicht aushändigt oder das Überwachen des Fernmeldeverkehrs nicht ermög­ licht werden. Gleiches gilt Für Betreiber, die keine Mitarbeiter stellen, die mit staatlichen Geheimdiensten zusammenarbeiten. Freiheitsstrafe bis zu zwei Jahren oder Geldstrafe werden dem angedroht, der eine angeordnete Überwachung des Fernmeldeverkehrs anderen mitteilt. Als "masslose Selbstüberschätzung” bezeichne­ ten Bonner Rechtsexperten die Auffassung polit­ ischer Beobachter, die in der Neufassung des Gesetzes einen gezielten Seitenhieb auf den EMail-Bereich oder gar einzelne Nutzergruppen wie Umweltschützer oder linke Gruppen sehen wollen. In diesem Sinne hatte die Illustrierte Stern das Thema aufgegriffen. Das Blatt sprach von ’’Spitzeln in der Mailbox” und einer Reaktion bundesdeutscher Geheimdienste, denen die Mailbox-Szene ’’schon lange ein Dorn im Auge” gewesen sei. Wie das Bundespostministerium auf Anfrage erklärte, sei die Ausdehnung der Überwachungsmöglichkeiten auf private Betreiber eine Konsequenz der Post­ strukturreform. Ohne die Neufassung wäre eine Situation entstanden, bei der nur die Deutsche Schnelle und einfache Verbindung USADIRECT Service ist eine Dienstleistung von AT&T im Rahmen des International Long Distance Service, der dem Anrufer eine schnelle und bequeme Möglichkeit bietet, in die USA zu telefonieren. Diese Dienstleistung wird in mehr als 50 Ländern angeboten und kann mit der AT&T Card oder als R-Gespräch geführt werden. Der Geschäftsreisende wird zunächst mit dem AT&T-Operator in den USA verbunden, der den Anruf dann innerhalb der USA (außer Alaska) weitervermittelt. Der Operatorplatz ist immer besetzt und kann zu jeder Zeit angerufen werden. Die Kosten für ein Gespräch über USADIRECT sind die gleichen wie bei einem normalen handvermittelten AT&T-Auslandsgespräch. Es gibt keine zusätzlichen Gebühren, der Anrufer bezahlt mit der AT&T Card oder der Angerufene trägt die Kosten. Seite 6 Bundespost zur Offenlegung der Daten gegenüber Geheimdiensten verpflichtet wäre. In einer von der GeoNet Mailbox Services GmbH Haunetal in Auftrag gegebenen Kurz-Analyse der neuen Bestimmungen heisst es unter anderem, dass die Verfasser des Gesetzes irriger­ weise davon ausgegangen seien, dass künftig nur grosse, institutionalisierte Anbieter in Konkurrenz zur Bundespost treten würden. Dies beweise insbesondere die Tatsache, "dass das Nichtvorhalten überprüften Personals mit einer nicht unbeträcht­ lichen Geldstrafe bedroht wird". Darüber hinaus sei es kaum gelungen, eine geeignete Definition anzubieten, welche tatsächlich alle Dienstleitungs­ typen abdecke. So könne man das Gesetz auch so auslegen, dass Stand-Alone-Mailbox-Systeme nicht unter diese Vorschrift subsumiert werden können. Dies alles ändere jedoch nichts daran, dass die E-Mail-Branche mit diesem Gesetz zu leben habe. Im Sinne der Benutzer sei es deshalb sinn­ voll. Nachrichten künftig verschlüsselt abzuspe­ ichern. wodurch sich auch eine Reihe datenschutz­ rechtlicher Probleme elegant lösen liessen. Weitere Informationen erteilt: Pressereferat Bundespostministerium Heinrich-von Stephan-Strasse 1: 5200 Bonn 1: Tel.: 0228/149921 emp: E-Mail-Press Tel: 040/27 51 86. MIK-Magazin Australien...............................................................................Direktwahl (0014-881-011) Bahamas*...........................................................................Direktwahl (1-800-872-2881) Belgien +............................................................................................ Direktwahl (110010) Brasilien*...................................................................................... Direktwahl (000-8010) Britische Jungferninseln................................................... Direktwahl (1-800-872-2881) Bundesrepublik Deutschland +................................................. Direktwahl (0130-0010) In mehr als 50 Ländern verfügbar Der AT&T USADIRECT Service kann kostenfrei von praktisch jedem Telefon in vielen Ländern in Anspruch genommen werden. In manchen Ländern oder Gebieten ist der Service über bestimmte, entsprechend gekennzeichnete Telefone erreichbar, die sich zum Beispiel in großen Hotels, Tele­ fonzentren, Häfen, Flughäfen und an vielen anderen öffentlichen Orten überall auf der Welt befinden. Zusammen mit den nationalen Postverwaltungen bietet AT&T den USADIRECT Service in über 50 Ländern und Regionen an: *Zweiten Wahl ton abwarten + Öffentliche Telefone: Münze oder Telefonkarte erforderlich ♦ nur begrenzt verfügbar Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder FREIHEITLICH... DEMOKRATISCH... FREIHEITLICH... DEMOKRATISCH... FREI Dokumentation Artikel 10 (Brief-, Post und Fernmeldegeheimnis) (1)Das Briefgeheimniss sowie das Post- und Fernmeldegeheimniss sind unverletzlich. ...allerdings... G10 § 12 Fassung: 1989-06-08 (1) Das Grundrecht des Brief-, Post- und Fern­ meldegeheimnisses (Artikel 10 des Grundgesetzes) wird durch dieses Gesetz eingeschränkt. (2) Die auf Grund anderer Gesetze zulässigen Be­ schränkungen dieses Grundrechts bleiben unberührt. aufzuzeichnen. (2) Die Deutsche Bundespost hat der berechtigten Stelle auf Anordnung Auskunft über den Postver­ kehr zu erteilen und Sendungen, die ihr zur Über­ mittlung auf dem Postweg anvertraut sind, auszu­ händigen. Die Deutsche Bundespost und jeder andere Betreiber von Fernmeldeanlagen, die für den öffentlichen Verkehr bestimmt sind, haben der berechtigten Stelle auf Anordnung Auskunft über den nach Wirksamwerden der Anordnung durchgeführten Fernmeldeverkehr zu erteilen, Sendungen, die ihnen zur Übermittlung auf dem Fernmeldeweg anvertraut sind, auszuhändigen sowie die Überwa­ chung und Aufzeichnung des Fernmeldeverkehrs zu ermöglichen. Sie haben für die Durchführung der vorstehend genannten Anordnungen das erforderli­ che Personal bereitzuhalten, das gemäss § 3 Abs. 2 Nr. 1 des Gesetzes über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes überprüft und zum Zugang zu Verschlusssachen des jeweiligen Geheimhal­ tungsgrades ermächtigt ist. G10 § 1 Fassung: 1989-06-08 (1) Zur Abwehr von drohenden Gefahren für die freiheitliche demokratische Grundordnung oder den Bestand oder die Sicherheit des Bundes oder eines Landes einschliesslich der Sicherheit der in der Bundesrepublik Deutschland stationierten Trup­ pen der nichtdeutschen Vertragsstaaten des Nord­ atlantikvertrages oder der im Land Berlin anwesen­ den Truppen einer der Drei Mächte sind die Verfassungsschutzbehörden des Bundes und der Länder, das Amt für den militärischen Abschirm­ dienst und der Bundesnachrichtendienst berechtigt, dem Brief-. Post- oder Fernmeldegeheimnis unter­ liegende Sendungen zu öffnen und einzusehen sowie den Fernmeldeverkehr zu überwachen und G10 § 2 Fassung: 1978-09-13 (1) Beschränkungen nach § 1 dürfen unter den dort bezeichneten Voraussetzungen angeordnet werden, wenn tatsächliche Anhaltspunkte für den Verdacht bestehen, dass jemand 1. Straftaten des Friedensverrats oder des Hoch­ verrats (§§ 80, 80a, 81, 82 und 83 des Straf­ gesetzbuches). 2. Straftaten der Gefährdung des demokratischen Rechtsstaates (§§ 84, 85, 86, 87, 88, 89 des Strafgesetzbuches. § 20 Abs. 1 Nr. 1, 2, 3 und 4 des Vereinsgesetzes), 3. Straftaten des Landesverrats und der Gefähr­ dung der äusseren Sicherheit (§§ 94, 95, 96, 97a, 97b, 98, 99, 100, 100a des Strafgesetz- (2) Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnet werden. Dient die Beschrän­ kung dem Schutze der freiheitlichen demokrati­ schen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes, so kann das Gesetz bestimmen, dass sie dem Betroffenen nicht mitgeteilt wird und dass an die Stelle des Rechtsweges die Nachprüfung durch von der Volks­ vertretung bestellte Organe und Hilfsorgane tritt. Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses Gesetz zu Artikel 10 Grundgesetz Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 7 HEITLICH... DEMOKRATISCH... FREIHEITLICH... DEMOKRATISCH... FREIHEITL buches). 4. Straftaten gegen die Landesverteidigung (§§ 109e, 109f, 109g des Strafgesetzbuches), 5. Straftaten gegen die Sicherheit der in der Bun­ desrepublik Deutschland stationierten Truppen der nichtdeutschen Vertragsstaaten des Nord­ atlantik-Vertrages oder der im Land Berlin an­ wesenden Truppen einer der Drei Mächte (§§ 87, 89, 94, 95, 96, 98, 99, 100, 109e, 109f, 109g des Strafgesetzbuches in Verbindung mit Arti­ kel 7 des Vierten Strafrechtsänderungsgesetzes vom 11. Juni 1957 in der Fassung des Achten Strafrechtsänderungsgesetzes). 6. Straftaten nach § 129a des Strafgesetzbuches oder 7. Straftaten nach § 47 Abs. 1 Nr. 7 des Auslän­ dergesetzes plant, begeht oder begangen hat. (2) Eine Anordnung nach Absatz 1 ist nur zulässig, wenn die Erforschung des Sachverhalts auf ande­ re Weise aussichtslos oder wesentlich erschwert wäre. Sie darf sich nur gegen den Verdächtigen oder gegen Personen richten, von denen auf Grund bestimmter Tatsachen anzunehmen ist, dass sie für den Verdächtigen bestimmte oder von ihm her­ rührende Mitteilungen entgegennehmen oder weiter­ geben oder dass der Verdächtige ihren Anschluss benutzt. G10 § 4 Fassung: 1989-06-08 (1) Beschränkungen nach § 1 dürfen nur auf An­ trag angeordnet werden. (2) Antragsberechtigt sind im Rahmen ihres Ge­ schäftsbereichs 1. in den Fällen des § 2 a) das Bundesamt für Verfassungsschutz durch seinen Präsidenten oder dessen Stellvertre­ ter, b) die Verfassungsschutzbehörden der Länder durch ihre Leiter oder deren Stellvertreter, c) bei Handlungen gegen die Bundeswehr das Amt für den militärischen Abschirmdienst durch seinen Leiter oder dessen Stellver­ treter, d) bei Handlungen gegen den Bundesnachrich­ tendienst dieser durch seinen Präsidenten oder dessen Stellvertreter, 2. in den Fällen des § 3 der Bundesnachrichten­ dienst durch seinen Präsidenten oder dessen Stell­ vertreter. (3) Der Antrag ist unter Angabe von Art, Umfang und Dauer der beantragten Beschränkungsmass­ nahme schriftlich zu stellen und zu begründen. Der Antragsteller hat darin darzulegen, dass die Erforschung des Sachverhalts auf andere Weise aussichtslos oder wesentlich erschwert wäre. G10 § 3 Fassung: 1968-08-13 (1) Ausser in den Fällen des § 2 dürfen Beschrän­ kungen nach § 1 für Post- und Fernmeldeverkehrs­ beziehungen angeordnet werden, die der nach § 5 zuständige Bundesminister mit Zustimmung des Ab­ geordnetengremiums gemäss § 9 bestimmt. Sie sind nur zulässig zur Sammlung von Nachrichten über Sachverhalte, deren Kenntnis notwendig ist. um die Gefahr eines bewaffneten Angriffs auf die Bundesrepublik Deutschland rechtzeitig zu erken­ nen und einer solchen Gefahr zu begegnen. (2) Die durch Massnahmen nach Absatz 1 erlang­ ten Kenntnisse und Unterlagen dürfen nicht zum Nachteil von Personen verwendet werden. Dies gilt nicht, wenn gegen die Person eine Beschrän­ kung nach § 2 angeordnet ist oder wenn tatsäch­ liche Anhaltspunkte für den Verdacht bestehen, dass jemand eine der in § 2 dieses Gesetzes oder eine andere in § 138 des Strafgesetzbuches genannte Handlung plant, begeht oder begangen hat. G10 § 5 Fassung: 1989-06-08 (1) Zuständig Für die Anordnung nach § 1 ist bei Anträgen der Verfassungsschutzbehörden der Län­ der die zuständige oberste Landesbehörde, im übrigen ein vom Bundeskanzler beauftragter Bun­ desminister. (2) Die Anordnung ergeht schriftlich: sie ist dem Antragsteller und der Deutschen Bundespost oder dem anderen Betreiber von Fernmeldeanlagen, die Für den öffentlichen Verkehr bestimmt sind, mit­ zuteilen. In ihr sind Art, Umfang und Dauer der Massnahme zu bestimmen und die zur Überwa­ chung berechtigte Stelle anzugeben. (3) Die Anordnung ist auf höchstens drei Monate zu befristen. Verlängerungen um jeweils nicht mehr als drei weitere Monate sind auf Antrag zulässig, soweit die Voraussetzungen der Anord­ nung fortbestehen. (4) Das Bundesamt für Verfassungsschutz unter­ richtet das jeweilige Landesamt für Verfassungs­ Seite 8 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder HEITLICH ... DEMOKRATISCH ... FREIHEITLICH ... DEMOKRATISCH ... FREIHEITL schutz über die in dessen Bereich getroffenen Beschränkungsanordnungen. Die Landesämter für Verfassungsschutz teilen dem Bundesamt für Ver­ fassungsschutz die ihnen übertragenen Beschrän­ kungsmassnahmen mit. (5) Beschränkungsmassnahmen sind den Betroffe­ nen nach ihrer Einstellung mitzuteilen, wenn eine Gefährdung des Zwecks der Beschränkung ausge­ schlossen werden kann. Lässt sich in diesem Zeitpunkt noch nicht abschliessend beurteilen, ob diese Voraussetzung vorliegt, ist die Mitteilung vorzunehmen, sobald eine Gefährdung des Zwecks der Beschränkung ausgeschlossen werden kann. Einer Mitteilung bedarf es nicht, wenn diese Voraussetzung auch nach fünf Jahren noch nicht eingetreten ist. Nach der Mitteilung steht den Be­ troffenen der Rechtsweg offen: § 9 Abs. 6 findet keine Anwendung. "Den Verfassungaschutzbehörden fallt es jedoch schwer, ihre Auskunftspraxis diesen rechtsstaat­ lichen Vorgaben anzupassen." "...bevor eine Petentin informiert werden durfte, dass über sie keine Informationen gespeichert sind. Sie war irrtümlich in den Verdacht extremisti­ scher Bestrebungen geraten und musste deshalb die Überwachung ihres Post- und Fernmledeverkehrs erdulden." Der Hamburger Datenschutzbeauftragte G10 § 6 Fassung: 1968-08-13 (1) In den Fällen des § 2 muss die Anordnung denjenigen bezeichnen, gegen den sich die Be­ schränkungsmassnahme richtet. (2) Soweit sich in diesen Fällen Massnahmen nach § 1 auf Sendungen beziehen, sind sie nur hinsicht­ lich solcher Sendungen zulässig, bei denen Tat­ sachen vorliegen, aus welchen zu schliessen ist, dass sie von dem, gegen den sich die Anordnung richtet, herrühren oder für ihn bestimmt sind. G10 § 7 Fassung: 1989-06-08 (1) Die aus der Anordnung sich ergebenden Mass­ nahmen nach § 1 Abs. 1 sind unter Verantwortung der antragsberechtigten Stelle und unter Aufsicht Die Datenschleuder eines Bediensteten vorzunehmen, der die Befähi­ gung zum Richteramt hat. (2) Liegen die Voraussetzungen der Anordnung nicht mehr vor oder sind die sich aus der Anord­ nung ergebenden Massnahmen nicht mehr erforder­ lich. so sind sie unverzüglich zu beenden. Die Beendigung ist der Stelle, die die Anordnung getroffen hat, und der Deutschen Bundespost oder dem anderen Betreiber von Fernmeldeanlagen, die für den öffentlichen Verkehr bestimmt sind, mitzuteilen. (3) Die durch die Massnahmen erlangten Kennt­ nisse und Unterlagen dürfen nicht zur Erforschung und Verfolgung anderer als der in § 2 genannten Handlungen benutzt werden, es sei denn, dass sich aus ihnen tatsächliche Anhaltspunkte ergeben, dass jemand eine andere in § 138 des Strafgesetzbu­ ches genannte Straftat zu begehen vorhat, begeht oder begangen hat. (4) Sind die durch die Massnahmen erlangten Unterlagen über einen am Post- und Fernmeldeverkehr Beteiligten zu dem in Absatz 3 genannten Zweck nicht mehr erforderlich, so sind sie unter Aufsicht eines der in Absatz 1 genannten Bedien­ steten zu vernichten. Über die Vernichtung ist eine Niederschrift anzufertigen. G10 § 8 Fassung: 1968-08-13 (1) Sendungen des Postverkehrs, die zur Öffnung und Einsichtnahme der berechtigten Stelle ausge­ händigt worden sind, sind unverzüglich dem Post­ verkehr wieder zuzufuhren. Telegramme dürfen dem Postverkehr nicht entzogen werden. Der zur Einsichtnahme berechtigten Stelle ist eine Abschrift des Telegramms zu übergeben. (2) Die Vorschriften der Strafprozessordnung über die Beschlagnahme von Sendungen des Postver­ kehrs bleiben unberührt. G10 § 9 Fassung: 1978-09-13 (1) Der nach § 5 Abs. 1 für die Anordnung von Beschränkungsmassnahmen zuständige Bundesmini­ ster unterrichtet in Abständen von höchstens sechs Monaten ein Gremium, das aus fünf vom Bundes­ tag bestimmten Abgeordneten besteht, über die Durchführung dieses Gesetzes. (2) Der zuständige Bundesminister unterrichtet Das wissenschaftliche Fachblatt für Datenreisende Seite 9 HEITLICH ... DEMOKRATISCH ... FREIHEITLICH ... DEMOKRATISCH ... FREIHEITL monatlich eine Kommission über die von ihm angeordneten Beschränkungsmassnahmen vor deren Vollzug. Bei Gefahr im Verzug kann er den Voll­ zug der Beschränkungsmassnahmen auch bereits vor der Unterrichtung der Kommission anordnen. Die Kommission entscheidet von Amts wegen oder auf Grund von Beschwerden über die Zuläs­ sigkeit und Notwendigkeit von Beschränkungsmass­ nahmen. Anordnungen, die die Kommission für un­ zulässig oder nicht notwendig erklärt, hat der zuständige Bundesminister unverzüglich aufzuheben. (3) Der zuständige Bundesminister unterrichtet monatlich die Kommission über von ihm vorgenom­ mene Mitteilungen an Betroffene (§ 5 Abs. 5) oder über die Gründe, die einer Mitteilung entgegenstehen. In den Fällen des § 5 Abs. 5 Satz 3 unterrichtet er die Kommission spätestens fünf Jahre nach Einstellung der Beschränkungsmassnah­ men über seine abschliessende Entscheidung. Hält die Kommission eine Mitteilung für geboten, hat der zuständige Bundesminister diese unverzüglich zu veranlassen. (4) Die Kommission besteht aus dem Vorsitzen­ den, der die Befähigung zum Richteramt besitzen muss, und. zwei Beisitzern. Die Mitglieder der Kommission sind in ihrer Amtsführung unabhängig und Weisungen nicht unterworfen. Sie werden von dem in Absatz 1 genannten Gremium nach Anhö­ rung der Bundesregierung für die Dauer einer Wahlperiode des Bundestages mit der Massgabe bestellt, dass ihre Amtszeit erst mit der Neube­ stimmung der Mitglieder der Kommission, späte­ stens jedoch drei Monate nach Ablauf der Wahlperiode endet. Die Kommission gibt sich eine Geschäftsordnung, die der Zustimmung des in Ab­ satz 1 genannten Gremiums bedarf. Vor der Zu­ stimmung ist die Bundesregierung zu hören. (5) Durch den Landesgesetzgeber wird die parla­ mentarische Kontrolle der nach § 5 Abs. 1 für die Anordnung von Beschränkungsmassnahmen zu­ ständigen obersten Landesbehörden und die Über­ prüfung der von ihnen angeordneten Beschränkungs­ massnahmen geregelt. (6) Im übrigen ist gegen die Anordnung von Be­ schränkungsmassnahmen und ihren Vollzug der Rechtsweg nicht zulässig. G10 § 10 Fassung: 1968-08-13 (1) Das Grundrecht des Brief-, Post- und Fern­ meldegeheimnisses (Artikel 10 des Grundgesetzes) Seite 10 wird durch dieses Gesetz eingeschränkt. (2) Die auf Grund anderer Gesetze zulässigen Be­ schränkungen dieses Grundrechts bleiben unberührt. G10 § 11 Fassung: 1968-08-13 Die nach diesem Gesetz berechtigten Stellen haben die Leistungen der Deutschen Bundespost abzugelten. G10 § 13 Fassung: 1989-06-08 Die nach diesem Gesetz berechtigten Stellen ha­ ben die Leistungen der Deutschen Bundespost oder anderer Betreiber von Fernmeldeanlagen, die Für den öffentlichen Verkehr bestimmt sind, abzu­ gelten. G10 § 14 Fassung: 1989-06-08 Artikel 2 und 3 dieses Gesetzes mit Ausnahme des Artikels 2 Nr. 2. § 100a Nr. 1 Buchstaben b und d. gelten nach Massgabe des § 13 Abs. 1 des Dritten Überleitungsgesetzes vom 4. Januar 1952 (Bundesgesetzbl. I S. 1) auch im Land Berlin. G10 § 15 Fassung: 1989-06-08 Dieses Gesetz tritt mit Ausnahme des § 9 Abs. /x 4. x/ der am Tage nach der Verkündung in Kraft tritt, am ersten Tag des auf die Verkündung folgenden dritten Kalendermonats in Kraft. "Es mag bereits zweifelhaft sein, ob neue TKDienste, insbesondere Mehrwertdienste, überhaupt voll in den Schutzbereich des Art. 10 GG fallen... Damit ist die Überwachung von in digitaler Form übertragener Daten nicht gestattet." Der Hamburger Datenschutzbeauftragte 1988 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder LICH ... DEMOKRATISCH... FREIHEITLICH... Chaos Communucation Congress 1989 Artikel 3 ÄNDERUNG DES GESETZES ÜBER Fernmeldeanlagen - Bundesgesetzblatt. Jahrgang 1989. Teil 1 Nr. 25 - Tag der Ausgabe: Bonn, den 14. Juni 1989 Seite 1049 1050 - Jahresbericht des Hamburger Daten schutzbeauftragten. 1988 Die Datenschleuder Ma ilb ox ne tze und öf fe nt lic he Da ten ba nk en Te lefo nn et z de r DDR und Plan ung von D at e nr e isemögli c hk e it e n Fre edo m of Inf orma tio n Ac t und Co pyrig ht Fem inin es Comp ute rha ndl ing Cy berpu nk, Vir en , Wü rmer, Wa nzen, Da tens ch utz, Po s tref or m Zu de n Di sk us sio ne n w ur de n ko m pet en te in - und aus lä ndis c he Gä st e eingelade n. Quellen: Th em en(u.a.): (2) Die Ordnungswidrigkeit kann mit einer Geld­ busse bis zu dreissigtausend Deutsche Mark ge­ ahndet werden. 6 . Chao s Co mm uni cat ion Con gres s, vom 27 . bis 2 9 .D ez em be r 19 8 9 im Eid e lst e dt e r Bür ger hau s, Elb gau str. 12, D -2 0 0 0 Ham burg 5 4 15. Es wird folgendes § 26 angefügt: § 26 Betreiber von Fernmeldeanlagen, die Telekommunikationstdienstleistungen gemäss § 1 Abs. 4 Für andere am 1. Juli 1989 erbringen, müssen den Betrieb bis zum 1. Januar 1990 beim Bundes­ minister Für Post und Telekommunikation schrift­ lich anzeigen." § 10 (1) Wird der Fernmeldeverkehr nach Artikel 1 die­ ses Gesetzes oder nach den §§ 100a. 100b der Strafprozessordnung überwacht, so darf diese Tatsache von Personen, die eine für den öffent­ lichen Verkehr bestimmte, nicht von der Deut­ schen Bundespost betriebene Fernmeldeanlage betreiben, beaufsichtigen, bedienen oder bei de­ ren Betrieb tätig sind, anderen nicht mitgeteilt werden. (2) Mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe wird bestraft, wer entgegen Ab­ satz 1 die Tatsache der Überwachung des Fcrnmeldeverkehrs einem anderen mitteilt. §11 (1) Ordnungswiedrig handelt, wer als Betreiber einer Für den öffentlichen Verkehr bestimmten, nicht von der Deutschen Bundespost betriebe­ nen Fernmeldeanlage entgegen 1. Artikel 1 § 1 Abs. 2 Satz 2 eine Auskunft nicht erteilt, Sendungen nicht aushändigt oder das Überwachen des Fernmeldever­ kehrs nicht ermöglicht oder 2. Artikel 1 § 1 Abs. 2 Satz 3 das erforder­ liche überprüfte und zum Zugang zu Ver­ schlussachen des jeweiligen Geheimhaltungs­ grades ermächtigte Personal nicht bereithält. Was Wann Wo: ... Das wissenschaftliche Fachblatt für Datenreisende Seite 11 EUnet European Unix network "Das EUnet ist ein kooperatives, nichtkommerzielles Netz von Unixrechnern in Europa, das seinen Teilneh­ mern eine schnelle und guenstige Kom­ munikation per Electronic Mail - natio­ nal und international - sowie Informa­ tionen ueber das weltweite Computer­ konferenzsystem der "News" ermoeglichen will. Technisch baut das Rechnernetz auf dem Kommunikations­ protokoll UUCP (Unix-to-Unix-Copy) bzw. TCP/IP sowie einem Mail-Pro­ gramm auf. Zur Verbindung der Rech­ ner werden je nach den Erfordernissen entweder Standleitungen, Datex-P oder Telefonleitungen benutzt. Organisatorisch steht das EUnet zum einen unter dem Verwaltungs-Dach der European Unix systems Users Group und deren nationalen Vertretungen. An­ dererseits laeuft der groesste Teil der Organisation, Beratung und Hilfe fuer die Teilnehmer an den nationalen Zen­ tralstellen der sogenannten "BackboneRechner" zusammen. In Deutschland wird dieser Backbone-Rechner "unido.uucp" an der Informatik Rechnerbetriebsgruppe der Universitaet Dortmund von einem Team von Stu­ denten aufrechterhalten. History-weit weit zurueck in den 83ern Damit waere im Prinzip das Wichtigste ueber das EUnet schon festgestellt. Blie­ be noch zu sagen, dass die Philosophie des Unix-Netzes historisch einen gewis­ sen Benutzereinfluss, Pragmatismus, Unabhaengigkeit wo noetig und Koopera­ tion, wo moeglich, fuer sich bean­ sprucht. Historisch war diese Ent­ wicklung deshalb so, weil das Netz aus der Initiative von europaeischen UnixAnwendern hervorgegangen ist, die etwa 1983 eigentlich nur ihre Arbeit am all­ gemein wenig bekannten Unix-System Seite 12 verbessern wollten. Man sah hinueber in das Unix-Stammland USA und wollte untereinander und mit dem amerika­ nischen Unix-Netz Informationen und Programme austauschen. Der pragmatische Ansatz lag nun da­ rin, das zu benutzen, was an Kommunikationsmoeglichkeiten im Unix-System schon existierte - naemlich UUCP und mail - und so einige Rechner an den wenigen europaeischen Forschungs­ instituten mit Unixabteilungen zu ver­ binden. Von den Unternehmen waren nur wenige gewillt, Unix oder gar ein Rechner offen zu unterstuetzen. So konnte man sich die eigene Unabhaengigkeit von Unternehmen be­ wahren. Gleichzeitig muessen alle Leistungen des Netzes durch die Ge­ lder der Benutzer selbst finanziert und durch Kooperation mit anderen Netzen so effizient wie moeglich gestaltet. Im amerikanischen Usenet dagegen wird die Infrastruktur fuer grosee Weitver­ kehrsstrecken stark durch die Backbo­ nes bei einigen Firmen wie DEC, HP, AT&T oder finanziell starken For­ schungsinstitutionen getragen, wenn auch nicht verwaltet, so dass dort die Struktur nur chaotisch zu nennen ist. Bis heute wird das nichtkommerzielle EUet in seiner Struktur und Ver­ waltung mit viel ideellem Einsatz an den Backbone- Institutionen eher "ne­ benbei" aufrecht erhalten. Gewachsene Strukturen und Organisa­ tion: T-Bones und Backbones bilden das Skelett Datenfernverbindungen inner­ halb Europas waren und sind, teuer, so dass in jedem Land moeglichst nur ein Rechner zentral die entsprechende tech­ nische Infrastruktur fuer groessere Da­ tenmengen aufbauen sollte, um diese dann kostenguenstig an mehrere Orga­ nisationen im Land zu verteilen. Diese sternfoermige Struktur des Netzes wird besonders durch die hohen Kosten fuer die Megabyte an "News"-Artikeln be- Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 13 Direktwa hl (9800 10010) ......................... . Finnland + ............................. Fuer die E-Mailverbindungen sieht die Struktur anders aus, dezentraler. Die Backbone-Rechner der 19 beteiligten Laendern tauschen etwa alle halbe Stunde anfallende E-Mail aus und bilden damit ein eng vermaschtes Netz. Gateways und schnelle Verbindungen in nationale oder internationale For­ schungsnetze laufen wenn moeglich von den einzelnen Backbone-Rechnern di­ rekt. So koennen ELnetter heute ihre elektronische Post ueber ihren Backbo­ ne-Rechner etwa ins EARN/Bitnet, das amerikanische Arpa/lnternet oder das ehemalige CSnet, japanischen "Junet"tern, australischen "ACSnet"tern oder auch in X.400-Netze wie das DFN schicken. Allein im amerikanischen Unix-Mutternetz umfasst die Zahl der erreichbaren Endbenutzer etwa 1 Million ... Damit sind ueber das EUnet heute die meisten Teilnehmer an den wichtigsten internationalen Forschungs­ netzen erreichbar. Ganz nebenbei ist das EUnet durch sei­ ne Unabhaengigkeit von Forschung und Unternehmen auch eines der wenigen Computernetze, die Organisationen aus Forschung *und* Internehmen teilneh­ men lassen. Warum eigentlich nur Or­ ganisationen? koennte man an dieser Stelle fragen. Warum keine Privatperso­ nen? Verschiedene Gruende spielen da eine Rolle: Zum einen sind die urspruenglichen Teilnehmer des EUnet die Mitglieder"organisationen" der Unix User Groups. Zum anderen gehoerten Unixrechner bis vor kurzem noch nicht gerade zum Privatbesitz einer einzelnen Person, sondern standen ueblicherweise in den Raeumen irgendeiner Organisa­ tion. Nicht zuletzt verlangt die Aufrechterhaltung des Netzanschluseses fuer eine Einzelperson allein einen nicht unerheblichen Aufwand. In einer Firma oder Univcrsitaet lohnt sich die­ se Muehe eher, weil der lokale Systemadministrator, im Unix-Netz der "Postmaster", mit seinem Wissen und der technischen Infrastruktur einer groeseeren Gruppe von Nutzern dient. Auseerdem wuerde eine Vielzahl von einzelnen kleinen Rechnern, die sich di­ rekt am Service-Rechner ihres Backbo­ nes anschlieseen wollten, den Zentralrechner und das dortige PostmasterTeam uebermaeseig belasten. Die opti­ male Netzstruktur musste die Last nach unten auf die Zwischenrechner oder TBone-Rechner verteilen, die wiederum mehrere Endknoten bedienen koennen. In einigen Teilen des EUnets, wie in Holland oder England, laeuft eine solche Dezentralisierung relativ gut, in an­ deren - wie in Deutschland - laeuft dies ziemlich schlecht. Offiziell gibt es nur in Berlin mit der Technischen Universitaet Berlin und der Siemens AG fuer den Muenchner Raum Zwischenrechner, die sowohl Rechnerkapazitaet als auch Verwaltungs- und Beratungsarbeit fuer das Netz uebernehmen. Was sind die News? Sinnvoll wird eine Dezentralisierung insbesondere, um grosse Datenmengen wie die "News" nur *ein* Mal vom zen­ tralen Backbone in einen Grossraum, wie etwa Frankfurt, zu uebertragen und diese zum lokalen Telefontarif dann an Dänemark + ............. . .............................................................Dire ktw ahl (043 0-0010) dingt. Diese kommen zentral beim Cen­ trum voor Wiskunde en Informatica (CWI) in Amsterdam an, um dann mehrfach kopiert und an die nationalen Backbone-Rechner verteilt zu werden. Dieses Prinzip der moeglichst kostenguenstigen Teilung von Kosten setzt sich in den nationalen Netzen wei­ ter fort. mehrere Interessierte weiter zu vertei­ len. Was sind denn nun diese imaginaeren ’’News”, denen im EUnet so grosse Aufmerksamkeit und so viel Datenvolu­ men gewidmet wird? Die News kann man sich als ein Schwarzes-BrettSystem von ueber 350 Themengruppen vorstellen, auf denen Fragen und Ant­ worten der Teilnehmer ein intensives Diskussions- und Informationsforum in einem weltweiten Netz ermoeglichen. Die nach Europa transferierten interna­ tionalen Gruppen sind ueberwiegend aus dem Umfeld der Computer, Wissen­ schaft und Technik. Die Spannbreite geht da von " alt.aquaria" fucr die alternative Gruppe der AquariumsFischfreunde unter uns, ueber die Bio­ net-Informationen zum Public-DomainYertrieb z.B. in comp.unix.sources (GNU, PC-Software, etc.) oder in die auf Europa oder Deutschland begrenz­ ten EUnet- bzw. Dnet-Hierarchien. Der Informationen werden jedoch auch ue­ ber wissenschaftlichen Felder wie etwa sci.med.aids ausgetauscht. Oder es gibt die gesellschaftlichen Foren wie soc.culture.china oder Freizeitthemen a la rec.arts.books, oder nicht endenwollenden Diskussionen ueber Computerspiele, oder, oder. Also an The­ men ist kein Mangel. Der prinzipielle Vorteile des Newssystems gegenueber aehnlich aussehenden Mailboxen ist das Vorhandensein der Daten auf dem eige­ nen Rechner, so dass man ohne zusaetzliche Kosten die "eigenen" abonnierten Newsgruppen auf dem eigenen Rechner in aller Gemuetsruhe lesen kann. Das Newssystem setzt mit dem Programm "Readnews” in der Gestaltung der News-Artikel und deren Verwaltung un­ mittelbar auf dem Mail-System auf. Der News-Leser hat cs durch die NewsOberflaeche einfach, Texte oder Da­ teien in und aus seinem Homedirectory aus direkt zu speichern, auszudrucken oder automatisch auf Anfragen zu an­ tworten. Entweder erfolgt dies fuer die Seite 14 Gruppe sichtbar, wenn es von allgemei­ nem Interesse ist, oder direkt an den Anfrager. Das News-Programm selbst, derzeit Version 2.11, ist ein Public Do­ main Produkt. Ab Sommer 1989 wird es in der Version 3.0 auch vom UnidoBackbone zu erhalten sein. Wie laeuft das in Deutschland Ach ja, dieser Unido-Backbone. Ein halbes Dutzend Studenten der Informa­ tik Rechnerbetriebsgruppe der Universitaet Dortmund pflegen den Zentralrech­ ner Unido, ein MX500 und die not­ wendigen Peripheriegeraete. Mehr Zeit als fuer die Technik wird jedoch fuer die Beratung und Information der angeschlossenen ueber 180 Teilnehmerorga­ nisationen und deren Systemadministratoren und Benutzer verwandt. Nachdem die Rechner mit ihrem UUCP-Namen in die weltweite Adressdatenbank der Maps aufgenom­ men worden ist, muss eine funktionie­ rende UUCP-Vcrbindung zu Unido hergestellt werden, um die Daten aus­ tauschen zu koennen. Danach kommt die Hilfestellung bei der Konfiguration des notwendigen " Message Transport Agents” als dem Programm, das lokal die Post der Benutzer weiterleiten muse. Die genaue Versendung wird den Teilnehmerorganisationen vom nationalen Backbone-Rechner abgenommen, der jede Mail nach seinem letzten ak­ tuellen Informationen auf den richtigen Weg routet. Dies schlieset ein aktives Routing durch den einzelnen Benutzer aus, der sich im Normalfall nicht um den genauen Weg kuemmern kann und kuemmern muss. Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Von dem pauschalen News-Gebuehren Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 15 . . Gambia + ♦....................... ......... ................................. Direktwahl (001 199-220-0010) . Mit dem weiteren Wachstum des EUnet ist eine weitere Verringerung der Beitraege zu erwarten, weil die ge­ meinsame Infrastruktur durch mehr Teilnehmer getragen wird. Im deutschen EUnet ist mit dem Uebergang auf eine Standleitung zur europaeischen Zentra­ le in Amsterdam auch mit einer weite­ ren Kostendaempfung zu rechnen. Weitere zukuenftige Projekte im EUnet sind etwa ein Netz von dezentrali­ sierten Archivservern ueber ganz Euro­ pa hinweg, die Moeglichkeit, ISO-Anwendungen ueber das EUnet hinweg zu benutzen oder der Aufbau eines euro­ paeischen IP-Netzes (Internet-Protocol). Alle diese Dienste haengen jedoch noch vom Interesse und der Beteiligung der EUnetter ab. Wie bei allen anderen Ser­ vices muessen auch hier jeweils die Be­ nutzer entsprechend finanziell und in­ haltlich beteiligt sein. Wer jetzt immer noch am EUnet inter­ essiert ist. kann sich an das Postmaster-Team an der Uni Dortmund wenden. EUnet Postmaster-Office Universitaet Dortmund - IRB Postfach 500 500 4600 Dortmund 50 Tel.: 0231 / 755 - 24 44 postmaster@unido.uucp Anke Goos (ag@unido.uucp) ........ . ........................... ..................... ............... Direktwah l (19* 0011) eine logische Adressierung ent­ sprechend der Organisationsaufbau ermoeglichen soll. Dies erfordert jedoch nicht weniger, sondern Mehraufwand und wird fuer Deutschland vom EUnetBackbone koordiniert.) Die Vereinfachung der Rechneradressierung erfordert jedoch natuerlich einen gewissen Verwaltungsaufwand beim Backbone und von der Benutzerorganisa­ tion einen gewissen Beitrag, um vom EUnet-Backbone registriert zu werden. Letzeres fuehrt immer wieder zu einem gewissen Unmut bei den Benutzern, die diese Kostenbeitraege fuer zu hoch halten. Nun denn, so sieht die Beitrag­ stabelle im deutschen EUnet im Juni 1989 aus: Grundbeitrag fuer Mailanschluse inklu­ sive europaeischer News und unbe­ grenzt Mail innerhalb Deutschlands: 80,- DM Ein Kilobyte Mail weltweit: 1,- DM Ein Kilobyte innerhalb Europas: 0,30 DM Schoene "Zukunfts”-Aussichten + Benutzer@Rechner.Abt.Organisation.de ist das Unido-Team im April 89 ange­ gangen, um auch Interessenten fuer nur wenige Gruppen einen Zugang zu den internationalen News zu ermoeglichen. Seitdem wird entsprechend dem Anteil an den Gesamtkosten der News volumenmaessig abgerechnet. Die monat­ lichen Beitraege fuer die internationa­ len News fangen mit zusaetzlichen 40,DM bei bis zu 10 Prozent des Ge­ samtvolumens an und reichen bis zu 220,- DM fuer das gesamte Volumen der internationalen News (Juni 89 etwa 100 Mb monatlich). Frankreich (Zur Erklaerung fuer Nicht-Unix-Kenner: Das Unix-to-Unix-CoPy verlangte urspruenglich eine Adressierung ueber jeden Rechner, der zur Uebertragung beitrag. Also ungefaehr so: !Rechner1!Rechner2!Rechner3! Endrechner!Empfaenger Man kann sich vorstellen, dass dies bei einer Mail nach Kalifornien zum Bei­ spiel einige Zeilen fuellen kann, die anfaellig fuer Tippfehler und unnoetige Umwege sind. Deshalb koennen heute alle in der "Map” mit ihren Zugangsmoeglichkeiten registrierten UnixRechner ueber eine Adresse wie Benutzer@Rechnerxy.uucp erreicht werden. Darueberhinaus gibt es noch so etwas wie eine netzunabhaengige, sogenannte Domainadresse, die in Deutschland zum Beispiel in der Form Schwarze Magie, weisse Magie, Netzmagie? Irgendwo in den Tiefen Nordrhein West­ falens, hinter dem sieben Bergen, bei den sieben Zwergen, gibt es ein Netz. Allerdings nicht für die Zwerge, sondern für den normalen Menschen. Das MagicNet ist ein kleines, derzeit weitgehend noch auf NW begrenztes Netz. Allerdings gibt es auch die ersten Magicnet-Boxen in Hamburg und Pa­ derborn. Ähnlich wie im Zerberusnetz gibt es eine Serverstruktur, derzeit sind dies die MILLIWAYS und die LOS. Die (derzeit) restlichen 31 Rechner sind an einer dieser beider Server angeschlos­ sen. Die verwendete Software wurde von Ingo Richards entwickelt. Dabei handelt es sich um ein compiliertes Basic Pro­ gramm. Allerdings gibt es die Software nur für PC's unter MS-DOS. Eine STVersion soll geplant sein, wer genaue­ res wissen will, muß schon fragen. Für einen vernüftigen Betrieb sollte man schon einen PC mit 8Mhz haben. Der Vertrieb wurde inzwischen von einer Firma übernommen. Das eigentliche Mailboxprogramm, muss man sich für 350 DM kaufen. Eine Singe-User-Ver­ sion für den Terminalbetrieb (Point ge­ nannt) kostet 30 DM. Zusätzlich gibt es eine Demoversion. Wegen Software kann man sich an MILLIWAYS:SPHINKS wenden. Bei der Installation soll es wenig Probleme ge­ ben und ausserdem ist die Software voll fernwartungsfähig, also braucht die Mailbox nicht umbedingt zuhause zu stehen. Nachdem ein Benutzer in der Box war, wird der Rechner resetet. Das hat den Vorteil das die Box nicht nach stundenlangen Betrieb eventuell in ein­ em desolaten Zustand ist. Dafür braucht der Rechner aber eine Weile, bis die Box wieder online ist. Bei der Benut­ zungsoberfläche handelt es sich um Seite 16 eine geo-ähnlichc Shell. Zusätzliche Fea­ tures sind das Austragen aus beste­ hende Gruppen, damit man sich auf die für einen interessanten Gruppen be­ schränken kann. Ausserdem kann man sein Bezugsdatum ändern und damit sei­ ne Systemumgebung auf ein anderes 'Lastlog’-Datum ändern. Neben den lo­ kalen Brettern gibt es Netzbretter, z.B. zu Themen wie Musik, Programmier­ sprachen und Private Kleinanzeigen. Durchschnittlich werden täglich 50 Nachrichten in den Netzbrettern ausge­ tauscht. Ausserdem gibt es geschlosse­ ne Benutzergruppen. Diese sind entwe­ der vom Benutzerlevel abhängig, von ein­ em Brettpasswort abhängig oder wer­ den durch eine Zugangsliste unterschie­ den. Die Zugangskontrollevel für ein Brett kann für Lesen, Schreiben und Inhalt verschiedenen gegeben werden. Neben den Brettern gibt es noch eine PD-Softwarebank. Diese sind wie Bretter in den MagicNet Mailboxen orientiert. Zum uploaded kann man X-,Y- und Z-Modem verwenden. Unter anderem sind 10-15 MB an IBM Software abrufbar. Allerdings kann man keine Binärnachrichten über das Netz ver­ schicken. Der Level wird von 0 bis 9 unterschieden, wobei 3 der Normal­ zustand sein sollte. Zeitlimit ist 30 Mi­ nuten. Kosten für verschickte Nach­ richten entstehen in der Regel nicht. Nur für Eilnachrichten werden Ge­ bühren erhoben. Da aber bei der der­ zeit geringen Ausbreitung des Netzes Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Sysops und User des Eventuelle Fragen können z.B. an LOS:ROLAND gestellt werden. Die Nummer ist 0214/94738 8N1. DECnct ist ein Netz fuer Rechner von Digital Equipment Corporation (:= DEC), bzw. fuer Rechner, die die DECnetsoftware besitzen. DECnet gibt’s fuer die Betriebsysteme VMS (1), RSX (2), ULTRIX bzw. Unix (3), und mit Einschraenkungen fuer DECnet-DOS, das eine DEC-Variante von MS-DOS darstellt und auf IBM-kompatiblen Muehlen laeuft. Die physikalische Grundlage von DECnet ist Ethernet, sowohl als Koax als auch neuerdings vermehrt Glasfaser. Die kleinste Uebertragungsgeschwindigkeit betraegt 9600 kBaud, die Groesste 10 MBaud. DECnet war ursprünglich nur als reines lokales Netz geplant, wird inzwischen aber auch vermehrt als WAN (Wide Area Network) eingesetzt, zum Teil ganze Kontinente umspannend. Es gibt aber nicht nur ein DECnet, so wie es z.B. nur ein Fidonet gibt, sondern sehr viele in der ganzen Welt mit sehr unterschiedlichen Groessen. Diese diversen DECncts sind teilweise miteinander verbunden und haben Gateways zu anderen Netzen. Betrieben werden die DECnets meistens von Unis, Instituten und aehnlichem, aber auch Firmen haben welche, bzw. lassen sich dran anschliessen. Die meisten DECnet-lnstallationen enthalten zu 90% VAXen unter VMS und haben damit eine sehr homogene Benutzeroberflaeche. Die Adresse eines Rechners im DECnet lautet ’nodename::username', wobei node sein kann: 1) ein logical (4) 2) eine Zahl zwischen 2.1) 0 und 1023; damit werden lokale Rechner angesprochen. 2.2) zwischen 1024 und 64512 (=2**16-2**10) Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 17 Italien + ♦ ..........................................................................................Direktwahl (172-1011) Autoren: Diverse MagicNets DECnet Groß britannien + ................................................................. Direktw ahl (0800-89-0011) jede normale Nachricht innerhalb von 24 Std. ankommt, sind diese auch nicht not­ wendig. Vom MagicNet aus, gibt es prak­ tisch keine Verbindungen (Gateways) in ande­ re Netzwerke. Es gab zwar mal ein Zerbe­ rus-Gateway, aber irgendwie kam man mit der Verwaltung durch die verschiedenen Kostenstrukturen nicht klar. Für die Zu­ kunft sind andere Gateways geplant. Proble­ me gibt es auch, wenn man eigene Ma­ gicNet Software programmieren will. An die Spezifikationen z.B. der Protokolle oder Ein­ loggsequenzen ist nicht ranzukommen. Ähn­ lich wie beim Zerberus wird dadurch (in Verbindung mit dem Mailbox-Preis) eine stärkere Verbreitung, wie z.B. bei UUCP, ver­ hindert. In den folgenden Ausführungen werde ich mich auf VMS beschraenken. Netzwerkfunktionen mit dem Befehl ’set host ’ kann man sich auf einem weiteren Rechner ein loggen. Beispiel: set host netvax Remote command: einen Befehl an einen anderen node schicken. Beispiel: NETDCL.COM (siehe unten) Remote job entry: einen task auf einem anderen node starten. Beispiel: NETDCL.COM (siche unten) Task-to-TaskProzesse auf verschiedenen Rechnern tauschen Daten communication: untereinander aus. File Transfer: ein Filetransfer ist in beiden Richtungen moeglich. Entweder mit: copy source node”uscr password”::destination oder: copy node”uscr password”::source destination Beispiel: copy tcst.txt netvax”framstag geheim”::disk3: Mail: Jeder User hat in VMS seine eigene mailbox. Wobei mailbox woertlich zu nehmen ist: ein Briefkasten in den der Postbote (:=DECnet) Briefe einwirft oder man selbst Briefe an andere User aufgibt. Angekommene mails werden innerhalb der mailbox gespeichert und beim einloggen wird angezeigt, ob und wieviel mail man bekommen hat. Diese mails koennen dann in normale files umkopiert oder ausgedruckt werden. Beim mail-Aufruf kann entweder ein vorher erstelltes (Text-) File angegeben und abgeschickt werden, oder mail fragt nach dem Text interaktiv. Ist der Adressent ein geloggt, bekommt er die Nachricht, dass er soeben post erhalten hat. Beispiel: mail/subject=”neues vom CCC!” test.txt netvax::framstag Phone: Das ist die Facility zum chatten! PHONE ist eine interaktive Kommunikation zwischen Usern und entspricht dem TALK bei UNIX oder einem ’'deluxe-”CHAT bei VM/CMS. Der Bildschirm wird in 2 Teile gesplittet, wobei die obere Haelfte einem selber gehoert, die untere dem Telcfonpartncr. Nun kann munter drauflosgetippt werden, wobei jeder Buchstabe sofort uebermittelt wird und nicht erst der ganze Satz nach . Bei Bedarf kann auch ein Konferenzphone ge­ schaltet werden: der Bildschirm wird dann in x User aufgesplittet... und alle koennen gleichzeitig tippen (*wahnsinnschaos*). Um sich vor einem moeglichen Telefonterror zu schuetzen gibt’s die Moeglichkeit sein phone abzuklemmen: set broadcast=nophone, Beispiel: phone 45152::framstag Wie weiss ich nun welche VAXen in meinem DECnet drin sind? Da gibt's die schoene Utility ncp (Network Control Programm), die einem mit ’mcr ncp show known nodes’ ... was wohl zeigt? Dieses NCP bietet aber noch wesentlich mehr Möglichkeiten, von denen ich hier nur eine Übersicht aufliste (siehe Kasten auf der nächsten Seite). Remote Login: Seite 18 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder $ mcr ncp help commands SET Change parameters in the volatile database Change parameters in the permanent database CLEAR Remove components or parameters from the volatile or PURGE permanent databases Display information about SHOW LIST components in the volatile or permanent databases Connect local terminal to remote CONNECT node console interface DISCONNECT Disconnect logical links with processes COPY Copy one node database to another LOOP Test lines or connections to nodes LOAD Downline load nodes TRIGGER inmitiate bootstrap sequence of a node TELL Establish temporary executor node ZERO Zero counters for the specified entity DEFINE Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 19 , Jamaica + ......................................... ................................. Direktw ahl (1-0-8 00- 872-2 881 ) 1.2 Ueber einen oeffentlichen Account; leider gibt’s da sehr sehr wenige...und es werden immer weniger. Das liegt an dem unkollegialen Verhalten einiger ’Mithacker’, die solange keine Ruhe geben, bis sie Systemprivilegien besitzen und die VAX zum Absturz bringen. Spaetestens dann gibt’s einen oeffentlichen Account weniger. Also, liebe Leut, diese oeffentlichen Accounts sind extra FUER UNS eingerichtet worden! Die Uni braucht so was nicht! Missbraucht diese Gastfreundschaft nicht! Einen Tip habe ich: die VAX der FH der Post in Berlin laesst guest herein, erlaubt ihm aber dann keinen set host (:= remote login). NUA: 45300090864 ...und wenn jemand mal im BELWUE ist: 50184::boerse ist eine offene Mailbox. 2. mail geht eigentlich nur, wenn der Betreffende node noch andere mailsoftware faehrt - und entsprechend verkabelt ist. z.B.: JNET fuer EARN/ bitnet-mail oder EAN fuer x.400-mail Mail direkt an einen nur-DECnetKnoten zu schicken geht von aussen nicht. Was kann ich mit DECnet anfangen? Im allgemeinen: fast gar nichts, wenn ich vom User ausgehe, der von aussen ins DECnet moechte. Der Grund: DECnets sind im Prinzip nicht fuer den oeffentlichen Zugang ausgelegt. DECnet lohnt sich eigentlich nur fuer den authorisierten User, sei es nun Universitaetsangehoeriger, Student, Betreiber etc... und latuernich fuer den Hacker :-) Es gibt keine Standard-mailboxen, server, oder andere nuetzliche Dinge. Der Betreiber des jeweiligen DECnets muss das schon selber einrichten - und die meisten tun es leider nicht. Gateways (falls vorhanden) aus DECnet heraus zu anderen Netzen: Mit FTP oder TELNET ueber TCP/IP in Arpa/ Internet-achnliche Netze, wie das Hongk ong + ........................................................................................ Direktw ahl (008-1111) Tja, und wie komm ich nun an die User? 1. Man kennt diesen kommunikationswilligen User, prima, alles paletti 3. Mit 'phone dir node' bekommt man eine Liste der user auf der ’node’-VAX 2. Falls 2 nicht klappen sollte: NETDCL.COM (7) ’NETDCL.COM’ muss im aktuellen Di­ rectory gespeichert sein. Der Aufruf er­ folgt dann mit: @netdcl Vorausgesetzt die ZielVAX laesst einen herein, ist man als User DECNET drin. Nun schauen wir uns mit 'show user' um, ob jemand bekanntes da ist und phonen oder mailen ihn an (nach logout vom netdcl). Aber Vorsicht: es koennte auch ein Prof oder Sysop dahinter stecken, der gerade beschaeftigt ist. Aber da kann man sich ja noch herausreden mit: "Ihr phone war nicht abgestellt und da dachte ich mir, ruf doch mal an....” Wie komme ich nun in’s DECnet? 1. remote login 1.1 Man ist schon drin. Die meisten Unirechenzentren vergeben Accounts auch an Studenten. BELWUE (6), mit JNET ins EARN/ bitnet, mit gMAIL (PD-SW) ins usenet und dessen Derivate, mit EAN ins DFN und andere x.400-Netze oder mit psi ins datex-p. Beispiel eines DECnet(8): Das DECnet im BELWUE. Es cnthaelt zur Zeit ca 300 nodes und ist noch im Aufbau begriffen. Vernetzt sind alle Unis in Baden-Wuertemberg, viele Institute und einige Firmen. Zum Schluss noch eine Story, direkt aus dem Leben eines DECnet-Users gegriffen: Es folgt nun die unblaubliche Maer wie man aus User Hacker macht: Auf jeder VAX gibt es einen StandardAccount DECNET mit pw:= DECNET, der aber NICHT mit remote login erreicht werden kann. Dieser Account ist fuer verschiedene DECnct-Utilities und als Pseudo-Gast-Account vorgesehen. Dieser DECNET-Account hat sehr eingeschraenkte Rechte, so ist z.B. ein editieren oder ein weiterer Netzwerkzugriff nicht moeglich. Das HELP-Menue wird vom System eingerichtet und entspricht dem MAN bei UNIX. Hier an der Uni Ulm gibt es ein *unglaublich* unwissendes Rechenzentrum, mit einem noch groesseren Mangel an Literatur (mal abgesehen von den 80 kg VAX/VMS- Manuals). Der aktive User darf sich seine Information, die ueber "run", "FORTRAN” oder "logout” hinausgehen, selbst suchen. Gut, dass ich im BELWUE- DECnet noch andere Accounts besitze, wo mehr Informationen fuer den User angcboten werden, ln einem Tuebinger Rechner fand ich im HELP-Menue die Erklaerung zur Prozedur NETDCL.COM, die Kommandos an den DECNET-Account anderer VAXen schickt und dort ausfuehren laesst (remote command). Die Anleitung im HELP- Menue war Idiotensicher - also Seite 20 auch fuer mich :-) Mit "$ mcr ncp show known nodes" bekommt man ja bekanntlich die aktiven VAXen im DECnet und so probierte ich mal der Reihe nach alle durch, um zu sehen, wo es noch mehr Infos fuer einen wissensdurstigen User gibt. Mit "help", "dir" und aehnlichen Befehlen schaute ich mich dann um. Leider haben 2/3 aller VAXen den DECN El- Account fuer das NETDCL.COM gesperrt, wahrscheinlich aus Angst vor unberechtigten Zugriff, wie auch immer der aussehen mag. Von manchen Systemmanagern kam dann auch ab und zu eine mail an mich, in der sie sich bei mir erkundigten, ob sie mir weiter helfen koennten bzw. einer schickte mir eine NETDCL.COM -Version fuer ULTRIX. Dann, nach einem Monat kam das GRAUEN in Form folgender mail von meinem Systemmanager: From: TUEBINGEN::SYSTEM 31-MAY-1989 15:31:11.38 To: FRAMSTAG CC: Subj: mach bloss kein scheiss sonst fliegst du raus From: ITTGPX::SYSTEM 29-MAY-1989 16:46 To: TUEBINGEN::SYSTEM Subj: Systemeinbruch am 01-May-1989 An den Systemmanager des Rechners TUEBINGEN, wir hatten am 0l-May-1989 ueber den DECnetAccount einen Systcmeinbruch, der von Ihrer Maschine ausging. Ueber unser Accounting konnten wir feststellen, dass Ihr User mit dem Namen FRAMSTAG ueber das "trojanische Pferd" NETDCL.COM auf unserem Brueckenrechner und auf jedem Rechner unseres VAXclusters einen interaktiven Login emuliert hat. Nennen Sic uns Namen und Adresse dieses Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Ich bekam auch dann diesen ans Telefon und erzaehlte ihm, was ich denn auf seinem DECnet-Account gemacht hatte. Er nahm dann auch prompt seine Vorwuerfe zurueck (von Entschuldigung aber keine Spur). Ich bat ihn schnellstmoeglichst meinen Systemmanager in Tuebingen Entwarnung zu geben, sonst wuerde mir noch mein Account geloescht, wie es in einem aehnlichen Fall einem Komilitonen von mir schon passiert war (auch hier war dran schuld). Er sagte mir zu, dass er sofort seine Vorwuerfe offiziell zurueckziehen wuerde. Nach ueber einer Woche ist dies immer noch nicht geschehen (Ich durfte trotzdem meinen Account behalten); dafuer kam folgende mail an mich (an einen dritten Account von mir): From: 1084:: 1-JUN-1989 12:51 To: 50180::STUD—11 Subj: Systemeinbruch An den User STUD-11 des Rechners mit der Knotennummer 50180, Sie haben am 01-Jun-1989 ab 12:29 auf mindestens einem unserer institutseigenen VAXen einen Systemeinbruch begangen. Wir konnten diesen Vorgang mitprotokollieren. Wir fordern Sie hiermit auf, Rechenschaft ueber diesen Vorgang Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 21 Un ga rn + ♦ ............................................................................................ Direktwah l (171-499) Mein Systemmanager drohte mir meinen Account zu loeschen, falls ich nicht augenblicklich die Sache klaeren wuerde. *schluck* Ich war mir meiner Unschuld absolut gewiss; nur - wie sag ich’s den anderen? Ich erklaerte klitzeklein alles mei­ nem Systemmanager, was er dann auch geblickt hat, aber die Strafandrohung schweb­ te immer noch... Also schnell zur Tastatur gegriffen, eine Erklaerungsfile verfasst und abgeschickt an diesen wuetenden Systemmanager in Stuttgart. Leider war’s nichts damit: Er hatte keinen Speicherplatz mehr und meine Erklaerungsmail landete im Nirwana: S mail erklaerung To: 1084::system %MAIL-E, error sending to user SYSTEM at 1084 %MAIL-E-OPENOUT, error opening SYS$SYSROOT:[SYSMGR]MAIL$00040092S94FD194.MAI; as output -RMS-E-CRE, ACP file create failed -SYSTEM-F-EXDISKQUOTA, disk quota exceeded Auch der Versuch ihn ueber PHONE zu erreichen lief schief: er hatte in seiner Hacker-Paranoia auch noch sein PHONE abgklemmt...und nirgendwo gibt’s eine Liste in der die REAL-Adressen von den DECnet-Adressen stehen. Nun stand ich mit dem Brandzeichen ”GEFAEHRLICHER HACKER” da und konnte mich nicht rechtfertigen. Ich klagte mein Leid bei einem Bekannten, der Sysop im RZ in Freiburg ist - der fragte bei weiteren ihm bekannten Sysops in Stuttgart nach. Irgendjemand hatte dann 3 Telefonnummern gefunden. Eine davon war tatsaechlich richtig. Jap an + ..................................................................................................Direktw ahl (0039-111) Users und klaeren Sie den Vorgang vollstaendig auf. Wir weisen Sie darauf hin, dass sich der User durch diesen Vorgang strafbar gemacht hat. Sollte sich dies wiederholen, so sehen wir uns gezwungen entsprechende Gegenmassnahmen einzuleiten. Wir werden ueberpruefen, ob an unserem System Schaden entstanden ist. Sollte dies nicht der Fall sein, so werden wir von Massnahmen diesmal absehen. Teilen Sie uns ueber DECnet die Ergebnisse Ihrer Recherchen mit - wir sind ueber die Knotennummer 1084::System zu erreichen. Dipl.-Ing. abzulegen. Sollten wir bis zum 09-Jun-1989 keine lueckenlose Aufklaerung ueber den Vorfall von Ihnen erhalten sehen wir uns gezwungen, weitere Massnahmen zu ergreifen. Die dadurch entstehenden Kosten wuerden wir selbstverstaendlich Ihnen auferlegen. Eine Aufklaerung ist somit in Ihrem eigenen Interesse. Sie koennen uns ueber DECnet-Mail mit der Adresse 1084:: oder ueber unten olgende Adresse erreichen. Institut fuer Technische Thermodynamik und Thermische Verfahrenstechnik Dipl.-Ing. Tel.: Dipl.-Ing. Tel.: Pfaffenwaldring 9/10-1 7000 Stuttgart-80 Das war, weil ich "$ PHONE 1084::SYSTEM" gemacht hatte. Auf diese Mail habe ich nicht mehr geantwortet. Ich hab keine Lust mehr. Anhang: NETDCL.COM $ IF f$modr() .EQS. "NETWORK" THEN GOTO network $ IF p1 .EQS. "" THEN READ/PROMPT="-Node: " sys$command p1 $ nodespec = p1 - "::" $ nodename = f$extract(0,f$locate("""",nodespec),nodespec) $ nodespec = nodespec+"""decnet decnet""" $ ON WARNING THEN CONTINUE $ CLOSE/ERR=open-server dcl-server $open-server: $ OPEN/READ/WRITE dcl-server 'nodespec'::"TASK=NETDCL”/ERROR=open-failure $ ON WARNING THEN GOTO exit $flush-output: $ READ dcl-server record $ IF record .EQS. "SEND-ME-A-COMMAND" - THEN GOTO send-command $ WRITE sys$output record $ GOTO flush-output $send-command: $ IF p2 .NES. "" THEN GOTO single-command $ READ sys$command record /PROMPT="”nodename"" /END=exit $ record := ’record $ IF record EQS. "EXIT" THEN GOTO exit S WRITE dcl-server record $ GOTO flush-output $single-command: $ command := 'p2' ’p3’ ’p4’ 'p5' ’p6’ ’p7’ ’p8’ $ WRITE dcl-server command $single-flush: $ READ dcl-server record $ IF record EQS. "SEND-ME-A-COMMAND"- THEN GOTO exit $ WRITE sys$output record $ GOTO single-flush $open-failure: $ ON WARNING THEN EXIT $ ON error then copy/log netdcl.com ’nodespec’:: $ COPY/LOG Netdcl.Com ’nodespec’:: $ WAIT 0:0:1 $ OPEN/READ/WRITE dcl-server nodespec'::"TASK=NETDCL" $ ON WARNING THEN GOTO exit $ GOTO flush-output $exit: $ CLOSE dcl-server $ EXIT Seite 22 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder (1) (2) (3) (4) (5) (6) (7) (8) VMS ist das Standardbetriebsystem fuer die VAX RSX ist das Echtzeitbetriebsystem fuer die PDP 11 ULTRIX ist UNIX fuer VAX ein logical ist eine (System- oder Prozess-weit verfuegbare) Variable source und destination sind VMSPfad und -Filebezeichnungen, allgemeine Form: disk:name.extension wobei es latuernich mehrere verschachtelte subdirs geben kann. BELWUE := Baden-Wuerttembergs Extended LAN Vorsicht mit NETDCL.COM! Ich hafte nicht fuer die Anwendung siehe auch der SPAN-Artikel von Stephan Stahl im "Das Chaos Computer Buch” Als weiterfuehrende Literatur kann eigentlich nur das DECnet Manual von DEC empfohlen werden. Framstag asta@dulruu51.bitnet asta@rz.uni-ulm.dbp.de 50177::asta (im BELWUE) Die Datenschleuder Das Z-NETZ besteht aus mehreren ver­ netzten Mailboxen, die hauptsächlich mit dem Zerberus-Mailboxprogramm be­ trieben werden. Im Gegensatz zu ande­ ren Netzwerken liegt im Z-NETZ der Schwerpunkt eher auf den inhaltlichen Bereichen wie z.B. Politik, Um­ weltschutz, usw., obwohl es auch viele Rechnerbrettcr für Amiga, Atari, IBM, Mac, usw. gibt. Sehr interessant für Da­ tenreisende sind die Spionage-, Tele­ com- und G10-Bretter. Diese und viele andere Bretter gehören zum Stamm­ bestand des Z-NETZes, den jede ange­ schlossene Box führen sollte. Entgegen vielen anderslautenden Stimmen ist das Z-NETZ nicht rechtsradikal. Wenn es auch einige rechte, ziemlich laute Stim­ men gibt, die auch nach 100 flames nicht aufgeben, überwiegt doch das das bunte Gemisch der Meinungsvielfalt, wie es in einem richtigen ”Bürgernetz” auch sein sollte. Die Bedienung einer Z-NETZ Mailbox ist denkbar einfach. Schließlich sollte sie auch von Nicht-Computerfreaks (z.B. Umweltgruppen, Parteien, usw.) genutzt werden. Daher wird der recht schnell zu lernende und effektive GcoNet-Standard (BRETT, LESEN, INHALT, SENDEN, usw.) in einer erweiterten Version (mit Unterverzeichnissen wie z.B. /Z-NETZ/ ATARI/PROGRAMMIEREN) ver­ wendet. Mit "HILFE *” bekommt man eine ellenlange Anleitung. Auch für Pro­ fis bietet die Mailbox Ent­ faltungsmöglichkeiten: Die Box ist mit­ tels Batch-Dateien programmierbar, so daß sich jeder selbst seine Mini-Shell für die Box basteln kann oder automa­ tisch alle neuen, für ihn interessanten, Nachrichten absaugen kann. Auch die Editoren sind recht kom­ fortabel: Neben einem Zeileneditor, der in einigen Boxen sogar DES-Verschlüs­ selung erlaubt, steht der populäre Mi- Das wissenschaftliche Fachblatt für Datenzeisende Seite 23 Norwegen .......................................................................................... Direktwah l (050 12011) $ WRITE dcl-link "SEND-ME-A-COMMAND" $ READ dcl-link dcl-string /END-OF-FILE=server-exit / ERROR=server-exit $ ’dcl-string’ $ GOTO server-loop $server-exit: $ IF dcl-verify THEN set verify $ CLOSE dcl-link $ DEASSIGN sys$output $ EXIT Das Z-NETZ Niederlan de . .............................................................................. Direktw ahl (06* 022-911 1) $network: $ OPEN/READ/WRITE dcl-link sys$net $ SET NOON $ dcl-verify = ’f$verify(0)’ $ DEFINE sys$output dcl-link:$server-loop: croEmacs zu Verfügung. Vergleich zu anderen Netzwerken lm Z-NETZ muß man nicht in allen Boxen seinen richtigen Namen ver­ wenden. Im Z-NETZ sind Eilmails möglich. Das heißt, daß eine eilige Nachricht zu einer anderen Box nicht, wie sonst bei anderen Netzwerken üb­ lich, über einen vereinbarten Pfad von Box zu Box bis zum Empfänger weiter­ gereicht (geroutet) wird, sondern daß die Stammbox des Absenders direkt die Box des Empfängers anruft. Der Nachteil dieses Systems ist, daß jede Z-NETZ Box mit jeder anderen Z-NETZ Box ein Passwort und ein Übertragungsprotokoll (X-, Z- oder neuerdings auch BiModem) abmachen muß, was manch­ mal zu etwas Chaos führt. Chaos ist sowieso Trumpf im Z-NETZ: Im Ge­ gensatz zu z.B. Fido kann man bei Zer­ berus die Serverstruktur komplett selbst bestimmen (nach Absprache mit dem ZNETZ Koordinator, wenn man es nicht vergißt). In der Praxis heißt das: von Box A holt man sich drei Bretter, von Box B sechs andere, usw. Auch die per­ sönlichen Nachrichten können je nach Lage des Empfängersystems und nach bestehenden Routwegen in alle Him­ melsrichtungen verschickt werden. Um dabei Rekursionen zu vermeiden, hat jede Nachricht eine Message-ID. Wenn eine Message-ID doppelt auftaucht, wandert die Datei in Ablage "P". Die selbst regelbare Serverstruktur er­ laubt es auch, neue Subnetze aufzu­ Seite 24 bauen. So gibt es z.B. auf der Basis des Z-NETZes Subnetze wie das "LINKSYS" des Sozialistischen Compu­ terclubs oder das C-NET des uns wohlbekannten Chaos Computer Clubs. Dort werden alle Clubaktivitäten organisiert. Infos herausgegeben und die neue Da­ tenschleuder geplant. Weil sich das Z-NETZ immer größerer Beliebtheit erfreut, sind schon über achtzig Mailboxen in Deutschland, der Schweiz, Österreich und Luxemburg an­ geschlossen. Eine aktuelle Mailboxliste aller Z-NETZ Systeme findet man in jeder Z-NETZ Box im Brett /Z-NETZ/ SYSTEMINFO. Bestimmt ist auch eine in Deiner Nähe dabei. Inzwischen wur­ den diverse Gateways zu anderen Netzwerken programmiert, um die Kom­ munikation perfekt zu machen. Man kann Nachrichten an MagicNetSysteme, Fido und Geonet schicken. Uber das neue BtxNet, das von Steffen und Hacko entwickelt wurde, kann man Nachrichten an Btx-Teilnehmer. BtxNetTeilnehmer, Geo, Bitnet, uucp und so­ gar Telex- und demnächst auch Telefax­ teilnehmer schicken. Wenn man sich eine Terminalversion (Mailboxprogramm für eine Person, das auf dem hei­ mischen Rechner läuft) bei sich in­ stalliert, hat man somit eine komplette Nachrichtenzentrale auf dem Tisch ste­ hen. Da kann die gute alte Briefpost nicht mithalten. Es gibt das Zerberus-Programm als Atari ST- und als MS-DOS Version. Aber auch eine unabhängig entwickelte Amiga-Version gibt es bereits. Für die Zukunft ist eine neue Version des Zer­ berus-Programms vorgesehen, die ganz in C geschrieben (bisher noch Turbo Basic), multiuserfähig (echt notwendig, einige Boxen sind generell besetzt, weil zu gut besucht) und erheblich kom­ fortabler sein soll. Wer nun gleich eine Z-NETZ Box besuchen will, kann eine der folgenden Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder EARN (Teil 2) Ein außerirdisches Datennetz ln DS 25 gab es den ersten Teil des Artikels zum EARN. Erstmal die Be­ richtigungen zu diesem ersten Teil: Also. Das US-Gegenstück zum EARN heisst natürlich NICHT Bitnic, sondern Bitnet. Bitnic ist der zentrale Knoten in New York, der die Verwaltung für alle Bitnet-Knoten und angeschlossenen Net­ ze (EARN,GuldNet) übernimmt. Die Datenschleuder Die Nodes im EARN haben meistens ein System in ihrem Namen. Zum Bei­ spiel bedeutet DOLUNI1 nichts weite­ res als: D Deutschland (Land) OL Oldenburg (Fahrzeugkennzeichnen) UNI Universität (Organisation) 1 VM/CMS (Betriebsystem) 1st also ziemlich klar. Andere Kennzah­ len für das Betriebssystem sind unter anderem: O-Cypher, 4-BS3000, 5-VAX/ VMS, 6-Unix. Leider wird diese sinnvolle Einteilung nur in Europa ein­ gesetzt. Namen wie WEIZMANN, SUN­ RISE, etc wird man aber nach längerer Nutzung vom EARN/Bitnet von selbst kennenlernen. Jedes Zentralnode eines Landes bieten zwei Informationsdienste an. Das eine ist der NETSERV@. Das andere ist der LISTSERV@. Beim Netserver kann man sich Hilfsprogramme zum chatten (z.B. CHAT für VM/SP oder XYZZY für VAX/VMS) schicken lassen. Ausserdem bekommt man dort verschiedene Infor­ mationen über die einzelnen Nodes bzw. User. Der Listserver ist da etwas an­ ders. Man kann sich in Listen für be­ stimmte Themen eintragen: UNIX, ATA­ RI XL, Psychologie des Hundes, usw. Dann bekommt man zu diesen The­ men immer das neuste zugeschickt. Aber es gibt auch mehrere E-Mail Zeitschriften wie z.B. BITMONTH. ln dieser Zeitschrift wird monatlich alles wissenswerte über das Bitnet veröffent­ licht. Bei den Listservern gibt es auch geschlossene Gruppen, die nur fuer be­ stimmte Leute (z.B. Systemen, Node Ad­ min,etc.) zugaenglich sind. Sinnvolle Kommandos fuer solche Listserver sind z.B. HELP, GET BITEARN NODES (Liste der erreichbaren Nodes) oder GET BITNET SERVERS (Liste der er­ reichbaren Servern auf dem Bitnet). Das wissenschaftliche Fachblatt für Datenreisende Seite 25 D om in ic a ................................................................................ Direk twahl (1-800 -87 2-2 881) Dom inika nisch e Re pu blik* ..................................................Direktw ahl (1-800 872 - 2881) Nummern anrufen. Ich habe eine Box aus je einem Vorwahlbereich ausge­ wählt die erfahrungsgemäß sehr stabil läuft und daher leicht erreichbar ist: 0202/473086 TTB 030/4926643 TELEMA1L 040/7019502 ANM BIONIC 0521/171188 06103/45287 BITMAIL 07762/3144 LINK-LOE 089/656632 INFINET 0911/538985 PARABOL Alle bieten 300/1200/2400 bps, 8n1 - Henne (SYSOP@MAFIA.ZER) - Dann gibt es noch private Server wie UH-INFO oder TRICKLE DB0TUI11. Diese werden von Firmen oder Univer­ sitäten betrieben. Von dieser Art von Server gibt es etwa 200 auf EARN. Dann gibt es auch noch Mailboxen Systeme, da aber auf EARN selten Computerfreaks zu finden sind, haben Mailboxen Seltenheitswert. Es gibt auf der ganzen Welt nur drei Mailboxen, die auch so funktionieren, wie man es von einer anstaendigen Box gewoehnt ist. UMNEWS@MAINE Mailbox für Informatiker COMSERVE@RPICGIGE Mailbox von Psychologiestudenten HIPPARCO@ESTEC ESA-Mailbox fuer das Hipparco-Projekt 107633@DOLUNI1 Eigenname: Chamas (Möchte nicht viel dazu sagen, da es Werbung wäre: Ist nämlich meine eigene.) Die Hipparco und die Chamas ver­ wenden eine geoaehnliche Benutzungsoberflaeche, soweit dies auf ei­ nem Netz wie EARN moeglich ist. Ein anderer Dienst von EARN sind die Gateways zu anderen Netzen. Dadurch sind bequem andere Netze wie EuNct/ UUCP, Janet/UUCP, DFN/X.400 (EAN), Arpa-Inter-Net leicht erreichbar. Auf VM/CMS Systemen gibt es entweder Seite 26 ein Programm namens CROSSNET oder namens MAIL. Mit diesen kann man in andere Netze Nachrichten ver­ schicken, da diese Programme die ent­ sprechenden Envelopes (Mailformate) au­ tomatischen bilden kann. Auf VAX/ VMS gibt es ein Kommando namens gMAIL. Dieses muss aber nicht umbe­ dingt vorhanden sein. Wenn man Pech hat, muss man sich seinen Envelope selbst basteln. Die dazu notwendigen Formate sind bekannt unter dem Na­ men BSMTP und RFC822. Die Be­ schreibungen für diese Umschläge sind auf allen Servern der Zentralknoten (in Deutschland DEARN) zu bekommen. Diese Abkürzungen hören sich schlimm an, beschreiben aber im Endeffekt nur paar Zeilen vor und nach der eigentlichen Nachricht. Auch für andere Netze wie z.B. EuNct oder UseNet sind diese Formate interessant. Wenn man mit diesen Formaten umge­ hen kann, sind auch Mailboxen und Server auf dem InterNet erreichbar. Beispielsweise gibt es einen Server atari@terminator.cc.umich.edu. Dort kann man Massen von Atarisoftware ab­ fordern. Dafür muss man nur den Be­ fehl INDEX oder HELP in der SubjectZeile (auswaerts fuer Betreff) angeben. Natürlich kann man auch von anderen Netzen aus ins Bitnet senden. Das geht z.B. vom UUCP aus mit dem Path: ..!tmpmbx!.BITNET! oder auch ..!unido!.BITNET!. Man sollte aber immer dran denken, dass das senden in andere Netze Probleme bringen kann, da es auf diesen Netzen vielleicht andere Topologien, Organisa­ tionen und Kostenstrukturen gibt. lm Zweifelsfall sollte man immer einen SysOp oder Postmaster fragen. Das verwendete Protokoll auf den EARN/Bitnet ist NJE. Dies steht für Network Job Entry und ist ein Produkt von IBM. Bis heute habe ich noch keine vernüftige Beschreibung für dieses Protokoll ge- Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Wichtige Befehle des RSCS sind z.B. CMD q s Welcher Status hat der Link zwischen Node1 und Node2 (Aktiv?, Files queued, usw.) CMD CPQ N Wer ist alles am Nodcl eingeloggt? CMD CPQ T Text an User Userid in Node schicken. CMD CMD Es wird nicht der vorgegebene Link von Startnode über Node1 nach Node3 ge­ nommen, sondern ein Umweg über Node2. Bei LF sehr sinnvoll. CMD CPQ C Ist User eingeloggt? CMD q Welche Dateien warten darauf, gesendet zu werden? Leider haben viele RSCS eine Sperre drin, die die Befehl CPQ N und CPQ U, oder sogar noch mehr sperren. RSCS gibt es an sich nur auf VM/CMS Das Backbonenetz von EARN wurde bis Ende 1987 von IBM finanziert. Seit dem wird es vom Bundesministerium für For­ schung und Technologie bezahlt. Die Finan­ zierung läuft Ende 1989 aus. Das hätte nor­ malerweise das Ende von EARN in Deutschland bedeutet, wenn nicht IBM ge­ sagt hätte, das sie die Finanzierung eventuell wieder übernehmen. Man könnte jetzt mei­ nen, das die Universitäten dahinterher sein müßten, EARN attraktiv zumachen, um durch hohe Benutzerzahlen IBM endgültig eine Zusage abzuringen. Im Gegenteil: In letzter Zeit wird der Zugang immer schwie­ riger. Stattdessen will man sich an das DFN (Deutsches Forschungsnetz) hängen. Dieses (auf X.400 basierende) Netz läuft über Lattex. Als Begründung wird angeführt, das man nicht von einer Firma (IBM) abhängig sein will. Das hört sich gut an. Bei DFN wäre man ja nur von der Bundespest ab­ hängig. Und... DFN müßte sicher für die All­ gemeinheit gesperrt werden. Das Uebertrgungsmedium ist ja Datex-L. Das ist teuer und ziemlich unsicher (wenigstens im Vergleich zu EARN). Außerdem bietet DFN weder Server, noch Messages, noch Relays. Allerdings ist das Thema Netze der Universi­ täten noch nicht entschieden. Das letzten Re­ ste von EARN werden wohl im naechsten Jahr in das AGFNet integriert. Das AGFNet ist das Netz der 'Arbeitsgemeinschaft Grossforschungseinrichtungen'. An dieses AGFNet wollen sich jetzt auch paar Universi­ täten anschliessen, um die Leistungen vom Bitnet weiter direkt nutzen zu können. AGFNet bietet sogar weitergehende Leistungen wie Remote Login. Außerdem hat die Post angeboten ein wissenschaftliches Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 27 Schweiz + .......................................................................................... Direktwahl (046-05-0011 ) Maschinen. Allerdings werden diese Kom­ mandos in der Regel auf von JNET (VAX/ VMS) und ähnlichen Kommunikationsser­ vern verstanden. Unterschiede gibt es zum Beispiel bei JES3 (für BS3000). Dort ist der Befehl ’$D,u ’’’” mit dem Befehl CPQ U ’ auf RSCS gleichzusetzen. Auf UREP (für UNIX) lautet der gleiche Be­ fehl finger . Schweden + ..................................................................................... Direktwahl (020-795-611 ) fundcn, da cs sich um 'restricted docu­ ments' handelt. Ein beliebtes Hobby von Firmen wie IBM und DEC. Die Verbindung unter dem Nodes wird mit ein­ em Softwareprogramm namens RSCS aufrecht gehalten. Dieses RSCS ist eine Art Pseudo-User und ist daher auch an­ sprechbar. Man kann ihm unter ande­ ren Kommandos schicken. Datennetz für die Universitäten einzurichten. Dieses ist praktisch Datex-P wird aber von den Universitäten pauschal be­ zahlt, also nicht nach Volumen. In wie weit Studenten diese Netze nutzen können, wer­ den die einzelnen Rechenzentren entschei­ den müssen. Inzwischen hat sich unter ande­ rem die Universitäten in Niedersachsen ent­ schlossen auch über das Jahr 1990 hinaus am EARN/Bitnet angeschlossen zu bleiben. Als Übertragungsmedium wird ebenfalls das wissenschaftliche Hochschulnetz dienen, da auch der deutsche Betreiber (Gesellschaft fuer Mathematik und Datentechnik) in­ zwischen versichert hat, den deutschen Zen­ tralknoten DEARN weiter zubetrieben. In Deutschland kann man weitergehende In­ formationen über EARN/Bitnet von IBM Hei­ delberg, von der GMD in Darmstadt oder Bonn oder aber von mir bekommen. Terra (151133 DOLUNI1.Bitnet) FIDO - weltweite Kommuni­ kation im Namen des Hundes 1. Allgemeines Als freakige Alternative zu den damals gerade entstehenden kommerziellen Re­ chnerverbunden enstand FidoNet aus der Unzufriedenheit der StandaloneMailboxuser in den USA Anfang der 80er Jahre. Mittlerweile sind weltweit ueber 5000 Systeme dem Netzwerk an­ geschlossen. Sie stehen in den USA, in Europa und Asien, sowie Australien. In der Bundesrepublik Deutschland sind ue­ ber 50 Mailboxen angeschlossen. Die Seite 28 International FidoNet Association (IFNA) wurde vor einigen Jahren gegruendet. Ihre Aufgabe ist die Koordi­ nierung allgemeiner Netzwer­ kangelegenheiten. Die IFNA gibt eine Gazette heraus, schlaegt Normen fuer Uebertragungsprotokolle vor und sorgt fuer ein woechentliches Update der 'World-Nodelist', dem Verzeichnis aller Netzknoten. Benutzt und betrieben wird das Netz von Privatleuten. Kommerz gibt es in der Fido-Philosophic nicht. Wer als Systembetreiber etwas an sei­ ner Maibox verdient, ist angewiesen, einen bestimmten Geldbetrag dem 'Shanty-Project', einer AIDS-Initiative in San Franzisko, zu spenden. Firmen ha­ ben aus Prinzip keinen Zugang zu Fido­ Net. Gebuehren, die von den Usern ge­ zahlt werden, um die Betriebskosten zu decken, sind aber erlaubt. Den Benut­ zern ist nicht gestattet, Pseudonyme zu benutzen. Eingetragen werden duerfen nur die Realnamen, und obligato­ rischerweise ist es verboten, 'Raubko­ pien' anzubieten, oder hochzuladen. An­ sonsten wird immer wieder betont, dass jeder SysOp die Regeln seiner Mailbox selbst bestimmen kann. Der Service besteht im FidoNet aus EMail (persoenliche Nachrichten) und die 'Echomail Conference’ - lokale oder re­ gionale Diskussionsforen zu verschiede­ nen auch nichttechnischen Themen. Zwischen den Nodes werden die Nach­ richten waehrend des 'Mailslots' (Briefschlitz) ausgetauscht. Der 'Mailslot' ist eine weltweit einheitliche Uhrzeit, die mit 02:30 Uhr bis 03:30 Uhr GMT angegeben wird. ln Deutschland ist das bei mitteleuropaeischer Sommerzeit von 04:30 Uhr bis 05:30 Uhr MEZ, in der Winterzeit verschiebt es sich auf 03:30 Uhr bis 04:30 Uhr MEZ. Eine besondere Option in FidoNet ist der 'Point'. Ein User kann dabei eine Point-Nummer bekommen und bildet so Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder 2. Netzstruktur Wer mit seiner Mailbox an das Fido­ Net gehen will, sollte am besten ein­ en 16Bit-Rechner mit Festplatte und als Betriebssystem wenigstens MS-DOS be­ nutzen. Implementationen gibt es auch schon auf Atari ST. Ein schnelles Mo­ dem von mindestens 1200bps ist natuerlich wichtig. Ausserhalb Europas sind Geschwindigkeiten von 9600bps ja schon lange keine Seltenheit mehr. Eine FidoNet-Mailbox sollte in der Lage sein, sowohl Anrufe von anderen Systemen zur Datenuebertragung anzunehmen (’PICK UP'), als auch selber anzuru­ fen (’POLL'), ln der Praxis sollte das allerdings mit dem SysOp des naechstgelegenen Fido-Nodes abge­ sprochen werden können. Einzelne Nodes sind zu Unter-Netzwer­ ken zusammengeschlossen, die von ein­ em Koordinator betreut werden. Diese ’Netzwerke’ ergeben zusammen mit unabhaengigen Nodes ’Regionen’, die wie­ derum zusammengefasst ’Zonen’ bilden. Zur Zeit existieren drei Zonen, die auch geographisch auseinander gehalten wer­ den koennen: Zone 1 bedeutet USA, Zone 2 Europa, Zone 3 ist der asia­ tische und australische Raum. Europa Zone 2 USA Zone 1 Australien/Asien Zone 3 Region 28, Schweden Region 21, Norwegen Region 22, Finnland Region 23, Dänenark Regien 24, BRD Region 25, Brit.Inseln Region 28, Niederlande Region 29, Belgien Region 30, Schweiz Region 31, österreich Region 32, Frankreich Region 33, Italien Regien 34, Spanien Region 48, Israel Welche Netz-Software? Region Koordinator 24 Netz 509 'TechNet', Lübeck Hetz 507 'Kraut's_Inn', Duisburg Netz 241 'European HST-NET', Mainz Netz 242 'AltiPlex_Net', Aachen Netz 243 'Big_Science_Net', Ratingen Netz 244 'RHEIN-Area-Net', Mermuth Netz 245 'MUG_Net', Essen Netz 246 'Fine_Bavarian_Net', Bayreuth Zone 2 (Europa) besteht aus 13 zusam­ mengefassten Regionen. Die Bundesrepublik ist mit Region Nr.24 vertreten. Diese wird aus acht ’Netzwer­ ken' gebildet, an denen jeweils unter­ schiedlich viele Einzelsysteme ange­ schlossen sind. Die Staedtenamen hin­ ter den Netzwerkbezeichnungen geben Die Datenschleuder 3. Ich will Fido... Es gibt zwei Programmpakete, die voll auf FidoNet ausgerichtet sind. Das eine heisst - man glaubt es nicht - 'FIDO’ und kann fuer Geld gekauft werden. Das andere heisst OPUS, ist inklusive einiger Zusatzprogramme und Doku­ mentation Public Domain und am meisten verbreitet. Die Benutzero­ berflaeche ist amerikanisch-menueorientiert. Wer auf seine gewohnte Shell nicht verzichten will oder eine andere fuer sinnvoller haelt und ausserdem nicht schlecht programmieren kann, hat auch die Moeglichkeit, seine eigene Im­ plementation zu bauen. Zur Hilfe kann Das wissenschaftliche Fachblatt für Datenreisende Seite 29 St. Kitt s ..............................................................................Direktwahl (1-8 00-872 -2881) den Standort der einzelnen NetzwerkKoordinatoren an. Koordinator der ge­ samten Region Nr.24 ist der NetzwerkKoordinator von Nr.509 (Snoopy’s BBS, Luebeck). Alle Klarheiten beseitigt? Adressiert werden E-Mails mit dem Empfaengernamen, sowie der Netzadres­ se, die sich wie folgt zusammen setzt: zone:netzwerk/node z.B.: 2:509/1 (’Snoopy's BBS’, Luebeck) er 3:700/88 (’Executive Board’, Hong­ kong) Cavman In se ln ............................ ..................................................... Dire ktw ahl (1872) einen eigenen Privat- Node. Anders als normale User laesst dieser seinen Com­ puter selber ’pollen’, um die neuen Nachrichten als Paket abzuholen. Offli­ ne koennen diese dann in Ruhe gelesen und ggfs. kommentiert werden. Auf die­ se Weise lassen sich Telefoneinheiten sparen, die online sonst durch Nach­ denken oder Einfinger-Adler-Suchstrategie verloren gehen. Die Moeglichkeit kann auch von FidoNet-Mailboxen ge­ nutzt werden, die sich nicht an den regulaeren Mailslot halten koennen oder wollen. Personenbeschreibung dazu die Fido-Dokumentation 'FSC001 A Basic FidoNet(tm) Technical Standart' genommen werden, in dem die FidoNetDatenformate und Protokolle definiert sind. Ausserdem sollte auch das Doku­ ment 'FSC 002' besorgt werden. Darin wird das Format der lFNA-Nodelist be­ schrieben. Ist es irgendwann endlich ge­ schafft, kann der erste Testbetrieb am Netz stattfinden. Die endgueltige 'Aufnahmepruefung' eines werdenden FidoNodes besteht darin, eine Nachricht an den jeweiligen Netzwerk-Koordinator zu senden. Wenn das gut geht und eine An­ twort zurueckkommt, wird die Mailbox in die Nodelist aufgenommen. Soweit eine oberflaechige Beschreibung von FidoNet. Weitere Informationen: ’FSC001 A Basic FidoNet (tm) Techni­ cal Standart' 'FSC002' Nodclist-Dokumentation 'FidoNet Policy' Grundsaetzlichc Rgcln des Netzes Diese Files koen­ nen in der Regel von den NetzwerkKoordinatoren bezogen werden. Z.B. Netzwerk 509: Snoopy’s BBS, Lue­ beck, 0451/493920 Bo-Chen Lo (china@subetha.UUCP oder FIDO 2:509/1) richtig falsch Seite 30 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Chaos Computer Club e.V. Redaktion Datenschleuder Schwenckestrasse 85 D-2000 Hamburg 20 Telefon 040 - 490 37 57 Mbx (12/24 8N1): 040 - 491 10 85 / BTX: *CHAOS# / Geo1/Ifx1/Mbkl: Chaos-Team Bestellfetzen 198911/08 Mitgliedschaft im CCC e.V. * Schliesst ein Abo der Datenschleuder u.a. mit ein. -------- evvw 20.00 (D)M Einmalige Verwaltungsgebuehr bei Eintritt. -------- evnm 120.00 (D)M Normal mitgliedschaft Jahresbeitrag (D)M Sozialmitgliedschaft Jahresbeitrag (f. Schueler, -------- evsoz 60.00 Studenten, Arbeitslose u.ae.) 2.00 (D)M -------- ifxinf Information / Antrag zur Teilnahme auf dem Chaos Communication Center auf der Infex-Mailbox Reine Datenschleuder Abo's x Ein Abo gilt fuer ein Chaos-Jahr, garantiert aber 8 Ausgaben. -------- nabo 60.00 (D)M Normalabo der Datenschleuder 30.00 (D)M Soz. Abo (s.o.) -------- sabo S Sonstige Literatur habi1 habi2 wund stud 33.33 DM 33.33 DM 28.00 DM 7.50 DM -------- nmtst 10.00 DM ----------------------------- -------- kamj 10.00 DM -------- mosk 26.00 DM -------- vir -------- pcd 25.00 DM 25.00 DM -------- 3ks 3.33 DM -------- ah 3.33 DM -------- pvt ??. ?? DM Die Hackerbibel, Teil 1 (260 S. A4) Die Hackerbibel. Teil 2 (260 S. A4) Das Chaos Computer Buch (250 S. A5) Studie fuer die Grucncn ueber politischen Computereinsatz im Bundestag - und ueberhaupt Mensch-Umwelt-Technik Studie: Elektronische Informationssysteme fuer den Umweltschutz Der elektronische Kammerjaeger / Ueber Wanzen. Abhoermethoden und Erkennung dergleichen. Hacker fuer Moskau / Hintergruende d. KGB-Story (unzensierte 1. Auflage) (224 S. A5) BE STELL FET ZEN II Infopakete / Software & Co Infopaket Computerviren (inkl. MS-DOS Demovirus) PC-DES (f. MS-DOS): Verschluesselung von (Text-) Dateien fuer jedermann/frau. B Backer 3 Aufkleber "Kabelsalat ist gesund" + Chaos Knoten (wassergeschuetzt) Bogen mit 64 Aufkleber "Achtung Abhoergefahr” in postgelb zum selberausschneiden Porto / Verpackung / Trinkgeld / Spende (Zutreffendes bitte streicheln) x Mitgliedschaften und Abo's für DDR-Bürger 1:1 in OstMark, möglichst in DDR-Briefmarken zahlen. Summe: -------------.--------- DM (Versand erfolgt fruehestens nach Geldeingang) Zahlweise (bitte bekreuzigen oder so): -- Bar — V-Scheck — Rostwertzeichen (nicht groesser als 1.-) — Ueberweisung (Postgirosamt HH / BLZ 20010020 / Kto. 599090-201) Name Vorname Strasse Ort Telefon : --------------------------------------------------- -— : ------ —-----------------------------------------------------------------------------------------------------------:----------------------------------------------------------Datum. Unterschrift :-----------------------------------------------------------: ---------------------------------------------------------(«- nur b. Mitgliedschaft notw.) Nur fuer Chaos-Verwaltungszwecke: Eingang Die Datenschleuder Betrag erhalten Erledigt Das wissenschaftliche Fachblatt für Datenreisende Seite 31 6. Chaos Communication Congress 1989 Das Treffen für Datenreisende, Hacker, Hacksen und Netzwerker! Aktive Workshops, Video- & Papercopiers. Terminhinweis Was Wann Wo: 6. Chaos Communication Congress, vom 27. bis 29. Dezember 1989 im Eidelstedter Bürgerhaus, Elbgaustr. 12, D-2000 Hamburg 54 Teilnahme: CCC Mitglieder 23,- DM Private Teilnehmer 33,- DM Kommerzielle Teilnehmer 103,- DM Presse 53,- DM DDR-Bürger können unter Vorlage gültiger Reise­ dokumente Eintritt und Kaffee 1:1 in Ost—Mark zahlen. Die Teilnahmegebühr gilt für alle Congresstage und Veranstaltungen. Nur Pressevertreter benöti­ gen ein Passfoto! TV-Teams mögen sich bitte anmelden. VORANMELDUNG: Durch Überweisung auf Konto Nr. 59 90 90 - 201 des Chaos Computer Club beim Postgirosamt Hamburg (BLZ 200 100 20). Einzahlungsbeleg dient als Quittung für die Teilnahme (also bitte mitbringen). Knackplätze: Auf Anfrage (Geschäftsstelle. Dienstag Abends) Vor Ort: Ab dem 27. Dezember, 14 Uhr sind wir auf dem Congress erreichbar. Projektleitung/Zentrale 040 570 - 8228 Pressestelle - 3664 Fax - 6765 Ab dem 1. Dezember ist (hoffentlich) das Konferenzsystem desCongresses erreichbar. Chaos (=300 Bps) 040 570 - 2911 Communication (»300 Bps) - 3424 Center - 4445 / -7488 Während des Congresses sind über diese Rufnum­ mern die vor Ort betriebenen Mailboxsysteme erreichbar. Wir danken der Dr. Neuhaus Gruppe für die pestgeprüften Datenmodems zum Konferenzsystem. Seite 32 VORBEREITUNG: CCC Geschäftsstelle (Di+Do Nachm) (J. Wieckmann) Pressearbeit (S.Wernery) Organisation Fax 040 4903757 Q 040 275186 040 483752 Q 040 4803181 Mitarbeit: Wie in den vergangenen Jahren auch, werden dieses Jahr zahlreiche Chaos-Engel zur Ge­ währleistung des Congress- ablaufs gesucht. Aufbau, Abbau und Betriebshelfer sollten früh­ zeitig anreisen. Am Montag dem 25. Dezember gegen 12 Uhr werden die Räumlichkeiten im Eidelstedter Bür­ gerhaus bezogen. Nach Abschluss der Kabelin­ stallationen, gegen 16 Uhr, können die Teilneh­ mer ihre Technik aufbauen. Auswärtige Gäste können zum Abend bereits anreisen. Am Dienstag dem 26. Dezember 10 Uhr wird der Aufbau und die Einrichtung des Archivs, Congressredaktion, Cafe, usw fortgesetzt. Dieses soll bis 16 Uhr abgeschlossen sein, so dass am Abend die letzten inhaltlichen Vorbereitungen erfolgen können. Der Congress beginnt am Mittwoch dem 27. Dezember um 12 Uhr (Einlass ab 10 Uhr) und endet am Freitag dem 29. Dezember um 17 Uhr. Anschliessend werden ab 19 Uhr die Räume ge­ räumt. Der genaue Congressfahrplan wird Anfang Dezember erstellt. Meldungen: Referenten und andere, die aktiv am Congress mitwirken möchten, wenden sich bitte an Steffen Wernéry 040-483752 (nach Mittag's) GEO1:S.WERNERY, STEFFEN @ NETW.ZER oder ihre Kontaktperson. - Wir bitten um Verbreitung dieses Hinweises - Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder