|   | Chalisti Volume 2NOTICE: TO ALL CONCERNED Certain text files and messages contained on this site deal with activities and devices which would be in violation of various Federal, State, and local laws if actually carried out or constructed. The webmasters of this site do not advocate the breaking of any law. Our text files and message bases are for informational purposes only. We recommend that you contact your local law enforcement officials before undertaking any project based upon any information obtained from this or any other web site. We do not guarantee that any of the information contained on this system is correct, workable, or factual. We are not responsible for, nor do we assume any liability for, damages resulting from the use of any information on this site.
 
 CCCCC  H    H    AA    L       I   SSSSS  TTTTTT  I
 C       H    H   A  A   L       I  S         TT    I
 C       HHHHHH   AAAA   L       I   SSSS     TT    I
 C       H    H  A    A  L       I       S    TT    I
 CCCCC  H    H  A    A  LLLLLL  I  SSSSS     TT    I
 
 Ausgabe 2
 
 Editorial.............................RC..........BRC3
 Frauen und Republikaner...............FA..........BFA9
 MagicNet..............................DS..........BDS5
 EARN/Bitnet...........................DS..........BDS7
 Zerberus..............................DS..........BDS6
 Andere Netze, andere Sitten...........RC..........BRC8
 Hipparco - ein Satellit auf abwegen...RC..........BRC4
 Information ist ein Gut...............NE..........BNEC
 Unix - Eine Einfuehrung...............FA..........BFAB
 Vom Magnetismus der Befreiung.........FA..........BFAA
 Diskussion um dpa's Virenmeldung......MK..........BMKD
 Atari ST auf Dummdos Wegen............NE..........BNEE
 Systems'89............................RC..........BRCF
 Kurzmeldungen.........................RC..........BRC2
 Impressum.............................RC..........BRC1
 
 Erlaeuterungen:    DS - Datenschleuder
 RC - Redaktion Chalisti
 MK - Mik-Magazin
 NE - Uebernommen aus einem Netzwerk
 FA - Freier Artikel (Autorenangabe am Anfang oder
 Ende des Artikels)
 
 Die Artikelkennung (BDS1,BMK2,etc) dient zum suchen der Artikel mit
 Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
 zum naechsten Artikel gesprungen werden.
 ---------------------------------------------------------------------------
 NEXT BRC3
 
 Das Vorwort zum Sonntag
 
 Wie jedes unanstaendige Magazin, hat auch die Chalisti ein Editorial.
 Erstmal zur ersten Ausgabe: Wir waren angenehm ueberrascht ueber die
 millionen von positiven Mails (waren irgendwo 30) und natuerlich auch
 ueber die sachliche Kritik (war irgendwie eine). Auf jeden Fall haben wir
 vor, euch doch weiter mit der Chalisti zu begluecken.
 
 Ein wenig enttaeuscht sind wir ueber die nur wenige Kritik. Noch wissen
 wir selbst nicht, wohin sich die Chalisti entwickeln wird und deswegen
 sind wir eigentlich auf Kritik von euch angewiesen. Am interessantesten
 ist eure Meinung ueber einzelne Artikel. In dieser Chalisti haben wir
 u.A. etwas ueber Politik (Frauen+republikaner), ueber Wissenschaft
 (Hipparco) und eine Art Testbericht (Atari auf Dummdos Wegen). Uns wuerde
 interessieren, ob auch an Artikel dieser Art in Zukunft Interesse besteht.
 
 Jede Ausgabe bezieht ihre Informationen aus bestimmten Stellen. Die erste
 Ausgabe hatte als Schwerpunkt sich das Material von der Datenschleuder,
 sowie dem Geonet bezogen. Diese Ausgabe hat sehr viel Material aus dem
 UUCP. Deswegen sind diese diesesmal benachteiligt. Mal sehen, was bei der
 naechsten Ausgabe ist.
 
 Ach ja, die naechste Ausgabe kommt Anfang Dezember. Allerdings wird sie wohl
 vermutlich keine 100 KB gross sein (diesmal haben wir ja nur 4 Wochen).
 Uebrigens wird die Redaktion Chalisti vorraussichtlich auf dem Congress zwei
 Tage vertreten sein, um die Chalisti 4 zu basteln. Wer Lust hat und auf dem
 Chaos Communication Congress ist, kann ja mitwirken.
 
 Auf dem UUCP lief dann noch eine Diskussion um die Form der Chalisti. Wir
 tendierten immer dazu, sie moeglichst als ein Block oder aber nur in 4-5
 Teilen zu posten. Auf dem UUCP hat man vorgeschlagen, die Chalisti im
 sogenannten Digest-Format zu verteilen. Leider hat dies nicht noch nicht
 geklappt. Aber auf jeden Fall verteilen wir die Chalisti jetzt in einzelnen
 Artikeln. Wir raten den Lesern aber, doch die einzelnen Teile wieder zusammen-
 zufuegen und dann in Ruhe zuhaus mit einer Textverarbeitung zu lesen.
 
 Wir suchen uebrigens immer noch Leute, die Artikel schreiben. Zum Beispiel
 ueber Themen wie `Einfuehrung in VMS, VM/CMS, RTOS, etc`. Diese Ausgabe
 haben wir ja schon eine Einfuehrung in Unix dabei. Dann sind noch Themen
 wie TCP/IP und X.400 aus dem Netzwerkbereich gesucht. Kurzgeschichten,
 politische und wissenschaftliche Artikel fehlen auch. Im Technikbereich
 waeren Artikel ueber V.32,MNP,PEP,etc nicht uninteressant. In dieser Chalisti
 haben wir einen Messebericht ueber die Systems, dank der Berichterstattung
 der MBK1-Mailbox im Geonet. Dies soll aber ein einmaliger Fall sein. Wir
 moechten daher euch bitten: wenn ihr eine Messe besucht, waere es nett uns
 kurz zu schreiben, was es dort interessantes zu sehen gab. Wir fassen das
 dann zusammen. (Noch besser waere ein fertiger Artikel. *grins*).
 Auch wurde uns interessieren wie in verschiedenen gesellschaftigen Gruppen wie
 z.B. Parteien, Umweltgruppen, etc mit dem Computer und der DFUE umgegangen
 wird.
 
 Also: Auf auf ... zu neuen Taten.
 
 Redaktion Chalisti
 
 ---------------------------------------------------------------------------
 NEXT BFA9
 
 Frauen und die neuen Nazis
 
 Vor einiger Zeit lief im SubNet eine Diskussion ueber  die  Rolle  der
 Frau in der heutigen Zeit.
 
 Am   Anfang   der   Auseinandersetzung   stand   ein   Vergleich   von
 Abituraufsaetzen  eines  Berliner Maedchengymnasiums im Jahre 1938 zum
 Thema "Sinn und Ziel der deutschen weiblichen  Erziehung  im  Hinblick
 auf  den  nationalsozialistischen Staat ist an eigenen Erlebnissen und
 Erfahrungen deutlich zu machen" und Auszuegen aus dem Wahlprogramm der
 `Republikaner' zum Schwerpunktthema "Frau und Familie".
 
 einige Zitate Aus den Aufsaetzen:
 
 Das deutsche Maedchen soll wissen, dass der eigentliche  Beruf
 der  deutschen Frau der der Mutter ist, die ihrem Volk gesunde
 Kinder schenkt. Es  soll  erfahren,  dass  die  deutsche  Frau
 Traegerin  eines  ewigen Volkes ist, und sich innerlich darauf
 einstellen, es  soll  bereit  werden,  einst  das  Wunder  des
 Muttertums an sich selbst zu erleben.
 
 "Mutter und Kind sind das Unterpfand fuer die  Unsterblichkeit
 eines Volkes" dieser Ausspruch Dr. Goebbels` wurde uns langsam
 in seiner grossen Bedeutung klar.
 
 Die deutsche  Frau  braucht  nicht  nur  waschen,  kochen  und
 stricken  zu  koennen.   Es  ist  noetig fuer das Geistesleben
 jeder denkenden, auf  Intelligenz  Anspruch  erhebenden  Frau,
 orientiert  zu  sein  und teilzuhaben an allem, was das eigene
 Volk angeht.
 
 Als Kamerad ihres Mannes muss sie ihn verstehen  koennen  und
 darf  ihm  nie  ein  Hindernis  sein,  gesunden  und  noetigen
 Vergnuegungen nachzugehen. Die wichtigste Aufgabe  jeder  Frau
 ist aber die Erziehung ihrer Kinder.
 
 soweit das Abi-Thema
 
 Hier nun ein  Auszug  aus  dem  Parteiprogramm  der  Republikaner  zum
 Schwerpunkt- thema "Frau und Familie":
 
 ( man bedenke hierbei, dass die Republikaner staendig und immer wieder
 behaupten nichts mit den Nazis gemeinsam zu haben )
 
 Frau  und  Mann  sind  im  Falle  gleicher   Bedingungen   und
 Anforderungen     trotz     ihrer    Wesensunterschiede    von
 gleichwertiger Tuechtigkeit im Leben und Beruf.  Es ist jedoch
 insbesondere  der  Frau  gegeben, durch Waerme und Hingabe ein
 Klima der Geborgenheit zu  schaffen,  in welchen  Familie  und
 Kinder  gedeihen  koennen.  Hier  liegt  die besondere und von
 keinem 'Hausmann' oder Kollektiv erfuellbare Berufung der Frau
 
 Nach Vorstellung der REP's soll der Lebenslauf einer deutschen Frau in
 Zukunft so aussehen:
 
 ein "praktisches Jahr" fuer jedes  "schulentlassene  Maedchen"
 mit  Kursen,  "welche  Aufgaben  als Frau, Mutter und Hausfrau
 betreffen".    Berufsausbildung   -   Familiengruendung    und
 -bewahrung       ohne      "Selbstueberforderung"   im   Beruf
 Berufstaetigkeit erst "nach ihrem  Einsatz  fuer  Familie  und
 Kinder" und auch nur "falls erwuenscht".
 
 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 
 Im Laufe der Diskussion wurde haeufig  betont,  dass  die  sogenannten
 Republikaner  zwar behaupten,  keine Nazis zu sein,  dennoch niemanden
 gerichtlich verfolgen, der gegenteiliges behauptet.
 
 Auch  ueber  das  Selbstverstaendnis  von  Frauen   heutzutage   wurde
 gestritten.   Allgemein  wurde es bedauert, dass viele Frauen es heute
 immer noch - oder auch wieder  -  unwichtig  finden,  einen  Beruf  zu
 erlernen  und  auszuueben.  Vielmehr steht die Gruendung einer Familie
 und die Rolle als Hausfrau und Mutter bei vielen im Vordergrund.
 
 Da die Auseinandersetzung (mit einer Ausnahme) von  Maennern  gefuehrt
 wurde,  nahm das Thema soziales Jahr und Wehr- bzw. Ersatzdienst einen
 breiten Raum ein. Es ist nicht einsehbar, dass Maenner ihren Dienst am
 Staate   leisten   muessen,   Frauen   aber   mit   dem  Argument  des
 Kinderkriegens aber nicht.  Hier zwei Statements aus der Diskussion:
 
 (1) Die Argumente der Frauen gegen ein soziales Jahr  oder  aehnliches
 sind  haeufig billig  vorgeschoben (ich wuerde es umgekehrt aller-
 dings genauso machen :-).
 
 (2) Frauen  sind  definitiv  benachteiligt  in  unserer  Gesellschaft;
 Ausgleich kann aber nur  mit  plausiblen  und  thematisch  jeweils
 zusammenhaengenden Massnahmen geschaffen werden.
 
 (3) "Die Frauen" gibt es nicht;  viele  sind  mit  dem  traditionellen
 Rollenklischee voellig zufrieden.
 
 Konsequenter waere Gleichbehandlung:
 
 1. Abschaffung der Benachteiligung der Frauen
 2. Vaterschutz (analog Mutterschutz) obligatorisch
 3. Erziehungs(urlaubs)pflicht fuer Maenner
 4. Abschaffung der Wehrpflicht fuer Maenner und Frauen
 
 Hiermit konnten sich alle einverstanden erklaeren.  Die Anhaenger  der
 Parteien  am  rechten Rand sind zu rund 70 Prozent unter 30 Jahre alt,
 in der Mehrzahl  allerdings  Maenner.  Diese  Leute  beteiligten  sich
 offensichtlich nicht an der Debatte.
 
 Dennoch bleibt zu hoffen, dass sich die Frauen  endlich  (wieder)  auf
 die eigene Kraft besinnen und ihre Ansprueche und Wuensche formulieren
 und durchsetzen.
 
 Uta Wilms
 Quelle: Eine Diskussion in sub.politik (UUCP)
 ---------------------------------------------------------------------------
 NEXT BDS5
 
 Schwarze Magie, weisse Magie, Netzmagie ?
 
 Irgendwo in den Tiefen Nordrhein-Westfalens, hinter dem sieben Bergen,
 bei  den  sieben  Zwergen,  gibt  es  Netz.  Allerdings nicht fuer die
 Zwerge, sondern fuer den  normalen  Menschen.  Das  MagicNet  ist  ein
 kleines,  derzeit  weitgehend  noch auf NW begrenztes Netz. Allerdings
 gibt es auch die ersten MagicnetBoxen in Hamburg und Paderborn.
 
 Aehnlich wie im Zerberusnetz gibt es eine Serverstruktur, derzeit sind
 dies  die  MILLIWAYS  und die LOS. Die (derzeit) restlichen 31 Rechner
 sind an einem  dieser  beider  Server  angeschlossen.  Die  verwendete
 Software  wurde von Ingo Richards entwickelt. Dabei handelt es sich um
 ein compiliertes Basic- programm. Allerdings gibt es die Software  nur
 fuer  PC's  unter  MS-DOS.  Eine  ST-Version  soll  geplant  sein, wer
 genaueres wissen  will,  muss  schon  fragen.  Genaueres  muesste  man
 erfragen.  Fuer  einen  vernueftigen Betrieb sollte man schon einen PC
 mit  8Mhz  haben.  Der  Vertrieb  wurde  inzwischen  von  einer  Firma
 uebernommen das eigentliche Mailboxprogramm, muss man sich fuer 350 DM
 kaufen.  Eine  Singe-User-Version  fuer  den  Terminalbetrieb   (Point
 genannt)  kostet  30  DM.  Zusaetzlich gibt es eine Demoversion. Wegen
 Software  kann  man  sich  an  MILLIWAYS:SPHINKS   wenden.   Bei   der
 Installation  soll  es  wenig  Probleme  geben  und  ausserdem ist die
 Software voll  fernwartungsfaehig,  also  braucht  die  Mailbox  nicht
 umbedingt  zuhause  stehen.  Nachdem ein Benutzer in der Box war, wird
 der Rechner resetet. Das hat  den  Vorteil  das  die  Box  nicht  nach
 stundenlangen Betrieb eventuell in einem desolaten Zustand ist. Dafuer
 braucht der Rechner aber eine Weile, bis die Box wieder online ist.
 
 Bei der Benutzungsoberflaeche handelt es sich  um  eine  geo-aehnliche
 Shell.   Zusaetzliche  Features  sind  das  Austragen  aus  bestehende
 Gruppen, damit man sich auf die Gruppen beschraenken kann,  die  einem
 interessieren.   Neben  den lokalen Brettern gibt es Netzbretter, z.B.
 zu Themen wie Musik, Programmiersprachen  und  Private  Kleinanzeigen.
 Durchschnittlich  werden  taeglich  50 Nachrichten in den Netzbrettern
 ausgetauscht. Ausserdem gibt es  geschlossene  Benutzergruppen.  Diese
 sind entweder:
 - vom Benutzerlevel abhaengig
 - von einem Brettpasswort abhaengig oder
 - werden durch eine Zugangsliste unterschieden.
 
 Die Zugangskontrollevel fuer ein Brett kann fuer Lesen, Schreiben  und
 Inhalt  verschiedenen  gegeben werden. Neben den Brettern gibt es noch
 eine PD-Softwarebank. Diese sind wie Bretter in den MagicNet Mailboxen
 orientiert.  Zum  uploaded kann man X-,Y- und Z-Modem verwenden. Unter
 anderem sind 10-15 MB an IBM Software abrufbar.  Allerdings  kann  man
 keine  Binaernachrichten  Ueber  das Netz verschicken.  Der Level wird
 von 0 bis 9 unterschieden, wobei  3  der  Normalzustand  sein  sollte.
 Zeitlimit   ist   30  Minuten.  Kosten  fuer  verschickte  Nachrichten
 entstehen in der Regel nicht. Nur fuer Eilnachrichten werden Gebuehren
 erhoben.  Da aber bei der derzeit geringen Ausbreitung des Netzes jede
 normale Nachricht innerhalb von 24 Std. ankommt, sind diese auch nicht
 notwendig.   Vom  MagicNet  aus  gibt  es praktisch keine Verbindungen
 (Gateways) in andere Netzwerke. Es gab zwar mal ein  Zerberus-Gateway,
 aber  irgendwie  kam  man  mit  der Verwaltung durch die verschiedenen
 Kostenstrukturen nicht klar.  Aber inzwischen  gibt  es  wieder  einen
 Bretteraustausch  zwischen  Zerberus  und  MagicNet.  Fuer die Zukunft
 sind andere Gateways geplant.
 
 Probleme gibt es auch, wenn man eigene MagicNet Software programmieren
 will. An die Spezifikationen z.B. der Protokolle oder Einloggsequenzen
 ist nicht ranzukommen. Aehnlich wie beim  Zerberus  wird  dadurch  (in
 Verbindung mit dem Mailbox-Preis) eine staerkere Verbreitung, wie z.B.
 bei UUCP, verhindert.
 
 Eventuelle Fragen koennen an LOS:ROLAND gestellt  werden.  Die  Nummer
 ist 0214/94738 8N1.
 
 Quelle: Benutzer und SysOp's von MagicNet-Sites
 ---------------------------------------------------------------------------
 NEXT BDS7
 
 EARN - Ein aussirdisches Rechner Netz
 
 Die Entdeckung
 
 Vor einigen Wochen (Herbst 1987)(..jaja,immer die neuesten Nachrichten auf
 dem Netz:-)) (Anm. d. Red.)) entdeckte ich, dass an meiner Universitaet
 ein Anschluss an EARN (European Academic Reseach Network) existiert. Ein
 Bekannter lieh mir sein Login samt Passwort und los ging es.
 
 Als erstes stuerzte ich mich auf das Terminal unserer Mainframe, eine Siemens-
 anlage unter dem VM/CMS Betriebssystem von IBM.. Nach dem Einloggen tippte ich
 erstmal SETUP NETZE (=ENVIROMENT EARN) um das Netz zu aktivieren. Ab da
 begannen die Schwierigkeiten. Mein erster Befehl, den ich an RELAY@DEARN
 (eine Art Konferenzschaltung auf dem Netz) absendete war /SIGNUP <vorname>
 <nachname>. Damit meldet man sich auf dem Relay als Benuzter an.
 Laut Handbuch haette jetzt eine Meldung kommen muessen, das man sich freut mich
 bei InterChat/Relay begruessen zu duerfen. Darauf seelisch eingestellt, war die
 Meldung 'You banned from this Relay' ein Schock. Nach Anfragen beim Operator
 bekam ich zu hoeren, dass ich wohl gegen die EARN-Richtlinien verstossen habe.
 Mit diesem Aha-Erlebnis wurde ich bei dem Besitzer des Accounts vorstellig.
 Dieser erzaehlte das er genau einmal auf dem Relay war, und da hatte er nix
 getan. Eine suspekte Angelegenheit.
 Gluecklicherweise bekam ich zwei Tage spaeter durch eine Vorlesung ein eigenes
 Account fuer unsere Siemens.
 Ein weiterer Versuch, mich auf das Relay@DEARN einzuloggen brachte den
 gewuenschten Erfolg. Auch der naechste Befehl - /SIGNON <nickname> <channal> -
 klappte hervorragend. Dann brach das Chaos auf meinen Bildschirm aus.
 Irgendwie sah es auch, als wuerden Hunderte von Leuten gleichzeitig in einer
 Mailbox miteinander reden. Nun, es waren etwa 30 Leute, die sich eingeloggt
 hatten. Das nur als Anreiz und Warnung vor seelischen Schaden.
 
 Something about EARN
 
 EARN ist ein europaeisches Datennetz zum Austausch von Informationen und
 Programmen. Praktisch heisst das, man kein auf dem Netz direkt mit anderen
 Leuten chatten. Nicht nur mit Leuten, die sich bei EARN-Relays einloggen,
 sondern mit jeden der an einem EARN-Node sitzt.
 EARN hat viele Namen. In Europa heisst es EARN. In USA heisst es BITNET, in
 Canada heisst es USENET und in Skandinavien heisst es NORTHNET. Insgesamt gibt
 es ca. 1300 Nodes , also Knoten Rechner die an EARN/Bitnet angeschlossen sind.
 Neben den westlichen Industrienationen sind auch Laender wie
 Mexiko,Israel,Japan,Elfenbeinkueste(!) und Chile angeschlossen.
 Die Verbindungsaufnahme mit einem User an EARN ist denkbar einfach. Man
 braucht keine langen Pfadnamen wie bei Eunet/UUCP, sondern es genuegen die
 angaben <userid><nodeid>. EARN ist auch schnell. Mails,Files und Messages
 erreichen den Zieluser innerhalb von Minuten. Allerdings ist das zu einem
 gewissen Masse Theorie, da die Verbindungen zwischen den Nodes eine nette
 Eigenschaft haben: Sie brechen gern zusammen. Zwischen den Nodes liegen Kabel
 bzw. Satellitenverbindungen, die allseitig beliebten Links, und die
 beliebteste Fehlermeldung lautet: 'Link Failure on xxxxx to yyyyy path (Kurz
 LF).
 
 Die Nodes im EARN haben meistens ein System in ihrem Namen. Zum Beispiel
 bedeutet DOLUNI1 nichts weiteres als:
 D - Deutschland (Land), OL - Oldenburg (Fahrzeugkenntzeichnen), UNI -
 Universitaet (Organisation), 1 - VM/CMS (Betriebsystem).
 Ist also ziemlich klar. Andere Kennzahlen fuer das Betriebssystem sind unter
 anderem: 0 - Cypher, 4 - BS3000, 5 - VAX/VMS, 6 - Unix.  Leider wird diese
 sinnvolle Einteilung nur in Europa eingesetzt. Namen wie WEIZMANN, SUNRISE,
 etc wird man aber nach laengerer Nutzung vom EARN/Bitnet von selbst
 kennenlernen.
 
 Relay-Benutzung
 
 Die wohl wichtigste Einrichtung sind die Relays auf EARN. Das sind InterChat
 Systeme die das Gespraech von mehreren User zulassen. Auf diesem Relays gibt es
 10000 Channels. Auf jedem Channel koennen sich bis zu 50 User einloggen. Die
 ersten 100 Channels sind oeffentlich und koennen von jedem benutzt werden.
 Die Channels 100-999 sind privat. Das heisst man kann sich mit mehreren Leuten
 auf diese Channels zurueckziehen und ist damit unauffindbar. Die restlichen
 Channels sind fuer den wissenschaftlichen Datenaustausch zwischen Instituten
 und Universitaeten.
 Jedes Land hat sein eigenes Relay. In Deutschland ist das RelayDEARN. In USA
 ist das z.B. RelayBitnic. Man kann sich immer nur an den Relay einloggen in
 dessen Land der Node steht. Wichtige Befehle fuer das Relay sind z.B.
 /SIGNUP <vorname> <nachname>     - Anmelden beim Relay.
 /SIGNON <nickname> <channel>     - Auf relay einloggen.
 /WHO <channel>                   - Wer ist da und wo ist er.
 /HELP                            - Helpliste
 /CHANNEL <channel>               - Kanal wechseln.
 
 Die Angabe bei /WHO ist sehr aufschlussreich. Man bekommt eine Meldung, wo
 jeder User herkommt. Germany heisst z.B. Deutschland. TAURelay heisst z.B.
 Israel und Geneva heisst Irland oder was anderes (selten Schweiz).
 
 Die Anstandregeln
 
 Es gibt auch Richtlinien zur Benutzung von EARN:
 
 - man darf nicht auf einen privaten Channel wechseln, wenn dieser
 besetzt ist.
 - man darf das Netz nicht unnoetig belasten (mit Charset-Pics' z.B.).
 - man darf nicht hart fluchen.
 - man sollte Englisch reden.
 - Man darf nicht kommerziell nutzen.
 - man darf nicht hacken.
 
 Das letzte ist sowieso nicht moeglich, da EARN ein passives (interaktives) Netz
 ist. Es ist also kein Remotelogin in andere Computer moeglich. Messages werden
 immer von einem Node zum naechsten geschickt.
 Neben dem Relay gibt es noch die Moeglichkeit mit User direkt zu chatten bzw.
 Notes (Mails) zu verschicken. Je nach Computer geht das mit dem NOTE oder MAIL
 Befehl. Wenn ich z.B. mit jemand mit mir chatten will und er an einer VM/CMS-
 Kiste sitzt, braucht er nur TELL 151133 AT DOLUNI1 <text> tippen. Das klappt.
 Es sei den, es ist wieder ein LF zwischen DHVRRZN1 und DOLUNI1.
 
 Informationssysteme auf EARN
 
 Jedes Zentralnode eines Landes bitten zwei Informationsdienste an. Das eine
 ist der NETSERV<centralnode>. Das andere ist der LISTSERV<centralnode>. Beim
 Netserver kann man sich Hilfsprogramme zum chatten (z.B. CHAT fuer VM/SP oder
 XYZZY fuer VAX/VMS) schicken lassen. Ausserdem bekommt man dort verschiedene
 Information ueber die einzelnen Nodes bzw. User. Der Listserver ist da etwas
 anders. Man kann sich in Listen fuer bestimmte Themen eintragen: UNIX , ATARI
 XL , Psychologie des Hundes, usw.
 Dann bekommt man immer etwas zugeschickt, wenn es zu diesem Themen etwas neues
 gibt. Man kann sich das so vorstellen, wie auch NEWS von UNIDO und SUBNET auf
 NETMBX auf Eunet/UUCP funkioniert. Dann gibt es noch private Server wie UH-
 INFO oder SIMTEL. Diese werden von Firmen oder Universitaeten betrieben. Von
 dieser Art von Server gibt es etwa 200 auf EARN.
 Dann gibt es auch noch Mailboxen Systeme. Da aber auf EARN selten
 Computerfreaks sich befinden, sind diese eine Seltenheit. Es gibt auf der
 ganzen Welt nur drei EARN-Mailboxen.
 
 CSNEWSMAINE             - Mailbox fuer Informatiker
 COMSERVERPICGIGE        - Ableger von CompuServ
 107633DOLUNI1           - Name: CHAMAS
 Moechte nicht viel dazu sagen, da es
 Werbung waere: Ist naemlich meine eigene.
 
 Ein anderer Dienst von EARN sind die Gateways auf andere Netze. Hauptsaechlich
 sind das Eunet/UUCP, Janet/UUCP, DFN/X.400, Arpa-Internet, Atarinet, usw.
 Natuerlich kann man auch von anderen Netzen aus ins Bitnet senden. Das geht
 z.B. vom UUCP aus mit dem Path: ..!tmpmbx!<node>.BITNET!<userid> oder auch
 ..!unido!<node>.BITNET!<user>. Man sollte aber immer dran denken, dass das
 senden in andere Netze Probleme bringen kann, da es auf diesen Netzen
 vielleicht andere Topologien, Organisationen und Kostenstrukturen gibt. Im
 Zweifelsfall sollte man immer einen SysOp oder Postmaster fragen.
 
 GAV
 
 In der zweiten Dezemberwoche kam es auf dem EARN zum ersten GAV (Groesster
 Anzunehmender Vireneinsatz). An einem kalten Donnerstagmorgen bekam ich ein
 File namens XMAS. In meinem jugendlichen Leichtsinn startete ich es, Erst sah
 ich einen Weihnachtsbaum und dann zirka 300 Filesendebefehle. Das Programm
 ging meine Nameslist (diese existiert auf allen VM/CMS Rechner und kann
 erweitert werden) durch und sendete sich selbst an die Leute.
 Das XMAS EXEC war in REXX programmiert. Der 'angebliche' Virusteil sah so aus:
 
 ADDRESS CMS                                   ; CMS Ebene
 'execio * diskr <userid> NAMES A (STACK LIFO' ; Lade Nameslist
 i = 0
 DO UNTIL i = queued()                         ; ...bis Stack leer
 pull nickname userid nodeid                ; Hole vom Stack
 'sendf XMAS EXEC 'userid nodeid            ; Sende an...
 END
 Exit 0                                        ; Programm verlassen
 
 Das war schon praktisch alles. Wo ist das ein Virus ?  Jeder User der ihn
 startet ist selbst Schuld. Das ist hoechstens ein Bakterium.
 Allerdings hat dieses Bakterium die naechstens drei Tage EARN blockiert. Auf
 den Mailboxsystem CSNEWS wurde nur ueber diesen Virus geredet und dem
 Programmierer wurde wenig nettes gewuenscht. Es war ein Informatikstudent an
 der Universitaet Clausthal-Zellerfeld.
 Interessant bleibt anzumerken, das eine Warnung in die USA von dem Operatoren
 beachtet wurde und zur einer Warnmeldung beim einloggen in die dortigen
 Systeme zu folge hatte.
 Eine Warnung an die deutschen Operator brachte keine Reaktion.
 
 RSCS - Was ist das ?
 
 Das verwendete Protokoll auf den EARN/Bitnet ist NJE. Dies steht fuer
 Network Job Entry und ist ein Produkt von IBM. Bis heute habe ich noch
 keine vernueftige Beschreibung fuer dieses Protokoll gefunden, da es sich
 um restrikted documents handelt. Ein beliebtes Hobby von Firmen wie IBM und
 DEC.
 Die Verbindung unter dem Nodes wird mit einem Softwareprogramm namens RSCS
 aufrecht gehalten. Dieses RSCS ist meistens eine Art Pseudo-User und ist daher
 auch erreichbar. Man kann ihm also auch direkt benutzten (Bsp.: TELL RSCS CMD
 DOLUNI1 CPQ N).
 Wichtige Befehle der RSCS sind z.B.
 
 CMD <node1> q <node2> s     - Welcher Status hat der Link zwischen Node1
 und Node2 (Aktiv?, Files queued, usw.)
 CMD <node> CPQ N            - Wer ist alles am Node1 eingeloggt.
 CMD <node> <userid> CPQ T <text>
 - Text an User Userid in Node schicken.
 CMD <node2> CMD <node3> <rscs kommando>
 - Es wird nicht der vorgegebene Link von
 Startnode ueber Node1 nach Node3 genommen,
 sondern ein Umweg ueber Node2. Bei LF sehr
 sinnvoll.
 CMD <node> CPQ U <userid>   - Ist User Userid eingeloggt ?
 
 Leider haben viele RSCS eine Sperre drin, die die Befehl CPQ N und CPQ U,
 oder sogar noch mehr sperren. RSCS gibt es an sich nur auf VM/CMS Maschinen.
 Allerdings werden diese Kommandos in der Regel auf von JNET (VAX/VMS) und
 aehnlichen Kommunikationsservern verstanden. Unterschiede gibt es zum Bei-
 spiel bei JES3 (fuer BS3000) den Befehl $D,u "<userid>" mit dem Befehl CPQ U
 <user> auf RSCS gleichzusetzen ist. Auf UREP (fuer UNIX) lautet der Befehl
 finger <userid>.
 
 Wer gEARN moechte
 
 Der Zugang wird in Deutschland ziemlich unterschiedlich gehandhabt. In
 Hannover und Hamburg wird dieser Zugang generell nicht erlaubt. In Heidelberg
 und Oldenburg kann jeder Student ans Netz. Bei den restlichen Universitaeten
 ist es von der Laune des Rechenzentrumsleiters oder von den Professoren
 abhaengig, ob man die Berechtigung braucht, oder nicht.
 Das Backbonenetz von EARN wurde bis Ende 1987 von IBM finanziert. Seit dem
 wird es vom Bundesministerium fuer Forschung und Technologie bezahlt. Das laeuft
 Ende 1988 aus. Das haette normalerweise das Ende von EARN in Deutschland
 bedeutet, wenn nicht IBM gesagt haette, das sie die Finanzierung eventuell
 wieder uebernehmen. Man koennte jetzt meinen, das die Universitaeten dahinterher
 sein muessten, EARN attraktiv zumachen, um durch hohe Benutzerzahlen IBM
 endgueltig eine Zusage abzuringen. Im Gegenteil in letzter Zeit wird der Zugang
 immer schwieriger. Stattdessen will man sich an das DFN (Deutsche
 Forschungsnetz) haengen. Dieses (auch X.400 genannte) Netz laeuft ueber Pattex
 (X.25). Als Begruendung wird angefuehrt, das man nicht von einer Firma abhaengig
 sein will. Das hoert sich gut an. Bei DFN waere man ja nur von der Bundespest
 abhaengig. Und...DFN muesste sicher fuer die Allgemeinheit gesperrt werden. Es
 ist ja Datex-P. Es ist teuer und ziemlich unsicher (wenigstens im Vergleich zu
 EARN). Ausserdem bietet DFN weder Server, noch Messages, noch Relays.
 Allerdings ist das Thema Netze fuer Universitaeten noch nicht entschieden.
 Das letzten Reste von EARN werden wohl im naechsten Jahr in das AGFNet
 integriert. Das AGFNet ist das Netz der Arbeitsgemeinschaft Gross-
 forschungseinrichtungen. An dieses AGFNet wollen sich jetzt auch paar Uni-
 versitaeten anschliessen, um die Leistungen vom Bitnet weiter direkt nutzen
 zu koennen. AGFNet bietet sogar weitergehende Leistungen wie Remote Login.
 Ausserdem hat die Post angeboten ein wissenschaftliches Datennetz fuer die
 Universitaeten einzurichten. Dieses ist praktisch Datex-P wird aber von den
 Universitaeten pauschal bezahlt. Also nicht nach Volumen. In wie weit
 Studenten diese Netze nutzen koennen, werden die einzelnen Rechenzentren
 entscheiden muessen. Inzwischen hat sich unter anderem die Universitaeten in
 Niedersachsen entschlossen auch ueber das Jahr 1990 hinaus am EARN/Bitnet
 angeschlossen zu bleiben. Als Uebertragungsmedium wird das wissenschaftliche
 Hochschulnetz dienen.
 Auch in den USA tut sich was in Sachen Bitnet. Dort wird das Bitnet 2 ent-
 wickelt. Dieses Netz soll mehr Dienstleistungen (z.B. RJE), sowie hoehere
 Leitungsgeschwindigkeiten ermoeglichen. Dazu kommt, das sich die beiden
 grossen Wissenschaftsnetze in den USA, naemlich das Bitnet sowie das CSNet
 zum CREN (Computer Research and Educational Network) zusammengeschlossen
 haben.
 
 Das zum Thema EARN. Es duerften jetzt alle Klarheiten beseitigt sein, und die
 Leute die EARN nicht kennen, aber die Moeglichkeit haben, ran zu kommen,
 sollten jetzt wissen, was sie machen koennen und was sie machen duerfen.
 In Deutschland kann man weitergehende Informationen ueber EARN/Bitnet von
 IBM Heidelberg , von der GMD in Darmstadt oder Bonn oder aber von mir
 bekommen.
 
 Terra
 (151133]DOLUNI1.Bitnet)
 ---------------------------------------------------------------------------
 NEXT BDS6
 
 Das Z-NETZ
 
 Das Z-NETZ besteht aus mehreren vernetzten Mailboxen, die hauptssaechlich
 mit dem Zerberus-Mailboxprogramm betrieben werden. Im Gegensatz zu anderen
 Netzwerken liegt im Z-NETZ der Schwerpunkt eher auf den inhaltlichen
 Bereichen wie z.B. Politik, Umweltschutz, usw., obwohl es auch viele
 Rechnerbretter fuer Amiga, Atari, IBM, Mac, usw. gibt. Sehr interessant fuer
 Datenreisende sind die Spionage-, Telecom- und G10-Bretter. Diese und
 viele andere Bretter gehoeren zum Stammbestand des Z-NETZes, den jede
 angeschlossene Box fuehren sollte. Entgegen vielen anderslautenden Stimmen
 ist das Z-NETZ nicht rechtsradikal. Wenn es auch einige rechte,
 ziemlich laute Stimmen gibt, die auch nach 100 flames nicht aufgeben,
 ueberwiegt doch das das bunte Gemisch der Meinungsvielfalt, wie es in einem
 richtigen "Buergernetz" auch sein sollte.
 Die Bedienung einer Z-NETZ Mailbox ist denkbar einfach. Schliesslich sollte
 sie auch von Nicht-Computerfreaks (z.B. Umweltgruppen, Parteien, usw.)
 genutzt werden. Daher wird der recht schnell zu lernende und effektive
 GeoNet-Standard (BRETT, LESEN, INHALT, SENDEN, usw.) in einer erweiterten
 Version (mit Unterverzeichnissen wie z.B. /Z-NETZ/ATARI/PROGRAMMIEREN)
 verwendet.
 Mit "HILFE *" bekommt man eine ellenlange Anleitung. Auch fuer Profis bietet
 die Mailbox Entfaltungsmoeglichkeiten: Die Box ist mittels Batch-Dateien
 programmierbar, so dass sich jeder selbst seine Mini-Shell fuer die Box
 basteln kann oder automatisch alle neuen, fuer ihn interessanten, Nachrichten
 absaugen kann.
 Auch die Editoren sind recht komfortabel: Neben einem Zeileneditor, der in
 einigen Boxen sogar DES-Verschluesselung erlaubt, steht der populaere
 MicroEmacs zu Verfuegung.
 
 Vergleich zu anderen Netzwerken
 
 Im Z-Netz muss man nicht in allen Boxen seinen richtigen Namen verwenden.
 Im Z-NETZ sind Eilmails moeglich. Das heisst, dass eine eilige Nachricht
 zu einer anderen Box nicht, wie sonst bei anderen Netzwerken  ueblich,
 einen vereinbarten Pfad von Box zu Box bis zum Empfaenger weitergereicht
 (geroutet) wird, sondern dass die Stammbox des Absenders direkt die Box
 des Empfaengers anruft. Der Nachteil dieses Systems ist, dass jede Z-Netz
 Box mit jeder anderen Z-NETZ Box ein Passwort und ein Uebertragungsprotokoll
 (X- oder Z-Modem) abmachen muss, was manchmal zu etwas Chaoas fuehrt.
 Chaos ist sowieso Trumpf im Z-NETZ: Im Gegensatz zu z.B. Fido kann man bei
 Zerberus die Serverstruktur komplett selbst bestimmen (nach Absprache mit
 dem Z-NETZ Koordinator, wenn man es nicht vergisst). In der Praxis heisst
 das: von Box A holt man sich drei Bretter, von Box B sechs andere, usw.
 Auch die persoenlichen Nachrichten koennen je nach Lage des Empfaengersystems
 und nach bestehenden Routwegen in alle Himmelsrichtungen verschickt werden.
 Um dabei Rekursionen zu vermeiden, hat jede Nachricht eine Message-ID.
 Wenn eine Message-ID doppelt auftaucht, wandert die Datei in Ablage "P".
 Die selbst regelbare Serverstruktur erlaubt es auch, neue Subnetze
 aufzubauen. So gibt es z.B. auf der Basis des Z-NETZes Subnetze wie das
 "LINKSYS" des Sozialistischen Computerclubs oder das C-NET des uns
 wohlbekannten Chaos Computer Clubs. Dort werden alle Clubaktivit
 organisiert, Infos herausgegeben und die neue Datenschleuder geplant.
 Wel sich das Z-Netz immer groesserer Beliebtheit erfreut, sind schon
 achtzig Mailboxen in Deutschland, der Schweiz, Oesterreich und Luxenburg
 angeschlossen. Eine aktuelle Mailboxliste aller Z-NETZ Systeme findet
 man in jeder Z-NETZ Box im Brett /Z-NETZ/SYSTEMINFO. Bestimmt ist auch
 eine in Deiner Naehe dabei.
 
 Inzwischen wurden von diverse Gateways zu anderen Netzwerken programmiert,
 um die Kommunikation perfekt zu machen. Man kann Nachrichten an MagicNet-
 Systeme, Fido und Geonet schicken.
 Ueber das neue BtxNet, das von Steffen und Hacko entwickelt wurde, kann man
 Nachrichten an Btx-Teilnehmer, BtxNet-Teilnehmer, Geo, Bitnet, uucp und sogar
 Telex- und Telefaxteilnehmer schicken.
 Wenn man sich eine Terminalversion (Mailboxprogramm fuer eine Person, das auf
 dem heimischen Rechner laeuft) bei sich installiert, hat man somit eine
 komplette Nachrichtenzentrale auf dem Tisch stehen. Da kann die gute alte
 Briefpost nicht mithalten.
 Es gibt das Zerberus-Programm als Atari ST- und als MS-DOS Version. Aber auch
 eine unabhaengige entwickelte Amiga-Version gibt es bereits.
 Fuer die Zukunft ist eine neue Version des Zerberus-Programms vorgesehen,
 die ganz in C geschrieben (bisher noch Turbo Basic), multiuserfaehig (echt
 notwendig, einige Boxen sind generell besetzt, weil zu gut besucht) und
 erheblich komfortabler sein soll.
 Wer nun gleich eine Z-NETZ Box besuchen will, kann eine der folgenden
 Nummern anrufen. Ich habe eine Box aus je einem Vorwahlbereich
 ausgewaehlt, die erfahrungsgemaess sehr stabit laeuft und daher leicht
 erreichbar ist:
 0202/473086 TTB       030/4926643 TELEMAIL
 040/7019502 ANM       0521/171188 BIONIC
 06103/45287 BITMAIL   07144/38898 CACHE
 089/656632  INFINET   0911/764441 ASN
 Alle bieten 300/1200/2400 bps, 8n1
 
 - Henne ([email protected]) -
 ---------------------------------------------------------------------------
 NEXT BRC8
 
 Andere Netze, andere Sitten
 
 Auf dem Chaos Communication Congress 1989 fand eine Diskussion zum
 Thema 'Nettiqette' statt. Unter der Nettiqette bzw. Net Guidelines ver-
 steht man die Anstandsregeln fuer die Benutzung eines Netzes. Damals
 machte man sich Gedanken darum, was eigentlich in eine solche Nettiqette
 reingehoert. Eine befriedigende Antwort wurde nicht gefunden. Vermutlich
 kann auch keine gefunden werden.
 
 Die meisten Netze wie UUCP, Bitnet, Zerberus, etc. haben alle IHRE Guidelines.
 Diese unterscheiden sich an manchen Stellen doch ziemlich. Man darf naemlich
 nicht vergessen, dass die Nettiqette in der Regel von der Geschichte, der
 Struktur des Netzes, den Teilnehmern, sowie der Verwaltung eines Netzes
 abhaengt. Etwas, was auf einem Netz gegen die Nettiqette verstoesst, ist
 auf einem anderen Netz normal. Im folgenen will ich mal verschiedene
 Punkte als Beispiel bringen:
 
 Auf dem UUCP z.B. ist es ueblich, dass man seinen richtigen Namen ver-
 wendet. Diese Realname-Pflicht gibt es in aehnlicher Form auf dem Bitnet.
 Aber schon zwischen den beiden gibt es Unterschiede. Waehrend der Verstoss auf
 dem UUCP hoechstens ein paar Flames (gehaessige Mails) zur Folge hat, wird man
 auf den EARN/Bitnet-Relays von der Benutzer dieser Konferenzserver ausge-
 schlossen. Ganz anders sieht es auf dem Zerberus aus. Dort herrscht keine
 Realname-Pflicht. Im Gegenteil scheint die Mehrheit fuer das Pseudonym zu
 sein. Die Pseudonyme sind ja dadurch entstanden, dass in der Anfangszeit der
 Computer die Benutzerkennungen nicht laenger als 8 Buchstaben sein sollten.
 Damit diese eindeutig waren, verwendete man die Pseudonyme. Aus dieser Zeit
 stammt also noch der Trend sich einen Nickname zu geben. Deswegen ist daran
 noch nichts verwerfliches.
 
 Ein anderer Punkt sind die sogenannten Signatures. Dabei handelt es sich
 um einen kleinen Text, der Auskunft ueber den Sender einer Mail bzw.
 Artikels geben soll. Auf dem UUCP sind das in der Regel 4 Zeilen, mit
 Realname, Nickname, Ort, Netzadresse, Telefonnumer und einem kleinen
 Spruch. Im Gegensatz dazu das EARN/Bitnet: Bei diesem Netz handelt es sich
 um ein Forschungsnetz. Ein Netzteilnehmer moechte vom anderen nicht nur den
 Namen und den Ort wissen, sondern auch der Ort wo er arbeitet (in der Regel
 die Uni und die Abteilung), seine Arbeitsadresse, seine Netzadressen, etc.
 Daher kommt es haeufig dazu, dass Bitnet Signature ueber 10 Zeilen gross sind.
 Andere Netze wie Zerberus kennen wiederum kaum Signatures. Beim Zerberus
 handelt es sich eben um ein Mailboxnetz, waehrend UUCP eher ein Techniker-
 netz und Bitnet ein Forschungsnetz ist. Auf letzteren kommt es viel
 haeufiger vor, dass man eben wissen will, mit wem man redet - aeh - mailt.
 
 Auf allen Netzen gilt der Grundsatz, dass man nicht vergessen soll, dass
 auf der anderen Seite AUCH ein Mensch sitzt. Dies vergisst man naemlich
 relativ leicht. Es faellt eben viel leichter einen Text zu schreiben,
 als jemand direkt etwas ins Gesicht zu sagen. Man kennt sein Gegenueber nur
 nur als 'Netzwerkadresse' und in den seltensten Faellen persoenlich. Auf dem
 Zerberus ist 'Anmache' stark verbreitet und fuehrt in der Regel nur zu
 einer kleinen Schlammschlacht.
 Auf dem Bitnet wieder, ist dies fast gar nicht ueblich. Vielleicht liegt es
 daran, dass die EARNies (EARN=Europaeischer Teil des Bitnet) sich regelmaessig
 auf Relay-Parties treffen. Man lernt sich kennen, albert und trinkt miteinander,
 etc. Danach faellt es schwerer, den anderern 'runterzumachen'. Dazu kommt, das
 der persoenliche Angriff auf den EARN-Relay - wie auch auf dem Zerberus und
 dem UUCP - verboten ist.
 
 Die Verwaltung eines Netzes bestimmt natuerlich auch Teil der Nettiqette.
 Bei UUCP kann sich jeder selbst anschliessen ohne gross sich irgendwo anzu-
 melden oder um Erlaubnis zu bitten (dies gilt nicht fuer das UUCP-Eunet).
 Auf dem Zerberus muss man sich bei der NetzwerkoordinatorIn anmelden. Bevor
 dieses nicht geschehen ist, sollen Nachrichten von nicht angemeldeten Sites
 ignoriert werden. Auf Netzen wie EARN/Bitnet muss man verschiedene Vorraus-
 setzungen erfuellen um ueberhaupt am Netzwerkbetrieb teilnehmen zu koennen.
 
 Was ist mit gesetzlichen Bestimmungen ?
 
 Leider ist es bis heute nicht ganz klar, ob Mailboxen - wie meistens
 angegeben - unter das Presserecht fallen. Wenn ja, waere der Betreiber
 fuer den Inhalt seiner Box verantwortlich, solange er den Namen eines
 Senders nicht nennen kann. Er waere verpflichtet, Artikel mit Nazistischen
 Gedankengut, Auslaenderhetze, etc zu loeschen. Diese Einstellung ist wieder
 auf dem Zerberus und dem Subnet (hauptsaechliche Verbreitung: Deutschland)
 zu finden. Also eben auf die weitgehend national begrenzten Netze. Auf den
 internationalen Netzen, werden die gesetzlichen Regelungen garnicht erwaehnt.
 Schliesslich waere es absolut unklar, welche Bestimmungen zu gelten haetten.
 Gelten die Gesetze des Landes, von dem der Artikel abgeschickt wurde oder
 die des Landes, wo der Artikel hingeschickt wurde ?  Und was ist mit den
 Laendern, wo der Artikel nur transportiert wird ?
 
 Ein weiterer Knackpunkt ist das Senden von kommerzieller Werbung. Auf den
 Netzen wie UUCP und EARN darf man dies in der Regel garnicht. Auf dem Zerberus
 muss ein Anbieter dafuer 5 DM pro KB und erreichbarer Site bezahlen.
 Auf dem Geonet ist dies natuerlich - als kommerzieles Mailboxsystem - ver-
 staendlichweise wieder anders.
 
 Grundsaetzliche Probleme entstehen ich durch die verschiedenen Kostenstrukturen
 auf den Netzen. EARN wird von dem BMFT und ab naechstes Jahr primaer von
 der Universitaeten pauschal (unabhaengig von den Datenmengen) bezahlt.
 Bei GeoNet sind es die Benutzer in Form von Gebuehren. Auf dem UUCP die
 Systembetreiber, auf dem Zerberus die Benutzer oder die Betreiber.
 Man geht natuerlich mit einem Netz ganz anders um, wenn 'sinnloser' Traffic
 sich direkt in der eigenen Brieftasche bemerkbar macht. Umso weniger man mit
 der Finanzierung zu tun hat, desto eher wird man einfach grosse Datenmengen
 ueber die Netze verschicken - wobei in der Regel die Aufregung ueber den
 Sender grosser Datenmengen, mehr Traffic verursacht, als der 'Ausloeser'
 selbst. :-)
 
 
 Was bleibt ?
 
 Man sollte auf jeden Fall tolerant gegen jeden Netzteilnehmer sein. Man
 sollte 'Neulinge' nicht gleich fertig machen, wenn sie etwas falsch machen.
 Wenn ein Benutzer z.B. auf dem Bitnet immer gearbeitet hat und zum ersten
 mal sich auf dem UUCP bewegt, wird er sich erstmal so benehmen wie auf dem
 Bitnet. Eine Eingewoehnungszeit sollte jedem zugestanden werden. Ein Anfaenger
 auf dem UUCP braucht ja noch kein Netzwerkanfaenger sein.
 
 Man darf nicht vergessen, dass das Netz auf dem man sich selbst befindet,
 nicht das Non-Plus-Ultra und das Mass aller Dinge ist. Andere Netze - andere
 Sitten. An der Stelle kommt es z.B. immer wieder zu Problemen mit der Struktur
 der verschiedenen Netze.
 
 Beispiel(Achtung ! Kompliziert !):
 1) Ein Betreiber auf dem UUCP bekommt mit, dass ein Benutzer aus dem Bitnet
 immer wieder grosse Datenmengen an einen Benutzer auf seiner UUCP-Site
 sendet.
 2) Da dies dem Betreiber (UUCP) Kosten verursacht bittet, er den Bitnet
 Benutzer dieses einzustellen. Dieser denkt aber nicht daran.
 3) Daraufhin sendet der Betreiber (UUCP) eine Nachricht an den Verantwortlichen
 der Bitnet-Node, diesen Benutzer doch zu verwarnen.
 4) Der Betreiber (UUCP) bekommt eine Mail vom Betreiber (Bitnet), dass dies
 ihm nix angehe und das dies ein Problem der Betreiber (UUCP) sei.
 
 Dies kommt zwar selten vor, aber unmoeglich ist es nicht. Probleme dieser
 Art sind sogar wahrscheinlich, wenn es sich um technisch gleiche Netze, aber
 um verschiedene Strukturen und Konzepte wie z.B. Dnet und Subnet (beide UUCP)
 handelt.
 
 Grundsaetzlich sollte man immer auf die andere Seite Ruecksicht nehmen. Im
 Zweifelsfall diplomatisch handeln - andere Netze sind im weitesten Sinne nix
 anderes als andere Laender mit Grenzuebergaengen. Durch die verschiedenen
 Netze wird der Aufbau dieser Grenzuebergaenge (Gateway) erschwert. Wenn
 z.B. auf dem Zerberus fuer Persoenliche Mails gezahlt werden muss, auf dem
 MagicNet jedoch nicht, entstehen prompt Probleme. Genauso sieht es aus, wenn
 ein Netz wie Zerberus ein Uebergang zum UUCP aufmachen will. Zerberus ohne
 Realnamen. UUCP mit Realnamen. Dann entstehen auch Widerstaende. Meiner
 Meinung nach haben sich die Netze zu ihren heutigen Strukturen entwickelt.
 Sie koennen sich jedoch nicht also isolierte Welten betrachten und brauchen
 auch die Verbindung in andere Netze. Wenn solche Verbindungen existieren und
 intensiviert werden, werden sich die Nettiqetten schon von selbst langsam
 anpassen.
 
 Terra
 Quellen: Nettiqette des Zerberus ([email protected])
 UseNet Netiqette (UUCP)
 Subnet Nettiqette ([email protected])
 Conduct of Code (EARN/Bitnet)
 Relay Guidelines (EARN/Bitnet)
 ---------------------------------------------------------------------------
 NEXT BRC4
 
 Hipparcos - Ein Satellit auf abwegen
 
 Am 9. August hat die ESA ist neustes Projekt in den Himmel, genauer in
 den Weltraum geschossen. Dabei handelt es sich um den Forschungssatelliten
 Hipparcos; dieser ist nach einem griechischen Astronomen benannt, der unge-
 faehr von 190 bis 120 v. Chr lebte. Jetzt steht Hipparcos allerdings fuer
 HIgh Precision PARallax COllecting Satellite. Seine Aufgabe ist ueber 120.000
 Sterne zu vermessen.
 
 Leider ist Hipparcos ziemlich eigenwillig. Damit der Satellit vernueftig
 arbeiten kann, muss er sich auf einer geostaetionaeren Bahn befinden.
 Die geostationaere Bahn liegt in 36000 KM Hoehe. Bei dieser Entfernung
 entsteht der Eindruck, dass sich der Satellit ueber einem festen Punkt der
 Erdoberflaeche befindet, so das er genau 24 Std fuer einen Umlauf braucht.
 
 Satelliten koennen nicht direkt in diese Umlaufbahn geschossen werden. Sie
 werden erst in eine vorlaeufige Umlaufbahn geschossen. Bei Hipparcos war das
 eine Umlaufbahn mit einer minimalen Erdentfernung von 210 KM und einer
 maximalen Entfernung von 36000 KM.
 
 Am 10.August nun sollte der Zusatzmotor (ABM) den Satelliten in seine
 endgueltige Umlaufbahn bringen. Leider hat der Motor der ESA nicht den
 Gefallen getan zu funktionieren. Weitere Versuche den Motor zu zuenden
 wurdem am 11.8., 13.8. und 17.8. unternommen. Keiner klappte.
 
 Da nunmal im Orbit die Werkstaetten noch nicht weit verbreiten sind, musste
 sich die ESA etwas neues ausdenken.
 
 Die erste Loesung ist klar. Man schickt einen neuen Satelliten mit Namen
 Hipparcos 2 hoch. Hipparcos 2 soll auch nur noch ein drittel soviel Kosten
 wie Hipparcos 1. Das Projekt hat bis jetzt 350 Millionen Dollar gekostet.
 
 Die andere Moeglichkeit ist, den Satellit auf seiner derzeitigen Bahn
 zu verwenden.
 Allerdings treten nun viele Probleme auf. Die Software des Satelliten
 muss auf die neuen Erfordernisse angepasst werden. Die Daten koennen nun
 nicht mehr - wie geplant - von der Empfangsstelle der ESOC in der Naehe
 von Darmstadt empfangen werden. Die Hipparcos umkreist die Erde in 10,5
 Stunden einmal, daher sind weitere Empfangsanlagen notwendig, die ueber
 den Globus verteilt sein muessen. Allerdings wird die Leistungsfaehigkeit
 des Hipparcos Satelliten dadurch veringert, er kann also nicht so genau
 Daten liefern wie geplant.
 
 Bis vor kurzen gab es an der ESTEC das Hipparco Bulletin Board System (HBBS),
 welches als geschlossene Mailbox fuer die Wissenschaftler den Zugriff auf
 aktuelle Entwicklungen gab. Diese Box wird jetzt leider eingestellt, da
 der SysOp zu einem anderen Projekt wechselt.
 
 Aber mal sehen was daraus nun wird ...
 
 Quellen: HBBS - Hipparco Bulletin Board System
 ESA Pressemitteilungen
 Sergio Varghi (ESTEC)
 ---------------------------------------------------------------------------
 NEXT BNEC
 
 INFORMATION - Ein oeffentliches Gut ?
 Guenter Ropohl
 
 Tausende und Abertausende von Fernsehteilnehmern muessen sich
 allabendlich darueber aergern, dass die Filmbilder mit
 eingeblendeten Senderkennzeichnungen, den Logogrammen,
 verunstaltet werden. Der ausschlaggebende Grund dafuer: Die
 Sender wollen den Video-Piraten das Handwerk legen, Raubkopien
 illegal zu vermarkten.
 
 Solche Perversion des Urheberschutzes, die den Teufel mit
 Beelzebub austreiben will - indem sie die zu schuezenden Werke
 ihrerseits optisch-aesthetisch beschaedigt -, ist freilich nur das
 auffaelligste Symptom einer sehr grundlegenden Problematik, die
 sich aus dem Missverhaeltnis zwischen technischer Entwicklung und
 gesellschaftlicher Rechtsordnung ergibt.
 
 Solange die Reproduktion von Informationstraegern technisch und
 wirtschaftlich hinreichend aufwendig war, konnten die
 Urheberrechte an der Information mit den stofflichen
 Informationstraegern verknuepft und auf diese Weise an das
 Sachenrecht gebunden werden: Wer ein Buch, eine Schallplatte
 oder eine Filmkopie erwarb, hatte mit dem Kaufpreis zugleich die
 Urheberansprueche zu entgelten; sonst erhielt er keine
 Verfuegungsm|glichkeit ueber die betreffende Information.
 
 Seit Mitte des Jahrhunderts jedoch hat die Informationstechnik
 mit neuen Fotokopierverfahren und den magnetischen
 Speichermedien immense Fortschritte in der Reproduzierbarkeit
 von Information gemacht, so dass nun jeder mit geringem Aufwand
 Druckwerke, Tonwerke und Filme duplizieren kann. Selbst
 zwischenzeitliche Qualitaetsminderungen bei Kopien gehoeren bald
 der Vergangenheit an; digitale Kopien digitaler Orginale
 erweisen sich als identische Replikate.
 
 Damit aber hat die informationstechnische Entwicklung dem
 traditionellen Urheberrecht den Boden entzogen. Angesichts der
 ubiquitaeren Reproduzierbarkeit von Information lassen sich
 Urheberansprueche, die an die Anzahl realisierter
 Informationstraeger geknuepft werden, faktisch, da nicht
 kontrollierbar, auch nicht mehr durchsetzen. Alle Versuche, die
 beliebige Verfielfaeltigung von Information mit rechtlichen,
 organisatorischen oder gar technischen Mitteln zu verhindern -
 Strafverfolgung von Raubkopierern, Senderkennungen bei
 Fernsehausstrahlungen, Aufnahmesperren bei digitalen
 Tonkassetten-Geraeten usw. - sind, genau betrachtet, verzweifelte
 Rueckzugsgefechte an einer unhaltbar gewordenen Rechtsposition,
 die Eigentumsrechte an einem immateriellen, beliebig
 reproduzierbaren Gut verteidigen will.
 
 Das haette man schon vor 30 Jahren begreifen koennen, als sich die
 Spulentonband-Geraete zu verbreiten begannen und als ein
 Interessenverband zum Schutz musikalischer Auffuehrungsrechte
 noch ernsthaft Schnueffler in die Wohnungen ausschwaermen lassen
 wollte, um jeden privaten Mitschnitt von Rundfunksendungen oder
 Schallplatten mit Tantiemen belegen zu koennen. Man fand
 schliesslich eine Kompromissloesung darin, dass bereits die
 Hersteller eine Pauschale je Geraet bzw. je Tontraeger abzufuehren
 haben - ein Modell, dass spaeter auch auf andere
 Reproduktionstechniken angewandt wurde.
 Und vor fast zwei Jahrzehnten schon hatte der Nestor der
 bundesdeutschen Technikphilosophie Hans Sachsse das Problem auf
 den Begriff gebracht: Unsere klassische, an der
 Substanzkategorie orientierte, rechtliche und moralische
 Vorstellung von Eigentum sei auf Information nicht mehr ohne
 weiteres anwendbar. Die Frage, ob Information vielleicht eher
 als oeffentliches Gut zu betrachten waere, wirft Sachsse wohl auf,
 ohne freilich, wie er einraeumt, eine fertige Antwort dafuer zu
 haben.
 
 Nach wie vor aber ist unsere Gesellschaft gegenueber dieser
 Frage, theoretisch wie praktisch hilflos geblieben. Seit einem
 halben Jahrhundert entwickeln wir neue Informationstechniken,
 die Teile unserer Rechtsordnung sprengen, doch wir ueberlassen es
 immer noch hemdsaermeliger Flickschusterei, mit diesen
 Technikfolgen fertig zu werden. Konsequenterweise haette man von
 Anfang an die neuen Techniken der Informationsreproduktion
 verhindern muessen, wenn man das herkoemmliche Urheberrecht
 bewahren wollte; oder man haette sich gleich darueber klar sein
 muessen, dass die Zulassung dieser Techniken eine voellig neue
 Rechtsgrundlage erfordert.
 
 Es ist dies ein Paradebeispiel dafuer, wie wenig bislang ueber die
 gesellschaftsveraendernde Kraft neuer Techniken nachgedacht
 wurde. Eine vorausschauende Technikbewertung haette laengst die
 Vor- und Nachteile dieser Informationstechniken aufdecken und
 Loesungen vorschlagen k|nnen.
 
 Damit kein Missverstaendnis aufkommt: Im vorliegenden Fall scheint
 mir der Nutzen der neuen Techniken fuer das Gros der Menschen
 ueber jeden Zweifel erhaben. Nachteile entstehen nur fuer die
 Produzenten von Information, soweit ihre oekonomische Existenz
 von der Vermarktung stofflicher Informationstraeger abhaengt.
 
 Es ist ja wohl ueberhaupt erst eine Erfindung der buergerlichen
 Gesellschaft gewesen, Information zur Ware zu machen, und die
 morderne Informationstechnik der "nachbuergerlichen" Gesellschaft
 entlarvt dies als oekonomistische Fiktion. Wenn aber die
 Vervielfaeltigungstechniken Information faktisch zu einem
 oeffentlichen Gut gemacht haben, muss man auch entsprechende
 Modelle entwickeln, wie man Leistung der Informationsproduzenten
 verguetet.
 
 Wenn man die neuen Techniken wirklich will, darf man sie
 jedenfalls nicht mit einem antiquierten Urheberrecht sabotieren
 - wie das heute eine Mafia von Informationsagenturen
 (Fernsehanstalten, Plattenfirmen usw.) tut, die, vorgeblich im
 Interesse der Urheber und in Wirklichkeit aus eigenem Interesse,
 die Verfuegbarkeit von Information entgegen dem Stand der Technik
 erschwert oder gar die Information selbst entstellt.
 
 Vielmehr muessen Politiker und Juristen die gleiche
 Erfindungskraft fuer die gesellschaftlichen Verhaeltnisse
 entfalten, mit der die Ingenieure die gesellschaftsveraendernden
 technischen Realitaeten geschaffen haben. Und dies sollten sie
 bei jeder neuen Entwicklung von Anfang an gemeinsam tun, damit
 nicht immer wieder neue Missverhaeltnisse zwischen Technik und
 Gesellschaft aufreissen.
 
 Nachsatz:
 Laut VDI-Impressum ist der Beitrag urheberrechtlich geschuetzt.
 "Fuer gewerblich hergestellte oder benutzte Kopien ist eine Gebuehr
 an die VG-Wort zu zahlen", heisst es im Impressum.
 
 Bin ich froh, dass wir nicht gewerblich sind. *grins*
 
 Quelle: MBK1: CCC-PRESSE, VDI-Nachrichten
 ---------------------------------------------------------------------------
 NEXT BFAB
 
 .....................................
 :::::::::::::::::::::::::::::::::::::..
 ::UNIX - Eine Ultra-Kurzeinfuehrung:: :         von Peter Funk
 :::...............................::: :         voice 042226018 (08:00-18:00)
 ::::::::::::::::::::::::::::::::::::: :         email pf@artcom0 (Sub-Netz)
 :...................................:
 
 1. Allgemeines :
 - Shell : Nach der Eingabe von Benutzername und Passwort meldet sich in
 allgemeinen der 'shell' mit einem Prompt : Oft ein '$'- oder ein
 '%'-Zeichen. Dieser Prompt kann aber beliebig umdefiniert werden und
 z.B. so aussehen : 'pf, tty01> '. Hinter dem Prompt koennen Kommandos
 eingegeben werden, die in der Regel mit ENTER abegeschickt werden.
 
 - Gross-/Kleinschreibung ist unter UNIX signifkant. Das heisst 'CP' und
 'cp' sind zwei verschiedene Dinge.
 
 - Dateinamen duerfen insgesamt 14 Zeichen lang sein, wobei grosse, kleine
 Buchstaben, Ziffern und diverse Sonderzeichen beliebig gemischt werden
 koennen. Insbesondere gibt es keine Position die fuer einen Punkt
 reserviert ist, wie z.B. unter MS-DOS. (Bei BSD Unix koennen sie bis zu
 256 Zeichen lang sein).
 Beispiele : 'demo.c', 'HugoMeier', 'Hugo-Meier', '.profile', 'x.Y.z'
 
 - Verzeichnisse sind Baumartig aufgebaut. Durch sogenannte Pfadnamen, die
 sich aus den Namen von Verzeichnissen und dem Dateinamen zusammensetzen,
 lassen sich alle Dateien im "Dateibaum" erreichen. Als Trennzeichen
 zwischen den einzelnen Namen wird ein '/' verwendet. So bedeutet
 '/usr/peter/demo.c', dass die Datei 'demo.c' im Unterverzeichnis 'peter'
 im Verzeichnis 'usr' gemeint ist. Pfadnamen, die mit einem '/' beginnen,
 werden vom Wurzelverzeichnis ausgehend aufgefasst. Andere Pfadnamen
 gehen von dem Unterverzeichnis aus, in dem man sich gerade befindet.
 
 - Wildcards : Der Shell erkennt einige Sonderzeichen, die sich zum Abkuerzen
 der Eingabe von Dateinamen verwenden lassen. Das wichtigste davon ist der
 '*', der auf alle denkbaren Teilzeichenketten passt. z.B. kann man mit
 '*.c' alle Dateien ansprechen, deren Name mit '.c' aufhoert.
 
 - Optionen : Viele Kommandos lassen sich durch sogenannte Optionen in ihrer
 Wirkung beeinflussen. Optionen sind in der Regel einzelne Buchstaben, die
 hinter dem Namen des Kommandos beginnend mit einem '-' angegeben werden.
 
 - Ein-/Ausgabe Umlenkung : Durch die Zeichen '<' bzw. '>' kann die Ein-
 bzw. Ausgabe von Kommandos in Dateien umgelenkt werden. So lenkt
 z.B. 'ls >inhalt.txt' die Ausgabe des Kommandos 'ls' in die Datei
 'inhalt.txt' um, die sonst auf dem Bildschrirm erscheinen wuerde.
 
 - Peripherie-Geraete : Alle an einen UNIX-Rechner angeschlossenen Geraete
 (wie z.B. Drucker etc.) werden wie Dateien angesprochen. Dazu gibt es
 ein besonderes Verzeichnis : '/dev' in dem alle Geraete mit meist etwas
 schwer verstaendlichen Namen eingetragen sind. Beispiele : '/dev/lp' ist
 der Lineprinter und '/dev/fd096ds15' koennte z.B. eine doppelseitige
 96 tpi Floppy-Disk mit 15 Sektoren pro Spur sein.
 
 2. Zugriffsrechte auf Dateien und Verzeichnisse :
 UNIX unterscheidet alle Benutzer, wobei jeder Benutzer automatisch einer
 oder mehreren Benutzergruppen angehoeren kann. Jeder Datei und jedem
 Verzeichnis ist ein Benutzer und eine Gruppe als Eigentuemer zugeordnet.
 Die Zugriffsrechte, die ein Benutzer auf irgendeine Datei bzw. Verzeichnis
 hat, haengen davon ab, ob ihm die Datei selbst gehoert ('u'ser Rechte),
 er der gleichen Gruppe angehoert wie die Datei ('g'roup Rechte) oder ob
 er keine Gemeinsamkeit mit der Datei hat ('o'thers Rechte). Fuer jede
 dieser 3 Moeglichkeiten ist festgelegt, ob die Datei gelesen ('r'ead
 access), geaendert ('w'rite access) oder ausgefuehrt (e'x'ecute access)
 werden darf. Aus den vorgenannten 3 mal 3 Moeglichkeiten ergeben sich
 neun unabhaengig festlegbare Zugriffsrechte, die an jeder Datei
 festgehalten sind. Im Inhaltsverzeichnislisting sehen die Rechte dann
 z.B. so aus : (man bekommt es mit dem Kommando 'll' oder 'ls -l')
 -rwxr-x--x   1 peter       hackers      5648 Jan 24 17:26 trick
 Diese Zeile bedeutet, dass die Datei 'trick' dem Benutzer 'peter' und der
 Gruppe 'hackers' gehoert und das sie vom Eigentuemer gelesen, geaendert
 und ausgefuehrt werden darf, waehrend sie von den Mitglieder der Gruppe
 'hackers' nicht geaendert werden darf. Alle uebrigen Benutzer (die nicht
 der Gruppe 'hackers' angehoeren) duerfen diese Datei nur ausfuehren und
 nicht lesen oder aendern.
 
 3. Kommandos
 - Ausloggen : Das Ausloggen (Beenden einer Terminalsitzung) kann auf
 verschiedene Weisen geschehen. Die Eingabe von 'exit' funktioniert
 immer (auf allen mir bekannten UNIX-Versionen).
 
 - Dateien :
 Anlisten : Das Kommando 'ls' listet das momentane oder ein angegebenes
 Verzeichnis an. Beispiele : 'ls'  'ls -als'  'ls /usr/peter/demo'
 Kopieren : Das Kommando 'cp' kopiert eine oder mehrere Dateien.
 Beispiele : 'cp Datei1 Datei2'   'cp Datei1 Datei2 /usr/peter'
 Loeschen : Das Kommando 'rm' loescht eine oder mehrere Dateien.
 Beispiele : 'rm Datei1 Datei2'   'rm /usr/peter/demo.c'
 Umbenennen : Das Kommando 'mv' benennt eine Datei um oder verschiebt
 eine oder mehrere Dateien in ein anderes Verzeichnis.
 Beispiele : 'mv Datei1 Datei3'   'mv Datei* /usr/peter'
 
 - Verzeichnisse :
 Wechseln : Jeder Benutzer hat ein eigenes "Heimat"-Verzeichnis, in dem er
 steht, nach er sich im System angemeldet hat. z.B. '/usr/peter'. Das
 Kommando 'cd' wechselt in dieses Verzeichnis oder in ein als Parameter
 angegebenes Verzeichnis. Beispiele : 'cd'   'cd /usr/peter'   'cd /'
 Erzeugen : Mit dem Kommando 'mkdir' kann ein neues Unterverzeichnis
 erzeugt werden. Beispiele : 'mkdir /usr/peter/demo'  'mkdir demo'
 Loeschen : Mit dem Kommando 'rmdir' kann ein (leeres) Unterverzeichnis
 geloescht werden. Beispiele : 'rmdir /usr/peter/trash'
 
 - Zugriffsrechte :
 Verschenken : Das Kommando 'chown', dient dazu, den Besitzer einer
 Datei zu aendern. Da dies nur der jeweilige Eigentuemer kann, kann man
 damit Dateien nur "verschenken".
 Beispiele : 'chown hugo Datei1 Datei2 demo.c'  'chown rudi *'
 Gruppe aendern : Das Kommando 'chgrp' dient zum Aendern der Eigentuemer-
 Gruppe einer Datei. Es kann auch nur vom Besitzer der Datei angewendet
 werden.
 Beispiele : 'chgrp hackers Datei1'  'chgrp kunden Datei2'
 Rechte aendern : Das Kommando 'chmod' aendert die Zugriffsrechte auf
 eine Datei. Es kann ebenfalls nur vom Eigentuemer benutzt werden.
 Als ersten Parameter kann man die Zugriffsrechte entweder als
 3-stellige Oktalzahl oder als Kombination der Zeichen 'ugo' gefolgt
 von einem '+' oder '-' und dann gefolgt von einer Kombination aus
 'rwx' angegeben. Beispiele : 'chmod 750 /usr/peter'  'chmod ug+w Datei1'
 'chmod o-w *'
 
 - Online-Hilfen :
 Mit dem Kommando 'man' bekommt man zu einem beleibigen anderen Kommando
 Hilfestellung. Leider nur in English und fuer Anfaenger oft schwer zu
 verstehen, aber wenn man sonst niemanden Fragen kann ist das besser als
 nichts. Beispiele : 'man man' 'man ls'
 
 - Sonstiges :
 Mail : Das Kommando 'mail' oeffnet (wenn nicht leer) das persoenliche
 Postfach des Benutzers. Es hat eine kleine Hilfsfunktion (natuerlich
 in englisch), die auf '?' und ENTER hin erscheint. Durch das Kommando
 'mail' gefolgt von einem Benutzernamen kann man Nachrichten an andere
 Benutzer verschicken.
 Chatten : Das Kommando 'write' erlaubt es, einen Dialog mit einem anderen
 Benutzer auf einem anderen Terminal zu fuehren.
 Sortieren : Das Kommando 'sort' sortiert eine Textdatei alphabetisch.
 Durch diverse Optionen koennen Sortierschluessel angegeben werden.
 Suchen : Mit 'grep' kann ein bestimmtes Text-Muster in einer oder
 mehreren Dateiein gesucht werden.
 
 4. Editoren
 Unter UNIX gibt es viele Editoren. Fast ueberall erhaeltlich sind die
 Zeileneditoren 'ex' und 'ed', sowie der Bildschirmeditor 'vi'. Obwohl die
 Meinungen ueber diese Editoren sicher sehr geteilt sind, .... !!?!?! ....
 ist es fuer UNIX-Benutzer sinnvoll, sich z.B. mit dem 'vi' auszukennen.
 Eine Kommando-Uebersicht ueber den 'vi' wuerde natuerlich den Rahmen dieses
 Textes sprengen, aber als Einleitung trotzdem folgende Hinweise :
 Wird der 'vi' mit einem Dateinamen als Parameter aufgerufen, erscheint
 normalerweise die (Bildschirm)-Seite des Textes und der 'vi' befindet sich
 im sogenannten 'Commandmode'. Ausser diesem Modus kennt der 'vi' noch
 einen Einfuege- oder Ueberschreibmodus, sowie einen sogenannten 'ex'-Modus,
 indem Zeileneditor-Kommandos eingegeben werden koennen. Im Kommandomodus
 wirken (fast) alle Buchstaben als Kommandos : z.B. betritt 'i' den
 Einfuegemodus, ':' betritt den 'ex'-Modus. Der Einfuegemodus kann mit
 ESC wieder verlassen werden. Der 'ex'-Modus wird im allgemeinen durch
 die ENTER-Taste verlassen. Im Kommandomodus kann der Cursor durch den
 Text bewegt werden. Das Verlassen des Editors erfolgt mit ':x', wobei
 der Text automatisch gesichert wird.
 
 5. Weiterfuehrende Literatur ueber UNIX
 
 S.R.Bourne : The UNIX System. Addison Wessley Publishing Company.
 (englisch, aber ausfuehrlich und leicht verstaendlich geschrieben, viele
 Beispiele)
 Kernighan, Ritchie : Programmieren in C. Hanser Verlag.
 (gute Uebersetzung des amerikanischen Originals. Das Standardwerk ueber
 die Programmiersprache C. Enthaelt ausserdem eine Beschreibung der
 UNIX-Systemschnittstelle)
 
 ---------------------------------------------------------------------------
 NEXT BFAA
 
 Vom Magnetismus der Befreiung
 
 Der Befreiungswille ist propotional zur Fesselungskraft multipliziert mit
 dem durchschnittlichen Freiheitsgrad fremder Gruppen, gewichtet mit der
 informationellen Entfernung zu diesen Gruppen und verunsichert durch
 Zufallsereignisse wie Phantasie. Als praktisches Beispiel dienen in diesen
 Tagen die grundlegenden Veraenderungen in dem oestlichen Teil Deutschlands.
 Leider gibt es viele Leute, die sich damit begnuegen, mit rechthaberischen
 Grinsen 'rueberzuschauen, anstatt die aus der Ferne erfahrenen Zusamenhaenge
 auf die eigene Umgebung zu uebertragen.
 
 Gerade diesen Personen wird mein Vergleich unpassend erscheinen, da sie
 unbequeme Vorstellungen naturgemaess meiden. Um so passender muss er mir
 jedoch erscheinen, denn genau diese distingierte Ablehnung ist die Reaktion
 sozialistischer Medienrepraesentanten auf Anschuldigungen dieser Art gewesen.
 
 Angesichts der Tatsache, dass die Finanzgewalt vieler groesserer Unternehmen
 bereits die der DDR bei weitem ueberschreitet, halte ich den Vergleich von
 Firmenleitung und Regierung nicht unangemessen. Informationelle Blockierung
 hat eine lange Tradition. Schon vor dem Mittelalter gab es eine Reihe von
 kirchlichen Einrichtungen, die es bestens verstanden, der arbeitenden
 Bevoelkerung Mehrausgaben plausibel zu machen.
 
 Im Zeitalter der Hochtechnologie (dieses Wort hat zwei voellig
 gegensaetzliche Geschmacksrichtungen, deshalb nehme ich es gerne in den
 Mund) werden die Hilfsmittel kirchlicher Verdummung nicht mehr gebraucht
 und verkuemmern in vernachlaessigten sozialen Diensten. Stattdessen haelt
 die Technik der automatischen Arbeitsverrichtung fuer Arbeitslosigkeit und
 soziale Ungerechtigkeit her.
 
 So sehr die Industrie sich auch gegen die Anschuldigungen wehrt, die
 Methoden der Informationsverhuellung sind kein Stueck besser als der
 antifaschistische Schutzwall in Berlin. Sobald eine Gruppe wie der CCC
 Schaden anzurichten droht, wird eine naherstehende Person verhaftet, um
 Namen Beteiligter herauszupressen. Wie stark der Druck auch auf Personen
 im Bundesdeutschen Inland mit der Freilassung Steffen Wernerys verknuepft
 war, ist der Oeffentlichkeit verschwiegen worden.
 
 Die Inkraftsetzung des 4.WEKG ('Wirtschaftskriminalitaetsgesetz', eigentlich
 WiKG, Anm. d. Red) ist ein weiterer Beweis dafuer, wie unwichtig
 doch der Schutz der persoenlichen Daten im Gegensatz zu dem der
 Industriegeheimnisse fueur den Gesetzgeber ist. Da wird ein Datennetz wie
 ISDN geplant, das die Erfassung des Medienverhaltens einer ganzen
 Bevoelkerung ermoeglicht. Wo jedoch die Luecken im System des persoenlichen
 Datenschutzes sind, darf nicht erforscht werden. Nach dem 4.WEKG steht auf
 sogenannten ,,Computerbetrug'' das gleiche Strafmass wie auf Vergewaltigung.
 Dass diese Zusammenhaenge peinlich sind, ist auch in juristischen Kreisen
 zu spueren, der erste Exemplarfall steht noch aus.
 
 Dass viele der ehemaligen CCC-Mitglieder inzwischen in die Arbeitswelt
 eingegliedert sind oder selbst an den Hebeln stehen, sollte nicht allzusehr
 beruhigen. Auch wenn die relevanten Studiengaenge auf den Universitaeten
 auf das Mindestmass an Wissen eingeschraenkt werden (z.B. BerlHG), so kann
 das dennoch nicht daran hindern, die noch verfuegbare Phantasie gegen die
 Einreihung in die Datasellschaft einzusetzen. Und wehe den westlichen
 Industrien, wenn in der nahen bis mittleren Zukunft eine Gewalt wie die IRA
 sich auf die Datenwege stuerzt. Dann kommt sie nicht mehr mit Schrammen
 davon, wie schon mehrfach die vom CCC aufgeschreckte Bundespost.
 
 Wer ein so hohes Risiko eingeht, auf dem roten Platz der Finanzriesen zu
 landen, der wird den Weg sorgfaeltig planen und sicherstellen, dass
 mindestens so viel Schaden angerichtet wird, dass sich der Einsatz lohnt.
 Dass dabei Fehler geschehen oder die Stabilitaet der Regierung gefaehrdet
 wird, ist nicht immer auszuschliessen. Genau das hat auch heute Morgen der
 rechthaberisch grinsende Herr bei den Nachrichten festgestellt. Leider hat
 er dabei nicht viel weiter gedacht, als bis zu seiner Kaffeetasse, sonst
 haette er heute morgen vielleicht fuenf Minuten laenger fuer den Weg zur
 Arbeit benoetigt.
 
 29.10.1989
 marion/masys/bln
 
 (ACHTUNG ! Anm. d. Red.: Der gelesende Beitrag kann evntl. fuer Aussen-
 stehende nicht alzu klar sein. Es wird dann die Lektuere: Das CCC-Buch
 empfohlen)
 ---------------------------------------------------------------------------
 NEXT BMKD
 
 dpa-Virenwarnung loeste heftige Debatten unter den Experten aus
 Computerhandel mit Kundenanfragen ueberfordert
 
 Hamburg/Frankfurt/Berlin (emp/mik) - Grossen Wirbel loeste
 vergangenen Freitag eine dpa-Meldung ueber einen Computervirus
 aus, der Daten auf Personal-Computern (PC's) mit dem
 Betriebssystem MS-DOS zerstoeren kann. Nachdem das US-
 Verteidigungsministerium vergangenen Monat bekannt gab, auf den
 Systemen der Ministeriums sei ein besonders gefaehrlicher
 Computervirus entdeckt worden, loeste diese Nachrichten vor allem
 in den USA panikartige Reaktionen unter EDV-Anwendern aus. Als
 schliesslich auch IBM in Europa die Kunden schriftlich vor dem
 Virus warnte, stieg dpa ein und die "Virenpanik" schwappte auf
 Europa ueber. Zusaetzliche Verwirrung stiftete die Tatsache, dass
 gleich zwei Viren zur Diskussionen standen. Zum einen der
 "Datacrime" dessen Ausloese-Datum der 12. Oktober war, sowie der
 Jerusalem oder Israel-Virus, dessen Ausloese-Datum auf Freitag
 den 13. programmiert sein soll.
 
 "Entsetzt" zeigte sich Prof. Klaus Brunnstein aus Hamburg
 ueber die Nachrichtengebung in der Presse. Gegenueber
 Journalisten, die Mitglieder des Chaos Computer Club zu
 Stellungnahmen baten, sagte Brunnstein, der CCC sei keine
 serioese Quelle fuer dieses Thema. Brunnstein forderte den
 Hamburger Chaos Computer Club auf, waehrend des naechsten
 Hackerkongress in Hamburg das Thema Viren unter dem Aspekt einer
 zunehmend kriminellen Entwicklung aufzugreifen.
 
 Anlaesslich einer Podiumsdiskussion zum Thema Datensicherheit
 waehrend der Buerodata in Berlin sagte Steven T. Blythe von der
 EDV-Sicherheitsfirma IBD in Frankfurt, die Presseberichte seien
 positiv zu bewerten. Indem sie ein heisses Thema aufgreifen,
 werde in OEffentlichkeit ein Bewusstsein fuer die Gefahren
 geschaffen. Sybille Ehlers, Verkaufsleiterin der North American
 Software in Muenchen vertrat dagegen die Auffassung, dass die
 Virenberichte zu einer starken Verunsicherung bei den Anwendern
 fuehren und eher schaedlich seien. Sie erlebe immer wieder, dass
 Kunden Kaufentscheidungen nach derartigen Presseberichten
 zuruecknehmen.
 
 Ansgar Detlefs, Verkaufsleiter der Asthon Tate Nord meinte,
 das Thema Viren werde kuenstlich aufgebauscht. Anwender, die
 Viren auf dem System haben seien selbst schuld. Computerviren
 koennten sich nur dort verbreiten, wo mit nicht lizensierter
 Software und Programmen unklarer Herkunft gearbeitet wird.
 Mitglieder des Chaos Computer Club erklaerten, die Presseberichte
 wuerden derzeit vor allem von Software-Herstellern genutzt, um
 gegen das unerlaubte Kopieren von Programmen vorzugehen.
 Betroffen seien Privatleute oder kleine und mittlere
 Unternehmen, die sich aus ihrem jeweiligen sozialen Umfeld
 Programme besorgen. Die Computerexperten seien aufgefordert,
 ihre "Facharroganz" aufzugeben und das Thema fuer jedermann
 verstaendlich darzulegen.
 
 In einer Studie des Bundesforschungsministeriums (BMFT), die
 in Kuerze veroeffentlicht wird, heisst es unter anderem, viele
 Anwender seien sich der Gefahren durch Computerviren nicht
 bewusst. Nach BMFT-Informationen soll die bislang nur
 Institutionen der Bundesverwaltung zugaengige bundeseigene
 "Zentralstelle fuer Sicherheit in der Informationstechnik" (ZST)
 ab 1991 auch privaten Anwendern zur Pruefung der Sicherheit ihrer
 Systeme zugaenglich sein.
 
 Aus aktuellem Anlass verschickte der Chaos Computer Club
 eine Ausgabe der Zeitschrift "Labor" vom Maerz 1989. Die
 Redaktion hatte Steckbriefe und Kurzbeschreibungen von ueber 200
 bekannten Virenprogrammen zusammengestellt. Darueber hinaus
 berichtete die Zeitschrift ueber verschiedene Programme, mit
 denen Viren aufgespuert oder unschaedlich gemacht werden koennen.
 (Bezugsquelle: Labor; Hospitalstrasse 61; 2000 Hamburg 50). In
 einem weiteren Bericht griff Labor die Geschaeftspraxis der
 amerikanischen Softwarefirma Brain Computer Services auf. Bis
 1987 verkaufte das Unternehmen virenverseuchte Programme. Der
 Computervirus zerstoerte Daten, wenn von den Programmen des
 Unternehmens illegale Kopien angefertigt wurden.
 
 emp: E-Mail-Press
 Tel: 040/27 51 86, MIK-Magazin
 ---------------------------------------------------------------------------
 NEXT BNEE
 
 Atari auf Dummdos-Wegen
 
 Diesmal  gehts  um  die lang erwarteten  (von  wem  eigentlich?)  MS-DOS
 Emulatoren.  Da der PC-Ditto II.  wieder ins Computernirwana abgedriftet
 ist, stehen im Moment nur der PC-Speed und der legendaere  Super-Charger
 zur Wahl. Da in den diversen "Fach"-Zeitschriften schon genuegend  ueber
 die beiden Kontrahenden geschrieben wurde,  erspare ich mir  Zeitangaben
 ueber Norton,  Landmark  und  wie  sie  alle  heissen.   In  der  reinen
 Rechengeschwindigkeit tun sich die beiden nicht viel,  da beide mit  dem
 gleichen  Prozessor (NEC V30) und mit der gleichen Taktfrequenz  laufen.
 Nun  eine tabellarische  Uebersicht der Vor- und  Nachteile  der  beiden
 Systeme:
 
 SuperCharger
 ------------
 Vorteile:
 
 Einbau ohne Eingriff in den Rechner
 Verwendung des 8087 moeglich
 DOS 4.01 wird mitgeliefert
 Etwas kompatibler bei kopiergeschuetzter Software
 Gute Mausunterstuetzung
 
 Nachteile:
 
 Quaelend langsames Scrolling
 Kein Zugriff mehr auf die MS-DOS Partition unter TOS
 Nur 512KB RAM im Lieferumfang
 In der getesteten Version sehr absturzgefaehrdet
 Serielle Schnittstelle nicht nutzbar
 Keine Hercules Aufloesung
 
 PC-Speed
 --------
 Vorteile:
 
 Sehr schnelles Scrolling
 Nutzt den Speicher des ST
 Serielle Schnittstelle nutzbar
 Absturzfreies Arbeiten
 Hercules, Olivetti und CGA Modi nutzbar
 Freier Zugriff unter TOS auf die MS-DOS Partition
 
 Nachteile:
 
 Zum Einbau muss der Rechner geoeffnet werden
 Es wird kein DOS mitgeliefert
 Schlechte Unterstuetzung der Atari-Maus
 Uninformative und lueckenhafte Dokumentation
 
 Aus  dieser Aufzaehlung  muss  nun  jeder entscheiden,  welche Nachteile
 Er akzeptieren kann und welche nicht. Ich habe mich nach dem Test beider
 Geraete fuer den PC-Speed entschieden,  da dessen  Nachteile  fuer  mich
 akzeptabel sind bzw relativ leicht behoben werden koennen. Eine serielle
 Maus ist zwar aergerlich, behebt aber den Mangel. Allerdings ist es dann
 ja ebenso wie beim SuperCharger geloest, vielleicht sollte sich der Herr
 Sack ueberlegen,  ob die Umsetzung der Maus auf COM1 nicht besser waere.
 Der Supercharger reizt meines Erachtens seine Moeglichkeiten nicht  aus.
 Wenn schon ein externer Rechner, warum dann keine Slots? Damit haette er
 sicher unbestreitbare Vorteile gegenueber dem PC-Speed, dies  waere  vor
 allem  wegen der fehlenden Hercules Unterstuetzung noetig. Der  Satz  im
 Handbuch  ist ja wohl ein Witz,  dass es deswegen nicht  geht, weil  der
 Atari  nur  640 Punkte in der Horizontalen darstellt.  Ferner  ist  beim
 SuperCharger unbedingt die Aufruestung auf  1MB  noetig,  um  ueberhaupt
 vernuenftig arbeiten zu koennen. Es ist schon frustrierend, wenn man  in
 seinem Atari 2MB zur Verfuegung hat, von den MS-DOS Programmen aber  die
 Meldung "Not enough Memory" bekommt.
 Was ich  an  beiden gleichermassen kritisiere ist  der  zu  hohe  Preis.
 Besonders der PC-Speed mit der Nacht- und Nebelpreiserhoehung um 100.-DM
 tut sich hier hervor. Die Materialkosten des PC-Speed duerften bei  etwa
 43.95  DM  liegen,  beim  SuperCharger kommt man  auf  etwa  112.85  DM.
 Witzigerweise wird aus Insiderkreisen berichtet, dass der Herr Sack  mit
 im Entwicklerteam des SuperChargers gearbeitet hat und sich  fruehzeitig
 mit  den  Rechten am PC-Speed abgeseilt hat.  Offenbar hielt  die  Firma
 BetaSystems das Konzept fuer eine Sackgasse und liess ihn deshalb gehen.
 © by Yodasoft Inc.  10/89
 
 Quelle und Autor: YODA@IUS (Zerberus)
 ---------------------------------------------------------------------------
 NEXT BRCF
 
 SYSTEMS - Schneller, hoeher, weiter...
 
 Im September diesen Jahres war es mal wieder soweit, die SYSTEMS
 in Muenchen oeffnete wieder Ihre Pforten. Was gab's neues ?
 Kurz zusammengefasst kann man sagen das jede Firma DEN Rechner
 ueberhaupt anboete. Die meissten Firmen praesentierten eine
 Neuheit, auch wenn der Unterschied zwischen den einzelnen Firmen
 nicht so gravierend war.
 
 Apple stellte den langerwarteten MacIntosh Portable vor. Dieser
 68000 / 16 Mhz Rechner mit einer Leistung etwa doppelt so gross
 wie die seines Bruders des Mac SE, ist in der Lage 8 - 10 Std.
 netzunabhaengig zu arbeiten. Dies wird durch eine spezielle
 Version des 68000 von Motorola gewaehrleistet. Er wiegt inclusive
 der Zentraleinheit, Bildschirm, Tastatur, Batterie, Speicher-
 einheit und Maus ( auch wenn diese nicht so gewichtig ist,...),
 ca. 7Kg. Kosten soll dieser, mit Absicht nicht Laptop genannte
 Rechner DM 12.719.- netto in einer Konfiguration mit 1Mb Haupt-
 speicher und einem Apple Superdrive. Moechte man noch eine 40Mb
 Festplatte durch die Gegend tragen, so muss man dafuer DM 15.000.-
 netto bezahlen. Das besondere an dem Apple Portable ist sein
 neuartiger Bildschirm, ein sogenannter Aktivmatrix LCD-Bildschirm,
 der ebenso schnell arbeitet, wie die Monitore der uebrigen Mac
 Familie.
 
 Das zweite neu Familienmitglied ist der Apple Mac IIci, der neben
 althergebrachtem eine 25 Mhz 68030 CPU plus eine Cache Speicherkarte
 aufzuweisen hat. Als einziger Mac hat dieses neue Flagschiff einen
 integrierten Videoanschluss, so dass auf einem Apple Monitor
 256 Farben bzw. Grauschattierungen, ohne zusaetzliche Hardware
 dargestellt werden koennen. Auch aus diesem Grund ist der MAc IIci
 mit 512K ROM ausgestattet. Kosten soll er DM 17.982.- netto.
 Erhaeltlich ist er ab sofort in der deutschen Version bei den Apple
 Vertragshaendlern.
 
 Bei COMPAQ zeiget man bewaehrtes. Der DESCPRO 386/33 mit 264kB Cache-
 speicher und Cache-Controller verfuegt ueber die COMPAQ FLEX- und
 Interleaved Memory Architektur, 2MB RAM Acht Erweiterungsplaetze im
 Industriestandart, VGA Controller und Platz fuer fuenf Massenspeicher-
 einheiten. Er wird in drei Version ausgeliefert, mit 84, 320 oder 650Mb
 Festplatte (Preise von DM 23.490.- bis DM 38.990.- zuzgl. Mehrwertsteuer).
 
 Den ein Jahr alten Laptop SLT/286, erhaelt man mit Batterie, VGA-Bild-
 schirm, 80C286 / 12 Mhz, 640Kb RAM (erweiterbar auf 3,64 Mbyte),
 3,5 Zoll Disk-Laufwerk (1,44 Mb), je einer seriellen und parallelen
 Schnittstelle und einer Festplatte (je nach Modell 20 oder 40Mb) zum
 Preis von DM 10.830.- bzw DM 12.490.- (netto). Erweitern laesst sich
 dieser hoechstleistungs Rechner durch eine separate Box, die sich von
 hinten an den Rechner anstecken laesst. UEber diese Box kann man eine
 erweiterte Tastatur und einen externen VGA-Bildschirm anschliessen. Sie
 besitzt zusaetzlich zwei Steckplaetze fuer z.B. eine Netzwerkkarte, o.ae..
 
 SIEMENS zeigte unter anderem das Software Packet Siline 100, welches auf
 SINIX Rechnern MX 300 und MX 500 lauffaehig ist. Dieses Packet deckt
 durch Schittstellen zu Software von Informix, Ocis-Desk und Sitplan die
 ganze Palette der betriebswirtschaftlichen Funktionen (Finanzbuchhaltung,
 Einkauf, Lager, Vertrieb, etc.) ab. Auch der Datenschutz findet in diesem
 Produkt eine besondere Beachtung.
 
 Die Digital Equipment GmbH Muenchen, die in diesem Jahr ihr 25 Jaehriges
 Jubilaeum feierte, zeigte auf der SYSTEMS gleich mehrere Neuheiten. Zum
 einen fuehrte DEC die neue Familie der DECstations vor. Hierbei handelt
 es sich um 286, 386SX und 386 Systeme. Die Preise liegen zwischen DM 6.000,-
 und DM 16.000.-. Zum ersten mal konnte man auch eine Integrationsoberflaeche
 anbieten, die mit kuenstlicher Inteligenz ausgestattet ist. DECwindows
 basiert auf dem "X-Window-System" und bietet eine gemeinsame Oberflaeche
 fuer Workstations, PC's und Terminal's.
 
 Toshiba, bekannt durch seine leistungsfaehigen Laptop-Computer kuendigte
 eine Version T3200SX an, die (wer haette es gedacht,...) mit einem Intel
 80386SX Microprocessor ausgestattet ist. Dieser Laptop bietet mit seinem
 1-13MB grossen Arbeitspeicher schon einiges. Eine 40Mb Festplatte, interne
 Erweiterungssteckplaetze, VGA Bildschirm mit 16 Graustufen, mehrere
 Schnittstellen (darunter auch zwei serielle), einer Tastatur mit separatem
 Zehnerblock und ein Gewicht, von ca. 7,9 Kg auf einer Raum von nichteimal
 38 x 40 x 10 cm^3. Gedacht ist dieser Schnelle Rechner fuer die Betriebs-
 systeme OS/2 oder UNIX.
 
 Auch die deutsche Bull AG praesentierte auf der SYSTEMS mehrere Neuheiten.
 Durch den Einkauf der Firma Zenith Electronics Corp. bietet BULL nun auch
 auf dem Markt fuer Schreibtisch- und tragbare Computer eine grosse Zahl an
 Systemen an. UNIX wird bei BULL eine immer groessere Rolle spielen. Bis 1993
 so Friedrich W. Bock, Marketingchef von BULL Koeln, werden sie ihren Anteil
 am deutschen UNIX-Markt mehr als verdoppeln. Auch will BULL den Verkauf von
 Unix-Systemen gegenueber dem des BULL-eigenen Betriebssystems auf ueber 50%
 ansteigen lassen.
 
 Die Firma NCR Deutschland GmbH aus Augsburg hatte eine besondere Premiere
 zur SYSTEMS vorbereitet. Sie stellte als erste Firma einen PC 486 vor.
 Dieses neue Flaggschiff arbeitet mit einer 80486 CPU und dem Microchannel und
 entstand, so Rainer Liebich, Vorsitzender der Geschaeftsfuehrung der
 deutschen NCR in enger zusammenarbeit mit dem Prozessorhersteller Intel.
 Die wesentlichen Entwicklungsarbeiten seien in Augsburg "gelaufen", wo
 alle Systeme, auch neue 80386 / 25 Mhz und 80386 mit Microchanel, produziert
 werden. Kosten wird der 80486 ca. DM 28.000.-. "Wir wollen uns in der
 Oberklassen positionieren und uns nicht in den Schleuderpreis-Wettbewerb
 begeben", sagte Liebig zu dem Preis des neuen Flaggschiffes.
 
 Auch die Firma /M/A/I Deutschland GmbH hatte eine Weltpremiere zu bieten,
 wenn auch auf einem ganz anderen Sektor. Sie stellte die GRIFFIN JUNIOR
 vor mit einem neuartige Betriebssystem namens BOSS/VX Dual Universe.
 Es handlt sich hierbei um ein Betriebssystem, welches das gleichzeitige
 verwenden von Business-Basic-Programmen  und UNIX-Anwendungen auf einer
 Hardware bietet. BOSS als auch UNIX nutzen das selbe Dateisystem.
 
 Das Business Basic Betriebssystem ist direkt in einem von AT&T frei-
 gegebenen Release V. 3.2 UNIX-Kernel integriert. Somit entspricht BOSS/VX
 Dual Universe allen X/OPEN- und POSIX-Standards (was ist POSIX ueberhaupt?).
 
 Von der Hardware Seite erhaelt der Anwender einen 80386 Rechner mit Zero
 Waitstates bei 25 Mhz Taktfrequenz. Die GRIFFIN JUNIOR besitzt ausserdem
 ueber einen schnellen 32-Bit Speicherbus, einen PC/AT-Bus und einen SCSI-
 Bus. An Speicherplatz bietet diese Maschine 4 - 16MByte. Ausserdem bietet
 /M/A/I fuer dieses System Festplatten mit einer Kapazitaet bis zu 600Mb
 und bis zu 32 serielle Schnittstellen an. Fuer die Datenfernuebertragung
 sind die Standarts BSD und ATP realisiert.
 
 Auch in der AS-xx Serie von /M/A/I hat sich einiges getan. Auf der SYSTEMS
 wurden so z.B. die Modelle AS-21, AS-41 und AS-42 erstmals vorgestellt.
 Hierbei handelt es sich um 32-Bit RISC-Maschinen, die auch fuer gehobene
 Ansprueche einiges zu bieten haben. Das Spitzenmodell dieser Serie, der
 AS-63, dringt mit seinen drei Prozessoren, 24Mb Hauptspeicher und bis zu
 16 mal 364 oder 690Mbyte Festplatten sogar in die Klasse der Grossrechner
 vor.
 
 Auch Branchensoftware war von /M/A/I auf der SYSTEMS zu sehen. Besondere
 Aufmerksamkeit aber ist wohl dem branchenunabhaengigen TECO-System von
 /M/A/I zu zollen. Es handelt sich hierbei um ein System fuer die Buero-
 komunikation. Es integriert eine Textverarbeitung und mehrere Module fuer
 die interne und externe Kommunikation. Es existieren hierfuer derzeit
 beispielsweise Electronic-Mail, Telex/Telefax, BTX und Telebox. Aber auch
 der "Cityruf/Eurocall"-Dienst der deutschen Bundespost kann direkt ueber
 TECO genutzt werden. So kann man einem Aussendienst Mitarbeiter bis zu
 80 Zeichen uebermitteln. Als weiteres Teilsystem wird TECO-Archive
 angeboten. Dieses Archivierungssystem nutzt Speicherplatten die nach
 dem WORM (Write Once Read Multiple) Prinzip arbeiten.
 
 Die Firma ALTOS Conmputer Systems, die nahe Muenchen ansaessig ist,
 stellte in einer Europa Premiere ihr neues "Flaggschiff", einen UNIX-
 Rechner an dem mehr als 100 Benutzer gleichzeitig arbeiten koennen, vor.
 ALTOS, einer Firma die durch die Bank 32-Bit-Rechner mit ALTOS System V
 und kompletten UNIX-Anwendungen ueber Haendler zu verkaufen sucht,
 praesentierte die allerorts geforderte Offenheit der Systeme schon auf
 dieser SYSTEMS. Hierzu ist sicherlich auch die Integration von MS-DOS
 Anwendungen zu zaehlen.
 Die Systeme unterstuetzen synchrone und asynchrone Ubertragungsprotokolle
 einschliesslich IBM/3270 und 3276, sowie Cluster Terminal Controller
 Emulation sowie bisynchrone Datenuebertragung und Telex, Teletex und
 BTX. Auf dem Bereich der Betriebssoftware bietet ALTOS ein integriertes
 Komplettpaket mit Standartloesungen und Schnittstellen zu Profi-Branchen-
 loesungen der ALTOS Vertirebspartner. Bis zu 250 Softwarepakete bieten
 die ALTOS Vertriebspartner fuer die unterschiedlichsten Branchen an. Fuer
 Interessierte erscheint jaehrlich der "ALTOS/Partner-Loesungskatalog".
 
 Last but not least kommen wir zu der Fira SUN. Sie stellte den jetzt
 lieferbaren SPARCserver 4/390 vor. Dieser auf einem RISC-Prozessor
 basierende UNIX-Server kann sowohl PC's als auch Workstations und
 "X/11"-Terminals bedienen. Bis zu 66 Terminals und einer Speichplatten-
 kapazitaet von bis zu 32 Gigabyte, die ueber inteligente IPI-Controller
 bedient werden, bietet dieses System. Bezahlen muss man fuer den
 SPARCserver zwischen DM 200.000.- und DM 250.000.-.
 
 Ein anderer Schwerpunkt bilden die Grafikarbeitsplaetze, mit neuen
 Grafikbeschleunigern und Grafik-Prozessoren. Herauszuheben ist dabei z.B.
 eine IBM 5080-Grafik-Terminal-Emulation, welche dirkten Zugriff auf
 IBM-spezifische Grafikanwendungen erlaubt. Alle SPARC- und Sun-3-Systeme
 werden mit der neun Benutzeroberflaeche "OPEN LOOK" ausgeliefert.
 
 Zusammegefasst: Volger Eggeling
 Quelle: BRETT MESSTREFF der MBK1
 
 ---------------------------------------------------------------------------
 NEXT BRC2
 -----------------------------
 ! K u r z m e l d u n g e n !
 -----------------------------
 
 1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
 
 2600-Magazin in Deutschland
 
 2600, das groesste US-amerikanische Hacker- und Phone Phreak-
 magazin gibt es jetzt auch in der BRD. 2600 erscheint viermal
 im Jahr und ist so etwas wie die Nachfolgezeitschrift fuer die
 legendaere TAP (siehe Hackerbibel 1).
 2600 bringt interessante Leserbriefe, Einfuehrungen in Betriebs-
 systeme, und viele Tips und Infos zum Telefonhacken (in den USA).
 2600 gibt es in West-Berlin im Buchladen Kommedia,
 Potsdamer Str. 131, 1 Berlin 30. Kostet pro Stueck 10.-, hat
 etwa Taschenbuchformat und ist ca. 50 Seiten stark. Wer keine
 Gelegenheit hat, in den Buchladen reinzuschauen, kann auch
 direkt in New York abonnieren:
 2600, P.O.Box 752
 Middle Island
 NY 11953 - 0752
 USA
 Tel.:USA 516-751-2600
 Fax.:USA 516-751-2608
 Ein Overseas-Abo kostet $30 im Jahr, die Knete direkt beilegen.
 Alte Ausgaben ab 1984 sind auch zu kriegen, auch hier $30 pro Jahr.
 
 Quelle: Zerberus
 Urquelle: Computermagazin auf Radio 100 Berlin UKW 103,4 Mhz, den 16.9.89
 
 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
 
 Postgiroamt vom Virus befallen - Wichtige EDV-Programme betroffen
 von Henrik Denta
 
 Das Postgiroamt Kopenhagen entdeckte am spaeten Freitag nachmittag (15.9.)
 dass der Verwaltungsrechner von einem sogenannten Virus befallen war. Ein
 umfassender Einsatz im Laufe des Wochenendes verhinderte, dass lebens-
 wichtige Postgiro-Programme geloescht wurden.
 
 Der entsprechende Virus hat den Namen "Friday the 13th Virus", nach einem
 Horrorfilm benannt. Das Postgiroamt hat nun vorgezogen, seine Erfahrungen
 zu veroeffentlichen, um andere Betriebe vor dem Virus zu warnen.
 
 "Soweit bekannt ist dies das erste Mal, dass dieser Virus eine daenische EDV-
 Anlage betroffen hat. Ein vergleichbarer Angriff betraf die Hebrew University
 in Isreal im Mai letzten Jahres," aeusserte Bjarne Wind, Verwaltungsdirektor
 im Postgiroamt.
 
 Der Virus haette beim naechsten Freitag  den 13. zugeschlagen, und das waere
 im naechsten Monat gewesen! Alle Software waere geloescht worden, waehrend
 die Daten unberuehrt geblieben worden waeren.
 
 "Das haette keine besonders grossen Folgen fuer uns gehabt, weil wir natuer-
 lich Sicherungskopien von allen Programmen haben," sagt Bjarne Wind.
 
 Trotzdem waren die Leute vom Postgiroamt, von Control Data und von IBM das
 ganze Wochenende in Ueberstunden damit beschaefigt, den Virus zu entfernen.
 Die Erfahrungen werden anderen Unternehmen zur Verfuegung gestellt.
 
 Uebersetzungen: P. Gorny
 Quelle: POLITIKEN 19.9.1989
 
 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
 
 50 Jahre spaeter - Erinnerungen
 
 Wie euch bewusst ist markiert der Freitag, 1. September 1989, den
 50. Jahrestag der deutschen Invasion in Polen. An diesem Tag im Jahre 1939
 begann der 2.Weltkrieg.
 
 Gefuehle ueber den Krieg variieren, aber alle muessen zustimmen, dass dieser
 Konflikt, mehr denn irgendein anderes Ereignis, die Welt geformt hat in der
 wir heute leben.
 
 Um dies zu markieren ist so etwas wie ein Experiment in sci.military
 eingerichtet worden. Jeden Tag wird eine Zusammenfassung der
 Schlagzeilen-Ereignisse des selben Tages vor fuenfzig Jahren verbreitet
 werden. Leser werden den Krieg Tag fuer Tag fortschreiten sehen, fast so wie
 jene, die es erlebt haben.
 
 Die Darstellung wird versuchen kurz, sachlich und neutral zu sein; keine
 editoriale Bearbeitung oder Philosophierung. Interpretation wird dem Leser
 ueberlassen. Zu diesem Zeitpunkt ist es unmoeglich zu sagen wie genau das
 benutzte Format sein wird; ohne Zweifel wird es sich mit der Zeit und dem
 Feedback der Leser entwickeln.
 
 Wenn Du interessiert bist, kannst Du Dich in sci.military einschreiben und
 ein paar Ausgaben pruefen. Jede Ausgabe wird die Zeile "Thema: vor 50 Jahren"
 beinhalten.
 
 Uebersetzung: Michael Niermann
 Quelle: Bill Thacker ([email protected])
 
 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4
 
 Chaos Communication Congress 1989
 
 Im beruehmten hamburgischen und weneryschen Chaos, waren leider nicht viele
 Infos ueber den naechsten Congress zu bekommen. Deswegen erstmal die
 bekannten Daten. Das wichtigste: Er findet tatsaechlich statt.
 
 Der Chaos Communication Congress wird dieses Jahr vom 27.12. - 29.12.
 stattfinden. Einlass am 27.12. gegen 10 Uhr. Ende am 29.12. gegen 15 Uhr.
 Aufbau ist am 25.12. und am 26.12. (fuer die arbeitende Bevoelkerung.)
 Ort des Geschehens: Eidelstaedter Buergerhaus wie jedes Jahr.
 
 Eintrittspreise:     Mitglieder und gleichgestellte   18,-
 Normale,Verrueckte und   -"-     23,-
 Presse                           50,-
 
 Dieses Jahr werden vermutlich KEINE Passfotos benoetigt. Wenn jemand
 sich beteiligen will in Form von Aufbau, Vortraegen, Workshops, etc.
 bitte wendet euch an Steffen Wenery. Alternativ Mail an [email protected],
 [email protected] oder geo1:chaos-team.
 
 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5
 
 NDR-Fernsehen: Neue Dokumentation zur Computerkriminalitaet
 
 Hamburg (emp/mik) - "Tatwaffe Computer" heisst eine neue
 Fernsehproduktion des Norddeutschen Rundfunks (NDR), die derzeit
 von Thomas Ammann und Matthias Lehnhardt in Stuttgart,
 Frankfurt, Muenchen und Hamburg produziert wird. Beide Autoren,
 bekanntgeworden durch mehrere Buecher und Filmberichte zum Thema
 Computerkriminalitaet, rekonstruieren verschiedene Faelle und
 versuchen den Taetern auf die Spur zu kommen. Der Bericht enthaelt
 Interviews mit Fahndern, Taetern, Juristen, Sicherheitsfachleuten,
 Psychologen und Hackern.
 
 Computerkriminalitaet, so der NDR in einer Pressemitteilung,
 sei das Verbrechen der Zukunft, begangen von ansonsten eher
 unauffaelligen und unbescholtenen Buergern. Keine andere
 Deliktsparte der bundesdeutschen Kriminalstatistik weise hoehere
 Schadensummen und eine hoehere Dunkelziffer auf. Vorgesehenes
 Sendedatum ist der 23. November 1989 um 20:15 Uhr im Ersten
 Programm.
 
 6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6
 
 Ein Kuckuck im Netz
 
 Nachdem uns ja schon einige Buecher in letzter Zeit beschehrt wurden,
 ist hier wieder ein neues. Das Kuckucksei von Clifford Stoll. Das Thema
 dieses Buches: Die Geschichte von Clifford Stoll, von seinen Anfaengen als
 System Manager bei Berkeley, ueber die Verfolgung von deutschen Hackern,
 bis zum InterNet Wurm.
 Schwerpunkt des Buches ist die Verfolgung der sogenannten Computer-Spione
 und des Dschungels von Behoerden, Polizei und Geheimdiensten in den USA.
 In romanaehnlicher Form wird die ganze Geschichte auf mehreren hundert
 Seiten beschrieben. Mir persoenlich gefiel das Buch ganz gut, insbesondere
 da Stoll versucht seine Meinungsbildung und Einstellung zu Datennetzen,
 Hackern und Geheimdiensten zu erklaeren.
 Die deutsche Uebersetzung ist gut gelungen. Technische Begriffe und
 Feinheiten wurden richtig uebersetzt und verstaendlich gemacht. Gerade da
 happert es ja meistens bei Uebersetzungen. Allerdings ist das Buch sehr
 dick geraten und daher natuerlich auch teuer.
 
 Englische Originalausgabe:
 The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage,
 by Cliff Stoll, Doubleday, 1989, ISBN 0-385-24946-2              $19.95
 
 Deutsche Uebersetzung:
 Kuckucksei: Die Jagd auf die deutschen Hacker, die das Pentagon knackten,
 von Clifford Stoll, Krueger, 1989, ISBN 3-8105-1862-X          39,80 DM
 
 Quellen: Book Review by Louise Bernikow, Cosmopolitan, Oct. 1989 (RISK-L)
 Das Buch bei mir zuhaus. :-)
 
 7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7-7
 
 MIK-Magazin
 
 Ab 1. November 1989 zahlt die E-Mail-Press (emp) einmalig 100.-
 Mark Provision fuer die Vermittlung eines Abonnements MIK-
 Magazin.
 
 MIK-Magazin ist ein woechentlich erscheinender Agenturdienst mit
 Kurzmeldungen, Hintergrundberichten und Features zum Themenkreis
 Medien, Information und Kommunikation. Das Themenspektrum
 umfasst:
 
 - Computertechnik, Telekommunikation, Rundfunk und Fernsehen,
 Kommunikationsforschung, Zeitungs- und Verlagswesen,
 Politik, Wirtschaft, Wissenschaft, Hackerszene,
 Bibliothekswesen, Datenbanken, Video, Phono, Rechtswesen,
 sowie jede Woche mehrere Namens- oder Hintergrundberichte von
 Fachkorrespondenten  zu den einzelnen Themen
 
 DIN-A-4 mit bis zu 25 Berichten, Meldungen und Features pro
 Woche. Erscheint jeweils am Montag. Bezugspreis fuer vier
 Ausgaben pro Monat 80.- Mark zuzueglich MwSt.
 
 Mit dem Bezug des MIK-Magazin erhalten die Abonnenten die
 Verwertungsrechte fuer die im MIK-Magazin enthaltenen
 Meldungen. Dieses Angebot richtet sich also vor allem an
 Redaktionen, Pressestellen, Parteien, Verbaende, Institutionen
 und andere Nachrichtenverwerter, die die MIK-Meldungen fuer ihre
 eigenen Publikationen nutzen oder als Themenanregung verwenden
 wollen. Ein Ansichtsexemplar wird auf Wunsch zugeschickt.
 
 Weitere Informationen erteilt:
 E-Mail-Press
 z.Hd. Herrn Wieckmann
 Barmbeker Strasse 24
 2000 Hamburg 60
 Tel.: 040/27 51 86
 
 (Anm. der Redaktion: Wir uebernehmen diese Meldung im Rahmen des
 Informationsverbundes DS-MIK-Chalisti)
 
 ---------------------------------------------------------------------------
 NEXT BRC1
 
 IMPRESSUM
 ---------
 "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
 die Einheit und Freiheit des globalen Dorfes zu vollenden."
 
 Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
 
 V.i.S.d.P. : F.Simon
 
 Redaktion:   Volker Eggeling, Frank Simon
 
 Mitwirkende an dieser Ausgabe:
 Uta Wilms, Marion (Klaus), Henne Ambrosius, Herwig Henseler,
 Peter Funk, Michael Niermann, u.a.
 
 Redaktionen: Chalisti,       c/o Frank Simon, Kennedystr. 12, 2900 Oldenburg
 Tel. 0441/592607
 Datenschleuder, Lachswehrallee 31, 2400 Luebeck
 MIK-Magazin,    c/o J. Wieckmann, Barmbeker Str.22, 2000 HH 60
 Tel. 040/275186
 
 Verbreitung: Zerberus   : /T-NETZ/CHALISTI
 UUCP(dnet) : dnet.and.sub.general
 UUCP(sub)  : sub.org.ccc
 EARN/Bitnet: CHAMAS@DOLUNI1, Brett CHALISTI
 GeoNet     : mbk1: brett ccc-presse
 FidoNet    : ccc.ger
 
 Adressen:    EARN/Bitnet: CHAMAINT@DOLUNI1
 UUCP       : eggeling@uniol (eunet)
 chalisti@olis  (subnet)
 Zerberus   : terra@mafia
 GeoNet     : geo1: chaos-team
 FidoNet    : Volker Wieners on 2:241/2.1205
 
 Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet,
 DFN, etc. nutzen bitte die Bitnet Adresse ueber das
 entsprechende Gateway.
 
 Mit Namen gekennzeichnete Artikel geben nicht umbedingt die Meinung der
 Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
 weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
 (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60
 angeben.
 Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
 wuenscht.
 |   |