Michael Keukert
Die Weit ist ein globales Dorf - so brachte es der Chaos Computer Club vor einigen Jahren auf den Punkt und hatte dabei wohl insbesondere die weltweiten und schnellen Netzwerke der Universitäten und Forschungsstätten im Sinn. Hatte dieser Satz damals schon Gültigkeit, so trifft er jetzt noch mehr zu. Denn private Mailboxen mit Anbindung an ein Datennetz sind mittlerweile die Regel. Das Wachstum der letzten Jahre hat sämtliche Erwartungen übertroffen und läßt noch kein Ende absehen.
Noch vor einigen Jahren war es mit der DFÜ in deutschen Landen noch nicht so weit her. Es gab einige wenige Systeme, und nahezu jeder in der Szene kannte jeden (zumindest unter seinem Pseudonym). Mailbox-Netze gab es in der heutigen Form noch nicht, nur das FidoNet streckte seine Fühler aus den Vereinigten Staaten zu uns aus - allerdings mit einer geringen Anzahl Systeme. Die Systeminstallationen trieben seltsame Blüten wie zum Beispiel die Commodore-64-Mailboxen mit bis zu vier Diskettenlaufwerken als "Massenspeicher"- Eine Mailbox mit 600Bit/s Datentransferrate galt als schnell, eine mit 1200/75 Bit/s (für Up- und Download umschaltbar) war ein Traum.
Inzwischen hat sich diese Situation gründlich gewandelt. Es gibt zur Zeit schätzungsweise 1300 Mailboxen im Bundesgebiet, davon zirka 1000 in diversen Netzwerken organisiert. Die Systeme laufen vorwiegend auf AT-kompatiblen Rechnern, auf Amiga- oder Atari-ST-Systemen. Große Festplatten gehören ebenso zum Standard wie schnelle Modems: 2400 Bit/s sind der Standard. aber High-Speed-Modems finden (trotz des hohen Preises) immer mehr Abnehmer. Selbst Multiuser-Zugriffe sind für viele Systeme kein Problem mehr.
Aber was ist denn eigentlich eine Mailbox? Um es einfach auszudrücken: Eine Mailbox ist in Computer, der den ganzen Tag am Telefon hängt, weil sein Besitzer oder seine Besitzenn ein hoffnungslos naiver Mensch ist, der die Ressourcen des eigenen Systems anderen Menschen mehr oder weniger selbstlos zur Verfügung stellt. Weniger psychoanalytisch kann man sagen: Eine Mailbox stellt den Anrufem Dienstleistungen, Rechnerzeit und Speicherkapazität zur Verfügung. Zu den Dienstleistungen gehört hauptsächlich das Empfangen und Versenden von öffentlichen Mitteilungen sowie von privaten Nachrichten. Weiterhin wird oftmals auch Public-Domain- und Shareware-Software zum sogenannten "Download" angeboten. Natürlich kann man auch eigene Software ins System einspeisen. was "load" genannt wird. Als dritte Option wird vielfach noch der Spieltrieb der User mit Online-Spielen befriedigt. Klaus Langner, ein Mailbox-Betreiber der ersten Stunde, brachte es einmal auf einen Nenner: "Eine gute Mailbox bietet Kommunikation, Software und Entertaminent."
Das Anwählen und "Betreten" einer Mailbox ist ein immer gleiches Ritual. Man schaltet die nötige HArdware wie Akustikkoppler oder Modem an. startet ein Terminalprogramm und wählt beziehungsweise laßt die Telefonnummer einer Mailbox wählen Irgendwann hört man das ersehnte Freizeichen von der Gegenstelle, woraufhin der eigene Computer und die angewählte Mailbox in einen schrillen Disput treten, in dessen Verlauf sie die Übertragungsgeschwindigkeit aushandeln. Diese wird vorn heimischen Modem dann meist mit einem CONNECT Lind der entsprechenden Geschwindigkeit quittiert, dann erst tritt die Mailbox selbst in Aktion.
Jede Mailbox, sei es "nur" ein kleines, privates System oder das Rechenzentrum einer Universität, verlangt nach erfolgreichem Verbindungsaufbau eine Identifikation des Anrufers. Dies geschieht in den meisten Fällen über eine öffentliche Benutzerkennung und ein geheimes Paßwort Die Benutzerkennung ist sozusagen der Ausweis, aber auch die eigene Adresse in der Mailbox. Unter diesem Namen ist man für andere Benutzer des gleichen Systems beziehungsweise des Datennetzes. ja sogar für Benutzer ganz anderer Netze, zu erreichen Eine eindeutige Identifikation im Netzverbund stellt darin noch der Namen des "Heimatsystems" her. Der Verbindungsaufbau und der Vorgang, des "Bekanntmachens" heißt "Login".
An der Benutzerkennung scheiden sich extrem die Philosophien der Betreiber. Die einen lassen (anachronistischerweise) Pseudonyme wie zum Beispiie! "Dr. Hack" oder "Bytewurm" zu, die anderen lehnen dies strikt ab und bestehen auf dein vollen Namen des Benutzers (sogenannte "Real-Name" Pflicht).
Salomonisch haben es die meisten Unix-Systeme gelöst. Hier kann man
sich zwar ein Pseudonym als Kennung zulegen, der "Real-Name" wird aber
in jedem Fall auch angezeigt (Beispiel: Michael Keukert
Die Identifikation für sämtliche Mailboxen und Online-Systeme
ist zwar der Benutzername oder eine Kennung, das eigentliche
Sesam-™ffne-Dich ist aber das Paßwort. Dies ist die
sicherheitsempfindlichste Stelle im System, denn bei der Mehrzahl der
heutigen Systeme stehen nach dem erfolgreichen Einloggen mit
Benutzerkennung und Paßwort fast die gesamten Funktionen des
Systems zur Verfügung. Und wenn die ausgespähte Kennung die des
Systemverwalters ist, steht einem gründlichen Mißbrauch nichts
mehr im Wege. Die wenigsten Systeme legen dem Systemverwalter noch mal
zusätzliche Sicherheitsabfragen vor.
Doch auch mit einem "erhackten" Account eines Normal-Users kann
Schindluder getrieben werden. Zumindest kann der rechtmäßige
Inhaber Ärger bekommen, wenn unter seiner Kenntniss beleidigende
oder rassistische Mitteilungen verfaßt wurden. Entsprechende
Ereignisse der letzten Zeit aus FidoNet und SubNet zeigen, daß es
tatsächlich einige Leute mit mangelhaftem Moralempfinden in den
eigenen Reihen gibt.
Eine weitere Dimension bekommt ein solcher Mißbrauch. wenn man
bedenkt. daß sich seit einiger Zeit immer mehr nichtöffentliche
Stellen und Behörden bis hin zum Verfassungs-Schutz für die
private Telekommunikation interessieren. Auch ich war schon einmal
Opfer eines solchen Hacks, wobei allerdings ein Großteil der Schuld
auf mich selbst zurückfällt. Damals kopierte ich einem nahezu
Unbekannten das Shareware-Terminalprogramm TELIX und vergaß, meine
Paßwortdatei und die Skriptdateien zu löschen. Der "Hacker"
hatte daraufhin nichts Besseres zu tun, als in einem
Universitätsrechner, zu dem ich Zugang hatte, kleine
Spähprogramme zu installieren, was mir mit dem zuständigen
Professor doch einige Unannehmlichkeiten einbrachte.
In den meisten Fällen ist der rechtmäßige Inhaber einer
Kennung durch Fahrlässigkeit mitschuldig an einem
Paßwortklau. Im folgenden eine kleine Liste von Fahrlässigkeiten
beziehungsweise Dummheiten bei der Wahl des Paßwortes:
Weiterhin gibt es einige Vorsichtsmaßnahmen: So sollte man seine
Paßwörter nie in irgendwelchen Dateien speichern. Das ist beim
heimischen Computer noch relativ harmlos wird aber spätestens beim
Multiuser-System oder dem mit anderen geteilten PC beinahe schon
kriminell. Auch sollte man sich nicht auf die Wirksamkeit von
Dateizugriffsrechten verlassen - das Paßwort des konnte ja auch in
falschen Händen sein.
Bei der Wahl des Paßwortes einige einfache Regeln zu beachten. So
sollte es möglichts lang Sein und keinen direkten Bezug zur eigenen
Person haben Ein möglichst kompliziertes und zusammenhangloses Wort
ist ideal. Unterscheidet das System Großund Kleinschreibung
und/oder Sonderzeichen irn Paßwort, so sollte man davon Gebrauch
machen.
Wenn dies nicht der Fall ist, kann man ganz bewußt Schreibfehler
ins Paßwort einbauen - beispielsweise FANfASATISCH anstatt
FANTASTISCH. Durch diese Maßnahmen verhindert man, daß das
Paßwort beim Eintippen abgeguckt werden kann. Man sollte
vielleicht auch das Schnellschreiben des Paßworts ein paarmal
üben. Bei Groß-/Kleinschreibung kann der linke kleine Finger die
SHIFT-Taste nahezu unbemerkt bedienen. Ansonsten gehört es in der
,Szene" zum guten Ton, bei der Eingabre des Paßwortes dezent
wegzugucken. Muß man sich die diversen Paßwörter
notieren. dann nur auf einem einzigen Zettel, den man sicher
verwahrt. Als letzte Vorsichtsregelung sollte man nie das gleiche
Paßwort "in verschiedenen Systemen benutzen.
Mehr kann man als normaler Benutzer wohl nicht tun. Hier ist jetzt der
Systemverwalter beziehungsweise der Programmierer gefragt. Es gilt,
drei Problemebenen zu beachten: zum einen die Wahl des Paßwortes,
zum anderen dessen Speicherung und als letztes die laufende
Sicherheitsprüfung. Die Wahl des Paßwortes liegt
hauptsächlich beim Benutzer. Dennoch kann die Software dies
unterstützen. Das fängt beispielsweise bei der Länge des
Paßwortes an. 6 Zeichen sind das Minimum, viele Systeme tolerieren
nur 8 Zeichen. Einen guten Kompromiß zwischen Speicherbedarf und
Sicherheit stellen meiner Meinung nach 12 bis 16 Zeichen dar. Auf
jeden Fall sollte der Benutzer gezwungen werden, ein mindestens
sechsstelliges Paßwort zu wählen.
Weiter geht es mit der Menge der gültigen Zeichen. Buchstaben
alleine sind absolut indiskutabel, denn zu leicht läßt sich eine
Wörterbuchdatei zum Hacken verwenden. Zahlen und Sonderzeichen
müssen auch erlaubt sein. Ideal ist eine Unterscheidung von
Groß- und Kleinschreibung, die die Zahl der gültigen Zeichen
nochmals nahezu verdoppelt. Sinnvollerweise nimmt man also die
ASCII-Zeichen von #32 (Space) bis #l26 (Tilde), womit man also 94
gültige Zeichen hat. Dies hat zudem den Vorteil, daß man auch
auf 7-Bit-Systemen die gleichen Wahlmöglichkeiten hat.
Will man einen Schritt weitergehen, so schreibt man dem Benutzer neben
einer Mindestlänge auch die Benutzung von Groß-/Kleinschrift und
Sonderzeichen zwingend vor. "Normale" Paßwörter aus reinen
Kleinbuchstaben weist das System so direkt zurück.
Die nächste Maßnahme ist das Filtern von Trivialpaßworten wie
dem berühmten JOSHUA aus dem Film War Games. Durch Vergleich mit
einer Liste Von Zu naheliegenden oder schon mal erhackten Paßworten
wird zusätzliche Sicherheit geschaffen. Man sollte aber
sorgfältig auswählen und es dein User nicht zu schwermachen. Die
Holzhammermethode mittels der Datei /etc/words (eine
Wörterbuchdatei bei Unix-Systernen) als "unerlaubte"
Paßwörter macht es dein Benutzer nahezu unmöglich, ein Wort
zu finden. Es sei denn. er mischt sein Wort mit SonderZeichen.
Hier ist nun für den User die Sache zu Ende. Er hat sein
Paßwort, mehr oder weniger schikaniert vom System, gefunden und
eingegeben. Dieses Paßwort muß aber im System gespeichert und
vor unberechtigtem Zugriff geschützt werden. Bei Systemen. die den
Benutzer die ganze Zeit "an die Hand nehmen". also niemandem richtigen
Zugriff auf Systemebene gewähren, ist es relativ unbedenklich, die
Paßwörter im Klartext in eine Datei zu schreiben.
Doch sind sie da wirklich geschützt? Kann wirklich niemand,
außer dem Systemverwalter, die Datei bearbeiten? Und: kann man dem
SysternVerwalter selbst trauen? Man sieht, die Paßwortdatei sollte
auf jeden Fall verschlüsselt gespeichert werden. Ideal ist eine
Einwegverschlüsselung, so daß selbst der Systemverwalter das
Paßwort nicht einsehen kann (und es nur im Notfall neu setzt). Bei
diesem Verfahren wird das Paßwort sofort bei der ersten Eingabe
verschlüsselt abgespeichert. Dieses bei Unix-Rechnem häufig
benutzte Verfahren wendet zur Verschlüsselung eine Abart des
DES-Algorithmus an, der (angeblich) nicht wieder zu entschlüsselnde
Resultate liefert. Gibt man nun das Paßwort erneut ein, so wird es
wiederum verschlüsselt und das Resultat mit dem abgespeicherten
String verglichen. Die Paßwortdatei selbst muß nicht weiter
geschützt werden, sie kann sogar öffentlich zugänglich sein
niemand kann etwas damit anfangen.
Doch das System kann noch weitere Schutzmaßnahmen ergreifen. So ist
es durchaus sinnvoll den Benutzer in regelmäßigen Abständen
zu zwingen, sein Paßwort zu ändern. Sollte sein Paßwort
ausgespäht sein, dann nur für einen bestimmten Zeitraum. Stellt
das System einen "Hackversuch" fest, wenn also unter einer
existierenden Kennung ein oder mehrere falsche Paßworte versucht
wurden, dann muß es den rechtmäßigen Inhaber der Kennung
unbedingt darauf hinweisen, am besten mit der Angabe der falschen
Paßworte, so daß man eventuell Rückschlüsse auf die
Identität des Hackers beziehungsweise der Umstände, unter denen
das Paßwort ausgespäht wurde, ziehen kann. Die Realität
weicht leider ziemlich von dem hier vorgestellten Ideal ab. So bietet
zum Beispiel im weltweiten FidoNet nur die Remote-Access-Software das
regelmäßige Paßwortwechseln als Funktion
an. Die MausNet-Software hat (als eine der wenigen) einen
zusätzlichen Zugangsschutz, bevor man Sysop-Privilegien
erhält. Das Speichern von Paßworten in Klartextdateien ist aber
leider ein "Standard".
Einzig die Systeme, die auf dein Betriebssystem Unix basieren, haben
meistens halbwegs gute Sicherungsmaßnahmen. Groß-
/Kleinschreibung findet man fast immer, und in den meisten Fällen
wird die Paßwortdatei auch verschlüsselt abgespeichert. Dennoch
sollten alle Systemprogrammierer ihre Software auf den Punkt
Paßwortsicherheit hin überprüfen.
Joachim Graf. Journalist und Mailboxer, schreibt
"Telekommunikationsprogramme sind der geglückte Versuch,
nichtsahnenden Menschen 1000 Mark für das Versprechen
abzuknöpfen, er könne mit rund 100 leicht zu merkenden Befehlen
trotz Bundespost und hohen Telefonkosten irgend etwas Sinnvolles auf
seinen Monitor bekommen 1 ... ]." Peter Glaser, Schriftsteller und
Computerfreak, konkretisiert: "Telekommunikation ist die
umständlichsie Art, miteinander zu telefonieren."
In dieser bewußten Übertreibung liegt ein wahrer Kern:
Telekommunikation , DFÜ. MAilboxen und Networking - was für
einen Namen man auch wählt , es liegt immer eine gewisse
Grundhaltung und ein gewisses Freaktum beim Benutzer vor.
Vielfach dient die Datenfernübertragung heutzutage dem reinen
Selbstzweck. Dennoch ist in den letzten Jahren ein Trend Zur
Professionalität, weg vorn reinen Freaktum (leider auch der
Spontaneität) der "GründerZeit" zu verzeichnen. Einfach zu
installierende Lind Zu bedienende Programme zum sogenannten
Offline-Bearbeiten (dem Lesen und Schreiben von Nachrichten nach
Auftrennen der Verbindung), Front-End oder Point genannt,
ermöglichen es auch Laien, mit geringem Aufwand in den
Mailbox-Netzwerken aktiv zu sein.
Doch die ursprüngliche Idee, sozusagen der Kern der ganzen DFÜ,
nämlich miteinander zu kommunizieren, hat sich bis heute gehalten
und findet mehr Lind mehr Anhänger. Es ist nicht Sinn und Zweck
einer Mailbox, für notorische Programmsammler
Festplattenkapazität zum Quasi-Nulltarif zur Verfügung zu
stellen. Vielmehr dienen die Systeme und NetzWerke der Kommunikation
voll Menschen über System-, Netzund Ländergrenzen hinweg. Die
Netzwerke geben die Möglichkeit, öffentlich beliebige Themen zu
diskutieren oder privat Nachrichten auszutauschen. Es herrscht ein
riesiges Angebot an Themengebieten und Diskussionsforen - nach oben
existiert keine Grenze.
Diese Foren haben sich ursprünglich an den bekannten "Schwarzen
Brettern " in Hochschulen und Studentencaf‚s orientiert. Der
amerikanische Ausdruck dafür lautet "Bulletin Board" - daher auch
der Name BBS (Bulletin Board System) für Mailboxen. Bei solchen
Schwarzen Brettern geht man hin, schreibt seine Nachricht auf ein
Zettelchen und pinnt es zu den anderen.
Ins digitale Medium übertragen ist das Äquivalent die Newsgroup,
das Echo, das Brett, die Gruppe oder schlichtweg die Konferenz (und
wie die Bezeichnungen in den einzelnen Netzen noch so alle heißen
mögen). Gemeint ist immer dasselbe: Ein einem bestimmten Thema
zugeordneten Bereich, wo man NAchrichten anderer Benutzer lesen kann
und eigene Nachrichten hinterläßt , offen Lind für alle
anderen lesbar. Und hier liegt auch der große Vorteil gegenüber
einem "echten" Schwarzen Breit. denn es sind auch Kommentare zu
anderen Nachrichten. Querverweise und das Zitieren möglich.
Das Angebot an Themenbereiche ist wahrhaft riesig. Im Usenet-Verbund
liegt die Zahl der weltweit abrufbaren Newsgroups bei zirka 1000
verschiedenen Themen - Unterbereiche, die nur in bestimmten
geographischen Regionen abrufbar sind, sicherlich eine Zehnerpotenz
höher. Das weltweite FidoNet liegt nach Insider-Meinungen in
ähnlichen Dimensionen, die national beziehungsweise regional
begrenzten Netzwerke natürlich etwas darunter. Da sich aber die
Netzgrenzen immer mehr verwischen, wird eine solche regionale
Begrenzung auch immer unwesentlicher.
Die Themen selbst sind zu einem beträchtlichen Maß
computerspezifisch. was aber in der Natur der Sache liegt Dennoch ist
die kritische Aussage es handele sich um reinen Selbstzweck, nur
teilweise wahr. Längst sind die Netze nicht mehr ausschließlich
in der Hand der Techno-Freaks. Schon lange engagieren sich Menschen
über die Netze auch auf anderen Gebieten wie zum Beispiel Umwelt,
Literatur, Medizin, Forschung & Wissenschaft, Musik ... Es heißt
aber auch vernünftig auszuwählen, denn der Datendurchsatz ist
beträchtlich. Das Versenden von privaten Nachrichten über das
Netzwerk hat mindestens ebensoviele verschiedene Namen wie die
öffentlichen Nachrichten. Hier zeichnen sich aber die beiden
einheitlichen Begriffe PersMail beziehungsweise NetMail als Standard
ab. Dabei handelt es sich um Nachrichten, die (normalerweise) nur der
Absender und ein einzelner Empfänger zu sehen bekommt.
Man muß sich aber im klaren sein, daß es immer einen ausreichend
priviligierten User gibt, der solche Nachrichten trotzdem lesen
darf. Dies gilt aber in der "Szene" als Tabu und wird nur in
außergewöhnlichen Fällen (beispielsweise bei technischen
Problemen) gebilligt - auch darin nur, wenn der Absender und/oder
Empfä - nger darauf hingewiesen wird. Andererseits: Ein Brief wird
unter Umständen auch von der Bundespost bei Problemen geöffnet -
auch dann wird der Empfänger mittels Aufkleber darauf hingewiesen.
Zu oft ist jetzt schon der Begriff "Netzwerk" gefallen, ohne eine
zufriedenstellende Definition zu geben. Um es wieder nüchtern und
technisch zu erklären: Ein Netzwerk im Sinne eines WAN (Wide Area
Network) besteht aus zwei bis mehreren "autonomen Systemen, die zu
bestimmten Zeiten untereinander die jeweils neuen Daten der
Konferenzen austauschen.
Dabei ist die Geschichte (wie so oft) sehr viel "romantischer" als die
nüchterne Definition. Im Jahr 1985 hatte Tom Jennings ein kleines
BBS installiert, ebenso wie einer seiner Freunde in einem anderen Ort
irgendwo in den USA. Und irgendwann war er es leid, immer selbst das
System seines Freundes anzuwählen. So entwickelte er eine Software,
die eben diese Aufgabe des Nachts eigenständig erledigte, ohne
menschliches Eingreifen. Er benannte sie nach seinem Hund Fido -
FidoNet war geboren. Als Software für zwei Systeme gedacht, wurde
Fido schnell zum Hit. Tom Jennings entwickelte die Software weiter und
ließ sie schließlich als Warenzeichen eintragen Die Rechte zur
Verwertung lagen bei der von ihm initiieren IFNA, der International
FidoNet Association.
Fido war eine der ersten (wenn nicht sogar die erste) privat
entwickelte Netzwerksoftware. Dies zu einer Zeit. wo selbst die
Universitäten erst zaghaft anfingen, untereinander Netzwerke
aufzubauen. Nur wurden diese im Gegensatz zu den Hobbyisten staatlich
gefördert und hatten bessere Möglichkeiten. Unter diesem
Gesichtspunkt ist die Leistung von Tom Jennings nicht genug zu
würdigen. Seitdein wurde an und um Fido eine enorme (und bei den
"Privaten" einzigartige) Softwarefülle entwickelt. Die
grundlegenden Techniken sind aber immer noch dieselben - was sich zum
Beispiel an der für heutige Verhältnisse ungewöhnlichen
Adressierungsforrn zeigt.
Fido krankt heutzutage auch schwer an einigen Altlasten der Software,
und Insider befürchten in nächster Zeit einen Kollaps der
Software. An einer Weiterentwicklung und Umstrukturierung wird
gearbeitet, nur kann -man so ein riesiges Netzwerk wie Fido (weltweit
über 5000 Systeme, in Deutschland über 300) nicht von heute auf
morgen umstellen. Die ersten FidoNet-Systerne kamen Mitte der 80er
Jahre nach Deutschland. Etwa zeitgleich wurde hier die
Zerberus-Mailbox- Software entwickelt und zu einem Netz von heutzutage
um die 150 Systeme ausgebaut. Auch die Wurzeln des MausNet liegen in
diesem Zeitraum. Obwohl dort das eigentliche Netzwerk erst 1988
entwickelt wurde.
Interessant sind die historischen Verknüpfungen der einzelnen
Systeme. So nahm sich 1984 Holger Schurig , mittlerweile Betreiber
eines Fileservers im FidoNet, die Oberfläche der GeoNet-Systeme
seines Bekannten, dem deutschen Programmierer Günther Leue, zum
Beispiel, und schuf mit seinem INFSYS VI.0 den allerersten
GeoNet-Clone. Das Programm verkaufte und verschenkte er einige Male.
Einmal tauschte er es gegen eine "Hackerbibel", eine Publikation des
Chaos Computer Club, ein. Tauschpartner: Reinhard Schrutzki von eben
diesem Club. Schrutzki betrieb als einer der ersten in Deutschland
seit 1984 seine CLINCH-Mailbox auf einem C-64. In [4] gibt er eine
erfrischende Schilderung von diesen Anfangszeiten der deutschen
DFÜ-Szene. Im Jahr 1985 stieg er dann auf einen IBM-PC uni und
benutzte eben diese INFSYS-Software von Holger Schurig.
Da der Name CLINCH in der Szene einen guten Ruf hatte, verwundert es
nicht weiter, daß auch Wolfgang Mexner dieses System
kannte. Inspiriert durch diese Art der Benutzerführung entwickelte
auch er ein Mailbox-Programm. Daß er den Namen des Fabeltiers
Zerberus, des dreiköpfigen Hundes aus der griechischen Mythologie,
als Anspielung auf Tom Jennings FidoNet wählte, ist allerdings nur
eine interessante Spekulation. Bewiesen ist sie nicht.
Somit ist also ein FidoNet-Sysop einer der geistigen Väter des
Zerberus-Netzwerkes. Holger Schurig hat im übrigen seine
INFSYS-Software ständig weiterentwickelt und arbeitet immer noch
damit, obwohl er den Schwerpunkt mehr in Richtung Fileserver verlagert
hat. Dennoch darf INFSYS als eines der ersten komplexen und
professionellen deutschen Mailbox- Programme gelten, unterstützte
es doch beispielsweise schon 1985 Datex-P. Und da der Autor mit dem
Pascal-Sourcecode nicht geizte, mag INFSYS der Grundstock für
viele andere Mailbox-Programme geworden sein.
Im folgenden erläutere ich anhand des MausNet. wie so ein Netzwerk
technisch arbeitet. Das MausNet ist mit seinen knapp 40 Systemen ein
mittelgroßes bundesdeutsches Netzwerk. Die Anfänge der Software
gehen auf das Jahr 1985/86 zurück, als die Programmierer (laut
eigener Aussagen) eine Alternative zu den damals vorherrschenden
kryptischen Mailbox-Programmen zu schaffen versuchten.
Ursprünglich auf einem AppleClone (Basis) entwickelt, wurde die
Sofmare schon früh auf MS-DOS umgestellt und liegt in der neuesten
Fassung als Turbo-Pascal-5.5-Kompilat vor. Netzwerkfunktionen gibt es
erst seit 1988. Die Programmierer nahmen sich die Zeit, um andere
Netzwerksoftware auf Vor- und Nachteile abzuklopfen. Deshalb hat
meiner Meinung nach das Mausertet die zur Zeit beste und
zukunftssicherste Netzsoftware. so daß es sich geradezu als
Modellbeispiel anbietet. Das MausNet ist extrem hierarchisch
aufgebaut. Die zentrale Verwaltung liegt bei einem einzigen System,
welches Kennungen an neue Systeme vergibt und Netzgruppen
einrichtet. Jedes System kennt jedes andere System und dessen
wichtigste Betriebsdaten. Daß dieses Verfahren nicht beliebig
fortsetzbar ist, zeigt nicht zuletzt das Beispiel FidoNet. Dort ist
die Datei, in der sämtliche Systeme verzeichnet sind (die so
genannte Nodelist). schon Über 700 KByte groß. Das Problem ist
aber bekannt. und es wird in beiden Netzen ein ähnlicher
Lösungsweg erwogen (Domainisierung). Bei der jetzigen Größe
des MausNet stellt das aber noch kein Problem dar.
Zwischen 4 Uhr und 6 Uhr morgens spielt sich der netzweite
Datentransfer ab. Das Netz ist baumförmig angeordnet, mit AC als
zentralem System und Hauptserver. Um 4 Uhr fangen nun die Blätter
des Baumes an, ihre Daten nach oben weiterzureichen. Also Aachen-3 an
Aachen-2. Siegburg an Bonn. Köln an Köln-2 und Dortmund
Osnabrück und Münster-2 an Münster.
Sobald ein Knoten sämtliche Anrufe der unter ihm liegenden Systeme
hat, beginnt er. den nächsten Knoten oberhalb anzurufen. Das
wäre zunächst einmal Aachen-2 an Aachen-l. Köln-2 muß erst
noch warten. bis der Anruf aus Bonn da ist, dann erst kann K2 in
Aachen anrufen. Hat Münster-1 alle Anrufe Voll unten erhalten, kann
auch dort der Anruf bei Aachen-1 stattfinden. Nun sind alle Daten in
der Maus Aachen-1 gelandet werden dort sortiert und die einzelnen
Pakete für den Rückweg geschnürt.
Und nun passiert, was das MausNet von allen anderen Netzwerken abhebt:
Die Anrufrichtung kehrt sich um. Die Server rufen ihre untergeordneten
Boxen selbst an, übemehmen also die Kosten für den
Rückweg. In anderen Netzen ist die Anrufrichwng meist nach oben
gerichtet. Man ruft also an, um das eigene Paket abzuliefern, und ruft
wieder an, um die neuen Daten abzurufen.
Die Richtung dreht sich also um. Aachen-1 ruft nacheinander
Münster, Köln-2 und Aachen-2 an, diese rufen wieder eine Ebene
tiefer an. Somit ist sichergestellt. (laß jede Maus alle neuen
Nachrichten am nächsten Tag hat. Das hehre Versprechen der
Bundespost "n+I" (Einlieferungstag plus 1 = Zustelltag) wird in diesem
Fall in einem privaten Netz realisiert. Technisch arbeitet das MausNet
mit Modems, die das PEP-Prolokoll unterstützen. Zum einen ist
dadurch ein schneller Datendurchsatz bei einer maximalen
Übertragungsgeschwindigkeit von 19 200 Bit/s möglich, zum
anderen gibt es diese Modems postzugelassen - für ein
semiprofessionelles Netz doch wichtig ist.
Einen Nachteil möchte ich nicht verschweigen: die meisten anderen
Netze benutzen im High-Speed-Bereich Modems, die nach den
V.32-Empfehlungen arbeiten. Möchte man zu so einem Modem eine
Verbindung, zum Beispiel wegen eines Gateway, aufbauen, geht das
leider nur mit 2400 Bit/s (maximal 4800 Bit/s. wenn man
Datenkompression nach MNP-5 benutzt).
Es ist noch erwähnenswert, daß sich im MausNet die einzelnen
Systeme gegenseitig die tatsächlich angefallenen Kosten
erstatten. Dazu werden die angefallenen Gebühreneinheiten gegen die
übertragene Datenmenge aufgerechnet, und (las System. das mehr
Daten sendet als es empfängt, bekommt vom Empfänger die
zusätzlichen Kosten erstattet.
Seit Mitte 1990 wird der deutsche Teil des FidoNet komplett
neustrukturiert. Grund dafür waren erhebliche Differenzen einer
ganzen Reihe von Sysops und Serverbetreibern mit dem sogenannten
Zone-Echomail-Coordinator (ZEC), Das Ergebnis dieser "Revolution" ist
ein Konzept, das eben diesen ZEC und seine Systeme weiterhin mit
Nachrichten versorgt ihn aber de facto zugunsten demokratischer
Strukturen entmachtet hat.
Interessanterweise wurde für den Datenaustausch die Form eines
Ringes gewählt, dessen einzelne Glieder aber wieder die Wurzeln
einzelner Teilbäume sind, Diesem Konzept wurde der Name BBR für
Backbone-Ring verliehen. Grundidee ist, daß jedes der 5 Systeme,
die den Ring bilden, einen Teil der ausländischen Nachrichten
beziehen, diese dann auf den Ring schicken und sie löschen, wenn
sie wieder am Ausgangspunkt angekommen sind.
Praktisch sieht es aber so aus, daß der Löwenanteil der
ausländischen Mail doch von einem einzigen System bezogen wird. Der
Ring hat eine Laufzeit von maximal einem Tag. Zusätzlich bietet er
den Vorteil, daß persönliche Nachrichten auch über den Ring
versandt werden können. Das ist für das FidoNet untypisch, da
norrnalerweise persönliche Nachrichten direkt zugestelltv werden -
was natürlich ziemliehe Kosten verursacht.
Die einzelnen Netze unterscheiden sich mehr oder weniger stark
voneinander. Der größte Teil der Systeme benutzt als
Benutzeroberfläche den GeoNet-Standard, eine befehlsorientierte
Sprache zur Steuerung des Systems. Es präsentiert dem Benutzer
keine fertigen Menüs. sondern läßt ihn selbst steuern.
Einen Nachteil hat die ganze Sache: der Mailbox-Betreiber (SysOp -
System Operator) kann nahezu beliebig viele neue Befehle definieren,
was unter Umständen zu Verwirrung bei den Benutzern führen
kann. Ein Subset dieser Benutzerführung wird im kommerziellen
GeoNet verwandt, welches dafür immer wieder Auszeichnungen
erhält. Sie diente als Vorlage für das älteste deutsche
Netzwerk, das Zerberus-Netz, MagicNet, PCNet, ArtNet und AMNet
benutzen ebenso diese Oberfläche und wohl noch einige andere lokal
begrenzten Netzwerke sowie viele unvernetzte Systeme.
Das Gegenteil einer befehlsorientierten Benutzerführung ist die
sogenannte Menüführung, bei der dem Benutzer wie bei einer
Speisekarte verschiedene Optionen zur Auswahl angeboten bekommt und
diese durch einzelne Tastenlücke aktiviert.
Da FidoNet eines der ersten privaten Netzwerke ist, gab es bei seiner
Entstehung noch keine vergleichbare Software, von der man sich
Anregungen hätte holen können. So wurde in diesem Netzwerk eine
Adressierungsform gewählt, die die Netze in drei, später in vier
Ebenen teilte. Eine Adresse setzt sich dort aus Zonen. Netzen, Knoten
und. seit einigen Jahren, noch aus Points in hierarchischer
Reihenfolge zusammen. Als GeoNet und Zerberus entwickelt wurden, lagen
schon Erfahrungen von größeren internationalen Forschungsnetzen
vor. Dort hatte man sich für Adressen variabler Länge
entschieden, wobei die Benutzerkennung vorn durch das AT-Sign
("Klammeraffe") getrennt wird. Die Spezifikation dieser sogenannten
Domain-Adressierung ist in [5] zu finden. Abarten dieser Adressierung
verwenden GeoNet, Zerberus, MausNet, SubNet und ArtNet. PC-Net,
MagicNet und AMNet verwenden zum Trennen von Adreß- und Namensteil
jedoch ein Semikolon.
Im liberalen Amerika wurde schon sehr früh beschlossen, irn FidoNet
die "Real-Name"-Pflicht einzuführen. In einern vertraulichen Umfeld
von Gleichgesinnten halte man keine Bedenken, seinen richtigen Namen
anzugeben. Nur die User der ersten Stunde haben bis heute das
uneingeschränkte Recht, weiterhin ihre Pseudonyme aus den
Anfangstagen zu verwenden.
In Deutschland umgab die Datenfernübertragung der Hauch der
Illegalität. Die Bundespost wurde zum gefürchteten Feind, der
aus heiterem Himmel gleichsam Razzien durchführte, und nach
veralteten und starren Fernmeldeverordnungen illegales Gerät
beschlagnahmte. Und obwohl die Bundespost inzwischen eingesehen hat,
welches Gebührenpotential im Bereich der privaten DFÜ steckt und
sich das, Klima weitestgehend entspannt hat, herrscht auch heutzutage
immer noch ein beträchtliches Mißtrauen in der
Szene. Alteingesessene sprechen immer noch von der "Bundespest"
beziehungsweise in der weniger verfänglichen Form von "P*st". Auch
der Begriff Telekomiker erfreut sich großer Beliebtheit.
In diesem Klima ist es verständlich, daß es damals die Regel
war, in den Boxen Pseudonyme zu verwenden. Einige "Pseudos" der
Anfangszeit sind immer noch aktiv. So zum Beispiel
padeluun. Stoepsel, Poetronic oder Goblin. Diese Pseudonyme lassen
teilweise auch Vorlieben der Benutzer für bestimmte Kultbücher
erkennen: Bi-o-frood, Ford_Prefect oder Marvin nur als Beispiel
genannt - wobei letzteres wohl eines der häufigsten Pseudonyme in
den Netzen überhaupt ist. In den meisten Fällen sind sie aber
einfach nur plump und lassen Phantasielosiokeit erkennen:
Amiga_Man. ST-Killer, Dr. Hack oder Star mögen als Beispiel dienen.
Die meisten Netzwerke lassen nach wie vor Pseudonyme zu. Dennoch endet
eine Diskussion darüber meist in erhärteten Fronten ("Wenn die
Pseudos verboten/erlaubt werden, gehe ich!"). Besonders tief liegt der
Streit zwischen dein FidoNet und dem Zerberus-Netz. Gegen Pseudonyme,
aber nicht ideologisch verhärtet, ist das MausNet, welches unter
bestimmten Umständen Pseudonyme aus anderen Netzen toleriert. In
den meisten anderen Netzen ist es den jeweiligen Systembetreibern
überlassen, ob sie Pseudonyme dulden oder nicht.
Die ideologisch verbohrten Verteidiger von Pseudonymen führen alt,
(laß es in der Subkultur der Netze niemand ahne, wie man wirklich
heißt. Die "Realos" der Pseudonym-Befürworter argumentieren
daß etwa "Hans Meyer, nicht sehr viel aussagt, aber ein Pseudonym
wie zum Beispiel "Hamlet.jr" schon mehr über die Person verrät
Und zusätzlich noch die Kreativität und (teil freien Geist der
Netzwerke einhalte.
Die "Fundis" der "Real-NamePflicht" argumentieren, sie können einen
"Bubblegum" nicht ernst nehmen und lehnen jede weitere Diskussion
kategorisch ab. Die Gemäßigten meinen, man müsse sich doch
wirklich nicht mehr vor der Post verstecken, und man solle doch zu
seinen Mitteilungen mit dem eigenen Namen stehen. Ich zähle mich
übrigens zur letzteren Kategorie.
Besonders elegant wurde es wieder in den internationalen
Unix-Netzwerken gelöst, zu denen auch das SubNet gehört. Dort
legt die Software eine Längenbeschränkung für die
Benutzerkennung von 8 Zeichen vor. Dennoch ist den Systemen auch der
richtige Name des Users bekannt. Daher dient die Kennung als Adresse,
aber egal, ob der Benutzer eine private oder öffentliche Nachricht
versendet, der "Real-Name" wird immer im Klartext aufgeführt. So
kann man sich in der Kennung individuell entfalten und steht dennoch
mit dem eigenen Namen für den Inhalt der Nachricht.
Seit ungefähr einem Jahr zeichnet sich eine positive Bewegung in
der Netzlandschaft ab. Das Zauberwort heißt "Gateways" - Brücken
zwischen den einzelnen Netzen, die es erlauben, öffentliche und
private Nachrichten mit Benutzern anderer Netzwerke auszutauschen -
digitale Völkerverständigung also.
Die beiden ersten Gateways zwischen deutschen Datennetzen entstanden
unabhängig voneinander vor zirka 2 Jahren. In Hannover
programmierte Volker Ulle ein Gateway zwischen Zerberus- und SubNet,
das hauptsächlich dem Austausch voll persönlichen Nachrichten
für den Raum Hannover dienen sollte.
Andere Intentionen bauen die Programmierer des Gateway zwischen
MausNet und Fido, Jan Egner und Jürg Stattaus in Aachen. Sie
wollten zum einen einen lokalen, öffentlichen Bereich austauschen,
zum anderen ging es um die Verknüpfung zweier getrennt voneinander
bestehenden öffentlichen Bereichen, nämlich TPASCAL im MausNet
Und PASCAL.GER auf Fido-Seite.
Jedes Netz hat seine eigene Philosophie, ein eigenes Klima Lind eigene
Ansichten. Und nahezu jeder User eines Netzes ist davon überzeugt,
daß "sein" Netz das einzig Wahre unter der Sonne ist. S o ist es
verständlich, daß es in der Einführungszeit von Gateways
gehörige Zwietracht zwischen den einzelnen Netzen gibt. Doch
prinzipiell will -man das gleiche: Kommunikation!
Und so wurde, zum gegenseitigen Beschnuppern und Zur technischen
Diskussion, zwischen Maus und FidoNet eine neue gemeinsame Gruppe
eingerichtet. Der Name ist Programm: GATEWAYS. Nach und nach kamen in
den letzten Monaten weitere Gateways dazu. Die größeren und
aktiven Netze sind fast vollständig untereinander vernetzt, obwohl
man vom FidoNet ins SubNet immer noch den Umweg über Schweden
wählen muß. Und das gemeinsame Forum GATEWAYS wird inzwischen
von (mindestens) vier Netzwerken ausgetauscht - ein bisher
einzigartiges Experiment, was aber trotz bisweilen aufflammender
Zwiste und einem großen Streit vor einem knappen Jahr effektiv
funktioniert.
Absprachen und eine Art "Schlichtungsgremi um" oder
"Ältestenrat" gibt erst seit kurzem, jedoch Konfliktstoff existiert
genug. So kann praktisch jeder, der Lust dazu hat, ein Gateway
aufziehen. Ohne Testlauf und Koordination sind aber Fehler und
sogenannte Dupes, doppelte oder schlimmstenfalls rekursive
Nachrichten, nahezu unvermeidlich. Mangelnde Absprachen haben
beispielsweise auch zu der grotesken Situation geführt, daß im
Zerberus-Netz nahezu alle Mausgruppen verfügbar sind, und Zerberus
diese auch, ohne nachzufragen, großzügigst an dritte Netze
weiterreicht, vom Zerberus allerdings so gut wie nichts ins MausNet
fließt. Es gab sogar Ärger, als das MausNet vor kurzem einen
zusätzlichen Bereich aus dem Zerberus importieren wollte.
Der Streit zwischen Zerberus und FidoNet über die Praxis der
Pseudonyme ist alt und erbittert. Das führt darin zu so
widersinnigen Regelungen, nach denen sogar in persönlichen
Nachrichten, die nur Absender und Empfänger zu sehen bekommen, die
Pseudonyme in "Real-Namen" gewandelt werden müssen.
Der aktuelle Stand der Gateways, die Adressierungen zwischen den
Netzen und sonstige Informationen erscheinen regelmäßig im
GATOR, dem "GATeway-Orientierungs-Ratgeber" [3]. Dabei handelt es sich
um ein elektronisches Dokument weIches über die Netze verteilt wird
Lind jedem Interessenten frei zugänglich ist.
Einen großen Bruder hat der GATOR übrigens in "The Matrix -
Computer Networks and Conferencing Systems worldeide. Auch die
großen NetzWerke und die weltweiten Forschungsnetze der
Universitäten waren früher voneinander getrennt bis sie so
zusammengewachsen sind, daß eine Unterscheidung inzwischen so gut
wie unmöglich ist. Hier herrscht größte Tranzparenz Lind
Kompatibilität bei den Adressen, und die ™ffentlichen Bereiche
lassen sich nur noch an den Namen unterscheiden.
Diesen vollkommenen Identitätsverlust der einzelnen Netze gilt es
aber bei den deutschen Netzen zu vermeiden. Eine vollständige
Vernetzung zum Austausch von persönlichen Nachrichten ist
wünschenswert und von höchster Priorität. Das totale
Vernetzen öffentlicher Bereiche zugunsten eines Hyper-Netzes unter
Verlust sämtlicher Originalität ist aber nicht sinnvoll. Statt
alle Bereiche verschiedener Netze mit gleichen Themen zu vernetzen,
sollte man lieber diese Bereiche unvermischt importieren.
Der Unterschied liegt im Detail: Zwei bis mehrere vermischte Bereiche
verschiedener Netze zum gleichen Thema werden von der Größe
unüberschaubar (das Rauschen im Sinne von ähnlichen und
unpassenden Nachrichten steigt an), zudem ist keine einheitliche
Regelung über das "gute Benehmen", die sogenannten "Netikette", zu
erzielen. Wird aber beispielsweise im MausNet die Gruppe "Atari Fido"
angeboten, so ist man als Maus-User in dieser Gruppe eine Art Gast und
hat sich nach den Spielregeln der anderen zu richten. Aber es ist
leider bequemer, eine Nachricht einmal abzusetzen und sicher zu sein,
daß sie in alle Netze gelangt, als sich vorher Gedanken zu machen,
in welches Netz sie denn am besten paßt.
Die Netzlandschaft wächst und wird professioneller. Sie wächst
aber auch zusammen Lind ermöglicht bald eine wahrhaft grenzenlose
Kommunikation. Sie sinnvoll zu nutzen, liegt bei jedem einzelnen. Die
Informationsflut ist inzwsichen schon so groß daß es beinahe ein
Fulltime-Job ist, alles zu verfolgen.
Als Kommunikationsmedium sind Computernetzwerke der richtige Schritt
in die Zukunft. Mit zukünftigen technischen Entwicklungen, hier
denke ich besonders an die ModernTechnik beziehungsweise die
flächendeckende Verfügbarkeit von ISDN, werden Dienste
möglich sein, die heute nur die großen, wissenschaftlichen
.Netze ermöglichen. Doch die Innovation, das originelle Potential
und der Enthusiasmus, den nur der Hobbyist aufbringen kann, liegt in
den privaten Netzen.
Sie werden die Zukunft der Telekommunikation maßgeblich
mitgestalten, und sei es "nur", weil die Schüler und Studenten in
den Netzen die Ingenieure und Manager von morgen sind. Diese Netzwerke
sind angewandte Völkerverständigung. Während man miteinander
redet, lernt man den Partner kennen und baut Vorurteile ab. Ich kann
jedem empfehlen, mal einen Blick in diese faszinierende Welt zu
werfen, besser noch, aktiv mitzumachen.
(mw)
Literatur
c't, März 1991
Sesam, öffne dich.
Lang, aber belanglos
Alles erlauben
Vertrauen ist gut
Selbstzweck?
Alle meinen das eine
Maschen knüpfen
Altersschwacher Hund
Ein Netz aufziehen
"Zusammen oder getrennt?"
Revolution im FidoNet
Netzpolitisches
Beim Namen nennen
Hans Meyer genannt Hamlet jr.
Grenzenlos
Eingewöhnung
Orientierung beim Übergang
Vernetzte Zukunft