FoeBuD e.V.  ·  Marktstraße 18  ·  D-33602 Bielefeld
http(s)://www.foebud.org  ·  foebud@bionic.zerberus.de

Schoß- und Höllenhunde

Die schillernde Weit der privaten Netzwerke in Deutschland

Michael Keukert

Telekommunikation Themenauswahl Mailbox-Nummern Die Weit ist ein globales Dorf - so brachte es der Chaos Computer Club vor einigen Jahren auf den Punkt und hatte dabei wohl insbesondere die weltweiten und schnellen Netzwerke der Universitäten und Forschungsstätten im Sinn. Hatte dieser Satz damals schon Gültigkeit, so trifft er jetzt noch mehr zu. Denn private Mailboxen mit Anbindung an ein Datennetz sind mittlerweile die Regel. Das Wachstum der letzten Jahre hat sämtliche Erwartungen übertroffen und läßt noch kein Ende absehen.

Noch vor einigen Jahren war es mit der DFÜ in deutschen Landen noch nicht so weit her. Es gab einige wenige Systeme, und nahezu jeder in der Szene kannte jeden (zumindest unter seinem Pseudonym). Mailbox-Netze gab es in der heutigen Form noch nicht, nur das FidoNet streckte seine Fühler aus den Vereinigten Staaten zu uns aus - allerdings mit einer geringen Anzahl Systeme. Die Systeminstallationen trieben seltsame Blüten wie zum Beispiel die Commodore-64-Mailboxen mit bis zu vier Diskettenlaufwerken als "Massenspeicher"- Eine Mailbox mit 600Bit/s Datentransferrate galt als schnell, eine mit 1200/75 Bit/s (für Up- und Download umschaltbar) war ein Traum.

Inzwischen hat sich diese Situation gründlich gewandelt. Es gibt zur Zeit schätzungsweise 1300 Mailboxen im Bundesgebiet, davon zirka 1000 in diversen Netzwerken organisiert. Die Systeme laufen vorwiegend auf AT-kompatiblen Rechnern, auf Amiga- oder Atari-ST-Systemen. Große Festplatten gehören ebenso zum Standard wie schnelle Modems: 2400 Bit/s sind der Standard. aber High-Speed-Modems finden (trotz des hohen Preises) immer mehr Abnehmer. Selbst Multiuser-Zugriffe sind für viele Systeme kein Problem mehr.

Aber was ist denn eigentlich eine Mailbox? Um es einfach auszudrücken: Eine Mailbox ist in Computer, der den ganzen Tag am Telefon hängt, weil sein Besitzer oder seine Besitzenn ein hoffnungslos naiver Mensch ist, der die Ressourcen des eigenen Systems anderen Menschen mehr oder weniger selbstlos zur Verfügung stellt. Weniger psychoanalytisch kann man sagen: Eine Mailbox stellt den Anrufem Dienstleistungen, Rechnerzeit und Speicherkapazität zur Verfügung. Zu den Dienstleistungen gehört hauptsächlich das Empfangen und Versenden von öffentlichen Mitteilungen sowie von privaten Nachrichten. Weiterhin wird oftmals auch Public-Domain- und Shareware-Software zum sogenannten "Download" angeboten. Natürlich kann man auch eigene Software ins System einspeisen. was "load" genannt wird. Als dritte Option wird vielfach noch der Spieltrieb der User mit Online-Spielen befriedigt. Klaus Langner, ein Mailbox-Betreiber der ersten Stunde, brachte es einmal auf einen Nenner: "Eine gute Mailbox bietet Kommunikation, Software und Entertaminent."

Hereinspaziert

Das Anwählen und "Betreten" einer Mailbox ist ein immer gleiches Ritual. Man schaltet die nötige HArdware wie Akustikkoppler oder Modem an. startet ein Terminalprogramm und wählt beziehungsweise laßt die Telefonnummer einer Mailbox wählen Irgendwann hört man das ersehnte Freizeichen von der Gegenstelle, woraufhin der eigene Computer und die angewählte Mailbox in einen schrillen Disput treten, in dessen Verlauf sie die Übertragungsgeschwindigkeit aushandeln. Diese wird vorn heimischen Modem dann meist mit einem CONNECT Lind der entsprechenden Geschwindigkeit quittiert, dann erst tritt die Mailbox selbst in Aktion.

Jede Mailbox, sei es "nur" ein kleines, privates System oder das Rechenzentrum einer Universität, verlangt nach erfolgreichem Verbindungsaufbau eine Identifikation des Anrufers. Dies geschieht in den meisten Fällen über eine öffentliche Benutzerkennung und ein geheimes Paßwort Die Benutzerkennung ist sozusagen der Ausweis, aber auch die eigene Adresse in der Mailbox. Unter diesem Namen ist man für andere Benutzer des gleichen Systems beziehungsweise des Datennetzes. ja sogar für Benutzer ganz anderer Netze, zu erreichen Eine eindeutige Identifikation im Netzverbund stellt darin noch der Namen des "Heimatsystems" her. Der Verbindungsaufbau und der Vorgang, des "Bekanntmachens" heißt "Login".

An der Benutzerkennung scheiden sich extrem die Philosophien der Betreiber. Die einen lassen (anachronistischerweise) Pseudonyme wie zum Beispiie! "Dr. Hack" oder "Bytewurm" zu, die anderen lehnen dies strikt ab und bestehen auf dein vollen Namen des Benutzers (sogenannte "Real-Name" Pflicht).

Salomonisch haben es die meisten Unix-Systeme gelöst. Hier kann man sich zwar ein Pseudonym als Kennung zulegen, der "Real-Name" wird aber in jedem Fall auch angezeigt (Beispiel: Michael Keukert ). Zu den einzelnen Netz-Philosophien aber später mehr.

Sesam, öffne dich.

Die Identifikation für sämtliche Mailboxen und Online-Systeme ist zwar der Benutzername oder eine Kennung, das eigentliche Sesam-™ffne-Dich ist aber das Paßwort. Dies ist die sicherheitsempfindlichste Stelle im System, denn bei der Mehrzahl der heutigen Systeme stehen nach dem erfolgreichen Einloggen mit Benutzerkennung und Paßwort fast die gesamten Funktionen des Systems zur Verfügung. Und wenn die ausgespähte Kennung die des Systemverwalters ist, steht einem gründlichen Mißbrauch nichts mehr im Wege. Die wenigsten Systeme legen dem Systemverwalter noch mal zusätzliche Sicherheitsabfragen vor.

Doch auch mit einem "erhackten" Account eines Normal-Users kann Schindluder getrieben werden. Zumindest kann der rechtmäßige Inhaber Ärger bekommen, wenn unter seiner Kenntniss beleidigende oder rassistische Mitteilungen verfaßt wurden. Entsprechende Ereignisse der letzten Zeit aus FidoNet und SubNet zeigen, daß es tatsächlich einige Leute mit mangelhaftem Moralempfinden in den eigenen Reihen gibt.

Eine weitere Dimension bekommt ein solcher Mißbrauch. wenn man bedenkt. daß sich seit einiger Zeit immer mehr nichtöffentliche Stellen und Behörden bis hin zum Verfassungs-Schutz für die private Telekommunikation interessieren. Auch ich war schon einmal Opfer eines solchen Hacks, wobei allerdings ein Großteil der Schuld auf mich selbst zurückfällt. Damals kopierte ich einem nahezu Unbekannten das Shareware-Terminalprogramm TELIX und vergaß, meine Paßwortdatei und die Skriptdateien zu löschen. Der "Hacker" hatte daraufhin nichts Besseres zu tun, als in einem Universitätsrechner, zu dem ich Zugang hatte, kleine Spähprogramme zu installieren, was mir mit dem zuständigen Professor doch einige Unannehmlichkeiten einbrachte.

In den meisten Fällen ist der rechtmäßige Inhaber einer Kennung durch Fahrlässigkeit mitschuldig an einem Paßwortklau. Im folgenden eine kleine Liste von Fahrlässigkeiten beziehungsweise Dummheiten bei der Wahl des Paßwortes:

Weiterhin gibt es einige Vorsichtsmaßnahmen: So sollte man seine Paßwörter nie in irgendwelchen Dateien speichern. Das ist beim heimischen Computer noch relativ harmlos wird aber spätestens beim Multiuser-System oder dem mit anderen geteilten PC beinahe schon kriminell. Auch sollte man sich nicht auf die Wirksamkeit von Dateizugriffsrechten verlassen - das Paßwort des konnte ja auch in falschen Händen sein.

Lang, aber belanglos

Bei der Wahl des Paßwortes einige einfache Regeln zu beachten. So sollte es möglichts lang Sein und keinen direkten Bezug zur eigenen Person haben Ein möglichst kompliziertes und zusammenhangloses Wort ist ideal. Unterscheidet das System Großund Kleinschreibung und/oder Sonderzeichen irn Paßwort, so sollte man davon Gebrauch machen.

Wenn dies nicht der Fall ist, kann man ganz bewußt Schreibfehler ins Paßwort einbauen - beispielsweise FANfASATISCH anstatt FANTASTISCH. Durch diese Maßnahmen verhindert man, daß das Paßwort beim Eintippen abgeguckt werden kann. Man sollte vielleicht auch das Schnellschreiben des Paßworts ein paarmal üben. Bei Groß-/Kleinschreibung kann der linke kleine Finger die SHIFT-Taste nahezu unbemerkt bedienen. Ansonsten gehört es in der ,Szene" zum guten Ton, bei der Eingabre des Paßwortes dezent wegzugucken. Muß man sich die diversen Paßwörter notieren. dann nur auf einem einzigen Zettel, den man sicher verwahrt. Als letzte Vorsichtsregelung sollte man nie das gleiche Paßwort "in verschiedenen Systemen benutzen.

Mehr kann man als normaler Benutzer wohl nicht tun. Hier ist jetzt der Systemverwalter beziehungsweise der Programmierer gefragt. Es gilt, drei Problemebenen zu beachten: zum einen die Wahl des Paßwortes, zum anderen dessen Speicherung und als letztes die laufende Sicherheitsprüfung. Die Wahl des Paßwortes liegt hauptsächlich beim Benutzer. Dennoch kann die Software dies unterstützen. Das fängt beispielsweise bei der Länge des Paßwortes an. 6 Zeichen sind das Minimum, viele Systeme tolerieren nur 8 Zeichen. Einen guten Kompromiß zwischen Speicherbedarf und Sicherheit stellen meiner Meinung nach 12 bis 16 Zeichen dar. Auf jeden Fall sollte der Benutzer gezwungen werden, ein mindestens sechsstelliges Paßwort zu wählen.

Alles erlauben

Weiter geht es mit der Menge der gültigen Zeichen. Buchstaben alleine sind absolut indiskutabel, denn zu leicht läßt sich eine Wörterbuchdatei zum Hacken verwenden. Zahlen und Sonderzeichen müssen auch erlaubt sein. Ideal ist eine Unterscheidung von Groß- und Kleinschreibung, die die Zahl der gültigen Zeichen nochmals nahezu verdoppelt. Sinnvollerweise nimmt man also die ASCII-Zeichen von #32 (Space) bis #l26 (Tilde), womit man also 94 gültige Zeichen hat. Dies hat zudem den Vorteil, daß man auch auf 7-Bit-Systemen die gleichen Wahlmöglichkeiten hat.

Will man einen Schritt weitergehen, so schreibt man dem Benutzer neben einer Mindestlänge auch die Benutzung von Groß-/Kleinschrift und Sonderzeichen zwingend vor. "Normale" Paßwörter aus reinen Kleinbuchstaben weist das System so direkt zurück.

Die nächste Maßnahme ist das Filtern von Trivialpaßworten wie dem berühmten JOSHUA aus dem Film War Games. Durch Vergleich mit einer Liste Von Zu naheliegenden oder schon mal erhackten Paßworten wird zusätzliche Sicherheit geschaffen. Man sollte aber sorgfältig auswählen und es dein User nicht zu schwermachen. Die Holzhammermethode mittels der Datei /etc/words (eine Wörterbuchdatei bei Unix-Systernen) als "unerlaubte" Paßwörter macht es dein Benutzer nahezu unmöglich, ein Wort zu finden. Es sei denn. er mischt sein Wort mit SonderZeichen.

Hier ist nun für den User die Sache zu Ende. Er hat sein Paßwort, mehr oder weniger schikaniert vom System, gefunden und eingegeben. Dieses Paßwort muß aber im System gespeichert und vor unberechtigtem Zugriff geschützt werden. Bei Systemen. die den Benutzer die ganze Zeit "an die Hand nehmen". also niemandem richtigen Zugriff auf Systemebene gewähren, ist es relativ unbedenklich, die Paßwörter im Klartext in eine Datei zu schreiben.

Vertrauen ist gut

Doch sind sie da wirklich geschützt? Kann wirklich niemand, außer dem Systemverwalter, die Datei bearbeiten? Und: kann man dem SysternVerwalter selbst trauen? Man sieht, die Paßwortdatei sollte auf jeden Fall verschlüsselt gespeichert werden. Ideal ist eine Einwegverschlüsselung, so daß selbst der Systemverwalter das Paßwort nicht einsehen kann (und es nur im Notfall neu setzt). Bei diesem Verfahren wird das Paßwort sofort bei der ersten Eingabe verschlüsselt abgespeichert. Dieses bei Unix-Rechnem häufig benutzte Verfahren wendet zur Verschlüsselung eine Abart des DES-Algorithmus an, der (angeblich) nicht wieder zu entschlüsselnde Resultate liefert. Gibt man nun das Paßwort erneut ein, so wird es wiederum verschlüsselt und das Resultat mit dem abgespeicherten String verglichen. Die Paßwortdatei selbst muß nicht weiter geschützt werden, sie kann sogar öffentlich zugänglich sein niemand kann etwas damit anfangen.

Doch das System kann noch weitere Schutzmaßnahmen ergreifen. So ist es durchaus sinnvoll den Benutzer in regelmäßigen Abständen zu zwingen, sein Paßwort zu ändern. Sollte sein Paßwort ausgespäht sein, dann nur für einen bestimmten Zeitraum. Stellt das System einen "Hackversuch" fest, wenn also unter einer existierenden Kennung ein oder mehrere falsche Paßworte versucht wurden, dann muß es den rechtmäßigen Inhaber der Kennung unbedingt darauf hinweisen, am besten mit der Angabe der falschen Paßworte, so daß man eventuell Rückschlüsse auf die Identität des Hackers beziehungsweise der Umstände, unter denen das Paßwort ausgespäht wurde, ziehen kann. Die Realität weicht leider ziemlich von dem hier vorgestellten Ideal ab. So bietet zum Beispiel im weltweiten FidoNet nur die Remote-Access-Software das regelmäßige Paßwortwechseln als Funktion an. Die MausNet-Software hat (als eine der wenigen) einen zusätzlichen Zugangsschutz, bevor man Sysop-Privilegien erhält. Das Speichern von Paßworten in Klartextdateien ist aber leider ein "Standard".

Einzig die Systeme, die auf dein Betriebssystem Unix basieren, haben meistens halbwegs gute Sicherungsmaßnahmen. Groß- /Kleinschreibung findet man fast immer, und in den meisten Fällen wird die Paßwortdatei auch verschlüsselt abgespeichert. Dennoch sollten alle Systemprogrammierer ihre Software auf den Punkt Paßwortsicherheit hin überprüfen.

Selbstzweck?

Joachim Graf. Journalist und Mailboxer, schreibt "Telekommunikationsprogramme sind der geglückte Versuch, nichtsahnenden Menschen 1000 Mark für das Versprechen abzuknöpfen, er könne mit rund 100 leicht zu merkenden Befehlen trotz Bundespost und hohen Telefonkosten irgend etwas Sinnvolles auf seinen Monitor bekommen 1 ... ]." Peter Glaser, Schriftsteller und Computerfreak, konkretisiert: "Telekommunikation ist die umständlichsie Art, miteinander zu telefonieren."

In dieser bewußten Übertreibung liegt ein wahrer Kern: Telekommunikation , DFÜ. MAilboxen und Networking - was für einen Namen man auch wählt , es liegt immer eine gewisse Grundhaltung und ein gewisses Freaktum beim Benutzer vor.

Vielfach dient die Datenfernübertragung heutzutage dem reinen Selbstzweck. Dennoch ist in den letzten Jahren ein Trend Zur Professionalität, weg vorn reinen Freaktum (leider auch der Spontaneität) der "GründerZeit" zu verzeichnen. Einfach zu installierende Lind Zu bedienende Programme zum sogenannten Offline-Bearbeiten (dem Lesen und Schreiben von Nachrichten nach Auftrennen der Verbindung), Front-End oder Point genannt, ermöglichen es auch Laien, mit geringem Aufwand in den Mailbox-Netzwerken aktiv zu sein.

Doch die ursprüngliche Idee, sozusagen der Kern der ganzen DFÜ, nämlich miteinander zu kommunizieren, hat sich bis heute gehalten und findet mehr Lind mehr Anhänger. Es ist nicht Sinn und Zweck einer Mailbox, für notorische Programmsammler Festplattenkapazität zum Quasi-Nulltarif zur Verfügung zu stellen. Vielmehr dienen die Systeme und NetzWerke der Kommunikation voll Menschen über System-, Netzund Ländergrenzen hinweg. Die Netzwerke geben die Möglichkeit, öffentlich beliebige Themen zu diskutieren oder privat Nachrichten auszutauschen. Es herrscht ein riesiges Angebot an Themengebieten und Diskussionsforen - nach oben existiert keine Grenze.

Diese Foren haben sich ursprünglich an den bekannten "Schwarzen Brettern " in Hochschulen und Studentencaf‚s orientiert. Der amerikanische Ausdruck dafür lautet "Bulletin Board" - daher auch der Name BBS (Bulletin Board System) für Mailboxen. Bei solchen Schwarzen Brettern geht man hin, schreibt seine Nachricht auf ein Zettelchen und pinnt es zu den anderen.

Alle meinen das eine

Ins digitale Medium übertragen ist das Äquivalent die Newsgroup, das Echo, das Brett, die Gruppe oder schlichtweg die Konferenz (und wie die Bezeichnungen in den einzelnen Netzen noch so alle heißen mögen). Gemeint ist immer dasselbe: Ein einem bestimmten Thema zugeordneten Bereich, wo man NAchrichten anderer Benutzer lesen kann und eigene Nachrichten hinterläßt , offen Lind für alle anderen lesbar. Und hier liegt auch der große Vorteil gegenüber einem "echten" Schwarzen Breit. denn es sind auch Kommentare zu anderen Nachrichten. Querverweise und das Zitieren möglich.

Das Angebot an Themenbereiche ist wahrhaft riesig. Im Usenet-Verbund liegt die Zahl der weltweit abrufbaren Newsgroups bei zirka 1000 verschiedenen Themen - Unterbereiche, die nur in bestimmten geographischen Regionen abrufbar sind, sicherlich eine Zehnerpotenz höher. Das weltweite FidoNet liegt nach Insider-Meinungen in ähnlichen Dimensionen, die national beziehungsweise regional begrenzten Netzwerke natürlich etwas darunter. Da sich aber die Netzgrenzen immer mehr verwischen, wird eine solche regionale Begrenzung auch immer unwesentlicher.

Die Themen selbst sind zu einem beträchtlichen Maß computerspezifisch. was aber in der Natur der Sache liegt Dennoch ist die kritische Aussage es handele sich um reinen Selbstzweck, nur teilweise wahr. Längst sind die Netze nicht mehr ausschließlich in der Hand der Techno-Freaks. Schon lange engagieren sich Menschen über die Netze auch auf anderen Gebieten wie zum Beispiel Umwelt, Literatur, Medizin, Forschung & Wissenschaft, Musik ... Es heißt aber auch vernünftig auszuwählen, denn der Datendurchsatz ist beträchtlich. Das Versenden von privaten Nachrichten über das Netzwerk hat mindestens ebensoviele verschiedene Namen wie die öffentlichen Nachrichten. Hier zeichnen sich aber die beiden einheitlichen Begriffe PersMail beziehungsweise NetMail als Standard ab. Dabei handelt es sich um Nachrichten, die (normalerweise) nur der Absender und ein einzelner Empfänger zu sehen bekommt.

Man muß sich aber im klaren sein, daß es immer einen ausreichend priviligierten User gibt, der solche Nachrichten trotzdem lesen darf. Dies gilt aber in der "Szene" als Tabu und wird nur in außergewöhnlichen Fällen (beispielsweise bei technischen Problemen) gebilligt - auch darin nur, wenn der Absender und/oder Empfä - nger darauf hingewiesen wird. Andererseits: Ein Brief wird unter Umständen auch von der Bundespost bei Problemen geöffnet - auch dann wird der Empfänger mittels Aufkleber darauf hingewiesen.

Maschen knüpfen

Zu oft ist jetzt schon der Begriff "Netzwerk" gefallen, ohne eine zufriedenstellende Definition zu geben. Um es wieder nüchtern und technisch zu erklären: Ein Netzwerk im Sinne eines WAN (Wide Area Network) besteht aus zwei bis mehreren "autonomen Systemen, die zu bestimmten Zeiten untereinander die jeweils neuen Daten der Konferenzen austauschen.

Dabei ist die Geschichte (wie so oft) sehr viel "romantischer" als die nüchterne Definition. Im Jahr 1985 hatte Tom Jennings ein kleines BBS installiert, ebenso wie einer seiner Freunde in einem anderen Ort irgendwo in den USA. Und irgendwann war er es leid, immer selbst das System seines Freundes anzuwählen. So entwickelte er eine Software, die eben diese Aufgabe des Nachts eigenständig erledigte, ohne menschliches Eingreifen. Er benannte sie nach seinem Hund Fido - FidoNet war geboren. Als Software für zwei Systeme gedacht, wurde Fido schnell zum Hit. Tom Jennings entwickelte die Software weiter und ließ sie schließlich als Warenzeichen eintragen Die Rechte zur Verwertung lagen bei der von ihm initiieren IFNA, der International FidoNet Association.

Fido war eine der ersten (wenn nicht sogar die erste) privat entwickelte Netzwerksoftware. Dies zu einer Zeit. wo selbst die Universitäten erst zaghaft anfingen, untereinander Netzwerke aufzubauen. Nur wurden diese im Gegensatz zu den Hobbyisten staatlich gefördert und hatten bessere Möglichkeiten. Unter diesem Gesichtspunkt ist die Leistung von Tom Jennings nicht genug zu würdigen. Seitdein wurde an und um Fido eine enorme (und bei den "Privaten" einzigartige) Softwarefülle entwickelt. Die grundlegenden Techniken sind aber immer noch dieselben - was sich zum Beispiel an der für heutige Verhältnisse ungewöhnlichen Adressierungsforrn zeigt.

Altersschwacher Hund

Fido krankt heutzutage auch schwer an einigen Altlasten der Software, und Insider befürchten in nächster Zeit einen Kollaps der Software. An einer Weiterentwicklung und Umstrukturierung wird gearbeitet, nur kann -man so ein riesiges Netzwerk wie Fido (weltweit über 5000 Systeme, in Deutschland über 300) nicht von heute auf morgen umstellen. Die ersten FidoNet-Systerne kamen Mitte der 80er Jahre nach Deutschland. Etwa zeitgleich wurde hier die Zerberus-Mailbox- Software entwickelt und zu einem Netz von heutzutage um die 150 Systeme ausgebaut. Auch die Wurzeln des MausNet liegen in diesem Zeitraum. Obwohl dort das eigentliche Netzwerk erst 1988 entwickelt wurde.

Interessant sind die historischen Verknüpfungen der einzelnen Systeme. So nahm sich 1984 Holger Schurig , mittlerweile Betreiber eines Fileservers im FidoNet, die Oberfläche der GeoNet-Systeme seines Bekannten, dem deutschen Programmierer Günther Leue, zum Beispiel, und schuf mit seinem INFSYS VI.0 den allerersten GeoNet-Clone. Das Programm verkaufte und verschenkte er einige Male. Einmal tauschte er es gegen eine "Hackerbibel", eine Publikation des Chaos Computer Club, ein. Tauschpartner: Reinhard Schrutzki von eben diesem Club. Schrutzki betrieb als einer der ersten in Deutschland seit 1984 seine CLINCH-Mailbox auf einem C-64. In [4] gibt er eine erfrischende Schilderung von diesen Anfangszeiten der deutschen DFÜ-Szene. Im Jahr 1985 stieg er dann auf einen IBM-PC uni und benutzte eben diese INFSYS-Software von Holger Schurig.

Da der Name CLINCH in der Szene einen guten Ruf hatte, verwundert es nicht weiter, daß auch Wolfgang Mexner dieses System kannte. Inspiriert durch diese Art der Benutzerführung entwickelte auch er ein Mailbox-Programm. Daß er den Namen des Fabeltiers Zerberus, des dreiköpfigen Hundes aus der griechischen Mythologie, als Anspielung auf Tom Jennings FidoNet wählte, ist allerdings nur eine interessante Spekulation. Bewiesen ist sie nicht.

Somit ist also ein FidoNet-Sysop einer der geistigen Väter des Zerberus-Netzwerkes. Holger Schurig hat im übrigen seine INFSYS-Software ständig weiterentwickelt und arbeitet immer noch damit, obwohl er den Schwerpunkt mehr in Richtung Fileserver verlagert hat. Dennoch darf INFSYS als eines der ersten komplexen und professionellen deutschen Mailbox- Programme gelten, unterstützte es doch beispielsweise schon 1985 Datex-P. Und da der Autor mit dem Pascal-Sourcecode nicht geizte, mag INFSYS der Grundstock für viele andere Mailbox-Programme geworden sein.

Ein Netz aufziehen

Im folgenden erläutere ich anhand des MausNet. wie so ein Netzwerk technisch arbeitet. Das MausNet ist mit seinen knapp 40 Systemen ein mittelgroßes bundesdeutsches Netzwerk. Die Anfänge der Software gehen auf das Jahr 1985/86 zurück, als die Programmierer (laut eigener Aussagen) eine Alternative zu den damals vorherrschenden kryptischen Mailbox-Programmen zu schaffen versuchten.

Ursprünglich auf einem AppleClone (Basis) entwickelt, wurde die Sofmare schon früh auf MS-DOS umgestellt und liegt in der neuesten Fassung als Turbo-Pascal-5.5-Kompilat vor. Netzwerkfunktionen gibt es erst seit 1988. Die Programmierer nahmen sich die Zeit, um andere Netzwerksoftware auf Vor- und Nachteile abzuklopfen. Deshalb hat meiner Meinung nach das Mausertet die zur Zeit beste und zukunftssicherste Netzsoftware. so daß es sich geradezu als Modellbeispiel anbietet. Das MausNet ist extrem hierarchisch aufgebaut. Die zentrale Verwaltung liegt bei einem einzigen System, welches Kennungen an neue Systeme vergibt und Netzgruppen einrichtet. Jedes System kennt jedes andere System und dessen wichtigste Betriebsdaten. Daß dieses Verfahren nicht beliebig fortsetzbar ist, zeigt nicht zuletzt das Beispiel FidoNet. Dort ist die Datei, in der sämtliche Systeme verzeichnet sind (die so genannte Nodelist). schon Über 700 KByte groß. Das Problem ist aber bekannt. und es wird in beiden Netzen ein ähnlicher Lösungsweg erwogen (Domainisierung). Bei der jetzigen Größe des MausNet stellt das aber noch kein Problem dar.

Zwischen 4 Uhr und 6 Uhr morgens spielt sich der netzweite Datentransfer ab. Das Netz ist baumförmig angeordnet, mit AC als zentralem System und Hauptserver. Um 4 Uhr fangen nun die Blätter des Baumes an, ihre Daten nach oben weiterzureichen. Also Aachen-3 an Aachen-2. Siegburg an Bonn. Köln an Köln-2 und Dortmund Osnabrück und Münster-2 an Münster.

Sobald ein Knoten sämtliche Anrufe der unter ihm liegenden Systeme hat, beginnt er. den nächsten Knoten oberhalb anzurufen. Das wäre zunächst einmal Aachen-2 an Aachen-l. Köln-2 muß erst noch warten. bis der Anruf aus Bonn da ist, dann erst kann K2 in Aachen anrufen. Hat Münster-1 alle Anrufe Voll unten erhalten, kann auch dort der Anruf bei Aachen-1 stattfinden. Nun sind alle Daten in der Maus Aachen-1 gelandet werden dort sortiert und die einzelnen Pakete für den Rückweg geschnürt.

"Zusammen oder getrennt?"

Und nun passiert, was das MausNet von allen anderen Netzwerken abhebt: Die Anrufrichtung kehrt sich um. Die Server rufen ihre untergeordneten Boxen selbst an, übemehmen also die Kosten für den Rückweg. In anderen Netzen ist die Anrufrichwng meist nach oben gerichtet. Man ruft also an, um das eigene Paket abzuliefern, und ruft wieder an, um die neuen Daten abzurufen.

Die Richtung dreht sich also um. Aachen-1 ruft nacheinander Münster, Köln-2 und Aachen-2 an, diese rufen wieder eine Ebene tiefer an. Somit ist sichergestellt. (laß jede Maus alle neuen Nachrichten am nächsten Tag hat. Das hehre Versprechen der Bundespost "n+I" (Einlieferungstag plus 1 = Zustelltag) wird in diesem Fall in einem privaten Netz realisiert. Technisch arbeitet das MausNet mit Modems, die das PEP-Prolokoll unterstützen. Zum einen ist dadurch ein schneller Datendurchsatz bei einer maximalen Übertragungsgeschwindigkeit von 19 200 Bit/s möglich, zum anderen gibt es diese Modems postzugelassen - für ein semiprofessionelles Netz doch wichtig ist.

Einen Nachteil möchte ich nicht verschweigen: die meisten anderen Netze benutzen im High-Speed-Bereich Modems, die nach den V.32-Empfehlungen arbeiten. Möchte man zu so einem Modem eine Verbindung, zum Beispiel wegen eines Gateway, aufbauen, geht das leider nur mit 2400 Bit/s (maximal 4800 Bit/s. wenn man Datenkompression nach MNP-5 benutzt).

Es ist noch erwähnenswert, daß sich im MausNet die einzelnen Systeme gegenseitig die tatsächlich angefallenen Kosten erstatten. Dazu werden die angefallenen Gebühreneinheiten gegen die übertragene Datenmenge aufgerechnet, und (las System. das mehr Daten sendet als es empfängt, bekommt vom Empfänger die zusätzlichen Kosten erstattet.

Revolution im FidoNet

Seit Mitte 1990 wird der deutsche Teil des FidoNet komplett neustrukturiert. Grund dafür waren erhebliche Differenzen einer ganzen Reihe von Sysops und Serverbetreibern mit dem sogenannten Zone-Echomail-Coordinator (ZEC), Das Ergebnis dieser "Revolution" ist ein Konzept, das eben diesen ZEC und seine Systeme weiterhin mit Nachrichten versorgt ihn aber de facto zugunsten demokratischer Strukturen entmachtet hat.

Interessanterweise wurde für den Datenaustausch die Form eines Ringes gewählt, dessen einzelne Glieder aber wieder die Wurzeln einzelner Teilbäume sind, Diesem Konzept wurde der Name BBR für Backbone-Ring verliehen. Grundidee ist, daß jedes der 5 Systeme, die den Ring bilden, einen Teil der ausländischen Nachrichten beziehen, diese dann auf den Ring schicken und sie löschen, wenn sie wieder am Ausgangspunkt angekommen sind.

Praktisch sieht es aber so aus, daß der Löwenanteil der ausländischen Mail doch von einem einzigen System bezogen wird. Der Ring hat eine Laufzeit von maximal einem Tag. Zusätzlich bietet er den Vorteil, daß persönliche Nachrichten auch über den Ring versandt werden können. Das ist für das FidoNet untypisch, da norrnalerweise persönliche Nachrichten direkt zugestelltv werden - was natürlich ziemliehe Kosten verursacht.

Netzpolitisches

Die einzelnen Netze unterscheiden sich mehr oder weniger stark voneinander. Der größte Teil der Systeme benutzt als Benutzeroberfläche den GeoNet-Standard, eine befehlsorientierte Sprache zur Steuerung des Systems. Es präsentiert dem Benutzer keine fertigen Menüs. sondern läßt ihn selbst steuern.

Einen Nachteil hat die ganze Sache: der Mailbox-Betreiber (SysOp - System Operator) kann nahezu beliebig viele neue Befehle definieren, was unter Umständen zu Verwirrung bei den Benutzern führen kann. Ein Subset dieser Benutzerführung wird im kommerziellen GeoNet verwandt, welches dafür immer wieder Auszeichnungen erhält. Sie diente als Vorlage für das älteste deutsche Netzwerk, das Zerberus-Netz, MagicNet, PCNet, ArtNet und AMNet benutzen ebenso diese Oberfläche und wohl noch einige andere lokal begrenzten Netzwerke sowie viele unvernetzte Systeme.

Das Gegenteil einer befehlsorientierten Benutzerführung ist die sogenannte Menüführung, bei der dem Benutzer wie bei einer Speisekarte verschiedene Optionen zur Auswahl angeboten bekommt und diese durch einzelne Tastenlücke aktiviert.

Da FidoNet eines der ersten privaten Netzwerke ist, gab es bei seiner Entstehung noch keine vergleichbare Software, von der man sich Anregungen hätte holen können. So wurde in diesem Netzwerk eine Adressierungsform gewählt, die die Netze in drei, später in vier Ebenen teilte. Eine Adresse setzt sich dort aus Zonen. Netzen, Knoten und. seit einigen Jahren, noch aus Points in hierarchischer Reihenfolge zusammen. Als GeoNet und Zerberus entwickelt wurden, lagen schon Erfahrungen von größeren internationalen Forschungsnetzen vor. Dort hatte man sich für Adressen variabler Länge entschieden, wobei die Benutzerkennung vorn durch das AT-Sign ("Klammeraffe") getrennt wird. Die Spezifikation dieser sogenannten Domain-Adressierung ist in [5] zu finden. Abarten dieser Adressierung verwenden GeoNet, Zerberus, MausNet, SubNet und ArtNet. PC-Net, MagicNet und AMNet verwenden zum Trennen von Adreß- und Namensteil jedoch ein Semikolon.

Beim Namen nennen

Im liberalen Amerika wurde schon sehr früh beschlossen, irn FidoNet die "Real-Name"-Pflicht einzuführen. In einern vertraulichen Umfeld von Gleichgesinnten halte man keine Bedenken, seinen richtigen Namen anzugeben. Nur die User der ersten Stunde haben bis heute das uneingeschränkte Recht, weiterhin ihre Pseudonyme aus den Anfangstagen zu verwenden.

In Deutschland umgab die Datenfernübertragung der Hauch der Illegalität. Die Bundespost wurde zum gefürchteten Feind, der aus heiterem Himmel gleichsam Razzien durchführte, und nach veralteten und starren Fernmeldeverordnungen illegales Gerät beschlagnahmte. Und obwohl die Bundespost inzwischen eingesehen hat, welches Gebührenpotential im Bereich der privaten DFÜ steckt und sich das, Klima weitestgehend entspannt hat, herrscht auch heutzutage immer noch ein beträchtliches Mißtrauen in der Szene. Alteingesessene sprechen immer noch von der "Bundespest" beziehungsweise in der weniger verfänglichen Form von "P*st". Auch der Begriff Telekomiker erfreut sich großer Beliebtheit.

In diesem Klima ist es verständlich, daß es damals die Regel war, in den Boxen Pseudonyme zu verwenden. Einige "Pseudos" der Anfangszeit sind immer noch aktiv. So zum Beispiel padeluun. Stoepsel, Poetronic oder Goblin. Diese Pseudonyme lassen teilweise auch Vorlieben der Benutzer für bestimmte Kultbücher erkennen: Bi-o-frood, Ford_Prefect oder Marvin nur als Beispiel genannt - wobei letzteres wohl eines der häufigsten Pseudonyme in den Netzen überhaupt ist. In den meisten Fällen sind sie aber einfach nur plump und lassen Phantasielosiokeit erkennen: Amiga_Man. ST-Killer, Dr. Hack oder Star mögen als Beispiel dienen.

Die meisten Netzwerke lassen nach wie vor Pseudonyme zu. Dennoch endet eine Diskussion darüber meist in erhärteten Fronten ("Wenn die Pseudos verboten/erlaubt werden, gehe ich!"). Besonders tief liegt der Streit zwischen dein FidoNet und dem Zerberus-Netz. Gegen Pseudonyme, aber nicht ideologisch verhärtet, ist das MausNet, welches unter bestimmten Umständen Pseudonyme aus anderen Netzen toleriert. In den meisten anderen Netzen ist es den jeweiligen Systembetreibern überlassen, ob sie Pseudonyme dulden oder nicht.

Hans Meyer genannt Hamlet jr.

Die ideologisch verbohrten Verteidiger von Pseudonymen führen alt, (laß es in der Subkultur der Netze niemand ahne, wie man wirklich heißt. Die "Realos" der Pseudonym-Befürworter argumentieren daß etwa "Hans Meyer, nicht sehr viel aussagt, aber ein Pseudonym wie zum Beispiel "Hamlet.jr" schon mehr über die Person verrät Und zusätzlich noch die Kreativität und (teil freien Geist der Netzwerke einhalte.

Die "Fundis" der "Real-NamePflicht" argumentieren, sie können einen "Bubblegum" nicht ernst nehmen und lehnen jede weitere Diskussion kategorisch ab. Die Gemäßigten meinen, man müsse sich doch wirklich nicht mehr vor der Post verstecken, und man solle doch zu seinen Mitteilungen mit dem eigenen Namen stehen. Ich zähle mich übrigens zur letzteren Kategorie.

Besonders elegant wurde es wieder in den internationalen Unix-Netzwerken gelöst, zu denen auch das SubNet gehört. Dort legt die Software eine Längenbeschränkung für die Benutzerkennung von 8 Zeichen vor. Dennoch ist den Systemen auch der richtige Name des Users bekannt. Daher dient die Kennung als Adresse, aber egal, ob der Benutzer eine private oder öffentliche Nachricht versendet, der "Real-Name" wird immer im Klartext aufgeführt. So kann man sich in der Kennung individuell entfalten und steht dennoch mit dem eigenen Namen für den Inhalt der Nachricht.

Grenzenlos

Seit ungefähr einem Jahr zeichnet sich eine positive Bewegung in der Netzlandschaft ab. Das Zauberwort heißt "Gateways" - Brücken zwischen den einzelnen Netzen, die es erlauben, öffentliche und private Nachrichten mit Benutzern anderer Netzwerke auszutauschen - digitale Völkerverständigung also.

Die beiden ersten Gateways zwischen deutschen Datennetzen entstanden unabhängig voneinander vor zirka 2 Jahren. In Hannover programmierte Volker Ulle ein Gateway zwischen Zerberus- und SubNet, das hauptsächlich dem Austausch voll persönlichen Nachrichten für den Raum Hannover dienen sollte.

Andere Intentionen bauen die Programmierer des Gateway zwischen MausNet und Fido, Jan Egner und Jürg Stattaus in Aachen. Sie wollten zum einen einen lokalen, öffentlichen Bereich austauschen, zum anderen ging es um die Verknüpfung zweier getrennt voneinander bestehenden öffentlichen Bereichen, nämlich TPASCAL im MausNet Und PASCAL.GER auf Fido-Seite.

Eingewöhnung

Jedes Netz hat seine eigene Philosophie, ein eigenes Klima Lind eigene Ansichten. Und nahezu jeder User eines Netzes ist davon überzeugt, daß "sein" Netz das einzig Wahre unter der Sonne ist. S o ist es verständlich, daß es in der Einführungszeit von Gateways gehörige Zwietracht zwischen den einzelnen Netzen gibt. Doch prinzipiell will -man das gleiche: Kommunikation!

Und so wurde, zum gegenseitigen Beschnuppern und Zur technischen Diskussion, zwischen Maus und FidoNet eine neue gemeinsame Gruppe eingerichtet. Der Name ist Programm: GATEWAYS. Nach und nach kamen in den letzten Monaten weitere Gateways dazu. Die größeren und aktiven Netze sind fast vollständig untereinander vernetzt, obwohl man vom FidoNet ins SubNet immer noch den Umweg über Schweden wählen muß. Und das gemeinsame Forum GATEWAYS wird inzwischen von (mindestens) vier Netzwerken ausgetauscht - ein bisher einzigartiges Experiment, was aber trotz bisweilen aufflammender Zwiste und einem großen Streit vor einem knappen Jahr effektiv funktioniert.

Absprachen und eine Art "Schlichtungsgremi um" oder "Ältestenrat" gibt erst seit kurzem, jedoch Konfliktstoff existiert genug. So kann praktisch jeder, der Lust dazu hat, ein Gateway aufziehen. Ohne Testlauf und Koordination sind aber Fehler und sogenannte Dupes, doppelte oder schlimmstenfalls rekursive Nachrichten, nahezu unvermeidlich. Mangelnde Absprachen haben beispielsweise auch zu der grotesken Situation geführt, daß im Zerberus-Netz nahezu alle Mausgruppen verfügbar sind, und Zerberus diese auch, ohne nachzufragen, großzügigst an dritte Netze weiterreicht, vom Zerberus allerdings so gut wie nichts ins MausNet fließt. Es gab sogar Ärger, als das MausNet vor kurzem einen zusätzlichen Bereich aus dem Zerberus importieren wollte.

Der Streit zwischen Zerberus und FidoNet über die Praxis der Pseudonyme ist alt und erbittert. Das führt darin zu so widersinnigen Regelungen, nach denen sogar in persönlichen Nachrichten, die nur Absender und Empfänger zu sehen bekommen, die Pseudonyme in "Real-Namen" gewandelt werden müssen.

Orientierung beim Übergang

Der aktuelle Stand der Gateways, die Adressierungen zwischen den Netzen und sonstige Informationen erscheinen regelmäßig im GATOR, dem "GATeway-Orientierungs-Ratgeber" [3]. Dabei handelt es sich um ein elektronisches Dokument weIches über die Netze verteilt wird Lind jedem Interessenten frei zugänglich ist.

Einen großen Bruder hat der GATOR übrigens in "The Matrix - Computer Networks and Conferencing Systems worldeide. Auch die großen NetzWerke und die weltweiten Forschungsnetze der Universitäten waren früher voneinander getrennt bis sie so zusammengewachsen sind, daß eine Unterscheidung inzwischen so gut wie unmöglich ist. Hier herrscht größte Tranzparenz Lind Kompatibilität bei den Adressen, und die ™ffentlichen Bereiche lassen sich nur noch an den Namen unterscheiden. Diesen vollkommenen Identitätsverlust der einzelnen Netze gilt es aber bei den deutschen Netzen zu vermeiden. Eine vollständige Vernetzung zum Austausch von persönlichen Nachrichten ist wünschenswert und von höchster Priorität. Das totale Vernetzen öffentlicher Bereiche zugunsten eines Hyper-Netzes unter Verlust sämtlicher Originalität ist aber nicht sinnvoll. Statt alle Bereiche verschiedener Netze mit gleichen Themen zu vernetzen, sollte man lieber diese Bereiche unvermischt importieren.

Der Unterschied liegt im Detail: Zwei bis mehrere vermischte Bereiche verschiedener Netze zum gleichen Thema werden von der Größe unüberschaubar (das Rauschen im Sinne von ähnlichen und unpassenden Nachrichten steigt an), zudem ist keine einheitliche Regelung über das "gute Benehmen", die sogenannten "Netikette", zu erzielen. Wird aber beispielsweise im MausNet die Gruppe "Atari Fido" angeboten, so ist man als Maus-User in dieser Gruppe eine Art Gast und hat sich nach den Spielregeln der anderen zu richten. Aber es ist leider bequemer, eine Nachricht einmal abzusetzen und sicher zu sein, daß sie in alle Netze gelangt, als sich vorher Gedanken zu machen, in welches Netz sie denn am besten paßt.

Vernetzte Zukunft

Die Netzlandschaft wächst und wird professioneller. Sie wächst aber auch zusammen Lind ermöglicht bald eine wahrhaft grenzenlose Kommunikation. Sie sinnvoll zu nutzen, liegt bei jedem einzelnen. Die Informationsflut ist inzwsichen schon so groß daß es beinahe ein Fulltime-Job ist, alles zu verfolgen.

Als Kommunikationsmedium sind Computernetzwerke der richtige Schritt in die Zukunft. Mit zukünftigen technischen Entwicklungen, hier denke ich besonders an die ModernTechnik beziehungsweise die flächendeckende Verfügbarkeit von ISDN, werden Dienste möglich sein, die heute nur die großen, wissenschaftlichen .Netze ermöglichen. Doch die Innovation, das originelle Potential und der Enthusiasmus, den nur der Hobbyist aufbringen kann, liegt in den privaten Netzen.

Sie werden die Zukunft der Telekommunikation maßgeblich mitgestalten, und sei es "nur", weil die Schüler und Studenten in den Netzen die Ingenieure und Manager von morgen sind. Diese Netzwerke sind angewandte Völkerverständigung. Während man miteinander redet, lernt man den Partner kennen und baut Vorurteile ab. Ich kann jedem empfehlen, mal einen Blick in diese faszinierende Welt zu werfen, besser noch, aktiv mitzumachen.

(mw)

Literatur

  1. Michael Keukert, Fernweh elektronisch, C't 11/90, S. 82 ff.
  2. Joachim Graf, Murphys Computergesetze, Markt & Technik 1990
  3. Michael Keukert, GATOR V8 - der GATeway Orientierungs Ratgeber, online verfügbar in vielen Mailboxen
  4. Jürgen Wieckmann, Das Chaos Computer Buch, Rowohlt 1988
  5. D. Crocker, RFC 822 - Standard for the format of ARPA Internet text messages, online verfügbar in den meisten Universitäten und in vielen Mailboxen
  6. Peter Glasmacher, Netzwerker, Fido: ein weltweites Computernetz für Amateure, c't 9/88, S. 64

c't, März 1991

© WWW-Administration, 08 Mar 06