home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds38 / ds38_13.txt < prev    next >
Text File  |  1997-02-28  |  6KB  |  162 lines

  1. Zur besseren IJbersichtist das gesamte Use-
  2. net in ca. 2000 Newsgroups eingeteilt. Sie
  3. entsprechen etwa verschiedenen Zeitschrif-
  4. ten (um in der Analogie zu bleiben) oder de-
  5. ren Rubriken. Die Gliederung ist also hierar-
  6. chisch. Als Obergruppen (weltweit) gibt
  7. es (mindestens) alt(ernatives), comp~uters)
  8. (zum Beispiel comp.binaries.ihm.pc), miscj-
  9. (ellane~us), news (Bsp. news announce.new-
  10. users:
  11.  
  12. eine der wenigen moderierten Newsgroups;
  13. hier stehen Infos für neue Benutzer), rec-
  14. (reation) (wie rec.pets.birds o.ä.), sci(ence)
  15. (z.B. sci.lang.japan oder sci.physics.fusion),
  16. soc(ial) (soc.religion.islam) und talk (etwa
  17. talk.abortion). Außerdem gibt es Deutsche
  18. Gruppen wie dnet oder sul' (reit sub.kultur
  19. u.a.), regionale Gruppen (north' rühr etc.'
  20. und lokale Gruppen (unter loc).
  21.  
  22. Ein luvehig Statistik: Im November 1991
  23. fanden (auf einem Unirechner) ;30.718.672
  24. Lesezugriffe auf das IJsenet statt. Es wurde
  25. insgesamt 1 GigaDyte Daten im Usenet hin-
  26. und hergeschoben.
  27.  
  28. Naturlich gilbt es auch für die Äußere Form
  29. von News-Artikeln einige Richtlinien, an die
  30. man sich auch halten sollte, wenn man nicht
  31. mit ,~flames', (unfreundlichen Beschwerde-
  32. Mails) überschüttet werden will. Die Texte
  33. sollten nicht mehr als 75 Zeichen pro Zelle
  34. haben, keine Sonderzeichen enthalten und so
  35.  
  36.     I    weiter. Natürlich sollte auch das Copyright
  37.  
  38. beachtet werden.
  39.  
  40. ,
  41.  
  42. 11
  43.  
  44. Remote Login funktioniert nur, wenn eine
  45. Verbindung Zll dem entfernten (remote)
  46. Rechner besteht, auf dem man sich ein-
  47. lo~gen mochte. Man kann dann mit die-
  48. sem Rechner fast so arbeiten, als würde
  49. er unter dem eigenen Schreibtisch stehen.
  50. Im Internet bestehen zwischen den l~ich-
  51. nern grundsätzlich Standleitungen, in aride
  52. ren Netzen gibt es so etwas reicht, remote
  53. Login ist also nicht in allen Netzen möglich.
  54. File transfür (ftp) ist ein Dienst? mit den
  55. ein Benutzer sich Dateien von einem frem-
  56. den Rechner auf seinen eigenen Lcopieren
  57. kann. Auch das ist nicht immer problem-
  58. los, da teilweise zwischen Binär- und ASCII-
  59. Dateien unterschieden werden muß.
  60.  
  61. Wohl der interessanteste Dienst ist das
  62. Realtime Conferencing. Ähnlich wie im
  63. Amateur- oder CB-Funk können sich da
  64. mehrere Leute Über Gott and die Welt un-
  65. terhalten. Das ist sehr belieht zum Kennen-
  66. lernen? Infos Austauschen (Stichwort online-
  67. Hilfe) und uberh;~upt.
  68. Anläßlich der Vorstellung von Usenet ent-
  69.  
  70.     ~ .~ ~ Öl Sei Öl; Übrigens auch in dieser Veranst;~l-
  71.  
  72.     :; GLO BA. LES DORF    tung die Diskussion über Sinn und Unsinn
  73.     Rechtsfreier Raüm     ~von Newsgroups wie Altesext des Emma-
  74.     - ~ :; ~ -~     ~Artikels dazu und der Reaktionen darauf.
  75.  
  76.         ~- - Ingo & Nikolaus
  77.  
  78.         ~-     , . - ,~
  79.  
  80. L Seite 12. I I:)as Wissenschafeiche Fachblatt für Datenietsende |~:!IC ~llic~?.d~icub]
  81.  
  82. CHIPKARTEN
  83. Anwendung und Funktion
  84.  
  85. Projektleiter: Marcus Janke, Peter Laack-
  86. mann
  87.  
  88. In den letzten Jahren wurden sehr viele
  89. verschiedene Formen der Identihkations-
  90. ~ Kredit- und Guthabenkarten entwickelt.
  91. I}ie hauptsächlich benutzten Technologien
  92. sind l`tf~gnetstreifenl~rten, Karten mit opti-
  93. scher Codierung sowie Chipkarten, die ent-
  94. weder eine festverdrahtete Logik (Gutka-
  95. benkarten, Telefonkarten der Post) Ader
  96. einen Microprocessor enthalten (Kredit-
  97. karte, Buchungskarten). Diese Technik gilt
  98. zur Zeit als sehr sicher, da Zu. ein Passwort
  99. auf dem Chip existiert, das durch eine Si-
  100. cherheitsschaltung gegen Auslesen von aus-
  101. sen geschützt werden kann.
  102.  
  103. Das Projekt "Telefonkartenworkshopt' und
  104. der Vortrag ~,Chiplcarten" am 28.12.91 soll-
  105. ten die Technik der Karten sowie der Aa-
  106. zugekorigen Informationsverarbeitung dar-
  107. stellen, also die Funktionsweise der Kar-
  108. tentelefone, der dazugeitorenden Anschlus-
  109. seinheitert in der Urermittlungsstelle sowie
  110. der zentralen DatenYerarbcitung. Die Pro-
  111. jektleiter stellicn ein Lesegerät als H«rd-
  112. ware für den C-64 vor, welches alle auf ei-
  113. ner Telefonharte gespeicherten Daten wie
  114. Gebührenstand, Seriennullorter, Daturrr ~v-
  115. ~vie Hersteller der Karte in Sekunden-
  116. bruchteilen ausliest. Die Hardware selbst ist
  117. sehr einfach, liegt im Kostenbereich von un-
  118. ter 20,-DM und findet im Userportstecker
  119. Platz. ~:
  120.  
  121. ~ Raison '>
  122.  
  123.     k~f    ~f
  124.  
  125.     Spl41    ·    'SD142    SP143
  126.  
  127. Weiterhin wurde der Aufbau des Chips
  128. durch Auswertung von Licht- und Elek-
  129. tronenmikrosLopiotos untersucht, wobei die
  130. Art der Speicherung auf den Chip als
  131. EEPROM erkannt wurde, welches durch
  132. eine zusätzliche Schaltung gegen Misstrauch
  133. geschützt ist. Weiterhin ist der Chip selbst
  134. mit einer Kunststoffschicht bedeckt, die
  135. ihn fror U V- Einwirkung und mechanischer
  136. Beschadigung schützt. Wird diese Schutz-
  137. schicht entfernt' so werden die Daten auf
  138. dem Chip gelöschte so daß auch das di-
  139. rekte Auslesen der Daten mittels eines Elek-
  140. tronenmikrosl~ops nicht mehr möglich ist.
  141. Wie aus Datenblättern belatent wurde, ist
  142. das "Aufladen'' einer Telefonkarte durch
  143. Eingabe eines 39-Bit Passwortes näßlich.
  144. Ein interner Fehlerzähler begreint die An-
  145. zahl der Versuche für dieses Passwort auf ~
  146. danach wird die harte dauerhaft unbrauch-
  147. bar. Ein auf dem Chip vorhandener Rah-
  148. menzahler begrenzt auch diese Zahl auf ma-
  149. ~imal 64 AuJadungem Früher war geplant,
  150. die Karten an Automaten der Post aufzula-
  151. den, wobei das Passwort aus den übrigen
  152. Daten mit Hilfe einer Kryptofunktion be-
  153. rechnet werden sollte. Inzwischen sind die
  154. Preise Er Chipkarten jedoch gesunken, so
  155. daß sich das Aufladen nicht mehr amorti-
  156. siert. Auch ist der Aufwand und das erhotte
  157. Risiko für das System zu hoch.
  158.  
  159.     _ . ,    ..    ..    ~ . . - = __ _
  160.     ~;3ie ~nl!ll8ll}\c116et    ~Das wissenschliche Fachblatt ft Dab~$eisende    |    Selte 131
  161.  
  162.