home *** CD-ROM | disk | FTP | other *** search
- kömmlichen Medien nicht überflüssig würden. Wohl aber würden Journalisten in Zukunft
- ihrerseits über die Boxen kontrolliert. Gegenwärtig entwickeln sich die Netze hin zu ver-
- stärkter Kommerzialisierung und Funktionalisierung. Die Computerszene hätte hier die
- Aufgabe, das Chaos ihrer bisherigen Strukturen in die Entwicklung einzubringen.
-
- Ein besonderes Problem bei MailBoxon ist das Fehlen eines direkten feedbacks. Medien-
- künstler padeluun verwies auf die großen Unterschiede zwischen einem Bankraub, der
- elektronisch, und dem, der mit RevoheroderWasserpistole ausgeübt werde. Viele MailBox-
- benutzer machten sich noch nicht in allen Fällen die Folgen ihres Tuns bewußt. Noch
- immer dominiere der User mit der zweiten Persönlichkeit, die er oder sie nur im Netz
- offenbare. Hier ist aber ein Lemprozel3 im Gang. Es bilden sich Normen aus, das man-
- gelnde Feedback werde es aber auch in Zukunft Usem ermöglichen, sich psychisch aus
- der Sache, die sie am Bildschirm betreiben, herauszukoppeln.
-
- PGP - ''Pretty Good Privacy``
-
- Autor: rao
-
- Referenten: Flop Gonggrijp, Hacktik, Amsterdam (rop~hacktik.nl)
- Abel Deuring
-
- Warum brauchen wir Verschlüsselung? Heute werden Nachrichten und Daten über Da-
- tennetze verschickt. Dies können MallBoxennetze sein, wie z. B. Z-NETZ, FIDO, MAUS
- oder das InterNet. In diesen Netzen ist es ohne großen Aufwand möglich, die persönliche
- Post anderer Menschen zu lesen. Auf diese Art und Weise kann ein Benutzerprofil erstellt
- werden oder einfach nur nachgeschaut werden, wie zwei Menschen mit-einander kom-
- munizieren. Um diese Transparenz zu unterbinden, können Daten einfach verschlüsselt
- werden. Das bedeutet, daß Nachrichten vom Absender verschlüsselt und beim Empfän-
- ger wieder entschlüsselt werden können. Dazu müssen sowohl der Absender wie auch
- der Empfänger den gleichen Code benutzen. Das Problem beginnt nun damit, dem Emp-
- fänger diesen Schlüssel, der z.B. aus einem Codewort besteht, zukommen zu lassen.
- Falls der Schlüssel dem Empfänger nämlich über das Computernetz übersendet wir*,
- besteht durchaus die Möglichkeit, daß ein dritter SysOp (System-Operator, Betreiber ei-
- nes Netzwerkrechners) den Code bereits abgefangen hat. Viel Arbeit für nichts, denn das
- System ist so unsicher wie zuvor.
-
- Bei PGP, Pretty Good Privacy, einem relativ komplexen Verschlüsselungsverfahren, ist
- dieser Schwachpunkt fast komplett ausgemerzt worden. PGP arbeitet mit zwei verschie-
- denen Schlüsseln. Der eine ist der Public Key, ein öffentlicher Code, der andere ist der
- Secret Key, der private Code. Der Public Key wird veröffentlicht. Mit diesem Schlüssel
- werden die Nachrichten an den Schlüsselinhaber codiert. Entschlüsselt werden können
- die Nachrichten allerdings nur, wenn der Empfänger über den Secret Key verfügt. Das
- wichtigste aber ist, daß der nicht von m einen Code auf den anderen geschlossen werden
- kann.
-
- PGP gilt zur Zeit als die sicherste Möglichkeit, Daten zu sichern. Es ist momentan kein
- Verfahren bekannt, mit dem der Schlüssel zu 'knacken' wäre. Immerhin gäbe es, rein
- theoretisch, die Möglichkeit, daß zwei Benutzer den gleichen Schlüssel benutzen. Und
- wie der Zufall es will, kann dieser Fall etwa einmal in zwei bis drei Millionen Jahren auttre-
- ten.
-
- PGP gibt es mit Quellcode und ist somit für jeden Rechnertyp verfügbar. Die Programm-
- parameter werden bei Aufruf von 'pgp -h' ausgegeben.
-
- . .
-
- Seite 14 Das Wissenschafeiche Fachmatt fitr Datenreisende
-
- .
-
- 13 ~11Itt~bcr I
-
- Hardwar+Einführung:
-
- Wie funktioniert ein Computer?
-
- Autor: sp 1?
- Referentinnen: Barbara
-
- )2
-
- Vorweg ist folgendes zu sagen, ein Computer reagiert lediglich auf zwei Signale, Strom
- AN bzw. Strom AUS. Das Binäre Zahlensystem ist, im Gegensatz zu dem für uns vertrau-
- tem Dezimalsystem, dafür am besten geeignet. Denn im Binären Zahlensystem werden
-
- alle Zahlen nur durch Nullen und Einsen dargestellt. Der Computer bearbeitet nun alle
- Nullen mit Strom AUS und die Einsen mit Strom AN. Das klingt vieleicht ein wenig ab-
- strakt, läßt sich aber recht leicht erklären:
-
- Im Dezimalsystem wird jede Zahl durch eine Addition von verschieden häutig vorkom-
- menden Zehnerpotenzen gebildet. So läßt sich die Dezimalzahl 23 auch folgendermaßen
- darstellen:
-
- 2*101 + 3*10°
-
- Mit der Darstellung einer Zahl im Dualsystem verhält es sich genauso, nur daß nicht
- Zehnerpotenzen, sondern Zweierpotenzen addiert werden. Die Zahl 23 (dezimal) sieht
- binär also so aus:
-
- 1*24(=16) + 0*23(=0) ~ 1*22(=4) + 1*21(=2) + 1*2°(=1) =10111
-
- Jede dieser Einsen und Nullen bezeichnet man als Bit, d.h. ein Bit hat entweder den Wert
- Eins (Strom) oder Null (kein Strom). Die CPU (Central-Processing-Unit oder Zentrale
- Recheneinheit) kann immer eine Folge von 8 Bit (oder 1 Byte) entweder als Zahl, Befehl
- oder ASCI l-Code erkennen. Der ASCII-Code ist eine standardisierte Verschlüsselung al-
- ler auf der Tastatur vorhandenen Zeichen (a-z, A-Z), Ziffern, Sonderzeichen und Funkti-
- onstasten (z.B. SHI FT, ALT, STRG etc.) in eine Zahl zwischen 0 und 255 oder binär 00000000
- bis 11111111. Aus dem Zusammenhang von mehreren Bytes erkennt eine CPU dann was
- sie zu tun hat.
-
- Damit ein Computer richtig funktionieren kann, müssen alle Bausteine mit einander kom-
- munizieren, sprich Daten austauschen können. Dies geschieht über den Bus. Ein Bus ist
- nichts anderes als ein Leitungsbündel, das alle Bausteine eines Computers miteinander
- verbindet. Die älteren Computer hatten 8-Bit-Busse, d.h. daß gleichzeitig maximal 8 Bit
- Transportiert werden können. Die neueren Computer haben 16-Bit- oder auch 32-Bit-
- Busse. Je mehr Bits gleichzeitig verschickt werden, desto schneller ist ein Computer im
- Endeffekt
-
- Eine weitere wichtige Aussage über die (Geschwindigkeit eines Rechners macht die Ge-
- schwindigkeit, mit der die CPU getaktet ist. Die Taktgeschwindigkeit einer CPU gibt die
- Anzahl der Befehle an, die die CPU in einer Sekunde abarbeiten kann. Die Taktfrequenz
- hat deswegen eine so große Aussagekraft über die Geschwindigkeit eines Computers
- weil jeder Befehl, den eine CPU ausführt, eine gewisse Anzahl von Taktzyklen benötigt,
- um ausgeführt zu werden. Die Zeit, die die CPU für einen Taktzyklus benötigt, resultiert
- aus dem Kehrwert seiner Taktfrequenz. Daraus folgt, daß ein Taktzyklus bei einer mit
- 66MHz getakteten CPU etwa 150ns dauert.
-
- r , ~94::
-
- |~ic ~n~c~lall~lc~lb~ll Das Wissenschafeiche Fachl31att 0~3
-
-