30.11.2012 Aufrufe

treffpunkt campus - Hochschule Magdeburg-Stendal

treffpunkt campus - Hochschule Magdeburg-Stendal

treffpunkt campus - Hochschule Magdeburg-Stendal

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

12 <strong>treffpunkt</strong> <strong>campus</strong><br />

mai 2004<br />

Die Hochschul-Matrix<br />

Die Organisation der Datenverkehrswege an der <strong>Hochschule</strong> <strong>Magdeburg</strong>-<strong>Stendal</strong> (FH)<br />

Das Erste wird das Letzte sein. Zumindest am Arbeitsplatz. Während die stoischen Stempeluhren mehr<br />

oder weniger ausgedient haben, hat sich das Anschalten des Rechners zum allerersten Handgriff am<br />

Arbeitsplatz gemausert. Bis zum Ende des Arbeitstages fließen viele Bits und Bytes die Datenleitungen<br />

des WWW entlang, bis letztendlich die Arbeit getan ist und der „On“-Knopf des Rechners auf „Off“<br />

gedrückt wird.Das Letzte wird das Erste sein.Die Frage ist,was sich in dem gewohnheitsmäßigen „Dazwischen“<br />

im Rechner und seinen Datenleitungen abspielt. Willkommen in der Hochschul-Matrix.<br />

Der Begriff Matrix mag vielleicht ein wenig übertrieben sein,<br />

da sich sofort Assoziationen zur Cyberspace-Fabel aufdrängen.<br />

Aber wenn Würmer wie kürzlich „Sasser“ oder Viren<br />

wie „MyDoom“ es nicht nur in die bundesweiten Medien,<br />

sondern bis zum eigenen Arbeitsplatz schaffen, dürfte es<br />

wohl mehr als ein virtuelles Märchen sein, was im Zeitraum<br />

zwischen dem An- und Ausschalten des Rechners passiert.<br />

Oder wenn, wie am 17. März, plötzlich das sehr reale<br />

Bundeskriminalamt vor den Hochschultüren steht und Rechner<br />

nach Raubkopien eines Hackernetzwerkes durchsucht.<br />

Der Datenverkehr der <strong>Hochschule</strong> wird vom Zentrum für<br />

Kommunikation (ZKI) organisiert. Den Datenverkehr nach<br />

„draußen“ bewältigt aber nicht die Hardware in Haus 5,<br />

sondern der sogenannte Router in Haus 1.Über diesen Rechner<br />

gehen die Datenströme in die weite Welt. Das ganze<br />

funktioniert wie die heimische DSL-Leitung, nur um einige<br />

Nummern größer. „Die <strong>Hochschule</strong> ist an das Deutsche Forschungsnetzwerk<br />

(DFN) angeschlossen und kann dadurch<br />

auf einen Giga-Backbone (Kernstruktur von Netzwerken, d.<br />

R.) zurückgreifen“, erklärt Ralf Böhm vom ZKI. Böhm ist<br />

zuständig für den Bereich Systemsoftware und Kommunikation.<br />

„Real verfügt die <strong>Hochschule</strong> über einen 32 MegaBit-<br />

Anschluss.“ Das ist immer nicht wenig, wenn man sich die<br />

Bandbreite eines Modems (53 KiloBit) oder die einer normalen<br />

DSL-Leitung (768 KiloBit) vor Augen führt.Den Grund für<br />

diesen Größenunterschied erklärt Ralf Böhm so: „Nach<br />

‚draußen' muss die Bandbreite größer werden, da ja fast alle<br />

<strong>Hochschule</strong>n das Netz des DFN nutzen. Wenn man in Belgien<br />

nach Brüssel auf der Autobahn fährt, werden die Straßen in<br />

Richtung Brüssel auch immer breiter. Damit der größer werdende<br />

Datenverkehr im virtuellen Raum gewährleistet werden<br />

kann, werden nach aussen auch der Platz für die Datenströme<br />

breiter.“ Würde dies nicht geschehen, wäre der Stau<br />

vorprogrammiert. Die Verbindung zum Netz des DFN läuft<br />

übrigens über mehrere Zwischenstationen. Die nächste Station<br />

des ausgehenden Datenverkehrs ist ein Rechner an der<br />

Universität, von dem es dann über die Kernstandorte Berlin<br />

und Leipzig zum eigentlichen Ziel der Daten geht. „Allerdings“,bemerkt<br />

Ralf Böhm,„sind wir nicht an die Uni angeschlossen.<br />

Das sieht nur so aus.“<br />

Selbstverständlich bekommt die <strong>Hochschule</strong> ihre 32 Mega-<br />

Bit-Flatrate nicht vom DFN geschenkt und hat für den eingehenden<br />

Datenverkehr auch nur begrenzte Kapazitäten zur<br />

Verfügung.Wird die gebuchte Volumenklasse (ca.4.000 GigaByte<br />

pro Monat) überschritten, kommt das Kartenprinzip<br />

zum Einsatz. Zuerst kommt die gelbe Karte. Sollte die Verwarnung<br />

nicht reichen,wird vom DFN die rote Karte gezük-<br />

kt. „Dann geht nichts mehr“, wie es Ralf Böhm beschreibt.<br />

Und natürlich wird das Erreichen einer höheren Volumenklasse<br />

auch teurer. Um dies zu vermeiden, hat das ZKI ein<br />

wachsames Auge auf die Datenströme. „Wir führen Statistiken<br />

über unseren Datenverkehr, damit wir vorbereitet sind<br />

auf eventuellen Mehrbedarf“, erklärt Böhm. Diese Statistiken<br />

sind laut Böhm aber auch aus anderen Gründen notwendig.<br />

Da das ZKI seine Pappenheimer bzw. den Volumenbedarf<br />

der <strong>Hochschule</strong> kennt, stellt sich bei Abweichungen<br />

von der Norm die Frage, ob ein Fehler vorliegt oder ob es sich<br />

um Missbrauch handelt.<br />

Einem solchen Missbrauch war das Bundeskriminalamt auf<br />

der Spur, als am 17. März verschiedene Rechner der <strong>Hochschule</strong>,<br />

u.a.im Fachbereich Industriedesign, durchsucht wurden.Hacker<br />

des Internetforums „Liquid FXP“ hatten Rechner<br />

der <strong>Hochschule</strong> genutzt, um eine illegale Video-Tauschbörse<br />

mit den nötigen Hardwareressourcen auszustatten. Die Vorarbeit<br />

der Hacker war eine ziemlich einfache:Über Scans des<br />

Hochschulnetzwerks wird geschaut, zu welchen Rechnern<br />

der Zugang möglich ist.Wird eine undichte Stelle im virtuellen<br />

Raum entdeckt, so nutzen die Hacker diese, um auf den<br />

Rechnern ihre Daten abzulegen, welche dann von anderen<br />

Hackern problemlos heruntergeladen werden können, ohne<br />

das Wissen des eigentlichen Besitzers. Diese sogenannten<br />

Netzscans gehören mittlerweile schon fast zum Alltag in den<br />

Statistiken des ZKI. Laut Ralf Böhm wurde 2003 nur 10- bis<br />

15-mal pro Woche geschaut, welche Rechner online sind. In<br />

diesem Jahr erhöhte sich die Zahl der Netzscans ein Vielfaches<br />

pro Tag.<br />

Für den illegalen Datenaustausch ist die Nachtzeit der<br />

beliebteste Tummelplatz. Zeigen die Datenkurven auf den<br />

Monitoren am Morgen ungewöhnliche Höhen an, wird das<br />

ZKI stutzig. „Aber bevor wir einschreiten, muss schon eine<br />

ganze Menge an Daten zusammenkommen. Wir schlagen<br />

nicht bei jeder kleinen Abweichung der Norm zu“, so Ralf<br />

Böhm. „Ehrlich gesagt, haben wir auch gar nicht die Zeit,<br />

ständig die Datenkurven auf den Monitoren auszuwerten.“<br />

Eine gewisse private Nutzung des Datenverkehrs der <strong>Hochschule</strong><br />

wird geduldet. Aber es gibt auch Nutzer, die laut<br />

Böhm sowohl die normalen Hochschulrechner als auch die<br />

Studenten-Flaterate in den Wohnheimen schamlos ausnutzen.<br />

Der private Dateientausch über sogenannte Peer-to-<br />

Peer-Netzwerke, wie z.B. Napster, Audiogalaxy oder Kazaa,<br />

nahm solche Ausmaße an, dass die Netzwerktechnik ihren<br />

eigentlichen Aufgaben nicht mehr nachkommen konnte.<br />

Folglich wurden die Verbindungen zu diesen Tauschbörsen<br />

gekappt und die Bandbreiten der betreffenden Nutzer her-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!