treffpunkt campus - Hochschule Magdeburg-Stendal
treffpunkt campus - Hochschule Magdeburg-Stendal
treffpunkt campus - Hochschule Magdeburg-Stendal
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
12 <strong>treffpunkt</strong> <strong>campus</strong><br />
mai 2004<br />
Die Hochschul-Matrix<br />
Die Organisation der Datenverkehrswege an der <strong>Hochschule</strong> <strong>Magdeburg</strong>-<strong>Stendal</strong> (FH)<br />
Das Erste wird das Letzte sein. Zumindest am Arbeitsplatz. Während die stoischen Stempeluhren mehr<br />
oder weniger ausgedient haben, hat sich das Anschalten des Rechners zum allerersten Handgriff am<br />
Arbeitsplatz gemausert. Bis zum Ende des Arbeitstages fließen viele Bits und Bytes die Datenleitungen<br />
des WWW entlang, bis letztendlich die Arbeit getan ist und der „On“-Knopf des Rechners auf „Off“<br />
gedrückt wird.Das Letzte wird das Erste sein.Die Frage ist,was sich in dem gewohnheitsmäßigen „Dazwischen“<br />
im Rechner und seinen Datenleitungen abspielt. Willkommen in der Hochschul-Matrix.<br />
Der Begriff Matrix mag vielleicht ein wenig übertrieben sein,<br />
da sich sofort Assoziationen zur Cyberspace-Fabel aufdrängen.<br />
Aber wenn Würmer wie kürzlich „Sasser“ oder Viren<br />
wie „MyDoom“ es nicht nur in die bundesweiten Medien,<br />
sondern bis zum eigenen Arbeitsplatz schaffen, dürfte es<br />
wohl mehr als ein virtuelles Märchen sein, was im Zeitraum<br />
zwischen dem An- und Ausschalten des Rechners passiert.<br />
Oder wenn, wie am 17. März, plötzlich das sehr reale<br />
Bundeskriminalamt vor den Hochschultüren steht und Rechner<br />
nach Raubkopien eines Hackernetzwerkes durchsucht.<br />
Der Datenverkehr der <strong>Hochschule</strong> wird vom Zentrum für<br />
Kommunikation (ZKI) organisiert. Den Datenverkehr nach<br />
„draußen“ bewältigt aber nicht die Hardware in Haus 5,<br />
sondern der sogenannte Router in Haus 1.Über diesen Rechner<br />
gehen die Datenströme in die weite Welt. Das ganze<br />
funktioniert wie die heimische DSL-Leitung, nur um einige<br />
Nummern größer. „Die <strong>Hochschule</strong> ist an das Deutsche Forschungsnetzwerk<br />
(DFN) angeschlossen und kann dadurch<br />
auf einen Giga-Backbone (Kernstruktur von Netzwerken, d.<br />
R.) zurückgreifen“, erklärt Ralf Böhm vom ZKI. Böhm ist<br />
zuständig für den Bereich Systemsoftware und Kommunikation.<br />
„Real verfügt die <strong>Hochschule</strong> über einen 32 MegaBit-<br />
Anschluss.“ Das ist immer nicht wenig, wenn man sich die<br />
Bandbreite eines Modems (53 KiloBit) oder die einer normalen<br />
DSL-Leitung (768 KiloBit) vor Augen führt.Den Grund für<br />
diesen Größenunterschied erklärt Ralf Böhm so: „Nach<br />
‚draußen' muss die Bandbreite größer werden, da ja fast alle<br />
<strong>Hochschule</strong>n das Netz des DFN nutzen. Wenn man in Belgien<br />
nach Brüssel auf der Autobahn fährt, werden die Straßen in<br />
Richtung Brüssel auch immer breiter. Damit der größer werdende<br />
Datenverkehr im virtuellen Raum gewährleistet werden<br />
kann, werden nach aussen auch der Platz für die Datenströme<br />
breiter.“ Würde dies nicht geschehen, wäre der Stau<br />
vorprogrammiert. Die Verbindung zum Netz des DFN läuft<br />
übrigens über mehrere Zwischenstationen. Die nächste Station<br />
des ausgehenden Datenverkehrs ist ein Rechner an der<br />
Universität, von dem es dann über die Kernstandorte Berlin<br />
und Leipzig zum eigentlichen Ziel der Daten geht. „Allerdings“,bemerkt<br />
Ralf Böhm,„sind wir nicht an die Uni angeschlossen.<br />
Das sieht nur so aus.“<br />
Selbstverständlich bekommt die <strong>Hochschule</strong> ihre 32 Mega-<br />
Bit-Flatrate nicht vom DFN geschenkt und hat für den eingehenden<br />
Datenverkehr auch nur begrenzte Kapazitäten zur<br />
Verfügung.Wird die gebuchte Volumenklasse (ca.4.000 GigaByte<br />
pro Monat) überschritten, kommt das Kartenprinzip<br />
zum Einsatz. Zuerst kommt die gelbe Karte. Sollte die Verwarnung<br />
nicht reichen,wird vom DFN die rote Karte gezük-<br />
kt. „Dann geht nichts mehr“, wie es Ralf Böhm beschreibt.<br />
Und natürlich wird das Erreichen einer höheren Volumenklasse<br />
auch teurer. Um dies zu vermeiden, hat das ZKI ein<br />
wachsames Auge auf die Datenströme. „Wir führen Statistiken<br />
über unseren Datenverkehr, damit wir vorbereitet sind<br />
auf eventuellen Mehrbedarf“, erklärt Böhm. Diese Statistiken<br />
sind laut Böhm aber auch aus anderen Gründen notwendig.<br />
Da das ZKI seine Pappenheimer bzw. den Volumenbedarf<br />
der <strong>Hochschule</strong> kennt, stellt sich bei Abweichungen<br />
von der Norm die Frage, ob ein Fehler vorliegt oder ob es sich<br />
um Missbrauch handelt.<br />
Einem solchen Missbrauch war das Bundeskriminalamt auf<br />
der Spur, als am 17. März verschiedene Rechner der <strong>Hochschule</strong>,<br />
u.a.im Fachbereich Industriedesign, durchsucht wurden.Hacker<br />
des Internetforums „Liquid FXP“ hatten Rechner<br />
der <strong>Hochschule</strong> genutzt, um eine illegale Video-Tauschbörse<br />
mit den nötigen Hardwareressourcen auszustatten. Die Vorarbeit<br />
der Hacker war eine ziemlich einfache:Über Scans des<br />
Hochschulnetzwerks wird geschaut, zu welchen Rechnern<br />
der Zugang möglich ist.Wird eine undichte Stelle im virtuellen<br />
Raum entdeckt, so nutzen die Hacker diese, um auf den<br />
Rechnern ihre Daten abzulegen, welche dann von anderen<br />
Hackern problemlos heruntergeladen werden können, ohne<br />
das Wissen des eigentlichen Besitzers. Diese sogenannten<br />
Netzscans gehören mittlerweile schon fast zum Alltag in den<br />
Statistiken des ZKI. Laut Ralf Böhm wurde 2003 nur 10- bis<br />
15-mal pro Woche geschaut, welche Rechner online sind. In<br />
diesem Jahr erhöhte sich die Zahl der Netzscans ein Vielfaches<br />
pro Tag.<br />
Für den illegalen Datenaustausch ist die Nachtzeit der<br />
beliebteste Tummelplatz. Zeigen die Datenkurven auf den<br />
Monitoren am Morgen ungewöhnliche Höhen an, wird das<br />
ZKI stutzig. „Aber bevor wir einschreiten, muss schon eine<br />
ganze Menge an Daten zusammenkommen. Wir schlagen<br />
nicht bei jeder kleinen Abweichung der Norm zu“, so Ralf<br />
Böhm. „Ehrlich gesagt, haben wir auch gar nicht die Zeit,<br />
ständig die Datenkurven auf den Monitoren auszuwerten.“<br />
Eine gewisse private Nutzung des Datenverkehrs der <strong>Hochschule</strong><br />
wird geduldet. Aber es gibt auch Nutzer, die laut<br />
Böhm sowohl die normalen Hochschulrechner als auch die<br />
Studenten-Flaterate in den Wohnheimen schamlos ausnutzen.<br />
Der private Dateientausch über sogenannte Peer-to-<br />
Peer-Netzwerke, wie z.B. Napster, Audiogalaxy oder Kazaa,<br />
nahm solche Ausmaße an, dass die Netzwerktechnik ihren<br />
eigentlichen Aufgaben nicht mehr nachkommen konnte.<br />
Folglich wurden die Verbindungen zu diesen Tauschbörsen<br />
gekappt und die Bandbreiten der betreffenden Nutzer her-