Die Geschichte der Datenfernübertragung


DFÜ, die Datenfernübertragung, ist schon seit Anbeginn der Menschheit ein Wunschtraum derselben. Nicht immer konnte man dabei auf Computer zurückgreifen, manchmal musste es eben auch einfacher gehen. Bereits in der Steinzeit, genau gesagt an einem Freitag den 13. fünf vor Zwölf bayerischer Atomzeit, erfand der Stammesfürst Kawumm von Sumpfland, derer zu Neanderthal, die theoretischen Grundlagen. Es müßte doch möglich sein, so sagte er sich, durch zärtliches Schleudern einiger Bits mit dem Nachbarstamm in Kommunikation zu treten. Zwar bestanden die Bits damals noch aus dem Naturstoff Stein (vgl. auch Hardware) – es war ja schließlich Steinzeit – doch wurde die erste Datenfernübertragung trotzdem ein voller Erfolg, der nur deshalb nicht in die Geschichte einging, weil es noch keine gab.

So mancher geriet angesichts dieser bahnbrechenden Entwicklung in eine Verzückung aus der er nicht mehr erwachte. Wie der Sysop der Feuerstein-Mailbox. Ihn erschlug die Informationsflut. Diese besonders grausame Art der Jenseitsbeförderung hat sich bis in die heutige Zeit in einigen Ländern gehalten, wird aber nur bei besonders schweren Vergehen, etwa Verbreitung falscher Mailboxnummern, angewandt. Andere wiederum konnten sich für die Sache nicht so recht begeistern, und standen den Steinbits ratlos bis ablehnend gegenüber. Dieses Steinzeitdenken läßt heute noch einige reaktionäre Individuen gegen den Computer wettern. Ganz instinktiv eben.

Doch zurück in die Vergangenheit: Die herumliegenden Bits, also Felsbröckelchen, ließen die damaligen Bewohner etwas leichtfertig mit den natürlichen Ressourcen umgehen. Schon bald ging der Rohstoff aus, und so endete die Steinzeit.

Kawumm erlebte den Niedergang seiner Idee nicht mehr; er starb frühzeitig am ersten Acknowledge-Signal, auf dem Höhepunkt seiner Arbeit, so wie er es sich gewünscht hatte. Sein Grab konnte aufgrund der unpräzisen Adressierung leider bis heute nicht gefunden werden. Der Verlust dieses Genies einerseits und das Ende der natürlichen Signalvorkommen andererseits (es wurde offensichtlich schon gespeichert) führten dazu, daß die DFÜ in Vergessenheit geriet. Wie es sich herausstellen wird, jedoch nur für kurze Zeit.

Im alten Rom war es dann, als man wieder Daten auf Reisen schickte. Cäsar, der größte Hacker der damaligen Zeit, liebte geradezu die DFÜ und schickte seine Grüße in die ganze damals bekannte Welt. Zwar mußten wieder einige Sysops daran glauben, die Entwicklung war aber nicht mehr aufzuhalten. Die römischen Imperatoren wurden so die ersten Opfern der hohen Telefonrechnungen. Zwar besaßen sie noch keinen solchen Apparat, aber ob Daten oder Soldaten, der Versand kostete Unmengen von Sesterzen und das Römische Reich mußte Konkurs anmelden. Tausende der im Gleichklang der Sandalen synchron marschierenden menschlichen Bits wurden arbeitslos.

Die Geschichte feierte wieder ein paar Geburtstage, bis ein Organisationstalent namens Napoleon Bonaparte die Idee der DFÜ wieder aufgriff. Er war ein absoluter Freak, der keine Anwendung ausließ. So ließ er sich in Frankreichs bekanntester Software- schmiede, dem Bastille-Verlag in Paris, das erste Adventure-Game entwerfen. Monatelang saß ein junger übriggebliebener Adliger an dem Programm “Nappy goes to Moscow”, kam aber nie über ein Flowchart hinaus. Nappy, Pardon, Napoleon nicht bis nach Moskau. (Auch ein etwa 150 Jahre später herausgebrachtes Remake, diesmal unter dem Titel “Adi goes to Moscow” scheiterte an der damals üblichen Röhrentechnik, weil die Verlustleistung nicht ausreichte, um ganz Sibirien ausreichend zu beheizen.) Der erste Programmierer wurde dann im Zuge der Französischen Revolution der Öffentlichkeit vorgestellt und verließ angesichts der begeisterten Menge das Podium ziemlich kopflos. Aber das hat mit der DFÜ nichts mehr zu tun.

Napoleon, unterdessen ständig in Sachen Kriegskunst unterwegs, gab eine erfolgreiche Vorstellung nach der anderen und eroberte mit seinem einnehmenden Wesen die Welt (natürlich nur die damals bekannte). Die häufige Abwesenheit machte allerdings eine sorgfältige und sichere Datenübertragung erforderlich. Schließlich war Krieg, und bei dem wüsten Getümmel arbeitete die Post nicht besonders zuverlässig, was sie zwar heute auch nicht tut, dafür haben wir aber wenigstens keinen Krieg.

In manch durchschlafener Nacht überlegte der Heerführer, von seinen Untergebenen liebevoll Europas größter Zwerg” genannt, fieberhaft, wie eine Lösung aussehen könnte. Eines Tages kam dieselbe, wie alles Gute, von oben. Eine Taube erleichterte sich ein wenig und wählte als Ziel ausgerechnet den kleinen Korsen aus. Der machte erstens den Dreck weg und zweitens das Beste daraus indem er die Brieftaube erfand, und damit wiederum die DFÜ förderte. Führende Köpfe der damaligen Zeit arbeiteten den Einfall aus und perfektionierten die Idee. Nach dem neuentwickelten Code benötigte man acht Tauben, die im Formationsflug einen Buchstaben bildeten. Zwar gab es schon den ASCII, den American Standard Code, der mit nur sieben Tauben auskam, aber das war eben in Amerik[36m Nappy stand vor einem seiner besten Fights, als er erschrocken feststellte, daß er seine Parade-Pantoffeln zu Hause bei seiner Josephine vergessen hatte. Sofort sandte er per Tauben-DFÜ die Nachricht: “Habe Pantoffeln vergessen. Sofort nachsenden. N.B.”

Dazu waren, wie sich leicht nachrechnen läßt, immerhin 560 Tauben notwendig – inklusive Leerzeichen. Ueber den Alpen kam die ganze schöne Formation angesichts eines Lämmergeiers derart durcheinander, daß die Nachricht infolge mangelnder Redundanz unleserlich und in Paris falsch dekodiert wurde. Statt Pantoffeln bekam der Feldherr ein Paar Kartoffeln. Und da bei einem Sieg die Parade mangels schicker Schlappen ausgefallen wäre, verlor der Kriegskünstler die Lust an der Sache sowie die anschliessende Schlacht, und die Sache war für ihn erledigt. Für die Tauben allerdings auch. Da die meisten Nachrichten geheim waren, mußten die Boten, in diesem Falle also die Tauben, im Interesse der Sicherheit zum Schweigen gebracht werden. Eine Cousine des Schlachtenlenkers erfand daraufhin einige neue Rezepte die dann auch nach ihr benannt wurden. In der “Nouvelle Cuisine” (so hieß das Kochbuch) stand so manches Täubchen auf der Speisekarte. Dies führte zwangsläufig dazu, daß die flugtauglichen Bits immer knapper wurden. Der Erhalt der Gattung wurde glücklicherweise durch das Ende der napoleonischen Kriege, welches ziemlich zeitgleich mit dem Ende des Namensgebers fiel, gesichert.

Nappy fiel nicht der Vergessenheit anheim: Denkmal für Denkmal schoß aus dem Boden – so daß manch braver Ackersmann nicht mehr wußte, wie er noch gerade pflügen sollte. Und sogar die kleine Anekdote, als der Vogel den Geistesblitz auf den kleinen Korsen fallen ließ, wird bis in die heutige Zeit bei jedem seiner Monumente exakt nachgespielt.

Den nächsten entscheidenden Impuls bekam die Nachrichtentechnik dann in Deutschland, welches damals zwar noch nicht so hieß, aber schon so war. Ein Fürst namens Tut und Sagtnix erkannte folgerichtig daß es noch keine Post gab, als er einmal einen Brief in den nicht vorhandenen Briefkasten werfen wollte. Man bediente sich bis dato des einfachen Weges der Flaschenpost und versenkte die Briefe samt Leergut in den Starnberger See. Der geschäftstüchtige Fürst nahm flugs in der eigenen Bank ein Darlehen auf und kaufte auf dem nächsten Flohmarkt ein reich verziertes Postmonopol. Damit kam endlich Schwung in den Laden, und fürstliche Beamte sorgten dafür, daß alles klappte. Sie erhoben Porto, druckten und leckten die Briefmarken, und stempelten diese, bevor sie auf die Flaschen geklebt wurden, die dann im Starnberger See landeten. Mit der Post ging es aufwärts. Leider verlor der Postfürst sein Monopol am Spieltisch an den Kanzler, welcher damit nichts anfangen konnte und das Ding seinem Minister schenkte.

Dieser schlug dann auch sofort zu, und erfand das deutsche Postmodem. Leider unterliefen ihm dabei einige Entwicklungsfehler, da der Computer noch nicht auf dem Markt war, und somit Kompatibilitätsprobleme die zwangsläufige Folge waren. Die Zeit bis zum Erscheinen der ersten Rechner wollte man dadurch überbrücken, daß man die Modems als solche verschickte, nach dem Motto: “soll sich doch der Empfänger darum kümmern, was darin steht”. Jedoch ging auch dieser Versuch daneben, da das Gerät zu schwer und außerdem nicht wasserdicht war und auf Nimmerwiedersehen im Starnberger See versank. Glücklicherweise hatte man jedoch zwei Prototypen gebaut, so daß das Alternativexemplar auf seine Mängel hin untersucht werden konnte. Diese anspruchsvolle Aufgabe wurde dem renommierten Zentralinstitut für Zufallsforschung, ZZF in Darmstadt unter der Leitung der ersten Mailboxerin Deutschlands, Sylvia Soppelmann, übertragen. In Ihrem kleinen und zugigen Forschungslabor nahm die Wissenschaftlerin das Gerät auf seine Fehler hin auseinander. Was nicht funktionierte, bekamen die Japaner, den Rest behielt sie für den Bau eines neuen Modells im Labor zurück. Leider war es nicht sehr viel: Der verbliebene, einpolige, zirka vier Zentimeter lange Klingeldraht funktionierte zwar tadellos, ergab aber keinen Sinn. Ein drittes Modem mußte her, und daran scheiterten die ganzen weiteren Arbeiten. Die flotte Sylvia, in Kollegenkreisen Sysop genannt, wartet heute noch auf ein Postmodem, welches seinen Dienst ordnungsgemäß verrichtet; den Herren Bell und Hayes seis geklagt, vergebens. Soweit also der geschichtliche Aspekt. Und da wir gerade bei der Geschichte sind, stelle ich Euch jetzt ein Paar Fragen, auf die es ebenso traditionsgemäß keine Antwort gibt:

Was ist ein Sysop?

ein Steinzeithacker
ein alpenländischer Lämmergeier auf Taubenfang
ein Opfer grausamer Postbestimmungen
Wieviele Tauben sind zur Uebertragung einer Nachricht notwendig?
jede Menge
mehr oder weniger
nur eine Cousine
Wie funktioniert ein deutsches Postmodem?
überhaupt nicht
eher zufällig
Sonntags nie
Und hier die Antworten:

Ein Sysop ißt so ziemlich alles, außer Knoblauch. Warum dem so ist, kann ich nicht sagen – vermutlich löst die Angst vor daraus sich ergebenden Kommunikationsproblemen die Freßhemmung aus, obwohl man das Allium Sativum durch ein Modem gar nicht riechen kann.

Die zweite Frage war die schwerste. Sie fiel mir während des Schreibens in den Starnberger See und ist samt der dazugehörigen Antwort bis heute nicht wieder aufgetaucht.

Die dritte war, ganz klar, eine Fangfrage. Sie stammt vom Bundespostminister selbst, der die Antwort dringend für seine weitere Planung benötigt. Antworten nimmt jeder Briefträger entgegen. (Bitte den Postboten ausreichend frankieren und NICHT in den Starnberger See werfen !!!)

Nun aber zur Sache. Wie funktioniert DFÜ, die Sache mit dem Pfiff, eigentlich? Richtig, auf das Piepen kommt es in der Tat an. Der Gedanke läge nahe, sich einen Vogel zuzulegen, doch darf ich davon ausgehen daß ein Hacker bereits einen hat, den wie käme er sonst auf die Idee, sich auf eine so abenteuerliche Sache einzulassen. Sinnvoller, ja fast unersetzlich ist der Besitz einer Schnittstelle. Mancher Computer hat eine, ein anderer nicht. In diesem Falle hat man sich bereits beim Kauf des Computers geschnitten und muß nachrüsten, was teuer ist.

Dadurch bekommt man bereits einen Vorgeschmack auf die Kosten, die auf einen noch zustürmen werden. Weiterhin ist noch ein Akustikkoppler notwendig. Dabei gehe ich davon aus, daß… Ach was, ich bleibe lieber hier. Es ist nämlich ziemlich sicher, daß die Post bis zur Drucklegung dieses Artikels immer noch kein Modem – außer ihrem eigenen – genehmigt hat. Und dieser Aufsatz soll berichten wie die DFÜ funktioniert und nicht wie sie es dank eines Postmodems NICHT tut. Ohne amtliche Elektronik kann es nun losgehen. Nein, noch nicht ganz, denn es wird noch eine Kabelverbindung zwischen Koppler und Schnittstelle benötigt, damit die Geräte nicht so frei im Raum herumschweben. Wie immer, wenn man es mit hochwertiger Elektronik zu tun hat, ist es mit einer einfachen Strippe nicht getan, da muß schon etwas teureres her. Ohne Kabelsalat macht die Sache sowieso keinen Spaß. Nun muß man nur noch über ein geeignetes Kommunikationsprogramm verfügen (nach Meinung der Freaks gibt es keine wirklich guten, man schreibt sich seine Software also am besten selbst).
Dem Willigen stellt sich meist nur noch ein Hindernis in den Weg – das Telefon: Hat man eines, dann ist es schlecht, hat man keines, dann erst recht. Behandeln wir zuerst den Fall des nicht vorhandenen Telefons: Meist steht dann irgendwo an einer nahen Ecke eine Telefonzelle zur Verfügung. Man muß dann nur noch die gesamte Ausrüstung in dieses gelbe Häuschen transportieren und ein ausreichend langes Verlängerungskabel besorgen. Mit einem reichlich bemessenen Vorrat an Münzen steht einem geselligen Verkehr mit Gleichgesinnten nichts mehr im Wege.
Weniger empfehlenswert ist es, mit Computer, Disketten, Akustikkoppler usw. beladen bei der Nachbarin aufzukreuzen, und mit harmloser Miene anzufragen ob man eben mal kurz telefonieren könne. Falls die Dame für ein derartiges Ansinnen überhaupt Verständnis aufbringt, besteht immer noch die Gefahr, daß sie unter dem “geselligen Verkehr mit Gleichgesinnten” was völlig Falsches versteht.
Aber es soll ja Leute geben, die über einen eigenen Anschluß verfügen, wenngleich sie damit immer noch nicht besser dran sind. Moderne Apparate haben nämlich viereckige Sprech- und Hörmuscheln die sich so an die Ohrform des Verbrauchers angepaßt, und damit gleichzeitig von den Aufnahmehalterungen eines Durchschnittskopplers entfernt haben. Aber das ist nur ein kleines Problem, das sich im Laufe einer Nacht im Bastelkeller beseitigen läßt. Hier wird aus einem Kilo Einmachgummis und einem Eimer Kleister ein Adapter für den Hörer gebastelt: Einmachgummis aufkochen und eine Stunde ziehen lassen. Dann den Leim hinzufügen und das Ganze durch kräftiges Pusten abkühlen. Wenn der Kleber trocken ist, kauft man sich einen neuen, induktiven Koppler, und schmeißt den alten weg. Nun kann es aber endgültig losgehen.

Zuerst wird die Nummer einer bekannten Mailbox gewählt. Haltet ruhig mal den Hörer ans Ohr, es tut gar nicht weh. Was ihr da hört, ist das Besetztzeichen, welches für bekannte Mailboxen typisch ist. Wählt also lieber eine weniger bekannte an, etwa die des Katholischen Hilfswerkes. Und was kann man jetzt hören? Richtig, immer noch das Besetztzeichen. Es müßte sich ja mittlerweile herumgesprochen haben, daß das Telefonnetz tags- über nicht und nachts höchst selten funktioniert. Solange die Sonne scheint ist die Leitung schon bei der Vorwahl überlastet und läßt den DFÜ-Freaks keine Chance. Wir lassen also die Nummernfummelei bleiben, verlegen die Aktion auf die Nachtzeit, und widmen uns in der Zwischenzeit der Theorie.

Besorgt Euch bitte mal acht wohlklingend piepende, hübsch anzusehende, graue (wie die Theorie) Ratten. Ratten sind, das weiß man aus dem Kino, gesellige, lernwillige Tiere, so ganz anders als der gemeine Goldhamster, die für einen DFÜ-Versuch abgerichtet werden können. Gebt den Schmusetierchen die Namen Bittie-Null bis Bittie-Sieben (abgeleitet von Bit).

Jetzt kommt es nur noch darauf an, diese wilde Horde so zu dressieren, daß sie wunschgemäß piept. (Sie haben doch auf wohlklingende Exemplare geachtet?) Nun schaut ihr Euch bitte den ASCII-Code für den Buchstaben “A” im Handbuch an und übersetzt ihn in die Binärform. Habt Ihr das gecheckt? Prima, obwohl es gar nicht nötig war, denn meine Ratten haben es mir schon verraten: Binär heißt das “A” eigentlich “01000001″. Jetzt wißt Ihr es also, und könnt inzwischen überprüfen, ob die Ratten noch auf ihren Plätzen sind. Falls nicht, empfiehlt sich die Suche unter nahegelegenen Schränken und Betten, da nur extrem träge Exemplare auf derselben Stelle verharren, während Ihr Euch mit den Codetabellen herumschlagt. Nun laßt Ihr die Ratte Null und Ratte Sechs durch sachtes Kneifen piepsen. Das Ergebnis ist der DFÜ-Ton des Buchstabens.

Kenner der Materie wissen schon daß man für die reine Textübertragung keine 8 Ratten benötigt, da ja bereits 7 Bits für alle Zeichen ausreichen. Diese Schnellmerker werden jetzt gleich fragen, was ich denn mit dem letzten Tierchen mache (es ist übrigens ein Weibchen, und sie heißt Helene). Ihre ursprüngliche Aufgabe war es, den Telefonhörer zu halten. Leider war derselbe zu schwer. Da sie (Helene) sich jedoch als außerordentlich klug erwies, habe ich beschloßen, ihr den Piep des Paritätsbits zu übertragen. Dazu ist mathematisches Talent erforderlich, muß doch die Summe aller abgeschickten Pieper auf even oder odd gebracht werden. Hier wäre die Anschaffung eines billigen Taschenrechners zu erwägen, um, insbesondere bei höheren Uebertragungsraten (ab etwa 150 Baud), dem Vorwurf der Tierquälerei wirkungsvoll zu begegnen. Sollte Euch eine ähnlich gute Dressurleistung gelingen, könnt Ihr damit im Zirkus auftreten, die Verwandtschaft beeindrucken, oder im Fernsehen auftreten. Was Ihr nicht könnt, ist DFÜ. Hierzu ist nämlich noch einiges mehr nötig. Da gibt es das Stoppbit, für das am besten eine von Natur aus langsame Ratte benutzt wird. (Bei Zweien ist der Bremsweg entsprechend kürzer.) Außerdem wird ein Antwortsignal benötigt, bei dem solch ein Tierchen auch die Fähigkeit zum Zuhören haben muß. Kurz und gut, da auch noch dauernd der Käfig saubergemacht werden muß, sollte man auf diese Arbeitsweise verzichten, und die Ratten in die Freiheit entlassen, vielleicht in der Umgebung eines Postamtes.

Mittlerweile ist es auch schon Mitternacht, und wir können wieder mal versuchen eine Mailbox zu erreichen. Also: wieder wählen und lauschen. Und tatsächlich, es ist ein mehr oder weniger deutliches “Pieep” zu vernehmen. Es ist der Computer, genauer gesagt das Programm, ganz genau gesagt der Carrier, der uns zu verstehen gibt: “hier bin ich, die DFÜ kann beginnen”.

Mist! Das hätte man vorher wissen sollen! Bis Ihr jetzt den Computer eingeschaltet, die Software geladen und gestartet habt, ist die Verbindung längst weg. Das Ganze nennt sich Timeout, und dient dazu, auch anderen Freaks die Möglichkeit zu geben dem “Pieep” (auch Carrier genannt) der Mailbox zu lauschen.

Für den zweiten Versuch sollte der Computer also eingeschaltet und das Programm geladen sein. Wenn Ihr das Zeichen hört, drückt den Hörer schleunigst in den Koppler, und schon erscheint das Titelbild der Box auf dem Bildschirm. Die darauffolgende Frage nach dem Namen könnt Ihr nur beantworten, wenn Ihr einen habt. Wenn nicht, dann nehmt bitte etwas Originelles, z.B. Dr. Bakterius, Glombofax oder Megasieb. Namen wie Hacker, Superman oder Joshua werden nur noch von den phantasielosesten Gesellen in der allerersten Anfangszeit benutzt, und verweisen auf einen niedrigen Intelligenzquotien- ten. Die nächste Frage ist jene nach dem Paßword. Holt nun Euren neuen, maschinenlesbaren Personalausweis, schaut nach, welche Zeichenfolge Euch am besten gefällt, und gebt dieselbe ein. Da die ja dem Sysop naturgemäß fremd ist, werdet Ihr auf Gastlevel niedergestuft. Die Frage GAST JA/NEIN beantworte man tunlichst mit “J”, da es vielleicht etwas zu trinken gibt.

Merke: die wenigsten Sysops sind Abstinenzler (abgesehen vielleicht von denen der Katholischen Sozialhilfe). Die ganze Prozedur heißt “Einloggen”, was soviel wie “Reinkommen” bedeutet. Ist man erstmal drin (in der Mailbox) steht man vor einer Bretterwand. Das Inhaltsverzeichnis einer anständigen Mailbox wird nämlich in sogenannte Bretter unterteilt. Diese Unterteilung ist auf den berühmten Hundezüchter und allseits anerkannten Dünnbrettbohrer Christian Blackpenny zurückzuführen. Dieser entwickelte das Mailboxsystem und führte es international ein – daher der Name FidoNet. Leider verirrte er sich in demselben und gilt seit dem Zeitpunkt als vermißt, in dem ein unvorsichtiger Sysop die Leitung durch einen voreiligen ATH0-Befehl kappte.

Damit es Euch nicht ähnlich ergeht, solltet Ihr die Bretter systematisch durchforsten. Das kostet zwar Zeit, (und die ist bekanntlich Geld) das ist aber nicht besonders tragisch wenn man ein Firmentelefon benutzen kann, und nicht gerade stundenlange Chats mit Uebersee fährt. Und damit sind wir schon beim letzten Punkt, nämlich der Telefonrechnung. Zum unbedingten Statussymbol eines halbwegs ernstzunehmenden Hackers gehört in jedem Falle eine Telefonrechnung die mindestens 20% des monatlichen Bruttoeinkommens ausmacht. Niedrigere Summen lassen berechtigte Zweifel an der Ernsthaftigkeit des Hobbys aufkommen, und haben im Wiederholungsfalle eine Sperrung des Teilneh- meranschlusses sowie einen zwangsläufigen Anschluß an BTX zur Folge; im Wiederholungsfall kann auch eine Verkabelung verfügt werden.

Zum Abschluß noch einmal einige Fragen:

Wohin mit den Ratten?

der Freundin schenken
ab in die Natur
an die nächste Mailbox schicken
Bretter sind…
dazu da, durchbohrt zu werden
Kopfschmuck eines Hackers
die rustikale Verkleidung einer Mailbox
Eine gute Mailbox erkennt man…
an den gutdressierten Ratten
am Belegtzeichen
an der Telefonrechnung
(Die Antworten findet Ihr demnächst in irgendeiner Mailbox.)