DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein...

36
DFN Ausgabe 65 · Juni 2004 M itteilungen 20 Jahre Deutsches Forschungsnetz Ein Rückblick auf die Entstehungsgeschichte des DFN Viola Testbed DFN-PKI Strategie Ausbau und Weiterentwicklung von Netztechnologie für das X-WiN Neustrukturierung der Public-Key-Infrastruktur im Deutschen Forschungsnetz Quantenkryptographie EU-Projekt zur Entwicklung sicherer Netzwerke mittels Quanten- kryptographie eröffnet neue Perspektiven der Datensicherheit

Transcript of DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein...

Page 1: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

DFNAusgabe 65 · Juni 2004

Mitteilungen20 Jahre Deutsches Forschungsnetz

Ein Rückblick auf die Entstehungsgeschichte des DFN

Viola Testbed

DFN-PKI Strategie

Ausbau und Weiterentwicklung von Netztechnologie für das X-WiN

Neustrukturierung der Public-Key-Infrastruktur im DeutschenForschungsnetz

QuantenkryptographieEU-Projekt zur Entwicklung sicherer Netzwerke mittels Quanten-kryptographie eröffnet neue Perspektiven der Datensicherheit

Page 2: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

V O R W O R T

S P E Z I A L „ 2 0 J A H R E D F N “

F O R S C H U N G U N DE N T W I C K L U N G

N E T Z E U N D N E T Z T E C H N I K

S I C H E R H E I T

R E C H T I M D F N

S E R V I C E

I M P R E S S U M

HerausgeberVerein zur Förderung eines Deutschen Forschungsnetzes e.V.– DFN-Verein –Stresemannstr. 78, 10963 BerlinTel 030 - 88 42 99 - 24Fax 030 - 88 42 99 - 70Mail [email protected] http://www.dfn.deISSN 0177-6894

RedaktionKai Hoelzner (kh), Jens Nestvogel(jn)

GestaltungVISIUS DESIGNAGENTUR, Berlin [email protected]

DruckTrigger Offsetdruck, Berlin

Nachdruck sowie Wiedergabe inelektronischer Form, auch aus-zugsweise, nur mit schriftlicherGenehmigung des DFN-Vereinsund mit vollständiger Quellen-angabe.Der Versand erfolgt als Postver-triebsstück.

I N H A L T

3

4

7

11

13

16

18

23

26

28

30

3233

20 Jahre Deutsches ForschungsnetzProf. Dr. Eike Jessen, Vorsitzender des DFN-Vereins

Ein Blick zurück, einmal ohne ZornZum 20-jährigen Bestehen des DFN-VereinsPeter Grosse

Testbed ViolaAusbau und Weiterentwicklung von Netztechnologiefür das X-WiNDr. Peter Kaufmann

Search’n Share mit DFN Science-To-ScienceErste Erfahrungen mit Peer-To-Peer-Suchtechnologie für dieWissenschaftRon Wertlen

Trends in der QuantenkryptographieEU-Projekt zur Entwicklung sicherer Netzwerke mittelsQuantenkryptographie eröffnet neue Perspektiven derDatensicherheitKai Hoelzner, Jens Nestvogel

SERENATEEuropäische Forschungsnetze Heute und MorgenJens Nestvogel

Technologien für optische NetzwerkeDr. Ing. Georges E. Mityko

DFN-PKI-StrategieNeustrukturierung der Public-Key-Infrastruktur imDeutschen ForschungsnetzDr. Marcus Pattloch

Kapieren statt KopierenWissenschaft und Industrie beschreiten neue Wege zumSchutz von UrheberrechtenDr. Klaus-Eckart Maass

Dem Zwang zum Ausspionieren entkommenZur Novellierung des Telekommunikationsgesetzes (TKG) Sonja Eustergerling

Betrieb und Nutzung des DFN

Ansprechpartner im DFNMitglieder des DFN-Verein

Page 3: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

Das Deutsche Forschungsnetz DFN ist 20 Jahre alt: Am 12. Januar 1984 wurde der Verein zur Förderungeines Deutschen Forschungsnetzes gegründet . Am 30. März 1984 trat der Verwaltungsrat zu seiner erstenSitzung zusammen. Ihm gehörten neben dem Autor die Herren Prof. Zander (HMI Berlin), Prof. Ganzhorn (IBM),Prof. Syrbe (FhG), Prof. Krüger (Universität Karlsruhe), Prof. Szyperski (GMD), Prof. Schlender (Universität Kiel),Prof. Jordan (DLR) und Prof. Kaiser (Universität Stuttgart) an. In der feierlichen Gründungsveranstaltung desDeutschen Forschungsnetzes im Schloss Birlinghoven - ebenfalls am 30.03.84 - bezeichnete der damalige Bun-desminister für Forschung und Technologie Dr. Riesenhuber in seiner wegweisenden Rede das Deutsche For-schungsnetz als „Verbund der Verbünde“ – mit der Bedeutung, in dem Verbund die Voraussetzungen dafürzu schaffen, Projekte unterschiedlicher Art zu gemeinsamen Lösungen zusammen zu führen. Das Bundesfor-schungsministerium gab dem jungen Verein eine bis dahin nicht gekannte Autonomie und Selbstverantwort-lichkeit in der Verwendung von Mitteln des Bundes mit auf den Weg.

Unter dem Dach des DFN-Vereins mit seinen bald 400 Mitgliedern entwickelte sich eine einzigartige Hand-lungsgemeinschaft aus Hochschulen, außeruniversitären Forschungseinrichtungen und forschungsnahen Wirt-schaftsunternehmen in Deutschland. Ausländische Wissenschaftsnetze wurden dagegen oftmals von Regie-rungsseite oder von Einrichtungen der Forschungsförderung auf Beschluss von Ministerien errichtet.

Einer der ersten programmatischen Beschlüsse des Deutschen Forschungsnetzes war die Ausrichtung aufoffene, das heißt herstellerunabhängige Kommunikationsprotokolle, was 1984 eine politische Entscheidungdarstellte. Ab 1990 wurde die Ausrichtung auf die Kommunikationsprotokolle der ISO zu Gunsten der Inter-net-Standards fallen gelassen.

1989 fiel der Entscheid für den Aufbau eines eigenen Wis-senschaftsnetzes als Teilsystem des Deutschen Forschungsnet-zes: Das sog. X.25-Wissenschaftsnetz nahm 1990 seinen Betriebauf. Es war doppelt so leistungsfähig wie die stärksten kom-merziellen Netze. 1990 konnte mit der Integration der Netz-gruppe der ehemaligen Akademie der Wissenschaften der DDRin das DFN und durch deren tatkräftige Hilfe das X.25-Wissen-schaftsnetz zügig in die neuen Bundesländer ausgedehnt wer-den, an vielen Stellen vor der Einrichtung leistungsfähiger Fern-sprechanschlüsse. Schon 1992 folgten Anschlüsse von 2 Mbit/s, übrigens charakteristischer Weise gegenBedenken von Fachleuten. Es vergingen vier Jahre, bis 1996 das Breitbandwissenschaftsnetz B-WiN nachfolg-te, mit Anschlüssen bis 155 Mb/s. Mit diesem Netz gelang es, den Leistungsstand der US-amerikanischen Netzezu erreichen.

Die großen Erfolge in der Vernetzung - Leistungssteigerung um den Faktor 2000 im ersten Jahrzehnt - wur-den von intensiven Entwicklungsarbeiten aus Mitteln des Bundesforschungsministeriums begleitet. Etwa 120Wissenschaftler arbeiteten gleichzeitig im Auftrag des DFN-Vereins: Elektronische Bibliotheken, neuartige Wis-senschaftsinformationssysteme, verteilte medizinische Systeme, netzgestütztes Lernen und Lehren, verteilteswissenschaftliches Rechnen (woraus aktuell das „Grid“ hervorgeht!), Früherprobung von ATM, Pfadschal-tungstechniken, IPv6, QoS-Verfahren, Voice over IP, Sicherheits- und Rechtsfragen und vieles mehr. Mit demSiegeszug der Vernetzung wuchsen DFN-Workshops zu Weiterbildungsforen, z.B. für die Hochschulverwal-tung, und wurden DFN-Kompetenzzentren in der Netzsicherheit, in Rechtsfragen, im netzgestützten Lernenund Lehren, und in rechenzentrumsorientierten Netzdiensten zu Zentren des Wissenstransfers in die am DFN-Verbund teilnehmenden Einrichtungen. Vorbereitend für neue Netzgenerationen (das Breitbandwissen-schaftsnetz B-WiN als Nachfolger des X.25-WiN und das Gigabit-Wissenschaftsnetz G-WiN als Nachfolger desB-WiN) wurden regionale Testbeds eingerichtet, um die kommende Netztechnik rechtzeitig beurteilen und dieNutzer zu neuen Arbeitstechniken ermutigen zu können.

Die Aktivitäten des Deutschen Forschungsnetzes auf dem Gebiet der Netzsicherheit und der Rechtsfragender Netznutzung markieren zugleich die Erweiterung der Gemeinschaftsaufgaben zu mehr Kompetenz undzur Risikoabsicherung für die am DFN-Verbund beteiligten Wissenschaftseinrichtungen.

An der Schwelle zum dritten Lebensjahrzehnt sehen sich die im DFN-Verein handelnden Wissenschaftsein-richtungen zwei wichtigen Herausforderungen gegenüber:

Wieder gilt es, das bestehende Netz durch einen Nachfolger abzulösen: X-WiN soll auf der Basis innovati-ver Technologie mehr Flexibilität, eine weitere Verbesserung des Preis-Leistungsverhältnisses und wieder fürfünf Jahre eine ausbaufähige Grundlage bieten.

Ein noch viel weiterer Horizont öffnet sich für das Deutsche Forschungsnetz mit der e-Science-Initiative.Wie in Nordamerika und in vielen europäischen Ländern beginnt auch in Deutschland die Wissenschaft, ihreArbeitsmethoden, Datenvorräte und Werkzeuge gemeinsam zu entwickeln und zu nutzen. Die Revolution derwissenschaftlichen Arbeitstechnik, die mit dem Heranwachsen des Internets einherging, wird in der „e(nhan-ced) science“ fortgeführt. E-Science setzt an, mit Bereitstellung und Betrieb von Middleware die räumliche Ver-teilung und funktionelle Verschiedenheit der Rechner und Datenbasen zu überbrücken, die wissenschaftlichenWerkzeuge interoperabel zu machen und die gegenseitige Öffnung technisch und rechtlich abzusichern. Dasist eine Herausforderung, die technischen Sachverstand, strategische Klarheit und wirksame Solidarität derBeteiligten braucht. Diese Fähigkeiten zusammen zu führen, um in Verbundprojekten gemeinsame Lösung fürunterschiedliche Fachdisziplinen zu erarbeiten, braucht wieder einen Verbund der Verbünde - in keiner Weiseanders, als es die Gründer des Deutschen Forschungsnetzes 1984 bewiesen haben.

3

DFNV O R W O R T

DFN Mitteilungen 65 - 6 / 2004

Zwanzig Jahre Deutsches Forschungsnetz

Prof. Dr. Eike Jessen

Vorsitzender des Vorstandesdes DFN-Vereins

Page 4: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

Hultzsch das von IBM 1984 für vier Jahregesponserte European Academic andResearch Network (EARN) vor.Vergleicht man die Liste der DFN-Mit-glieder vom Januar 1985 mit der derEARN-Knoten vom 6.2.1985 [5], so stelltman fest, dass ~ 60 % der DFN-Mitglie-der aus dem Bereich der Hochschulenund Forschungseinrichtungen als EARN-Knoten genannt sind.Dieses mag die Pragmatik der von ihrenNutzern zum internationalen Netzzu-gang getriebenen Rechenzentren unter-streichen. Als Beispiel soll die Ankündi-gung des Rechenzentrums der Univer-sität Mannheim vom März 1986 dienen:„ BS2000-Zugang zu EARN “, erstellt imRahmen eines vom BMFT gefördertenMACH2 – Projektes zur Koppelung zwi-schen Siemens BS2000- (Transdata)- undIBM/MVS- (SNA) – Anlagen [6]. Gleicher-maßen erhielten die Teilnehmer am Nie-dersächsischen Rechnerverbund über dieINM IBM der Tu Braunschweig den sofor-tigen EARN-Zugang.Interessant ist, dass die drei Institutionen,die den DFN-Vorstand der Jahre 1985 –87 stellten, ebenfalls als EARN-Knotenfungierten. Abgesehen von der auf vierJahre begrenzten Förderung durch IBM,die eine Ablösung implizierte, hatteschon Michael Hebgen die volle Migrati-on auf OSI-Standard avisiert[6].In einer Kurzmitteilung: „ EARN: Evoluti-on in Richtung internationaler Stan-dards“ wird diese Aussage unterstrichen.Neben den Rechenzentren als Mittler vonNetzzugängen für den Anwender ausallen Wissenschaftsbereichen waren dieInformatik-Rechnerabteilungen treiben-de Kraft des Netzzuganges, um mög-lichst schnell internationale Konnektivitätzu dem Computer Science Network incl.ARPAnet als Teilnetz zu erreichen.In der Publikation ‚Computer ScienceNetwork‘ , No.5, Summer 1984 wurdedas DFN als neuer Partner des CSNETbegrüßt. Der Zugang erfolgte über einenseit Juli 1984 von der Rechnerbetriebs-gruppe der Informatikfakultät der Uni-versität Karlsruhe unter Werner Zornbetriebener Gateway. Die CSNET-Nut-zung wurde als DFN-Dienst angeboten.Sie war damals mehrfach (!!!) täglichüber Wahlleitung möglich.

S P E Z I A L „ 2 0 J A H R E D F N “DFN

DFN Mitteilungen 65 - 6 / 20044

s nahte das Ende der Förderung desProjektes BERNET durch das BMFT.Mit diesem sollte die Berliner Wis-

senschaft durch Aufbau eines Rechner-verbundes gefördert werden.Durchgeführt wurde dieses Projekt vonden Universitätsrechenzentren der FUund TU, vom Großrechenzentrum (GRZ),von deren gemeinsamer Institution Wis-senschaftliches Rechenzentrum Berlin(WRB) und dem Hahn-Meitner-Institut(HMI).So sah man sich zum know-how-Erhaltder beteiligten Berliner Wissenschaftlerund getragen vom Wunsch nach Fortset-zung des Netzprojektes durch Auswei-tung des BERNET über Berlin hinaus nachPartnern aus den Norddeutschen Bun-desländern um.Treibende Kraft hierbei mit der ihm eige-nen Pragmatik und gleichzeitiger Visionwar Prof. Dr. Karl Zander vom HMI.Er brachte den am 10.11.81 formuliertenVorschlag Ende November 1981 den inAussicht genommenen Partnern Nord-deutschlands nahe.Nach grundsätzlichem Einverständnis derAngesprochenen brachen Berliner Netz-werker Mitte Februar 1982 zu einer Tourzu den wissenschaftlichen RechenzentrenNorddeutschlands auf, um die Technikder Fortsetzung des BERNET als Nord-deutscher Rechnerverbund zu klären.Die erste Station Kiel wurde nach einerfrustrierend gebremsten Fahrt auf denTransitwegen durch die DDR und nachfreier Fahrt für freie Bürger auf Schleswig-Holsteins völlig eingenebelten Straßenerreicht. Bleich und zitternd stiegen dieHerren Giedke (FU), Kasielke (TU), Ullman(HMI) und Wilhelm (WRB) aus dem vonHelmuth Gürtler gesteuerten VW-Bus.Dieses lag weniger am drohenden Endedes BERNET-Projektes als vielmehr an derFahrweise bei Nacht und Nebel.In dem sich dann lichtendem Nebel konn-te man sich schnell vom Grundsätzlichenher über gemeinsame technische Zieleverständigen, zumal die Kieler mit Hoch-druck am Anschluß an den Niedersächsi-schen Rechnerverbund (NRV) arbeiteten.Ziel war es, ihrem Klientel der Größtrech-nernutzer den Zugang über Netz zur CDCyber 76 im RRZN Hannover zu ermögli-chen.

Ein Blick zurück, einmal ohne Zorn

E Der NRV basierte auf einer bereits 1976formulierten ALWR-Schnittstelle, die vomArbeitskreis der Leiter wissenschaftlicherRechenzentren für die Kopplung derenRechner verabschiedet worden war [1,2].

Der Start des Deutschen ForschungsnetzesAm 4. / 5. 03. 1982 fand ein 1. Treffendieser von Karl Zander initiierten Initiati-ve bei DESY in Hamburg nunmehr schonmit bundesweiter Beteiligung von Mit-gliedern aus wissenschaftlichen Rechen-zentren und Informatik-Rechnerabtei-lungen statt. Dieses war die eigentlicheGeburtsstunde des DFN.Es folgte eine Phase erheblicher Arbeitaller Beteiligten an einer gemeinsamenKonzeption, aufbauend auf deren Erfah-rungen mit größeren lokalen Hersteller-netzen wie SNA (IBM) , TRANSDATA (SIE-MENS), DECNET (DIGITAL), ersten Kopp-lungen verschiedener Hersteller SNATCHbzw. MACH (IBM-SIEMENS) oder größe-ren Verbünden wie NRV, NRW-Jobver-bund, HMINET2 und last but not leastBERNET.Parallel hierzu wurde mit dem Bundesmi-nisterium für Forschung und Technologie(BMFT) die Konzeption abgeklärt. DasBMFT bestellte 1983 basierend auf demProjektvorschlag einen geschäftsführen-den Ausschuß als Aufsichtsrat für ein vonihm finanziertes Startprojekt „ DeutschesForschungsnetz “.Schon im 1. Quartal 1983 fanden ersteAnhörungen im HMI der an der Konzep-tionsphase beteiligten Institutionen statt.Sie mußten die detailliert dargestelltenTeilprojekte begutachten lassen, um inden Gesamtprojektplan aufgenommenzu werden.Dieses vom Aufsichtsrat empfohleneGesamtprojekt wurde dann zügig vomBMFT bewilligt. Die Mittel für das ersteJahr (1.7.83 - 30.6.84) wurden bereitge-stellt. Wie bereits von Prof. Dr. Karl Zan-der in der ersten Ausgabe der DFN-Mit-teilungen dargelegt, fiel in diese Phaseauch die Gründungsversammlung desDFN-Vereins.

DFN, EARN, CSNET und EUNET: Konkurrenz und KoexistenzEbenfalls im ersten Heft der DFN-Mittei-lungen vom Februar 1985 stellte Hagen

Zur Entstehungsgeschichte des DFN-Vereins

Page 5: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

5DFN Mitteilungen 65 - 6 / 2004

DFNS P E Z I A L „ 2 0 J A H R E D F N “

Peter Grosse

langjähriger Vorsitzender der Mitgliederversammlung des DFN-Vereins

Gleichermaßen war für die UNIX-Nutzerdas European UNIXNET (EUNET) mitZugang zum entsprechenden Netz inUSA (USNET) von Bedeutung. Der deutsche Hauptknoten wurde vonder Rechnerbetriebsgruppe der Informa-tik der Universität Dortmund unterJohannes Peter betrieben [8].

OSI versus TCP/IP: Der Ideologiestreit ist beendetZum damaligen Zeitpunkt schienen sich –insbesondere auch weltweit – im indu-striellen und wirtschaftlichen Bereich dieOSI-Protokolle nachdrücklicher als allge-mein bekannt durchzusetzen [9]. DieOSI-Protokolle wurden als offene Proto-kollwelt vom BMFT über das DFN geför-dert, womit man wohl die Absicht einerindirekten Förderung der Wirtschaft alsbedeutenden Nebeneffekt verband(DFN-Mitteilungen 11).Die mit dieser Intention betriebene För-derung wirkte sich hier stark auf den För-derempfänger DFN aus und führtezwangsläufig zu Meinungsverschieden-heiten zwischen den Vertretern der „ rei-nen “ OSI-Lehre- z.T. unter erheblichemDruck des Geldgebers- und den Pragma-tikern, die dem Druck der eigenen Nutzerauf eine zeitnahe Möglichkeit zur inter-nationalen Konnektivität, insbesonderezu amerikanischen Netzen der TCP/IP –Welt, ausgesetzt waren. Das Unbehagender Pragmatiker führte 1986 zu dem vonHans-Werner Meuer und Hans-MartinWacker formulierten Artikel „Quo vadis -DFN?“, veröffentlicht in den NeuestenNetznachrichten Nr. 3 vom März 1986,und zum 1. Workshop

„ Existierende Netze im deutschen Wis-senschaftsbereich “ im Mai 1986 derDFVLR, Gründungsmitglied des DFN-Ver-eins, in Oberpfaffenhofen.

Dieser Workshop wurde anfangsgetrennt, übergangsweise im zeitlichenZusammenhang und später unter demDach der vom DFN veranstalteten Fach-tagung „ Nutzung und Betrieb von Rech-nernetzen “ durchgeführt; auch dieseszeugte vom Pragmatismus der ursprüng-lichen Veranstalter des Workshops.In seinem Vorwort zum Heft 32 würdig-

te Hans-Martin Wacker den Nutzen derArbeit des DFN-Vereins als „ die nationa-le Infrastruktur für die wissenschaftlicheDaten -Kommunikation “ und ist damitvoll auf eine gemeinsame Linie mit demDFN eingeschwenkt.Doch auch der Arbeitskreis der Leiter wis-senschaftlicher Rechenzentren (ALWR),dessen Selbstverständnis sich in Netzfra-gen aus dem Umgang mit Herstellerpro-tokollen und lokaler Vernetzung nährte,wuchs der Frust über die einseitige OSI-Ausrichtung im Vorfeld der 32. ALWR-Sitzung im Herbst 1986. In der Sitzungkonnten die Herren Jessen, Ullmann undWilhelm als geladene Gäste diesen nichtausräumen. Die Auffassung des ALWRwurde in einer Schwachstellenanalysedes bisherigen Wirkens des DFN-Vereinsfestgehalten und in einem einstimmigangenommenen Vorschlag mit konstruk-tiven Lösungsansätzen versehen.In mehreren Gesprächen mit dem DFN-Vorstand wurde dieser Vorschlag disku-tiert, ohne dass es zu nachhaltigen Ver-änderungen im DFN führte.Wesentliche Punkte der Kritik des ALWRwaren:- vorherrschender OSI-Dogmatismus

anstatt eines pragmatischen Vor- gehens

- einseitige Festlegung auf X.25.

In der Entgegnung weist die DFN-Führungsebene auf die satzungsmäßigeVerpflichtung der Verwendung von Stan-dards hin, die für die Mitglieder ein lang-fristig wirtschaftliches und integriertesVorgehen erlaube. Erst durch diese Ziel-setzung seien Mittel des BMFT bewilligtworden und die Hersteller gewonnenworden, sich aktiv zu beteiligen.Doch gerade die Strategie der Herstellerunterstreicht die angemahnte Zweiglei-sigkeit, z.B. bot Siemens 1981 „ X.25Ports für Transdata an, so dass alleBS2000-Anlagen an den Datex-Dienstmit Paketvermittlung angeschlossen wer-den könnten, womit die Voraussetzungeines inhomogenen Rechnerverbundesgegeben sei “ [13].1982 führt Siemens „Ethernet“ ein undhat damit erhebliche Erfolge im Automo-bilbau und in der Verfahrenstechnik [14].Die Arbeitsgemeinschaft der Großfor-schung hat sich für das geplante AGF-Netz auf X.25-Vermittlungen festgelegt.

In Anlehnung an den o.g. Titel „ Quova-dis, EARN? “,nachzulesen in der Ausga-be 4/87 der Zeitschrift PIK, bestätigtMichael Hebgen nochmals die Migrationzu OSI, mahnt aber mindestens ein gleichgutes Serviceangebot an.Noch 1988 sah das US-Verteidigungsmi-nisterium TCP/IP als Interimslösung zu OSIan .Die US-Regierung definierte einen OSI-Protokollsatz, der bei Regierungsaufträ-gen unabdingbar lieferbar sein mußte.Mit dem Ende von Arpanet 1990 unddem ersten kommerziellen Internetprovi-der begann der Siegeszug der TCP/IP–Welt aus der Wissenschaftswelt hinaus indie Wirtschaft. Im gleichen Jahr 1990fand beim US-Verteidigungsministeriumein Rückzug (Quasi-Paradigmenwechsel)gegenüber der oben zitierten Aussageaus dem Jahre 1988 statt, indem nun-mehr OSI-Applikationen über TCP/IPablauffähig sein können.Schon 1991 begann JANET, das UK-Aca-demic network, von den Protokollen derColoured Book Software auf TCP/IP zumigrieren [16]. Einen zusätzlichen Kickerreichte das Internet mit dem von TimBerners-Lee 1991 entwickelten World-Wide-Web, allerdings mit einem entspre-chenden Zeitverzug in der kommerziellenTeilhabe.

Diese Entwicklung im Netzbereich warvon beiden Seiten, den OSI- „Adepten“und den Netz-Pragmatikern nicht vorher-sehbar. Die OSI-Protokollwelt erlitt dasgleiche Schicksal wie viele Produkte ausder IT-Branche. Wer redet heute nochvon den Vernetzungsprodukten im LAN-Bereich wie Hyperchannel, Ultranet,FDDI, Tokenring mit den dazugehörigenproprietären Protokollen; selbst ein soleistungsfähiges PC-Betriebssystem wieOS/2 konnte sich am Markt nicht behaup-ten, ebenso wie eine gewichtige Zahl vonFirmen der IT-Branche, zu denen auchzwei DFN-Gründungsmitglieder gehören.

Page 6: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

S P E Z I A L „ 2 0 J A H R E D F N “DFN

DFN Mitteilungen 65 - 6 / 20046

Offener Dialog mit ZKI: Vertrauensbasis für die ZukunftDas Internet eroberte in kurzem Zeitraumnunmehr auch die deutsche Wirtschaft,die zunehmende Zahl von Beitritten vonInternetprovidern zu Beginn der 90erJahre in den DFN-Verein zeigte die ent-standene Attraktivität des vereinseigenenNetzes. Der Ideologienstreit OSI gegen TCP/IPwar entschieden. Mit Einführung des B-WIN 1996 und den damit verbundenenLeistungssprung war eine Konsolidierungdes DFN eingetreten. Der damalige Vor-standsvorsitzende Prof. Dr. Dieter Maaßvon der Universität Kaiserslautern botdem von ihm 1993 mitbegründeten Ver-ein „ Zentren für Kommunikation undInformationsverarbeitung in Lehre undForschung (ZKI) “, in dem der von ihm1972 gegründete ALWR aufgegangenwar, einen Gedankenaustausch an.Ab 1994 hat dieser als ständiger Tages-ordnungspunkt auf den zweimal jährlichstattfindenden ZKI-Veranstaltungen ei-nen festen Platz im Programm gefunden.Dieser Dialog zwischen DFN-Führungund den RZ-Leitern konnte merklich dasVerhältnis untereinander entspannenund einem top-down gestalteten Ver-einsleben mit entsprechend passiverFunktion der Mitglieder entgegenwirken.Mit der Zeit bildete sich eine enge undgute Zusammenarbeit zwischen DFN undZKI heraus. Die 1995 vom ZKI erarbeite-ten Empfehlungen zur Struktur vonwww-basierten Hochschulinformations-systemen belegen eine beginnende Ar-beitsteiligkeit. Die sich nunmehr emanzi-piert fühlende Mitgliedschaft entfalteteeinen starken bottem-up Gestaltungswil-len. Dieses ließ das Pendel nunmehr indie andere Richtung ausschlagen undführte im Vorfeld der DFN-Mitgliederver-sammlung 1996 zu erheblicher inhaltli-cher Kritik am Kurs des DFN. Der Entwurf einer sachlichen Resolutiondes erweiterten ZKI-Vorstandes (Haupt-ausschuß) sollte Grundlage einer inter-nen Diskussion in einer a.o. Mitglieder-versammlung des ZKI werden. Im Vorfelddieser Veranstaltung entstand eine übere-mail entfachte ZKI-interne Diskussion,die als Lehrbeispiel dafür dienen könnte,wie das inzwischen hochgeschätzteMedium e-mail nicht genutzt werdensollte. Es war überraschend, dass erfah-renen RZ-Leitern – seit fast zehn Jahrenmit e-mail vertraut – die Diskussion ent-glitt.

Positiv war die verspätete Einsicht, dasssich dieser Stil untereinander nicht wie-derholen darf.Die Rechenzentrumsleiter sind in derDFN-Mitgliederversammlung Repräsen-tanten der sie vertretenden Institution,sie müssen also daher deren Interessenvertreten, ohne dass ein imperativesMandat besteht. Ihre fachlichen Kennt-nisse sind als Vertreter der Mitgliedergefordert und sollen den Verein insge-samt voranbringen.In der derzeitigen Situation mit knapperwerdenden Mitteln kann es für die Mit-gliederinstitutionen eigentlich nur dieLösung geben, ihren Einfluss auf dieNetzstruktur und die Netzverbindungengegenüber der Selbsthilfeorganisation zuartikulieren und den Betrieb „ quasi “über eine Art von „ Outsourcing “ demDFN-Verein als Einkaufsgenossenschaftzu überlassen. Neben dem Vorteil, dassdie Überwachung des Betriebes vom Ver-ein zu leisten ist, sind auch erheblicheEinsparungen durch zentrale Ausschrei-bung und zentrale Verträge mit den Auf-tragnehmern zu erzielen.Nicht zu unterschätzen ist auch die Prü-fung der Bonität der auftragnehmendenFirmen, denn gerade lokale Anbieter ausBallungsgebieten sind wegen der starkenKonkurrenzsituation nicht vor Insolven-zen gefeit. Dieser Vorteil der Gemein-schaft vergrößert sich besonders dann,wenn wegen der Projektgröße auch übereine Diversifikation eine Minimierung desRisikos erreicht werden kann. Bewährthat sich in der Vergangenheit diese Pra-xis schon bei den US-Anbindungen. Hierkann z.B. leicht der Loyalitätskonflikteines die Mitgliedseinrichtung vertreten-den Rechenzentrumsleiters einsetzen,wenn die Institution die Wahrnehmungder oben skizzierten Aufgaben durch denDFN-Verein befürwortet, das Rechenzen-trum – Leiter oder Mitarbeiter – diese alsEigenaufgaben wahrnehmen würden.In der Einschätzung der Vorteile erhieltder DFN-Verein weitere Unterstützungdurch eine seit 1998 vom ZKI-Vorstandeingesetzte Arbeitsgruppe, die sich mitden Anforderungen der jeweilig alsErsatz anstehenden Netzgeneration be-schäftigte. Der offene Dialog mit denVertretern des DFN-Vereins ist durch Teil-nahme an den Sitzungen gewährleistet.

Es hat den Anschein, dass sich nunmehrdas Verhältnis zwischen Mitgliedschaftund Vereinsführung in ein ausgewoge-

nes Miteinander mit entsprechendemgegenseitigem Vertrauen eingependelthat. Dass dieses gegenseitige Vertrauenvon Dauer sein möge, ist der Wunschzum 20-jährigen Vereinsjubiläum.

Literatur[1] Peter Beeken: Zur Realisierung einersymmetrischen Rechenverbundschnitt-stelle. Das Rechenzentrum, Jahrgang 1 Heft 3/1978[2] Wolfgang Möller : Eine Implementa-tion der NRV-Schnittstelle auf VAX-11-Rechnern. Das Rechenzentrum, Jahr-gang 6, Heft 3/1983[3] Prof. Dr. Karl Zander : Der DFN Ver-ein : Sein Entstehen. DFN MitteilungenHeft 1/ Februar 1985[4] Dr. Hagen Hultzsch : EARN : EinComuter-Netzwerk für die Wissen-schaft. DFN Mitteilungen Heft 1/Februar1985[5] Michael Hebgen : EARN – Ein Com-puternetzwerk für Wissenschaft undForschung in Europa. Das Rechenzen-trum, Jahrgang 8, Heft 1/1985[6] Prof. Dr. H. Meuer : BS2000 –Zugang zu EARN, Neueste Netznach-richten, Nr.1, März 1985[7] Mitteilung : EARN : Evolution inRichtung internationaler Standards. DasRechenzentrum, Jahrgang 8, Heft 3/1985[8] Rüdiger Volk : EUnet Zugang undDienste, PIK, Jahrgang 9, Heft 4/86[9] Dr. Hagen Hultzsch : Offene Rech-nernetze, PIK, Jahrgang 9, Heft 4/86[10] Dr. Heinz Riesenhuber : Vorwort zu DFN Mitteilungen Heft 11/März 1988[11] Hans-Werner Meuer, Hans-MartinWacker: Quo vadis – DFN? NeuesteNetznachrichten, Nr. 3, März 1986[12] Dr. Hans-Martin Wacker: Vorwortzu DFN Mitteilungen Heft 32/Juni 1993[13] Günter H. Mahr : Schnittstelle X.25PORT für Datex-P. Das Rechenzentrum,Jahrg. 4, Heft 2/1981[14] Wolfgang Hagen: Siemens führtEthernet ein, Das Rechenzentrum, Jahr-gang 5, Heft 4/1982[15] Michael Hebgen : Quo vadis EARN?PIK, 10. Jahrgang, 4/87[16] Robert Hobbes Zakon : Hobbes‘Internet, Timeline v.3.1,http://info.isoc.org/guest/zakon/Inter-net/HIT.html, August 1997

Page 7: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

DFN Mitteilungen 65 - 6 / 2004 7

DFNF O R S C H U N G U N D E N T W I C K L U N G

Testbed Viola

m Juni 2004 sind vom BMBF die Mit-tel für das Projekt VIOLA (VerticallyIntegrated Optical Testbed for Large

Applications in DFN) bewilligt worden. ImProjekt VIOLA wird ein Konsortium ausindustriellen Partnern, Großforschungs-einrichtungen, Universitäten, wissen-schaftlichen Anwendern und dem DFN-Verein ein nationales optisches Testbedin der Region Aachen–Köln–Bonn sowieeiner Erweiterung nach Bayern aufbau-en, in dem folgende Teilaufgaben durch-geführt werden sollen:

• Erprobung neuer Netzkomponentenund Netzarchitekturen,

• Entwicklung und Erprobung von Soft-ware für dynamische Bandbreitensteue-rung,

• Interworking von Netztechnik verschie-dener Hersteller,

• Entwicklung und Erprobung neuerAnwendungen (Grid, VR),

• Vernetzung mit ähnlichen Projektenauf europäischer und internationalerEbene.

Die Ziele sollen durch Integration vonnetztechnischen und anwendungsorien-tierten Arbeiten in einem möglichst pra-xisnahen Testbed erreicht werden. Mitder Anwendungsintegration wird einerealistische Umgebung zur betriebsna-hen Untersuchung der neuen System-technik geschaffen. Die Ergebnisse desVorhabens sollen dem DFN-Verein, denteilnehmenden Anwendergruppen undden industriellen Partnern zu Gute kom-men: • Der DFN-Verein soll in Vorbereitung aufdas X-WiN mit Know-How über entspre-chende Systemtechnik versorgt werden.Dazu gehören der Umgang mit neuerNetztechnik, das Sammeln vonBetriebserfahrungen mit dieser Technik,Schaffung von Herstellerkontakten unddie stetige Fortentwicklung desÜberblicks über verfügbare Technik.

• Anwendergruppen aus den Bereichen„Verteiltes Hochleistungsrechnen“ und„Virtual Reality“ erhalten eine hochwer-tige innovative Netzumgebung, um lei-stungsfähige Weiterentwicklungen ihrerAnwendungen durchzuführen. BeideGebiete sind von wachsendem Interesse.Das verteilte Hochleistungsrechnen spieltim Grid-Konzept eine zentrale Rolle und„Virtual Reality“ wird in vielen wissen-schaftlichen und kommerziellen Berei-chen (Architektur, KFZ-Industrie, Wetter-dienst, ...) von großer Bedeutung für Pla-nung und Analyse sein.• Die industriellen Partner erhalten dieMöglichkeit, neue Systemtechnik in einerbelastbaren und betriebsnahen Nutzer-umgebung einzuführen und Aussagenüber Stabilität, Bedienfreundlichkeit undLeistungsfähigkeit zu gewinnen. Die Ver-wertung der Erfahrungen im ProjektVIOLA wird bei der Weiterentwicklungder Produkte und Dienstleistungen zumTragen kommen und somit die Konkur-renzfähigkeit verbessern.

Technische Arbeitsziele von VIOLAAusbau und Weiterentwicklung der Netz-technologie für das X-WiN mit weitge-hend flexibel verfügbaren Anschluss- undKernnetzbandbreiten bis zu 10 bzw. 40Gbit/s stellen in den nächsten Jahren einewesentliche Aufgabe des DFN-Vereinsdar. Neben der reinen Erhöhung derKapazität für Zugangs- und Kernnetzlei-tungen steht vor allem die Erhöhung derNetzintelligenz im Vordergrund. Der Aus-und Umbau des jetzigen IP-basierten Net-zes steht dabei an zentraler Stelle. Zu denwichtigsten neuen Netzaspekten ge-hören die dynamische Zuteilung vonBandbreiten (mittels Nutzung von WDM-oder SDH-Kanälen) und die Implementie-rung neuer Netzwerkarchitekturen (z.B.IP oder Gigabit-Ethernet auf WDM) mithohen Bandbreiten (z.B. 10Gigabit-Ether-net).

Das Projekt VIOLA soll sich daher vorallem mit folgenden Fragestellungenunter dem Gesichtspunkt der Verwend-barkeit im X-WiN befassen:

I Partner in VIOLA

Konsortialführer: DFN-VereinKonsortialmitglieder: • FhG-IMK/SCAI• FZ Jülich• Alcatel • Siemens• T-Systems International• Stiftung caesar • RWTH Aachen• Universität Bonn• Fachhochschule Bonn-Rhein-Sieg

Assoziierter Partner: GasLINE

• Welche Vermittlungs- und Manage-mentfähigkeiten haben zukünftige Gerä-tegenerationen? Wie wird die dynami-sche Bereitstellung von Bandbreiten im-plementiert? Wie werden optische undIP-Ebene miteinander verknüpft?

• Welche Eigenschaften ergeben sichdurch verschiedene Architekturen vonNetzprotokollen (z.B. IP, Gigabit-Ethernetauf WDM-Kanälen, ohne und mit Nut-zung einer SDH-Schicht) und durch höhe-re Bandbreiten?

• Wie sind die Betriebsfunktionen derGerätetechnik im Hinblick auf Einfach-heit, Stabilität, Fehlerbehebung, etc. zubewerten?

• Wie wirkt sich das Zusammenspiel vonNetztechnik unterschiedlicher Herstellerim praktischen Betrieb aus?

• Welche zusätzlichen Komponenten(Middleware) sind zu entwickeln, damitdie Anwendungen davon profitieren kön-nen?

• Welchen zusätzlichen Nutzen könnenAnwender aus neuen Funktionen (z.B.Anforderung einer schaltbaren Punkt-zu-Punkt-Verbindung) ziehen?

Ausbau und Weiterentwicklung von Netztechnologie für die künftige Netzgeneration

Page 8: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

DFN

DFN Mitteilungen 65 - 6 / 20048

Für die Lösung der dargestellten Kernauf-gaben des Projektes VIOLA ist das Zusam-menspiel von Netztechniken mit Anwen-dungsprojekten vorgesehen; dies schließtan entsprechende erfolgreiche Erfahrun-gen in den „Regionalen Testbeds“ undden „Gigabit Testbeds“ der 90-Jahre an.

Netzspezialisten erhalten dadurch dieMöglichkeit, neue technische Kompo-nenten unter vorbetrieblichen Randbe-dingungen kennenzulernen und zutesten. Die Anforderungen der Anwen-der gewährleisten dabei eine betriebsna-he Arbeitsweise, die auf den späteren Ein-satz im Wissenschaftsnetz vorbereitet.Umgekehrt wird Anwendungs- undMiddleware-Entwicklern sowie Nutzerneine Netzumgebung zur Verfügunggestellt, die mit ihren Übertragungs- undLeistungsparametern sowie Funktionendes dynamischen Bandbreitenmanage-ments in Deutschland bisher einmalig ist.Das soll in VIOLA genutzt werden, umexemplarisch eine Reihe von Anwendun-gen nutzfähig zu machen und zu demon-strieren, die aufgrund ihrer Ansprüche anTransferleistung und Übertragungsqua-lität in der heutigen Generation vonBetriebsnetzen nicht realisierbar wären.

VIOLA wird sich zunächst auf die im tech-nisch-wissenschaftlichen Umfeld beson-ders relevanten Anwendungsfelder Grid-Computing und Virtual Reality konzen-trieren. Grid-Computing mit seinemFokus auf der verteilten Nutzung verteil-ter Ressourcen (Höchstleistungsrechner,Großexperimente, Datenbanken, ...) stelltbesonders hohe Anforderungen an dieLeistungsfähigkeit der Kommunikations-netze. Angesichts der stürmischen Ent-wicklung in diesem Bereich ist zu erwar-ten, dass Grid-Anwendungen im zukünf-tigen Wissenschaftsnetz eine wichtigeRolle spielen werden. Ziel der Grid-Akti-vitäten in VIOLA ist es, auf Basis des in ver-schiedenen BMBF- und EU-gefördertenProjekten zur Produktionsreife entwickel-ten Grid-Systems UNICORE ein ComputeGrid aufzubauen, das Rechner-Clusterder Projektpartner unter betriebsnahenBedingungen für verteilte wissenschaft-

lich-technische Simulationen (Metacom-puting) verfügbar macht. Hierbei solleninsbesondere Möglichkeiten erprobtwerden, die sich aus der Fähigkeit desTestbeds ergeben, Anwendungen durchdynamisches Bandbreitenmanagementauf Anforderung Netzwerkleistung zurVerfügung zu stellen.

Anwendungen aus dem Bereich der „Vir-tual Reality“ ermöglichen das Hineinver-setzen in eine Problemwelt und/oder die„plastische“ Telekooperation zwischenmehreren räumlich getrennten Personen.Als Netzanforderungen sind Burstanfor-derungen und Qualitätsmerkmale (Echt-zeitverhalten) von Bedeutung.

Folgende Anwendungsteilaufgaben wer-den in VIOLA durchgeführt:

• VIOLA-Support: Aufbau und Betrieb eines Compute-Grid in VIOLA

• MetaTrace: Simulation von Schad- stoffausbreitung auf verteiletn SMP-Clustern

• TechSim: Verteilte Simulation komple- xer technologischer Systeme

• AMG-OPT: Optimale hierarchisch-algebraische Löser

• KoDaVis: Kollaborative Visualisierung großer atmosphärischer Datensätze in heterogenen Umgebungen

Über die in diesem Vorhaben zunächstgeplanten Anwendungen hinaus ist vor-gesehen, die Infrastruktur von VIOLAauch anderen, nicht notwendigerweisegeförderten Anwendungen zugänglichzu machen.

VIOLA bietet insgesamt eine praxisnaheUmgebung für Feldtests mit neuen Tech-niken. Angeschlossene DFN-Einrichtun-gen können mit der hohen Leistungs-fähigkeit des Testbeds systemtechnischeErfahrungen sammeln und neue Anwen-dungen testen. Damit bildet das ProjektVIOLA einen wichtigen Zwischenschritt

auf dem Weg von Entwicklungsumge-bungen mit Laborcharakter zu produkti-onsreifen Wirknetzen.

Internationale Kooperation In vielen anderen Forschungsnetzen wer-den ebenfalls systematische Untersu-chungen über die Eigenschaften zukünf-tiger Netztechnik vorbereitet bzw. be-reits durchgeführt. Insbesondere sind daskanadische CANARIE, das tschechischeCESNET (z. B. 10Gigabit-Ethernet imWAN-Bereich), das polnische PIONIER,das britische UKERNA und das niederlän-dische SURFnet hervorzuheben. Darü-berhinaus sind die europäischen For-schungsnetze (inklusive DFN) an der Vor-bereitung mehrerer Projektvorschläge fürdas 6. Rahmenprogramm der EU (FP6)beteiligt, die die Weiterentwicklung dereuropäischen Datennetzstrukturen fürdie Zwecke der Wissenschaft zum Zielhaben.

Das Projekt VIOLA wird inhaltlich und mitseinem systematischen Ansatz, reale An-wendungen als „Nutzlast“ zu integrie-ren, international zur Spitzengruppe derbetriebsnahen Testnetze gehören. Es bil-det außerdem den nationalen Unterbaufür einschlägige EU-Projekte, die sinnvol-lerweise auf nationale Testumgebungenaufsetzen müssen und sie ergänzen. DasProjekt VIOLA und europäische Projektebilden daher komplementäre Kompo-nenten, wobei in VIOLA vertiefte techni-sche Analysen durchgeführt werdenkönnen, während in den europäischenProjekten v.a. ein Zugewinn an Erfahrun-gen durch größere Heterogenität undKomplexität der technischen und organi-satorischen Umgebungen erreicht wer-den kann. Voraussichtlich werden insbe-sondere die geplanten Projekte MUPPETund GRANDE sowie die Arbeiten anGÉANT-2 für diese internationale Dimen-sion ein geeignetes Ergänzungsumfelddarstellen.

Netztechnische Strukturen in VIOLA Das optische Testbed VIOLA soll zwi-schen den Regionen Köln–Bonn–Aachenund Bayern implementiert werden. Auf-

F O R S C H U N G U N D E N T W I C K L U N G

Page 9: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

9

DFNF O R S C H U N G U N D E N T W I C K L U N G

gabe des Transportnetzes ist es, die Giga-bit-Ethernet-Switche bzw. Workstationsbei den Anwendern dynamisch, in Ab-hängigkeit von den Anforderungen derAnwender, mit n mal 1 Gigabit-Ethernet(1 GE) oder n mal 10 Gigabit-Ethernet(10 GE) untereinander zu verbinden. Ent-sprechend diesen Anforderungen wurdedie Topologie für VIOLA geplant. Abb. 1gibt einen Überblick über die Standorteund die zwischen ihnen benötigtenBandbreiten.Es ist beabsichtigt, weitere Standorte imsüddeutschen Raum, wie z. B. München,zu einem späteren Zeitpunkt an das Test-bed anzuschließen. Des Weiteren soll imRahmen des Projektes eine Anbindungan das Testbed „Global Seamless Net-works“ (GSN, GSN+) der deutschen Tele-kom realisiert werden.Das Netz-Backbone wird in den KnotenSankt Augustin, Jülich, Bonn, Nürnberg

und Erlangen mit Elektro-Optischen-Swit-chen (OEO) bestückt, die über Trunk-Lei-tungen gekoppelt sind. Zusätzlich wer-den 10-GE-Transport-Switches in SanktAugustin, Jülich und Bonn eingesetzt, dieebenfalls über die Trunk-Leitungen ge-koppelt werden. Die 7750 SR von Alcatelund die hiT7070 von Siemens könnenoptional mit den anderen Switche amStandort oder über die Trunk-Leitung ver-bunden werden. Es ist geplant, die Sie-mens SDH-Switche aus Bonn und SanktAugustin in Phase 2 des Testbeds in densüddeutschen Raum zu verlegen, um dortweitere Standorte an das Testbed anzu-binden. Die restlichen Forschungseinrich-tungen sind über 10 GE oder 2 x GE andie Backbone-Knoten angeschlossen. DieDetails der Geräte und ihrer Verbindun-gen untereinander sind in Abb.2 am Bei-spiel der Knotenstandorte Uni Bonn/FhG/FZ Jülich dargestellt.

Abbildung 1:Netztopologie

Abbildung 2: Geräte und Verbindungsstruktur der drei Kernstandorte in NRW

Page 10: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

DFN Mitteilungen 65 - 6 / 200410

F O R S C H U N G U N D E N T W I C K L U N GDFN

In Abb.3 ist die Erweiterung nach Bayernbzw. zum Testnetz der Deutschen Tele-kom dargestellt. Der SDH-Switch Syca-more SN 16000 in Nürnberg ist mit NRWmit 10Gb verbunden und bildet das zen-trale Verteilelement nach Erlangen undzu etwaigen weiteren Standorten in Süd-deutschland.

Der parallele Einsatz von OEO-Switchesauf SDH-Basis und 10-GE-Switches imBackbone-Bereich erlaubt die Erprobungder zur Zeit fortschrittlichsten Methodender Signalisierung für dynamische Band-breiten-Reservierung:

• Signalisierung mittels MPLS, VPLSbzw. H-VPLS auf den 10-GE-Transport-Switches

Abbildung 3: Geräte und Verbindungsstruktur der überregionalen Standorte

Dr. Peter Kaufmann

DFN-VereinGeschäftsstelle

E-Mail: [email protected]

• Signalisierung von dynamischenBandbreiten mittels unterschiedlicherProtokolle (z.B. GMPLS , UNI, I-NNI, E-NNI) auf den OEO-Transport-Swit-ches und den Routern unterschiedlicherHersteller.

Durch die Bereitstellung von Schnittstel-len, der Weiterentwicklung und Imple-mentierung neuester Signalisierungsme-chanismen sowie der Entwicklung eines

Ressource-Managers sollen die Bandbrei-ten-Anforderungen der Anwendungendynamisch erfüllt werden. Um möglichstumfangreiche Erfahrungen beim Einsatzvon optischen Komponenten zu gewin-nen, werden verschiedene Testszenarienaufgestellt und entsprechende Testsdurchgeführt. Dafür bieten sich Last-,Interoperabilitäts- und Verbindungstestsan.

Page 11: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

DFNF O R S C H U N G U N D E N T W I C K L U N G

DFN Mitteilungen 65 - 6 / 2004 11

Search’n Share mit DFN Science-To-Science

Erste Erfahrungen mit Peer-To-Peer-Suchtechnologie für die WissenschaftAls deutschesTier1-Rechenzentrum managt das Grid-Computing Zentrum Karlsruhe (GridKA)

FN Science-To-Science (S2S) isteine Peer-To-Peer-Suchmaschine,die Wissenschaftlern ermöglicht,

schnell Inhalte für sich selbst und andereauffindbar zu machen (http://s2s.neofo-nie.de). Der seit Februar 2004 im Pilotbe-trieb befindliche S2S-Dienst bietet seinenNutzern eine leicht handhabbare Voll-text-Suchmaschine, die ein eigenes Sha-red Verzeichnis, FTP Server, Webserver,OAI Repositories[1] und nach Anfrageauch andere Datenquellen (z.B. Daten-banken) an das Suchnetzwerk anbindenkann und mit einer übergreifenden Su-che alle Dokumente im Suchnetzwerkauffindbar macht. Aufgrund des einge-setzten Peer-To-Peer-Verfahrens sind dieSuchergebnisse im Gegensatz zu Web-Suchmaschinen wie Google immer hoch-aktuell und vollständig.

Zu den ersten Dauernutzern von S2Sgehört das Literaturarchiv der Neurobio-logie an der Freien Universität Berlin, dasmehr als 3000 wissenschaftliche Doku-mente mit S2S suchbar macht, welchebislang ungesichtet in der Instituts-Biblio-thek zu verstauben drohten. Ein wesent-liches Merkmal der Software ist die Leich-tigkeit der Nutzung. Mitmachen heißt:anmelden, Software herunterladen, in-stallieren, und Dateien ins „shared“-Ver-zeichnis kopieren. Wie (einfach) dasgeht, wird anhand von Screenshots aufder Website von S2S beschrieben [2].Darüber hinaus unterstützt neofonie [3]die Anwender während der Pilotphaseund führt zusätzlich Anpassungen durch,beispielsweise für die Anbindung vonDatenbanken.

Für Benutzer, die sich Sorgen darübermachen, dass eigene vertrauliche Doku-mente ungewollt in die Öffentlichkeitgelangen könnten, oder dass versehent-lich Dokumente angeboten werden, fürwelche keine entsprechenden Rechtevorliegen, haben wir unser Konzept„Sicheres P2P“ umgesetzt: Anbieter kön-nen die Funktion für den Download vonDokumenten per Knopfdruck einschrän-

ken. Jegliche Downloads werden dannzunächst abgelehnt. Suchende könnentrotzdem das gefundene Dokumentlesen, müssen dafür jedoch den Anbieterkontaktieren, um explizit eine Kopie zuerhalten. Dies entspricht Regelungen, dieneuerdings in Universitäten (vor allem inden USA) in Kraft treten [4].

Ein praktisches Vorhaben innerhalb deslaufenden Pilotbetriebs ist es, die13.000.000 bibliographischen Daten desHochschulbibliothekszentrums des Lan-des Nordrhein-Westfalen (HBZ)[5], die imRahmen des Projektes „Virtuelle Katalo-ge / Innovative Verfahren“ bereitgestelltwurden, über das Suchnetzwerk auffind-bar zu machen. Ursprünglich solltenWeb-Suchmaschinen diese Aufgabeerfüllen. Jedoch sind kostenlose Ange-bote im Netz mit diesem Volumen über-fordert: z.B. kann bei Google nur ineinem Teilbestand von etwa 500.000Einträgen gesucht werden [6]. Ziel desVorhabens ist es, die Gesamtmenge derEinträge auf mehrere „Peers“ aufzuteilenund so vollständig auffindbar machen.Ungefähr 15 „normale“ Desktop PCs sol-len mittels ihrer brach liegenden Res-sourcen diese Aufgabe bewältigen undihren Eigentümern für die tägliche Arbeitweiter zu Verfügung stehen. Dies soll biszum Ende des Projektes geschehen (EndeJuni ´04).

Ein weiteres Vorhaben besteht darin, dieNutzbarkeit der Software im tatsächli-chen Einsatz zu erproben. Bisher gestal-tet sich diese Aufgabe jedoch nur als teil-weise erfolgreich. Download-Schlüssel,die für alle Wissenschaftler im deutsch-sprachigen Raum frei erhältlich sind,wurden an 200 angemeldete Beta-Testerzugeschickt. Wie schon in anderen P2P-Netzwerken beobachtet, blieben jedochdie meisten Nutzer nur sehr kurz an dasNetzwerk angebunden [7]. Um ein stabi-les Suchnetzwerk zu etablieren, müsstensich z.B. Fachgruppen verpflichten, ihrAngebot permanent zur Verfügung zustellen.

Längerfristig könnte S2S auch in zukünf-tige Grid-Aktivitäten einfließen. Grund-sätzlich ist eine Verschmelzung von Grid-Technologie und P2P-Verfahren natür-lich, denn beide Ansätze zielen auf dieoptimale Nutzung von verteilten Res-sourcen ab [8]. In einer Grid-Infrastruk-tur, die zur Zeit mit der D-Grid-Initiati-ve[9] angestrebt wird, könnte S2S z.B.mit seiner Möglichkeit, in beliebigenMetadaten-Schemata zu suchen, dazueingesetzt werden, Grid-Dienste präziseauffindbar zu machen und hochwertigeRessourcen-Kataloge zu erstellen.

Quellen[1] http://www.openarchives.org/[2] http://s2s.neofonie.de/navigation/index.jsp?nav=37777 [3] http://www.neofonie.de/[4]http://ig.cs.tu-berlin.de/w2000/ir1/referate2/ k-3b/[5] http://kirke.hbz-nrw.de/dcb/virkiv/[6] http://www.google.com/search?q=site%3Akirke.hbz-nrw.de[7] Wilcox-O'Hearn B. (2002) Experien-ces Deploying a Large-Scale EmergentNetwork, in Electronic Proceedings forthe 1st International Workshop on Peer-to-Peer Systems (IPTPS ’02).[8] Foster, I and Iamnitchi, A. On Death,Taxes, and the Convergence of Peer-to-Peer and Grid Computing, in ElectronicProceedings for the 2nd InternationalWorkshop on Peer-to-Peer Systems(IPTPS ’03)[9] http://www.d-grid.de

D Ronald Wertlen

neofonie GmbH

Tel. 0049 – 30 - 24627-211

Fax.0049 – 30 - 24627-120

D-10115 Berlin

Mail: [email protected]

http://www.neofonie.de

Page 12: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

F O R S C H U N G U N D E N T W I C K L U N GDFN

DFN Mitteilungen 65 - 6 / 200412

oordiniert von der ArbeitsgruppeQuantentechnologien der öster-reichischen ARC Seiberdorf re-

search GmbH und im sechsten Rahmen-programm der EU gefördert, startete am1. April diesen Jahres das europäischeForschungs- und Entwicklungsprojekt„SECOQC – Development of a GlobalNetwork for Secure Communicationbased on Quantum Cryptography“, wassich mit „Entwicklung eines globalenNetzwerkes zur sicheren Kommunika-tion basierend auf Quantenkryptogra-phie“ entschlüsseln lässt.41 Wissenschaftlerteams aus zwölfeuropäischen Ländern - hierzu zählenExperten der Quantenphysik ebenso wieNetzwerkspezialisten und Koryphäen ausden Bereichen Kryptographie, Elektronik,Sicherheitstechnik und Softwareentwick-lung – haben sich zum Ziel gesetzt, nochvor Ablauf des Jahrzehnts ein wirtschaft-lich einsetzbares Verfahren zur Quanten-kryptographie zu entwickeln. Hierzugehört die Entwicklung eines marktrei-fen Prototypen zur Nachrichtenver-schlüsselung ebenso wie eine leistungs-fähige Netzwerk-Infrastruktur, die denglobalen Einsatz dieser Verschlüsselungs-verfahren erlaubt.

Quantenkryptographie als Basis fürein hochsicheres Kommunikations-netzwerk Auch wenn der Gebrauchswert derQuantenkryptographie für Sicherheitsex-perten derzeit kein Thema ist, da die exi-stierenden Verschlüsselungsmethodennicht etwa an undichten Codes kranken,sondern vor allem am organisatorischenAufwand beim Aufbau von Verschlüsse-lungs-Infrastrukturen, könnte sich in denkommenden Jahrzehnten einiges an die-ser Haltung ändern. Schuld daran sindwiederum quantenphysikalische Phä-nomene. Diese werden nicht nur für dieChiffrierung von Daten eingesetzt, son-dern sollen in wenigen Jahrzehnten auch

KDark Fiber im G-WiN

Die Forschungsnetze Europas stehen derzeit vor einem tech-nischen Umbruch, wie er zuletzt beim Erreichen der Gigabit-Schwelle stattgefunden hat. Mehr und mehr Forschungs-netze bemühen sich um Dark Fiber, „unbeleuchtete“ Glas-faserstränge, die im Netzbetrieb einen hohen Grad an Flexi-bilität ermöglichen und im Hinblick auf die Übertragungsleis-tung enorme Potenziale aufweisen.

Als erste Weitverkehrsverbindung im DFN, die nicht vomLieferanten mit klassischer SDH-Technologie ausgerüstet ist,sind seit dem 11. Juni 2004 die Universitäten Münster undDuisburg/Essen, beide Teilnehmer am DFN-Verbund, direktüber ein Glasfaserpaar – in der Fachsprache der Informati-onstechniker „Dark Fiber“ genannt - miteinander verbunden.

Bislang wurden für das G-WiN-Kernnetz ausschließlich SDH-Verbindungen angemietet. Dadurch sind die Möglichkeitenfür wissenschaftliche Experimente im Forschungsnetz genau-so eingeschränkt wie die Flexibilität bei der Konfiguration desNetzes.

Die Faser, die dem DFN-Verein anlässlich seines 20-jährigenBestehens von der Straehlener Firma GasLINE zur Verfügunggestellt wird, soll als Teststrecke genutzt werden, auf der derDFN-Verein Erfahrungen mit der Übertragung extrem großerDatenströme sammeln wird. Wertvolle Dienste soll die Teststrecke insbesondere bei derVorbereitung einer kommenden Generation des Wissen-schaftsnetzes leisten, die ab 2006 die Plattform des G-WiNablösen wird - das Wissenschaftsnetz der kommenden Gene-ration wird aus technischen und wirtschaftlichen Gründenvermehrt Dark fiber für die Datenübertragung nutzen.

Um Dark fiber für die Datenübertragung einzusetzen, müs-sen die Glasfasern erst noch „beleuchtet“ werden. Währendder Testphase werden hierzu Geräte verwendet, die die Fa.Dimension Data dem DFN-Verein zur Verfügung stellt.

Page 13: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

DFN Mitteilungen 65 - 6 / 2004 13

DFNN E T Z E U N D N E T Z T E C H N I K

Trends in der Quantenkryptographie

EU-Projekt zur Entwicklung eines absolut sicheren Netzwerks zur Nachrichtenübertragung mittels Quantenkryptographie eröffnet neue Perspektiven der Datensicherheit.

die Rechenkapazitäten von Computernsprunghaft ansteigen lassen. AsynchroneSchlüssel, die heute als nahezu unknack-bar gelten, könnten in den Schaltzentra-len solcher Quantencomputer schnellgeknackt werden. Ein weiterer Vorteil des Einsatzes vonQuanten gegenüber klassischen, asyn-chronen Kryptographiemethoden be–steht darin, dass die Schlüssel erst wäh–rend des Übertragungsvorganges er–zeugt werden und nicht als Hard- oderSoftware bei den Kommunikationspart-nern vorhanden sind. Der Schlüsselklauim Vorfeld ist damit prinzipiell nicht reali-sierbar. Mögliche Lauscher könnten nochwährend der Schlüsselerzeugung erkanntwerden, also noch vor dem Senden derNachricht. Im ungünstigsten Fall kann sodas Übertragen der Nachricht verhindertwerden, ist die Nachricht aber einmal mitdiesem Verfahren kodiert worden, kannder Inhalt von Lauschern prinzipiell nichtmehr ermittelt werden – ein wesentlicherVorteil gegenüber derzeitigen Verschlüs-selungsverfahren.Dass die Quantenverschränkungskrypto-graphie mehr ist als pure Zukunftsmusik,hat Österreichs führender Quanteninfor-matiker Prof. Anton Zeilinger, Professorund Vorstand am Institut für Experimen-talphysik der Universität Wien, bereitsunter Beweis gestellt. Zeilinger, der zuvoram Massachusetts Institute of Technolo-gy und an der TU München Professureninne hatte und mit zahlreichen interna-tionalen Auszeichnungen bedacht ist, hatam 21. April diesen Jahres die erste chiff-rierte Banküberweisung mittels ver-schränkter Lichtteilchen durchgeführt. Ineiner Sendestation in der Bank AustriaCreditanstalt in der Wiener Schottengas-se erzeugte ein Laser zwei identischeLichtteilchen, von denen eines in eineGlasfaser eingespeist und zum WienerRathaus geschickt wurde, während das

andere in der Bank verblieb. Beim Emp-fänger im Rathaus und beim Sender inder Bank wurden die in ihren Eigenschaf-ten identischen Teilchen gemessen. Diebeiden Messergebnisse wurden anschlie-ßend in eine Folge von 0 und 1 umge-wandelt und als Schlüssel für die Nach-richtencodierung verwendet.

Synchrone und asynchrone Ver-schlüsselungIn der Praxis kann man dabei zwei Klas-sen der Kryptographie unterscheiden.Während die asynchrone Chiffrierungauf einem sich unterscheidenden Schlüs-selpaar basiert, das aus einem öffentli-chen Teil für die Kodierung und einemprivaten Teil für die Dekodierung derInformationen besteht, verwendet diesynchrone Chiffrierung für beide Vor-gänge ein und den selben Schlüssel.Beide Verfahren gelten heute als weitge-hend sicher, jedoch soll an dieser Stellekurz auf einige mögliche Angriffspunkteeingegangen werden, bevor nachfol-gend aufgezeigt wird, wie man diesenSchwachstellen der Verschlüsselung mit-hilfe der Quantenkryptographie in Zu-kunft begegnen könnte.Als Grundlage der asynchronen Chiffrie-rung dienen sogenannte „one way“-Funktionen, die dafür sorgen, dass dieVerschlüsselung einerseits leicht und dieEntschlüsselung anderseits nur schwermöglich ist. Eines der bekanntesten Bei-spiele stellt in diesem Zusammenhangdas RSA-Kryptographieverfahren dar,welches auf der Faktorisierung großerZahlen beruht. Nimmt man sich bei-spielsweise die beiden Primzahlen 1019und 5227, so ist es mit recht einfachenMitteln möglich, das Produkt beider Zah-len zu ermitteln, nämlich 5.326.313. Dajedoch bislang kein geeigneter Algorith-mus bekannt ist, um die Primfaktoreneiner Zahl zu bestimmen, gerät dieBerechnung der gesuchten Werte zueiner umfangreichen Aufgabe – je mehr

Stellen das Primzahlprodukt besitzt,umso komplexer wird am Ende dieBerechnung der Ausgangswerte. Wirdalso eine Nachricht mit dem Produkt bei-der Primzahlen, dem öffentlichen Schlüs-sel, kodiert, so ist es nur unter großenAnstrengungen und unter einem be-trächtlichen Zeitaufwand möglich, Rück-schlüsse auf den privaten Schlüssel zuziehen, was eine Dekodierung der Datenkaum lohnenswert erscheinen lässt. Soll-te jedoch ein passender Algorithmus zurPrimfaktoren-Bestimmung entdeckt wer-den, wäre diese Verschlüsselungsmetho-de sofort wirkungslos. Gleiches würdebei der Entwicklung eines Quantencom-puters gelten, wenngleich beides derzeitnoch als Utopie bezeichnet werden kann.Die synchrone Chiffrierung, auf dessenGrundlagen auch die Quantenkryptogra-phie aufbaut, beruht wie bereits darge-legt auf der Verwendung ein und des sel-ben Schlüssels für Kodierung und Deko-dierung. Beispiele hierfür wären der„Data Encryption Standard“, welcher miteinem festen Schlüssel von 56 Bit Längearbeitet, und das „one time pad“-Ver-fahren, bei dem ein Schlüssel mit gleicherBit-Länge wie die zu kodierende Nach-richt Anwendung findet. Dabei wird dieNachricht bitweise mit dem Schlüsseladdiert und anschließend versendet. DerEmpfänger braucht jetzt lediglich denselben Schlüssel noch einmal mittelsAddition auf die kodierte Nachricht anzu-wenden und er erhält das gewünschteDokument im Klartext. Allen synchronen Verfahren ist jedocheines gleich – das Problem der sicherenSchlüsselübertragung, die in heutigerZeit bei sensiblen Daten häufig durch daspersönliche Überbringen mithilfe einesvertrauenswürdigen Boten gewährleistetwird.

Page 14: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

DFN Mitteilungen 65 - 6 / 200414

N E T Z E U N D N E T Z T E C H N I KDFN

Abhilfe durch Quanten-kryptographieDie Quantenkryptographie bietet für dieProblemfelder der synchronen und asyn-chronen Verschlüsselung eine Lösung an.Unter Quantenkryptographie verstehtman dabei die Erzeugung eines Daten-schlüssels zur Nachrichtenchiffrierungmittels quantenphysikalischer Metho-den. So wird gewährleistet, dass einabsolut zufälliger Schlüssel erzeugt undseine Übermittlung gleichzeitig wesent-lich vereinfacht wird. Hinzu kommt, dassdie Sicherheit der Chiffrierung nichtmehr auf mathematisch schwer lösbarenProblemen wie etwa bei der Faktorisie-rung beruht, sondern nunmehr auf derGültigkeit von Naturgesetzen aufbaut.Grundlegend werden zwei Techniken zurquantenmechanischen Übertragung un-terschieden, die auf die Verwendung vonEin- oder Zweiteilchensystemen zurück-zuführen sind.Die Polarisationskodierung mit einzelnenPhotonen kann dabei exemplarisch fürein Einteilchensystem herangezogenwerden. Bei dieser Art der Chiffrierung,die bereits 1984 als Protokoll vorgeschla-gen und seither unter BB84 bekannt ist,werden vom Sender mittels einer Quellelinear polarisierte Photonen an den Emp-fänger geschickt, die geheim und inzufälliger Anordnung horizontal, vertikal,mit 45° oder –45° polarisiert sein kön-nen. Der Empfänger besitzt zwei Polari-sationsfilter und nachgeschaltete Analy-satoren, mit denen er entweder zwischenhorizontal und vertikal polarisierten oderzwischen diagonal polarisierten Photo-nen unterscheidet. Der Empfänger trifftwährend der Übertragung eine zufälligeWahl zwischen diesen beiden Filtern unddokumentiert deren Einsatz zusammenmit der Messung der durchgelassenen

Photonen. Gleichzeitig werden vom Sen-der die Polarisationszustände aller abge-schickten Photonen aufgezeichnet.Nach Abschluss des Sendevorganges teiltder Empfänger dem Sender über eine freizugängliche Leitung mit, welchen derAnalysatoren er wann angewendet hat.Der Sender vergleicht die Filter-Einstel-lungen mit der Polarität der gesendetenPhotonen und schickt eine entsprechen-de, aus einem zufälligen Teil der Infor-mationen gewonnene, Bitfolge an denEmpfänger zurück. Berücksichtigt wer-den dabei nur solche Photonen, diegenau der Polfiltereinstellung beim Emp-fänger entsprochen haben, sodass dieAbfolge bei Empfänger und Sender exaktübereinstimmt. Dies geschieht, da dievom Empfänger ermittelte Liste nichtvollständig mit derjenigen vom Senderübereinstimmt. Beispielsweise kann derHorizontal/Vertikal-Filter zwar einerseitsalle horizontal ausgerichteten Photonendurchlassen und die vertikalen blockie-ren, aber andererseits „rutschen“ auchdie Hälfte der diagonal polarisierten Pho-tonen mit durch das Gitter und werdenfolglich detektiert. Ein wichtiger Bestand-teil dieses Abgleichs ist jedoch, dass zwarmitgeteilt wird, ob ein Photon horizontal-vertikal oder diagonal polarisiert war,jedoch keine präzisen Informationenüber den Zustand der gesendeten Teil-chen in die Öffentlichkeit gelangen. Sogelingt es, einen den beiden beteiligtenParteien bekannten Binärcode aufzustel-len, der dann als Schlüssel dienen kann.Da die Übertragung mit einzelnen Pho-tonen durchgeführt wird, ist es einemAngreifer nicht möglich, einen Teil derNachricht abzufangen, ohne dass derEmpfänger davon Kenntnis erlangt. Soll-te zum Beispiel ein Spion wie der Emp-fänger einen von zwei Detektoren ein-

setzen, um die versendeten Photonen zumessen und dann seinerseits Photonenmit der von ihm gemessenen Charakteri-stik weitersenden, so wird der Empfän-ger in der Hälfte der Fälle ein verfälschtesSignal empfangen, da vorher nichtbekannt ist, welchen Detektor der Emp-fänger benutzt. 50% dieser Photonen,die mit der Polfiltereinstellung überein-stimmend losgeschickt wurden, wider-sprechen sogar dem ursprünglich vomSender gewählten Zustand. Es ergibt sichfolglich ein signifikanter Fehler von 25%,was zu einer eindeutigen Identifizierungeines Angreifers ausreicht. Betrachtetman daneben weitere, geschicktereAbhörversuche, so ergibt sich dennochimmer ein von Sender und Empfängerfeststellbarer Fehler, was ein solchesUnterfangen nach heutigen Erkenntnis-sen wenig aussichtsreich erscheinenlässt.

ZweiteilchensystemIm Falle von Zweiteilchensystemenbedient man sich einer weiteren Eigen-schaft in der Quantenphysik, der soge-nannten Verschränkung. Dieses vonAlbert Einstein als „Spukhafte Fernwir-kung“ bezeichnete Prinzip beschreibteine Verbindung mindestens zweier Teil-chen selbst über große Distanzen hin-weg. Im Fall der Kryptographie be-schränkt sich die Anwendung jedoch aufzwei verschränkte Teilchen – zumeistPhotonen. Diese beiden Quantenele-mente besitzen eine gemeinsame Ge-schichte und sind dadurch vollständigvoneinander abhängig. Sofern an keinemder Photonen eine Messung vorgenom-men wird, sind für beide deren Eigen-schaften unbekannt, da sie nach demSuperpositionsprinzip im Grunde parallelalle Eigenschaftsausprägungen aufwei-sen. Wird jedoch an einem der Teilcheneine Messung vorgenommen, so werdendie Eigenschaften des zweiten unmittel-

Page 15: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

DFNN E T Z E U N D N E T Z T E C H N I K

DFN Mitteilungen 65 - 6 / 2004 15

bar beeinflusst, dabei ist es in der Theo-rie ohne Belang, wie weit die beiden Ele-mente voneinander entfernt sind.Ausgehend von Photonen muss für dieverschlüsselte Nachrichtenübertragungzuerst solch ein verschränktes Teilchen-paar erzeugt werden, wobei es prinzipi-ell egal ist, wo sich die Quelle befindet.Nach der Erstellung des Photonenpaareswird je eines der Photonen zum Senderund zum Empfänger geschickt. Dies kannentweder per Glasfaser oder über dieLuft geschehen. Sind die Teilchen ange-kommen, wird bei beiden zur gleichenZeit eine Messung vorgenommen.Anschließend werden die ermitteltenEigenschaften in eine Reihe von Nullenund Einsen umgewandelt und so ein aufbeiden Seiten identischer Binär-Codeerzeugt, mit dem die Nachricht chiffriertwerden kann. Aufgrund der Quanten-physik ist die Anordnung von Nullen undEinsen rein zufällig. Die Kodierung derNachricht geschieht dabei im obenbeschriebenen „one time pad“-Verfah-renEin Versuch des Abfangens der Schlüs-selübertragung kann noch vor dem Ver-senden der eigentlichen Nachricht auf-gedeckt werden. Hierzu wird kurz nachder abgeschlossenen Übermittlung derPhotonen ein kleiner Teil des so entstan-denen Schlüssels verglichen. Jeder Ver-such das Photon abzufangen und selbstauszumessen, führt unweigerlich dazu,dass der Empfänger eine andere Bitfolgeempfängt als der Sender (und der Lau-scher). So steht nach dem Abgleich derSchlüsseldaten eindeutig fest, ob ein Ver-such zur Spionage unternommen wurde.Folglich kann ein Angreifer die kodierteNachrichtenübertragung zwar unterbin-den, indem er die Schlüssel jeweilsabfängt, an die Nachricht selber kommter jedoch nicht heran.

Probleme der PraxisIn der Theorie funktionieren diese quan-tenphysikalischen Verschlüsselungsme-thoden tadellos, praktisch sind jedocheinige Hindernisse zu bewältigen, dieeine breite Umsetzung heute noch nichtmöglich erscheinen lassen. Eines dergrößten Probleme stellt die fehlende Ver-stärkungsmöglichkeit aufgrund der spe-ziellen Eigenschaften von Photonen dar,so dass Übertragungen derzeit nur inbegrenzter Entfernung vorgenommenwerden können. In Lichtwellenleiternerreicht man bei Einteilchensystemen bis-lang etwas mehr als 100 km, über dasMedium Luft sind dagegen erst knappdie Hälfte überbrückt worden. Nebendiesem Effekt finden sich weitere Beein-flussungen wie etwa Detektorrauschen,so dass Sender und Empfänger nie zu100% übereinstimmende Ergebnisseerhalten, was nur mithilfe einer aufwen-digen Fehlerkorrektur minimiert werdenkann. Bei Zweiteilchensystemen kommtnoch ein weiterer Störfaktor hinzu, derähnliche Probleme nach sich zieht – dieVerschränkung hat nur solange Bestand,wie die Teilchen nicht mit der Umgebungin Wechselwirkung treten. Aus diesemGrund konnte beispielsweise ProfessorZeilingers Banküberweisung innerhalbder Stadt Wien über ein Glasfaserkabelrealisiert werden, eine Übertragung übereine Distanz von mehr als 70 km wäre zurZeit jedoch noch nicht realisierbar. Mög-liche Abhilfe hierbei könnte in der Nut-zung von Satelliten bestehen, da in die-sem Fall nur wenige Kilometer dickerLuftschichten überwunden werden müs-sen, so dass eine Wechselwirkung zwarnicht ausgeschlossen, aber doch mini-miert werden kann. (jn), (kh)

Quantenwelt und Kryptographie

Die Quantenphysik beschreibt die Eigen-schaften kleinster Teile wie Elektronen,Atomen oder Photonen. Auf dem Gebietder Quantenphysik wurden in den vergan-genen Jahren Forschungsergebnisse ge-wonnen, die unter anderem auch in der I.-u.-K.-Technik zu neuen Konzepten undVerfahren bei der Datenübertragungführen könnten. Einige der entdecktenPhänomene aus der Welt der Quanteneröffnen Anwendungsmöglichkeiten bei-spielsweise im Bereich Quantenteleporta-tion, Quantencomputing oder Quanten-kryptographie. In der Kryptographie finden dabei vor al-lem zwei aus der Quantenwelt bekanntePrinzipien Anwendung. Zum einen werdenfür Übertragungen nur einzelne Teilchen –Moleküle oder Photonen – verwendet, sodass die Messung einer Eigenschaft unwei-gerlich zu einer gleichzeitigen Veränderungder Eigenschaften führt. Damit wird prak-tisch ausgeschlossen, dass jemand dieÜbertragung mitlesen kann, ohne vomSender und Empfänger entdeckt zu wer-den.Das zweite Prinzip ist als „Verschränkung“oder „spukhafte Fernwirkung“ bekannt –anders als Objekte im täglichen Leben kön-nen beispielsweise zwei oder mehr Quan-tenobjekte – Materie- oder Lichtteilchenmit Wellennatur – so miteinander verbun-den werden, dass sie, unabhängig davon,wie weit sie voneinander entfernt sind, beieiner Beobachtung immer die gleichenEigenschaften aufweisen, auch wenn jedesTeilchen für sich alleine beobachtet keinefestgelegte Eigenschaft hat. Folglich ist esmöglich, auch an zwei weit entferntenStellen gleichzeitig die selben Eigenschaf-ten zu messen. Mit einer daraus erstelltenBitfolge , die als Schlüssel fungiert, lässtsich anschließend die eigentliche Nachrichtsicher verschlüsseln. Die Sicherheit dieser Methoden beruhtnicht wie bisherige Verschlüsselungsver-fahren auf schwer lösbaren mathemati-schen Problemen, sondern basiert letztend-lich auf den vorhandenen Naturgesetzen –ein „Quantensprung“ in Richtung abhör-sicherer Kommunikation.

Page 16: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

ie sollte die Zukunft der Wis-senschafts- und Forschungs-netze aussehen, welche Anfor-

derungen kommen aus Sicht der Nutzerauf diese zu? Und welche Hürden sindbei der Verzahnung aller Ebenen unter-einander zu meistern? Mit diesen Fragenbeschäftigte sich eine Studie des vonTerena initiierten und von der EU finan-zierten Serenate-Projekts (Study intoEuropean Research and Education Net-working As Targeted by eEurope), mitder Zielsetzung etwas über die derzeiti-gen und zukünftigen Bedürfnisse vonNutzergruppen der europäischen Wis-senschaftsnetze zu erfahren. Serenate,koordiniert von der europäischen Dach-organisation TERENA und mitgetragenvon weiteren europäischen Partnern,richtet sein Hauptaugenmerk dabei aufdie Entwicklung der nächsten fünf biszehn Jahre. Zu diesem Zweck wurde ein Fragebogenerstellt, der an über 4000 Personenhauptsächlich in Europa versendetwurde. Von den 500 erhaltenen Antwor-ten stammen etwa drei Viertel aus Wis-senschafts- und Forschungseinrichtun-gen innerhalb der EU, weiterhinnochmals ein knappes Zehntel aus denLändern, die seit 1. Mai 2004 ebenfallsMitglied der Europäischen Union sindund zudem 13% aus anderen europäi-schen Staaten (inklusive EFTA). Bei 5%war die Herkunft entweder nicht eindeu-tig feststellbar oder lag außerhalb Euro-pas. Betrachtet man die vertretenen Wis-senschaftsdisziplinen, so zeigt sich einsehr breites Spektrum, wobei die Physik-und Naturwissenschaften am stärkstenvertreten waren.Betrachtet wurde zuerst die heute vorlie-gende Struktur, so dass die Studie inmehrere Teilgebiete aufgetrennt werdenkonnte. Als Ergebnis standen insgesamtdrei Bereiche fest, die im Sinne des End-verbrauchers für eine hohe Leistungs-fähigkeit der Netze verantwortlich sind –das vorhandene Potential auf dem Cam-pus, auf nationaler sowie auf internatio-naler Ebene. Einige grundlegendeErkenntnisse konnten dabei schon sehrfrüh gewonnen werden, so gilt etwa der

DFN Mitteilungen 65 - 6 / 200416

N E T Z E U N D N E T Z T E C H N I KDFN

SERENATE - Europäische Forschungsnetze Heute und Morgen

prinzipielle Aufbau des heutigen europäi-schen Wissenschafts- und Forschungs-netzes mit seinen nationalen Einrichtun-gen (NREN) nach wie vor als erfolgver-sprechend.

Netzwerkperformance – Campus-relevante ProblemeNach den vorliegenden Ergebnissen derStudie sehen sich über die Hälfte der Nut-zer einer Limitierung Ihrer Forschungsar-beit durch die heutige Netzwerkperfor-mance ausgesetzt. Von diesen Anwen-dern sind wiederum 40 Prozent davonüberzeugt, dass die Gründe hierfür imBereich des Campus bzw. in Ihrer Ein-richtung zu finden sind, während jeweilsnur cirka halb so viele Nutzer die Ursa-chen auf nationaler oder internationalerEbene wähnen. Es liegen also starke Hin-weise darauf vor, dass der begrenztenPerformance bei einer größeren Anzahlvon Forschern lokale Engpässe zu Grun-de liegen. Folglich sollte die Aufmerk-samkeit der dortigen Entscheidungsträ-ger auf dieses Problem gelenkt werden,um so eine weitere Verbesserung der For-schungsarbeit zu gewährleisten.Ein weiteres Problem, das für die lokalenEinrichtungen und möglicherweise auchauf nationaler Ebene von Relevanz ist,stellt die traditionell vor allem bei Sozial-und Geisteswissenschaften verbreiteteArbeit von zu Hause aus dar, die oftdurch einen nicht zufriedenstellendenNetzwerkzugriff begrenzt wird.

Nationale Forschungs- und Bildungsnetz-werkeZu den NRENs befragt, äußerten sichknapp die Hälfte der Nutzer neutral,während jeweils ein reichliches Viertel einpositives oder negatives Urteil abgaben.Viele der kritischen Nutzer empfindensich dabei als nicht genügend in die Poli-tik der NRENs eingebunden. Es gehtIhnen jedoch nicht um eine bessereSteuerung der nationalen Forschungs-netzorganisationen, die in den meistenFällen als effektiv und leistungsfähigarbeitend angesehen werden, sondernvielmehr um die stärkere Wahrnehmungund Berücksichtigung der Anwenderbe-dürfnisse.

Aus dieser Problemstellung heraus soll-ten alle NRENs den Dialog mit den Orga-nisationen auf der Campus-Ebene ver-stärken und sich nicht nur als reineAnbieter von Bandbreiten verstehen,sondern mehr Wert auf die Ausweitung,Ergänzung und Weiterentwicklung IhrerServices legen. Hierin sieht Serenateeinen der wichtigsten Aufgaben für dienächsten Jahre.Aus den Aufgaben von Serenate, Ent-wicklungen auf dem Gebiet der Netz-werk-Organisation zu betrachten undmögliche Lösungsansätze zu bieten, kri-stallisierte sich gleich zu Anfang einegrundlegende Frage heraus: Liegt dieZukunft auch weiterhin im Zusammen-wirken der verschiedenen nationalen For-schungsnetze oder wäre es nicht eventu-ell günstiger, ein gemeinsames, homo-genes europäisches Forschungsnetz miteiner entsprechenden Organisations-struktur aufzubauen und zu betreiben?Bei der Betrachtung dieser Fragestellungwurde jedoch recht bald festgestellt, dasszum momentanen Zeitpunkt zu vieleSchranken für ein einheitliches For-schungsnetz gesehen werden, seien sienun politischer, finanzieller oder regula-torischer Art. Selbst die unterschiedlichenSprachen in den nunmehr 25 Mitglieds-ländern – seit dem 1. Mai 2004 gelten inder Europäischen Union immerhin 19Amtssprachen – stellen noch ein zugroßes Hindernis dar. Einen möglichenLösungsansatz verspricht die Überprü-fung von funktionalen Kopplungen undAnforderungen auf allen Ebenen des der-zeitigen Netzwerks, um mit einer gutgestaffelten Arbeitsteilung zwischennationalen NREN und einem eventuell zuschaffenden europäischen Forschungs-netz die strukturellen Verbesserungenweiter voranzutreiben. Die weitereBetrachtung dieses Sachverhalts ver-spricht jedenfalls noch einige interessan-te Erkenntnisse.Optimierung bietet sich nach Serenateauch auf dem Gebiet der Kooperationzwischen Universitäten und Unterneh-

W

Page 17: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

DFNN E T Z E U N D N E T Z T E C H N I K

DFN Mitteilungen 65 - 6 / 2004 17

men. Immerhin jeder zweite Anwendermit Erfahrungen auf diesem Sektorbeklagt Schwierigkeiten, die die Aus-führung der Projekte behindert haben.Das Hauptproblem (50% der Antworten)besteht in den strikteren Regeln, diekommerzielle Partner im Hinblick aufSicherheit und Vertraulichkeit anwen-den. So behindern Firewalls mitunter diegegenseitige Kommunikation und denDatentransfer, auch wenn diese als not-wendig markiert wurden. Behindert wirdder Austausch von Daten bei einem Fünf-tel der Nutzer auch durch die auf Unter-nehmensseite meist nicht so stark ausge-bauten Netzwerkservices. Um dem abzu-helfen, wäre eine Überprüfung derSchwachstellen durch die nationalen For-schungsnetzorganisationen von Vorteil,mit dem Ziel den beteiligten Partnern Ratzur Überbrückung der Hindernisse gebenzu können.

Internationale KonnektivitätKonnektivität ist einer der Schlüsselbau-steine für die Forschung und Entwicklungüber nationale Grenzen hinweg. In zu-nehmendem Maße sind Forschungsein-richtungen auf solche Partnerschaftenangewiesen, so dass in Serenate unter-sucht wurde, in welchem Maß derzeitProjekte dieser Art betrieben werden.Dabei wurde festgestellt, dass die über-wiegende Anzahl mit zehn oder wenigerweit entfernten Partnern zusammenar-beiten. Daneben zeigen sich einige wei-tere Spitzen, die ziemlich deutlich einzel-nen Wissenschaften zuzuordnen sind, soentstammen die sehr großen Kollabora-tionen (> 100) der experimentellen Teil-chenphysik, während die Nuklearwissen-schaft sowie die Klima- und Geofor-schung im Rahmen von 30-50 und Sozi-al- und Humanwissenschaften im Bereichvon 20-30 Kooperationspartnern zu fin-den sind.Interessant gestaltet sich auch derÜberblick über die dabei verwendetenDateigrößen. Während ein reichlichesDrittel mit sehr kleinen Dateigrößen aus-kommt (< 1MB), kommen bei fast einemSechstel der Anwender Dateien mit mehrals 100 MB zur Anwendung. Grundsätz-lich ist eine Tendenz hin zu immer größe-

ren Dateien und Datenmengen zu erken-nen. Hieraus ergeben sich aus heutigerSicht im internationalen Rahmen diegrößten Herausforderungen für dieZukunft.

Aber auch im nationalen Kontext bleibtnatürlich das für die nächsten fünf biszehn Jahre prognostizierte dramatischeWachstum der Datenströme einer derbedeutendsten Zukunftsfaktoren. DieZunahme an Datenverkehr muss gleich-zeitig mit einer Erhöhung der Bandbreiteeinhergehen. Die Nutzer weisen in die-sem Zusammenhang unter anderem aufdie Wichtigkeit des Zugriffs auf entfern-te Datenbanken und das weit verteilteRechnen hin. Einer weiteren Beobach-tung bedarf es darüber hinaus beim nochrecht jungen Thema Grid Computing,das trotz seines noch geringen Altersbereits eine hohe Aktivität bei den An-wendern hervorgerufen hat. Weitere Triebfedern für einen kontinu-ierlich anschwellenden Datenverkehrsind nach den Erkenntnissen von Serena-te auch mit der Visualisierung von Simu-lations- und Realdaten sowie mit demgesamten Bereich Videoconferencingauszumachen. Für knapp die Hälfte derNutzer ist die Visualisierung bereits einfester Bestandteil in einigen Ihrer Projek-te, wobei sich die überwiegende Mehr-heit mit ernsthaften Limitierungen kon-frontiert sieht. Gleichzeitig meinen etwadrei Viertel aller Befragten, dass sich IhreForschungsarbeit mit dem Einsatz vonVisualisierung wesentlich verändernwürde. Dies unterstreicht die Notwen-digkeit zur Schaffung besserer Voraus-setzungen, sei es über eine Bandbreite-nerhöhung oder via Grid Computing.Auf dem Gebiet von Videokonferenzenergeben sich ähnliche Tendenzen. Zwarnutzen diesen Dienst zum heutigen Zeit-punkt nur relativ wenige Wissenschaftler,jedoch wird auch hier von den regel-mäßigen Nutzern die fehlende und nichtgleichbleibende Qualität aufgrund vonbegrenzten Datenraten und Bandbreitenangemahnt. Grundsätzlich schätzt Sere-nate das Potential für eine breite Anwen-dung von Videokonferenzen in der aka-demischen Forschung als hoch ein. Umdieses Reservoir jedoch ausnutzen zukönnen, müssen neben der Lösung des

Jens Nestvogel

E-Mail: [email protected], GeschäftsstelleStresemannstraße 78D-10963 Berlin

Bandbreitenproblems auch vertrauensbildendeMaßnahmen durch die NREN vorgenommen wer-den, da nach wie vor einige Argumente gegenVideoconferencing vorhanden sind, die sich in derpraktischen Anwendung als gegenstandslos er-wiesen haben.An diesem Punkt setzt eine weitere Empfehlungvon Serenate an, die neben dem Ausbau von Ser-vices und der Erhöhung von Bandbreiten auch eineVerbesserung und Verstärkung des Informations-flusses zu den Mitgliedern fordert. Dazu gehörenbeispielsweise Road-Maps für zukünftige Entwick-lungen und eine bessere und umfangreichereDokumentation.

NREN an vorderster FrontNetzwerke für Forschung und Ausbildung bedin-gen eine spezialisierte Infrastruktur, nicht nurHardware, sondern auch Dienste für die Zusam-menarbeit unter Forschern – und diese Infrastruk-tur ist nicht als „Standard Service“ von kommerzi-ellen Providern erhältlich. Die Wissenschaftsge-meinschaft zeigt sich hinsichtlich neuester experi-menteller Dienste ausgesprochen tolerant und för-dert sie. Mit dieser Community als Motor habensich in den letzten zwanzig Jahren außergewöhn-liche technische Erfolge eingestellt, die dann eineerhebliche Verbesserung der Arbeitsbedingungendes einzelnen Wissenschaftlers nach sich ziehen.

SERENATE – a Study into the Evolution ofEuropean Research and Education Networking

Serenate wurde durchgeführt von - Academia Europaea (UK)- Danmarks Tekniske Universitet, Center for

Tele- Information (Dk)- Delivery of Advanced Network Technology to

Europe Ltd. (DANTE) (UK)- Fondation Europeenne de la Science (Fr)- Trans-European Research and Education - Networking Association (TERENA) (Nl)

Weitere Informationen unterhttp://www.serenate.org

Page 18: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

Lichtwellenleiter und ihre Eigenschaften Die LWL bestehen aus zwei ineinandergeschachtelten reinen Glaszylindern:dem Kern und einem ihn umfassendenMantel (Cladding). Zum Schutz werdenmehrere Schichten (Coating) nach innenaus weichem Kunststoff und nach außenaus härteren Materialien verwendet. DieLichtenergie des Sende-Lasers wird aneinem Ende des LWL in den Glaskerngestrahlt und dort durch Reflexion an derWand des Kerns gehalten (Abb.1). Die

Reflexion entsteht wegen der unter-schiedlichen Brechindexe von Kern undMantel. Es gibt zwei Grundkategorien von LWL:Multimode und Single Mode. Als ersteswurden die technologisch wenigeranspruchsvollen Multimode LWL einge-führt. Beim Multimode LWL, mit einemKerndurchmesser von 50 oder 62,5 mm,breiten sich die Lichtstrahlen mit wieder-holten Reflexionen an der Wand desKerns aus. Da die Reflexionshäufigkeitvom Eintrittswinkel der Lichtstrahlen ab-hängig ist und die Eintrittswinkel der ein-zelnen Strahlkomponenten im Lichtbün-del des Lasers verschieden sind, verbrei-ten sich auch die einzelnen Lichtstrahlenunterschiedlich. Deswegen die Bezeich-nung «Multimode» LWL.

Abb.1, Multimode und Single Mode LWL

DFN Mitteilungen 65 - 6 / 200418

N E T Z E U N D N E T Z T E C H N I KDFN

Technologien für optische Netzwerke

ie optische Übertragung ist inder Telekommunikation Alltaggeworden. Sie kommt nicht nur

bei den Telecom-Unternehmen zumEinsatz, sondern auch immer mehrbei größeren Benutzern, wie öffent-lichen Organisationen und privatenUnternehmen. Der Beitrag befasstsich mit einigen ausgewählten Tech-nologien, die – ähnlich den Mikro-prozessoren, Kontrollern und Spei-cherelementen für die Informatik –Schlüsselbausteine der optischenNetzwerke sind. Mehrere technologische Entwicklungenhaben zur Entstehung der optischenNetzwerke beigetragen. Doch zwei Erfin-dungen haben sie entscheidend beein-flusst: der Laser und der Lichtwellenleiter. Die Erfindung des Lasers (Light Amplifi-cation by Stimulated Emission of Radiati-on) um 1958 hat sich als bahnbrechenderwiesen. Mit dem Laser ist erstmals einewirtschaftlich vertretbare und praktischeLösung für die Erzeugung von hochfo-kussierten, monochromatischen undkohärenten Lichtstrahlen entstanden.Wegen der vielen Applikationsmöglich-keiten des Lichtstrahls mit hoher Ener-giedichte wird die Lasertechnologieheute in verschiedensten Bereichen ein-gesetzt, von der Metallurgie über Medi-zin, Messtechnik, Telekommunikationund Militär bis hin zu Konsumgütern. Obschon das Prinzip des elektromagneti-schen Wellenleiters bereits 1934 erfun-den wurde, konnten die ersten Lichtwel-lenleiter (LWL) erst 1966 produziert wer-den. Sie hatten eine Dämpfung von nichtweniger als 1 dB pro Meter oder 1000 dBpro Kilometer(!). Aber bereits 1970konnten verbesserte Glasfasern produ-ziert werden, mit denen über eine Strek-ke von 1 km ohne Zwischenverstärkungnoch 1% der Lichtenergie die Empfangs-seite erreichte. Dies entspricht einerDämpfung von 20 dB/km. Nach jahrelan-gen Forschungsarbeiten können heuteLWL derart präzise, aus so reinem Glashergestellt werden, dass die Dämpfungim Bereich von 0,2 dB/km liegt, was einerweiteren Verbesserung um den Faktor100 entspricht.

Der Kerndurchmesser der Single Mode-LWL hingegen ist derart klein, dass dasLicht praktisch in der zentralen Achse desGlaskerns bleibt. Es gibt nur einen einzi-gen Verbreitungsmodus, ohne Reflexio-nen. Trotz des wesentlich kleineren Kern-durchmessers (oder gerade deswegen)sind die Single Mode-LWL für die Über-tragung von grösseren Informations-mengen auf längeren Distanzen bessergeeignet als die Multimode-LWL. DerGrund dafür ist, dass die Single Mode-LWL den zeitlichen Ablauf und die Inten-

sität der optischen Signale wesentlichweniger verändern als der andere Faser-typ. Die Lichtübertragungseigenschaftender LWL sind von der Wellenlänge ab-hängig. Auch in der besten Glasfaser gibtes leichte Inhomogenitäten und Verun-reinigungen, da absolut perfekte amor-phe Materialien nicht hergestellt werdenkönnen. Ein kleiner Teil der Energie desLichtstrahls wird von den Unregelmässig-keiten des Materials zerstreut, wie dieSonnenstrahlen in einem rauchgefülltenRaum. Dieses Phänomen, bekannt alsRaleigh Scattering, tritt bei kürzeren Wel-lenlängen stärker auf (Abb. 2). Bei länge-ren Wellenlängen macht sich die Infrarot-Absorption bemerkbar.

D

Page 19: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

Dr. Ing. Georges Mityko ist seit vielen Jahren in ver-

schiedenen Bereichen der Daten- und Sprachkommu-

nikation tätig. Er hat unter anderem in der Forschung

und Normierung von Netzwerktechnologien und in der

Entwicklung von Telecom-Produkten gearbeitet.

Dr. Ing. Georges E. Mityko

Senior Consultant

Intercai (Schweiz) AG

[email protected]

DFNN E T Z E U N D N E T Z T E C H N I K

DFN Mitteilungen 65 - 6 / 2004 19

Abb. 2, Dämpfungscharakteristik von Single Mode LWL

Nach dem Addieren der verschiedenenFaktoren resultiert eine Kurve derGesamtdämpfung, welche ihr Minimumim Bereich der Wellenlängen von 1200bis 1700 nm hat. In diesem Bereich wur-den für die optische Übertragung sechssogenannte «Fenster» (Windows) um850, 1300, 1400, 1550, 1575 und 1660nm definiert2 (Tabelle 1). Das Fenster um850 nm liegt mit einer theoretischenDämpfung von ca. 2 dB/km ausserhalbdes optimalen Bereichs und wird deshalbhauptsächlich für Verbindungen überkurze Strecken und mit kostengünstige-ren Lasern oder auch mit LED verwendet.

Die Lichtsignale erleiden während derAusbreitung im LWL nicht nur eineDämpfung, sondern auch eine Verzer-rung. Rechteckig ausgesendete Lichtim-pulse treffen beim Empfänger ver-schwommen ein. Dies erklärt sich durchdie leicht unterschiedlichen Verzögerun-gen, welche die Lichtkomponenten desSignals für ihre Verbreitung benötigen.Die Streuung wächst mit der Distanz. Je

höhere Frequenzen die Lichtimpulse auf-weisen, desto stärker fällt diese Streuungins Gewicht. Die zeitliche Streuung limi-tiert das maximal erreichbare Produkt Sig-nalbandbreite x Distanz. Im Multimode-LWL sind die verschiedenen Reflexions-winkel und damit die unterschiedlich lan-gen Reisewege der Hauptgrund der zeit-lichen Streuung. Auch die Single Mode-LWL sind nicht ganz streuungsfrei. DieStreuungsursachen liegen in mehrerenphysikalischen Phänomenen, auf die hiernicht eingegangen wird.

Übertragung in den optischen Netzwerken Für die Übertragung wird im einfachstenoptischen Netzwerk sendeseitig ein voneinem Laser generierter Lichtstrahl durchein elektrisches Nutzsignal in Amplitude

„Window“-

Bezeichnung

1st window

2nd window

5th window

3rd window

4th window

6th window

„Band“ Bezeichnung

--

O (old) band

E (extendend) band

S (short) band

C (conventional) band

C blue subband

C red subband

L (long) band

U (ultra long) band

l [nm] HLRS

850

1260-1360

1350-1460

1460-1530

1530-1565

unterteilt in:

1530-1544

1547-1565

1565-1625

1625-1675

moduliert. Nach Verstärkung wird der Strahl inden LWL geleitet (Abb. 3). An der Empfangsseiteverstärkt ein Vorverstärker zuerst die gedämpfteEnergie des Lichtsignals, dann wird dieses zumFotodetektor geführt, wo das Nutzsignal extra-hiert wird.

Die Kapazität eines solchen Systems lässt sichdurch eine gleichzeitige Übertragung von mehre-ren modulierten Lichtstrahlen im gleichen LWLwesentlich erhöhen (Abb. 4). Die Lichtstrahlen(«optische Träger») mit unterschiedlicher Wellen-länge einer bestimmten Anzahl Sender (Tx) wer-den optisch zusammenmultipliziert und in denLWL eingespeist. An der Empfangsseite werdendie Lichtstrahlen zuerst durch selektive Farbfiltergetrennt und dann zu den einzelnen Empfängern(Rx) weitergeleitet. Diese Übertragungsmethodeist unter dem Namen «Wave Division Multiple-xing» (WDM) bekannt.

Die Gesamtkapazität der WDM-Übertragung istvon der Anzahl verwendeter Wellenlängen undvon der Bandbreite der auf einzelnen Trägernmodulierten Nutzsignale abhängig. Der Unter-schied zwischen den Wellenlängen einzelner Trä-ger kann sehr gering sein. Er liegt zwischen 0,8(gemäss der ITU G.692-Empfehlung) und 20 nmoder mehr bei sog. Lowcost-Lösungen. Die Tech-nologie, welche mit 0,8 nm arbeitet, wird «DenseWDM» (DWDM) genannt. Sie muss Laser mit äus-serst engem Frequenzspektrum und mit hoher Fre-quenzpräzision und -stabilität verwenden. An derEmpfangsseite erfolgt die Trennung der Trägerdurch extrem selektive Farbfilter. Typische DWDM-

Abb. 3, Einfache optische Übertragung

Page 20: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

Systeme arbeiten mit 40 bis 80 Kanälen(Träger), mit Bitraten von 1, 2,5 oder 10Gbit/s per Kanal. Produkte mit 40 Gbit/sper Kanal sind in der Phase der kommer-ziellen Einführung.

Funktionen des DWDM-Netzknotens Die Abb. 5 zeigt einen generischenDWDM-Netzknoten (Knoten 1), der mitdrei anderen Netzknoten verbunden ist.Beim selben Knoten wird lokal auch einTeil der optischen Verbindungen termi-niert. Der DWDM Knoten hat die folgen-den Grundfunktionen:

• Regenerierung der empfangenen undVerstärkung der zu sendenden optischenTräger.• Optische Multiplexierung/Demultiple-xierung für die Zusammenführung bzw.Trennung der einzelnen optischen Trä-ger.• Einspeisung bzw. Herauskopplung dermodulierten optischen Träger (die Add/Drop-Funktion).• Schaltung im «Lambda Switch» deroptischen Kanäle. Dieser besteht aus 2Teilen:

N E T Z E U N D N E T Z T E C H N I K

DFN Mitteilungen 65 - 6 / 200420

DFN

Abb. 4, Wave Division Multiplexing

Abb. 5, Struktur eines generischenDWDM Netzknoten

a) Der Cross Connect (oder SwitchingMatrix) ist das eigentliche Schaltelementder optischen Träger. b) Der Wellenlängenkonverter (oder«Lambda Converter») wird bei Bedarf fürdie Umsetzung der Wellenlängen deroptischen Träger zugeschaltet.

Regenerierung der optischen SignaleWie bereits erwähnt, werden die Licht-signale in langen LWL Strecken gedämpftund verzerrt. Für die Überbrückung grös-serer Distanzen müssen die Lichtsignaleregeneriert werden. Es wird unter 3Typen von Signalregeneration unter-schieden (Abb. 6):• „1R“ - Reamplify • „2R“ - Reamplify, Reshape • „3R“ - Reamplify, Reshape, RetimeReshaping und Retiming erfolgen nachopto/elektrischer Umwandlung mittelselektronischen Schaltungen. Für die Ver-stärkung der optischen Signale gibt esauch reine optische Lösungen. Solchesind: Erbium-dopierte Glasfaserverstär-ker, Raman Verstärker und Halbleiteroptische Verstärker (SOA – Semiconduc-tor Optical Amplifier).

Verbreitet ist der Verstärker mit Erbium-dopierten Glasfasern (EDFA – Erbium-doped Fiber Amplifier, Abb. 7). Erbium,eine Seltene Erde, wird in den Silizium-kern einer Faser von einigen MeternLänge in kleiner Konzentration beige-mischt. Die Erbium-Ionen werden durcheine externe Quelle, den Pumplaser, mitEnergie geladen. Da der geladeneZustand instabil ist, lösen Photonen vomeintreffenden Lichtsignal die Entladungder Erbium-Ionen aus. Die Entladung istin Lichtform und erfolgt für Erbium imSilizium mit der Wellenlänge des Ein-gangssignals, im Bereich von 1500 nm.Diese Energie summiert sich mit derjeni-gen des Eingangssignals und verstärkt es.Die Energie des Pumplasers kann aneinem der beiden Enden des Erbium-dopierten Faserstücks eingeführt werden

Abb. 6, Typen der Signalregeneration

Page 21: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

(A oder B). Die Pumplaser arbeiten mitWellenlängen von 980 oder 1475 nm.Optische Entkoppler beseitigen störendeStrahlungen des Systems. Die EDFA-Technologie kann als Endver-stärker, mit hoher Ausgangsleistung (15dBm) und geringerem Verstärkungsfak-tor, oder als Vorverstärker, mit hoherEmpfindlichkeit für schwache Eingangs-signale und hohem Verstärkungsfaktor(30 dB), implementiert werden. Ein Schlüsselmerkmal der optischen Ver-stärker ist die Linearität der Verstärkungmit der Wellenlänge bzw. Frequenz. Dader skizzierte Verstärkungsmechanismusstark wellenlängenabhängig ist, war eseine technische Herausforderung, die fürDWDM notwendige Frequenzlinearitätzu erreichen. Innegalitäten stören insbe-sondere bei längeren Strecken, wo meh-rere Verstärker kaskadiert sind. Einezufrieden stellende Frequenzlinearitätkann heute durch die Wahl und Dosie-rung der verwendeten Dopierungsele-mente sowie durch die Verwendung spe-zieller Korrekturfilter erreicht werden.

Optische Cross Connects Die optischen Cross Connects sind daszentrale Element für die Steuerung derVerbindungen innerhalb des DWDMNetzes. Die durch den Lambda Demulti-plexer getrennten Lichtstrahlen werdenin kurzen LWL zum Cross Connectgeführt, wo sie individuell oder in Bün-

DFNN E T Z E U N D N E T Z T E C H N I K

DFN Mitteilungen 65 - 6 / 2004 21

Abb. 7, EDFA Verstärker

deln auf die geforderten Ausgangs-LWLgelenkt und, nach Lambda Multiplexie-rung, an den nächsten DWDM-Knotenweitergesendet werden. Die räumlicheAnordnung der optischen Schaltelemen-te ist 3- oder 2-dimensional, je nach ver-wendeter Technologie. Für die Ablen-kung der Lichtstrahlen werden folgendeTechnologien eingesetzt: • Neigbare Mikrospiegel• Mikroblasen (Bubbles)• Flüssigkristalle• Thermooptische Elemente

Neigbare MikrospiegelEin Anwendungsbeispiel dieser Techno-logie ist der WaveStarTM Lambda Routervon Lucent Technologies. Die Abb. 8 illu-striert das Funktionsprinzip des LambdaRouters.Die von der Fasergruppe links austreten-den Lichtstrahlen, welche im Switch ein-treffen, werden auf ein Feld von 256mikroskopischen Spiegeln projiziert.Durch Neigung zweier Achsen der einzel-nen Spiegel kann die Eintreffstelle derLichtstrahlen auf das zweite Spiegelfeldund von dort auf die Ausgangsfaser ein-gestellt werden. Die Spiegel werden elek-tronisch in weniger als 10 ms in vorbe-stimmte Positionen gesteuert. Diese Spie-gelmodule sind nonblocking, d.h. siekönnen gleichzeitig alle Routenkombina-

tionen herstellen. Sie sind weitgehendunabhängig und schalten gleichzeitigeine oder mehrere Träger per Spiegel um.Die maximale Bandbreite per Lichtstrahlbeträgt 40 Gbit/s. Für eine hohe Betriebs-sicherheit wurde das Spiegelmodulredundant, mit Reservespiegeln, ausge-stattet. Die Abb. 9 zeigt die Grösse derMikrospiegel im Vergleich zu einemNadelöhr. Die Mikrospiegel-Lösung des LambdaRouters ist technologisch besonders auf-wendig. Da jeder Mikrospiegel eine hoheAnzahl Positionen aufnehmen soll, sindfür eine gute Treffsicherheit wiederholteKalibrierungen erforderlich. Für die 3-dimensionale Schaltung der 256 Licht-strahlen braucht es insgesamt 512 Mikro-spiegel (ohne Redundanz). Eine neue Generation von Mikrospiegelnwird auf Grund der Technologie von Sili-

Abb. 8, Funktionsprinzip des Lambda Routers

Abb. 9, Mikrospiegel Feld

kon-Mikromaschinen (MEMS – Mikro-elektromechanische Systeme) gebaut.MEMS können verschiedene physischeFunktionen, wie elektrische, mechanischeund thermische, ausführen. Die Silikon-Mikromaschinen werden ähn-lich der integrierten Halbleiterschaltun-gen hergestellt. Durch die Auftragungmehrerer Polysilikon-Schichten auf einSilikon-Substrat werden die Bestandteileder Mikromaschine gebildet. Die über-flüssigen Materienteile werden durchÄtzen entfernt, die mobilen Komponen-ten beweglich gemacht und die Mikro-maschine bekommt die endgültige Form.Die Steuerung der mobilen Teile erfolgtdurch elektrische oder magnetische Fel-der. Die neuen DWDM Cross Connects in derMEMS-Ausführung sind noch kleiner,kostengünstiger und verbrauchen nochweniger Energie. Diese Module müssen

Page 22: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

DFN Mitteilungen 65 - 6 / 200422

N E T Z E U N D N E T Z T E C H N I KDFN

aber funktionell anders konzipiert wer-den, da jeder Mikrospiegel in nur wenigePositionen bewegt werden kann.

Mikroblasen Ein Schaltmodul mit Mikroblasen wirdmit einem flüssigen LWL gebildet. In derFlüssigkeit kann eine Blase produziertwerden, welche die Verbreitung desLichtstrahls verändert. Agilent Technolo-gies hat unter der Bezeichnung «Photo-nic Switching Platform» ein Mikroblasen-Schaltmodul entwickelt (Abb. 10).Das Schaltmodul besteht aus einer dün-nen Glasplatte, in der mit Flüssigkeitgefüllte Rinnen sind. Der Lichtstrahldurchquert die Rinnen unter einem spit-zen Winkel. Da das Glas und die Flüssig-

Abb. 10, Funktionsprinzip eines MikroblasenSchaltmoduls

keit in den Rinnen den gleichen Brechin-dex haben, verbreitet sich der Lichtstrahlgeradlinig. Wenn am Kreuzpunkt desLichtstrahls in der Rinne eine Blase pro-duziert wird, erfährt der Strahl wegen desgeänderten Brechindexes eine totaleReflexion und wird umgelenkt. Die Blasenwerden durch Heizung, durch thermischeElemente (wie in einem InkJet-Drucker),produziert. Ein «Photonic»Schaltmodulbesteht aus einer Glasplatte mit mehre-ren Rinnen, welche Heizpunkte für dieBlasen haben. Vorteilhaft in dieser Lö-sung sind die relativ einfache Technologieund die Tatsache, dass keine bewegli-chen mechanischen Teile benötigt wer-den. Durch die 2-dimensionale Anord-nung dieses Schaltmoduls entstehen aberzwei wesentliche Nachteile:• Für eine nichtblockierende Schaltungwerden N x N Schaltpunkte3 benötigt,wesentlich mehr als in der 3-dimensiona-len Anordnung.

• Ein Lichtstrahl muss bis zu N Rinnenkreuzen, was zu beachtlicher optischerDämpfung und Verzerrung führen kann.

FlüssigkristalleDie Flüssigkristalle (LCD) sind als Elemen-te der Flachbildschirme für Computerbekannt. Die Funktionsweise der Flüssig-kristall-Schaltelemente basiert auf derÄnderung der Polarisierungsrichtung desLichts in Abhängigkeit von einem elektri-schen Signal. Der polarisierte Lichtstrahldes Flüssigkristall-Elementes wird durchweitere, passive Polfilter geführt. Je nachRichtung der Polarisierung wird der Licht-strahl durchgelassen oder ausgelöscht.

Thermooptische SchaltelementeBei diesen Elementen kommt die Ände-rung des Brechindexes in Abhängigkeitder Temperatur zum Einsatz. Der eintre-tende Lichtstrahl wird durch das ther-mooptische Glaselement, das elektrischgeheizt und gekühlt wird, geführt (Abb.11). Der Lichtstrahl wird durch die Ände-rung des Brechindexes des Glases mehroder weniger gebogen und trifft in Aus-gang 1 oder 2 ein. Bei diesem Typ vonSchaltelement müssen noch die Um-schaltzeiten reduziert werden.

WellenlängenkonverterDie technologischen Lösungen für Wel-lenlängenkonverter sind weniger ausge-

reift als diejenigen der Cross Connects.Heute wird eine hybride Lösung verwen-det. Der zu konvertierende optische Trä-ger wird demoduliert und das gewonne-ne elektrische Signal steuert einen neuenoptischen Träger an, der mit einem in derWellenlänge abstimmbaren Laser gene-riert wird. In der Entwicklung befindensich auch weitere Lösungen, wie z. B. derinterferometrische Mach-Zehnder Wel-lenlängenkonverter, die in der «Halblei-ter optischer Verstärker»Technologiehergestellt werden.

Dynamisches optisches Switching Da die gegenwärtigen Lambda Switchesim besten Fall Schaltzeiten in der Grösse-

nordnung der Millisekunde haben, arbei-ten die DWDM-Netzwerke mit einer sta-tischen Zuteilung der Kapazität der opti-schen Träger. Die Lage ist ähnlich denklassischen Time Division Multiplex-Systemen, wo die Bandbreiten der ein-zelnen Kanäle, ungeachtet ihrer tatsäch-lichen Nutzung, reserviert sind. Einewesentliche Erhöhung der Leistungs-fähigkeit der optischen Telekommunika-tionssysteme lässt sich durch die dynami-sche Nutzung der Trägerkapazitäten er-reichen. Zu diesem Zweck müssen dieSchaltzeiten um mehrere Grössenord-nungen gekürzt werden. Wie in einemDaten Router soll der Weg der optischenInformation Paketswitching-ähnlich, dy-namisch, in Funktion der in dieser Infor-mation enthaltenen Netzwerkadressengesteuert werden. Lösungen für dynami-sches optisches Switching sind gegen-wärtig in der Entwicklung. Es müssenaber noch technologische Herausforde-rungen gelöst werden. Eine davon ist dieungeheure Schnelligkeit, mit welcher dieErkennung und Auswertung der Netza-dresse jedes einzelnen optischen Paketessowie der Steuerung des Lambda Swit-ches erfolgen muss. Für alle diese Aufga-ben stehen Zeiten in der Grössenord-nung der Nanosekunde (10-9 s) zur Ver-fügung, was die Möglichkeiten der ge-genwärtigen Spitzentechnologien über-schreitet. Als ein Schritt in Richtung des

dynamischen Switching kann eine hybri-de, opto/elektronische Lösung die Effizi-enz des optischen Netzes erhöhen. Ummit den längeren Schaltzeiten arbeitenzu können, werden an der Grenze desoptischen Netzes mehrere für die gleicheZieladresse bestimmte Informationspake-te in einem «Makropaket» zusammen-gesetzt. Dann wird das Makropaket,nach einmaliger Einstellung des Wegesim optischen Netz, in einem Zug übertra-gen (Optical Burst Switching). Die subop-timalen Schaltzeiten fallen im Vergleichmit der längeren Dauer der Übertragungdes Makropaketes weniger ins Gewicht.

Abb. 11, Funktionsprinzip der thermooptischen Schaltelemente

Page 23: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

asierend auf den umfangrei-chen Erfahrungen des DFN-Ver-eins beim Betrieb einer Public-

Key-Infrastruktur (PKI) und in engerZusammenarbeit mit PKI-erfahrenenAnwendern wird das Angebot fürZertifizierungsdienste im DFN-Ver-bund neu strukturiert. Damit werdendie Voraussetzungen geschaffen, umzukünftig die Einsatz- und Nut-zungsmöglichkeiten von PKI auf einvöllig neues Niveau zu heben undeine DFN-weite, sichere Kommunika-tion in abgestuften und anwen-dungsabhängigen Sicherheitsni-veaus zu ermöglichen. Insbesonderewird auch für Anwender, denen derAufwand zum Betrieb einer eigenenZertifizierungsstelle bisher zu hocherschien, mit der Trennung von Zer-tifizierung und Registrierung einWeg eröffnet, um auf einfacheWeise an einer gemeinsamen PKI imDFN-Verbund teilzunehmen.

23DFN Mitteilungen 65 - 6 / 2004

B

DFN-PKI Strategie

Zertifizierung spielte schon früh eine Rolle für die sichere Kommunkation in den Wissenschaften:Siegelstempel der vier Gründungsfakultäten der Universität Jena (Foto: FSU Jena/Archiv)

Ausgangslage und Ziele Bereits 1997 hat der DFN-Verein denNutzen einer PKI erkannt und mit derDFN-PCA eine Wurzelzertifizierungsstel-le für das Deutsche Forschungsnetz insLeben gerufen. Die Ausgestaltung dieserDienstleistung orientierte sich zunächstan dem damaligen Stand der Entwick-lung sowie den für die kommendenJahre zu erwartenden Anforderungen.Die Praxis hat jedoch gezeigt, dass man-ches sich anders entwickelt hat, als dieszunächst absehbar war, und dassAnwender an die Dienstleistung neueAnforderungen – wie sie z.B. aus demGrid-Bereich kommen – entwickelthaben.

Für die neue Struktur wurden daher inKenntnis der bisherigen Erfahrungenund nach Diskussionen mit Anwendernund Fachleuten aus dem DFN-Umfeldfolgende Ziele definiert:

1. Die PKI im Deutschen Forschungsnetzsoll in der Fläche betrieben werden, sodass alle DFN-Anwender daran teilneh-men können.

2. Die DFN-Anwender sollen so weit wiemöglich entlastet werden. Dies betrifftsowohl technische, organisatorische,rechtliche als auch wirtschaftliche Fra-gestellungen.

3. Aktuelle und absehbare Anforderun-gen der DFN-Anwender sollen abge-deckt werden.

Um diese Ziele zu erreichen, werden zen-trale Funktionen der bisherigen PKI-Dienstleistung stark erweitert, andereFunktionen neu aufgenommen. Diewesentlichen Punkte werden im Folgen-den dargestellt.

DFNS I C H E R H E I T

Neustrukturierung der Public-Key-Infrastruktur im Deutschen Forschungsnetz

Dr. Marcus Pattloch

DFN-VereinGeschäftsstelleE-Mail: [email protected]

Page 24: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

DFN Mitteilungen 65 - 6 / 200424

S I C H E R H E I TDFN

kate müssen daher angemessene Ver-fahren zur Identifizierung eingesetzt wer-den. Bisher wurde nur das Verfahren der per-sönlichen Identifizierung unterstützt. Eshat sich aber gezeigt, dass für vieleAnwendungen dieses Sicherheitsniveauund der damit verbundene Aufwandnicht angemessen ist. Der DFN-Vereinwird deshalb zukünftig zwei Policiesbereitstellen.

• Policy P1 mit einem hohen Sicherheits-niveau für Anwendungen mit hohenSicherheitsanforderungen. Hier werdenIdentifizierungsverfahren unterstützt, diedie Identifizierung einer Person durch eingültiges Ausweispapier voraussetzen,d.h. die persönliche Identifizierung oderdie Identifizierung per PostIdent.• Policy P2 mit einem niedrigeren Sicher-heitsniveau für alle weiteren Anwendun-gen. Hier werden auch schwächere Iden-tifizierungsverfahren unterstützt, die je-doch trotzdem den Anforderungen einerfortgeschrittenen Signatur genügen.

Beide Policies stehen in einem hierarchi-schen Zusammenhang. Zertifikate dienach P1 ausgestellt wurden, sind auchnach P2 gültig, nicht jedoch umgekehrt.Zusammen schaffen die Policies die Basisder gesamten DFN-weiten, sicherenKommunikation in abgestuften und an-wendungsabhängigen Sicherheitsni-veaus.

Flexible Betreibermodelle - PKI für AlleDie PKI im Deutschen Forschungsnetzbasiert auf einer hierarchischen Strukturvon verteilten Zertifizierungsstellen(CAs). Ausgehend von einer Wurzel-CAwerden CA-Zertifikate für einzelne Ein-richtungen ausgegeben, mit denen dannletztendlich die Server- und Nutzerzerti-fikate ausgestellt werden. Nach dem bis-herigen Modell müssen die untergeord-neten CAs durch die einzelnen Einrich-tungen vollständig selber betrieben wer-den. Die Praxis hat gezeigt, dass derdamit verbundene technische, organisa-torische und somit wirtschaftliche Auf-wand sehr hoch ist, insbesondere dann,wenn bei einem Anwender nur einegeringe Anzahl von Zertifikaten benötigtwird.

Der entscheidende Ansatz zur Lösungdieses Problems ist die Trennung dertechnisch aufwendigen Arbeiten des CA-

Sicherheitsniveaus - aus eins mach zweiDie Identifizierung eines Zertifikatneh-mers ist zum einen ein wesentlichesGütekriterium für die Vertrauenswürdig-keit und damit für die Qualität eines Zer-tifikats. Zum anderen stellt sie jedochauch ein Problem dar, da eine umfassen-de, sichere Identifizierung z.B. mittelsAusweiskontrolle sehr aufwändig ist. Jenach der geforderten Qualität der Zertifi-

Eckpunkte im Überblick

Die Neustrukturierung der PKI im DeutschenForschungsnetz beruht auf folgenden Eck-punkten. Ein Dokument, das diese Punkte aus-führlich beschreibt, ist auf den Web-Seiten desDFN-Vereins unter http://www.dfn.de/con-tent/dienstleistungen/dfnpki verfügbar.

• Klare Ausrichtung auf fortgeschrittene Zerti-fikate auf Basis des X.509-Standards

• Angebot von vier unterschiedlichen Betrei-bermodellen, wobei insbesondere eine Tren-nung von Zertifizierungsstelle und Registrie-rungsstelle möglich ist, ebenso wie eine teil-weise oder vollständige Übernahme dieserFunktionen durch Dritte

• Möglichkeit der Schlüsselerzeugung durchDritte und der Schlüsselhinterlegung bei Dritten

• Unterschiedliche Sicherheitsniveaus für Iden-tifizierungsverfahren, wobei zwei Sicherheits-stufen mit bzw. ohne Vorlage eines gültigenAusweispapiers durch zwei entsprechend for-mulierte Policies unterstützt werden

• Betrieb erweiteter Infrastrukturkomponen-ten (Verzeichnisdienst, Sperrlistenmanage-ment, OCSP zur Online-Prüfung von Zertifika-ten)

• Untersuchung und Bewertung der Möglich-keiten zur Integration der Wurzelzertifikate inStandard-Browser

• Einbindung in relevante nationale und inter-nationale PKI

• Ausbau und Pflege eines umfassenden Sup-port-Systems (Handbücher, Informationssyste-me, Training)

• Weitere Unterstützung von PGP und Beob-achtung sowie Bewertung neuer Verfahren

Betriebs von den organisatorischenArbeiten der Nutzeridentifizierung. DieseNutzeridentifizierung kann von soge-nannten Registrierungsstellen (RAs)wahrgenommen werden, die nicht überspezielles technische Know-how verfü-gen müssen. Durch diese Aufteilungwird es z.B. möglich, die Registrierungvon Nutzern vor Ort bei den Anwendernzu belassen, während die technischenAufgaben der CA an einen Dritten - wiedie DFN-PKI - ausgelagert werden kön-nen.

Der DFN-Verein wird wie bisher die Wur-zel-CA betreiben. Die Anwender könnenallerdings in Zukunft wählen, welcheAufgaben sie selbst übernehmen möch-ten und welche sie an Dritte auslagern.Damit ergeben sich vier Betreibermodel-le:• Modell 1 entspricht der bisherigen

Praxis, bei der ein Anwender den Betrieb von CA und RA selbst organi-siert.

• In Modell 2 übernimmt der Anwender die Registrierung seiner Nutzer, be- treibt aber selbst keine CA.

• In Modell 3 delegiert der Anwender nicht nur die CA-Aufgaben sondern auch die Registrierung.

• Für einzelne Nutzer, deren Einrich-tung (noch) nicht an der PKI im Deut-schen Forschungsnetz teilnimmt, kön- nen im Modell 4 zentral Zertifikate ausgestellt werden.

Eine Migration zwischen diesen Model-len ist möglich, wenn z.B. neue Anfor-derungen bei einem Anwender dieserfordern.

Schlüsselverwaltung: Vieles wird einfacherJeder Teilnehmer einer PKI benötigt einoder mehrere Schlüsselpaare, die jeweilsaus öffentlichem und geheimem Schlüs-sel bestehen. Diese müssen initial einmalmit geeigneten technischen Verfahrenerzeugt werden. Erzeugt der Nutzerseine Schlüssel selber, so kann er sichersein, dass kein Dritter bei diesem Erzeu-gungsprozess in den Besitz des gehei-men Schlüssels kommen kann. Aller-dings setzt das Erzeugen von Schlüsselnund des anschließenden Zertifizierungs-requests die Kenntnis technischer Detailsvoraus. Bislang wurde gefordert, dasssämtliche Schlüssel von den Nutzern sel-ber erzeugt werden müssen.

Page 25: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

Darüber hinaus gibt es Anwendungsfäl-le, in denen eine Hinterlegung von gehei-men Schlüsseln bei einem vertrauens-würdigen Dritten vorteilhaft oder sogarerforderlich sein kann. Verliert z. B. einMitarbeiter einer Hochschulverwaltungseinen geheimen Schlüssel, so wären alleDaten, die damit verschlüsselt sind, unwi-derruflich verloren. Diese Hinterlegungvon Schlüsseln war bisher aus Sicher-heitsgründen in den Policies nicht ent-halten.

Der DFN-Verein wird in Zukunft nebender Möglichkeit der Schlüsselerzeugungdurch Nutzer zusätzlich die Möglichkeitder Schlüsselerzeugung durch vertrau-enswürdige Dritte – z. B. ein Rechenzen-trum - in seine Policies aufnehmen.Außerdem wird die Möglichkeit derSchlüsselhinterlegung bei einem vertrau-enswürdigen Dritten ergänzt.

Nutzen für AlleBei der Überlegung, welche DFN-Anwen-der unmittelbar von dem neuen Angebotprofitieren, gibt es verschiedene Szenari-en, ausgehend von der jeweiligen Situa-tion:• Ein Anwender, der noch keine eigeneZertifizierungsstelle betreibt, kann nunflexibel entscheiden, welche Aufgabenselbst erbracht werden und welche Auf-gaben an Dritte z. B. im Rahmen derDFN-PKI Dienstleistung ausgelagert wer-den. Auch ohne eine Übernahme vonAufgaben durch den DFN-Anwenderselbst ist somit eine Teilnahme an der PKIim Deutschen Forschungsnetz möglich.

• Ein Anwender, der bisher eine eigeneZertifizierungsstelle außerhalb der PKI imDeutschen Forschungsnetz betreibt, weilz. B. eigene Anforderungen noch nichtabgedeckt werden konnten, kann nunim Rahmen der erweiterten Policies eineIntegration in die PKI im Deutschen For-schungsnetz vornehmen.

• Übersteigen die Anforderungen an denBetrieb – z. B. bedingt durch den Ausbauoder die Erneuerung der eingesetztenPKI-Lösungen – die Möglichkeiten einesDFN-Anwenders, kann ein anderes Be-treibermodell gewählt werden, das denneuen Anforderungen besser gerechtwird.

DFN Mitteilungen 65 - 6 / 2004 25

DFNS I C H E R H E I T

Alle bereits in der bisherigen PKI einge-bundenen DFN-Anwender können ihrebestehenden PKI weiterhin nutzen. Sieprofitieren ebenfalls von der größer wer-denden Abdeckung und den so möglichwerdenden Verbesserungen, ohne dasshierfür von ihrer Seite eine Aktion not-wendig wäre.

Wie geht es weiter ? Die Öffnung der bisherigen Policies indem Sinne, dass bestimmte Aufgaben anDritte delegiert werden können, gewähr-leistet zwar eine weitestgehende Flexibi-lität, stellt jedoch nicht automatischsicher, dass dies für die Anwender ein-fach und auch zu wirtschaftlich günsti-gen Konditionen möglich wird. Hier siehtsich der DFN-Verein in der Pflicht undwird entsprechende Angebote machen,die auf die Anforderungen seiner Anwen-der zugeschnitten sind und eine feste Kal-kulationsbasis und somit Handlungssi-cherheit liefern. Nur so kann gewährlei-stet werden, dass die PKI im DeutschenForschungsnetz erfolgreich in der Flächeaufgebaut und betrieben werden kann.

Abbildung 1: PKI Betreibermodelle im DFN (schraffierte Felder zeigen, welche Aufgaben einAnwender selbst übernimmt)

Stichwort PKIDigitale Zertifikate bilden eine wesentliche Grundlage der vertraulichen und au-thentischen – kurz sicheren – Kommunikation in offenen Netzen. Die Bestätigungder Zugehörigkeit eines öffentlichen Schlüssels zu einem Server oder Nutzer durchbekannte Zertifizierungsstellen liefert das notwendige Vertrauen, um einen umfas-senden Einsatz von Verschlüsselungsverfahren und Signaturen zu ermöglichen.

Der Gesamtkomplex von Anwendungen, Schlüsseln, Zertifikaten, Nutzern und Zer-tifizierungsstellen wird als Public-Key-Infrastruktur – kurz PKI – bezeichnet. Eine PKIbasiert zwar auf technischen Komponenten, kann aber nur in einem klar definier-ten organisatorischen Rahmen betrieben werden, der insbesondere durch die sogenannten Policies vorgegeben wird.

Der Stand der bisherigen Planungeneinschließlich des im Juni 2004 auf derMitgliederversammlung vorgestelltenStrategiepapiers ist auf den WWW-Sei-ten des DFN-Vereins unter http://www.dfn.de/content/dienstleistungen/dfnpki dargestellt. Mit der technischenPilotierung des hinzukommenden zwei-ten Sicherheitsniveaus wurde bereitsbegonnen. Der nächste wichtige Schrittist die Fertigstellung der RFC-konformenPolicies und Zertifizierungsrichtlinien(CPS, Certification Practice Statement).Die Aufnahme des Betriebs wird in meh-reren Schritten erfolgen, da z. B. dieErbringung von CA-Dienstleistungendurch Dritte einige Vorarbeiten erfor-dert, wie die Entwicklung von Entgelt-modellen und die Prüfung rechtlicherRahmenbedingungen. Nichtsdestotrotzist es das Ziel, wichtige Schritte derbeschriebenen Planungen noch im Jahr2004 umzusetzen.

Kontakt für Fragen und Kommentare zurPKI-Dienstleistung im Deutschen For-schungsnetz: [email protected].

Page 26: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

er deutsche Bundestag hat imApril 2003 ein neues Urheber-rechtsgesetz beschlossen, nach

welchem es strafbar ist, Sperrmechanis-men für die unberechtigte Multiplika-tion und Verteilung digitaler Medien(über CD oder Internet) zu umgehen.Der Konflikt zwischen dem „geistigenEigentum“ und seinem Rechteinhabereinerseits und der Freiheit der Informa-tion andererseits ist offensichtlich. Ge-lingt es, einen fairen Augleich zwischenden Rechtsschutzinteressen der Urheberund Vermarkter auf der einen Seite so-wie der an Informationszugang undWissensübertragung interessierten Öf-fentlichkeit auf der anderen Seite her-beizuführen?

Die Nutzer des Wissenschaftsnetzeshaben Zugang zu den leistungsfähig-sten Wide-Area-Netzen weltweit undverfügen in Hochschulen und Studen-tenwohnheimen oftmals über exzellenteAnschlüsse an dieses Netz. Vertreter derFilm- und Musikindustrie vermuten da-her „digitale Piraten“ in den Hochschu-len.

Film- und Musikrechteinhaber verlangendeshalb seit langem von den Rechen-zentren die Filterung von Inhalten nachVorgaben der Unterhaltungsindustrieund die Sperrung jener Ports, die vonder Software für Peer-To-Peer-Börsengenutzt werden. Der DFN-Verein argu-mentiert dagegen, dass derlei Forde-rungen technisch und organisatorischnicht umgesetzt werden könnten - es seidenn, man wolle das Wissenschaftsnetzlahm legen - und dass mit jenen Tech-nologien, mit denen vermeintliche Urhe-berrechtsverletzungen begangen wer-den, auch wissenschaftliche Informati-onen übermittelt werden, so etwa durchdas vom bmb+f geförderte DFN-Science-To-Science-Netzwerk für wissenschaft-liche Communities.

DFN Mitteilungen 65 - 6 / 200426

S I C H E R H E I TDFN

Kapieren statt Kopieren

D Im Konflikt zwischen Musik-, Film- undSoftwarebranche auf der einen und derWissenschaft auf der anderen Seitescheint sich angesichts neuer techni-scher Lösungen des Digital Rights Mana-gements nun eine Wende abzuzeich-nen.

Die mit der Erzeugung und dem Handeldigitaler Inhalte beschäftigte Wirtschaftist bestrebt, Urheberrecht und DRM zunutzen, um auch langfristig eine Ge-schäftsgrundlage zu erhalten. Warumnicht die Lizenz verkaufen, ein Musik-stück nur einmal zu hören? Oder die Ge-nehmigung, genau drei Kopien davonzu machen? Oder ein Lied zu verschen-ken, das vom Empfänger nur am eige-nen Geburtstag zu hören ist? DRMermöglicht das alles. Dazu gibt es bereitsDRM-Firmen, die die Urheberrechte ver-walten, personifizierte digitale Schlüsselvergeben und über Nutzerprofile verfü-gen. Jeder Benutzer hat bei der DRM-Firma einen sog. „Rights-Locker“, eineArt Schlüsselbox, in der alle seine digita-len Rechte gesammelt sind.

Auch Wissenschaftler haben sich seitlangem des Problems Urheberrecht an-genommen und versuchen, der Debatteum das Digital Rights Managements mitintelligenten Konzepten neue Impulsezu geben.

Am Rande einer DRM-Fachkonferenzdes „Münchner Kreises“, einer überna-tionale Vereinigung für Kommunika-tionsforschung, sprach DFN-Geschäfts-führer Klaus-Eckart Maass mit HubertJakob, Vice President Business Develop-ment Germany/Switzerland/Austria derBertelsmann Music Group und mit Prof.Rüdiger Grimm vom Institut für Medien-und Kommunikationswissenschaften ander Technischen Universität Ilmenau.

Klaus-Eckart Maass

Herr Jakob, Ihr Vortrag auf der Kon-ferenz des Münchner Kreises standunter der Überschrift: „Musik: Wachs-tumsindustrie im Winterschlaf“. Dieserprovokant gemeinten Titel müsste nachIhrem ausgezeichneten Vortrag wohleher lauten: „Musikindustrie ist ausihrem Schlaf erwacht.“ Sie empfehlenDownloading als neues Geschäftsmo-dell, weil die Zukunft des Musikmarktesdurch das Herunterladen von Musik-titeln im Internet geprägt sein wird. Wieverträgt sich dies mit unseren Beobach-tungen, das die Musikindustrie die Netz-betreiber am liebsten rechtlich verpflich-ten will, Filtersoftware einsetzen zumüssen, um diejenigen heraus zu filternund zur Rechenschaft zu ziehen, die ille-gal arbeiten und gegen Verwertungs-rechte verstoßen. Dies wäre zwar auchein Weg, digitale Rechte zu „managen“,wäre aber technisch wirkungslos, undist für ein Hochleistungsnetz wie dasdeutsche Wissenschaftsnetz unzumut-bar. Erwähnt wurde der Weg über Filter-software auf der Konferenz erfreulicher-weise nicht. Ist daraus zu schließen, dassFiltersoftware als Forderung der Musik-industrie vom Tisch ist?

Dr. Klaus-Eckart Maass

[email protected]

Wissenschaft und Industrie beschreiten neue Wege zum Schutz von Urheberrechten

Page 27: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

DFNS I C H E R H E I T

DFN Mitteilungen 65 - 6 / 2004 27

Mit den Grenzen der verschiedenen DRM-Techniken setzte sich Prof. Dr. Rüdiger Grimm(TU Ilmenau) auseinander. Auf der Fachkon-ferenz des Münchener Kreises im April 2004stellte er die beiden Fraunhofer-ModelleLWDRM (Light-Weighted-DRM) und „Potato“vor.

Das Potato-System ist in

http://www.potatosystem.de

beschrieben. Die Webseite wird von der 4FriendsOnly InternetTechnologies AG, www.4fo.degepflegt.

Hubert Jakob:

Die Antwort lautet klar: „Ja – keine Fil-tersoftware“. Die digitale Piraterie istzwar einer der Hauptgründe für dasSchrumpfen des klassischen Musikmark-tes. Die weitere Zukunft des Musikmark-tes wird gleichwohl durch das Herun-terladen von Musiktiteln im Internet be-stimmt sein. Hierauf müssen wirkungs-volle neue Geschäftsmodelle entwickeltwerden – zum Teil sind sie ja bereitsschon praktiziert: Paradebeispiel istApple. Die großen Musikanbieter müs-sen jetzt ihre digitalen Vertriebswegeweiter entwickeln. Dies ist eine vordring-liche organisatorische Aufgabe. Dabeisollte der Kunde die digitale Welt so nut-zen können, wie er es aus der analogenWelt her gewöhnt ist.

Klaus-Eckart Maass:

Herr Prof. Grimm, Sie hielten auf derKonferenz des Münchner Kreises einenviel beachteten Vortrag, den Sie „DRM-Techniken und ihre Grenzen“ betitelten.Haben wir Sie richtig verstanden, dassSie das Digital Rights Management(DRM) – so, wie es bisher angedacht ist– nicht für richtig halten, weil jede Nut-zungsregel zu Einschränkungen der Nut-zungsmöglichkeiten beim Kunden führt?Sie zeigten neue Lösungen auf, die nichtprimär auf das Durchsetzen der Rechteder Inhalte-Anbieter ausgerichtet sind,sondern auf Anreize für die Nutzer set-zen, für das Herunterladen von Dateienfreiwillig zu zahlen. Wie stellen Sie sichdies vor?

Antwort von Rüdiger Grimm:

In der Tat: Wir arbeiten an einem Sys-tem, das auf Anreize für die Nutzer zielt.Das heißt, die Nutzer können zwar, aberwollen sich nicht fehl verhalten, daWohlverhalten die größeren Vorteile bie-tet. Dieses System trägt die BezeichnungPotato-System. Potato-Dateien sindüberhaupt nicht gegen Kopie geschützt;sie beinhalten auch keine anderen ein-schränkenden Nutzungsregeln. Jeder istalso frei, sie zu bezahlen oder nicht. Werallerdings bezahlt, wird Teilnehmer aneinem Provisionsmodell. Bei weiteremVerkauf dieser Ware wird der erste Käu-fer am Verkaufserlös beteiligt.

Darüber hinaus arbeiten wir auch ananderen Lösungen. Wir geben zum Bei-spiel einem so genannten „Light WeightDRM (LWDRM)“ eine Chance, bei demein Käufer eines digitalen Produkts die-ses dadurch technisch zum Kopierenfreischalten kann, dass er es per Signaturals ihm zugehörig kennzeichnet. Das sollzum verantwortlichen Handeln der Käu-fer mit den erworbenen Produkten anre-gen.

Page 28: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

achdem die am 12. März 2004zunächst vom Bundestag be-schlossene Änderung des Tele-

kommunikationsgesetzes (TKG) vomBundesrat keine Zustimmung erlangthatte, wurde am 6. Mai 2004 die Be-schlussempfehlung des Vermittlungsaus-schusses vom Bundestag angenommenund die Änderung des TKG erneut be-schlossen. Dieser Änderungsentwurf hatnun auch die erforderliche Zustimmungdes Bundesrates erhalten. Schon nachder Zustimmung des Bundesrates war eindeutliches Aufatmen vor allem der Tele-kommunikationsanbieter zu vernehmen.Gültigkeit wird das erneuerte Gesetznach seiner Verkündung, voraussichtlicham 1. Juli 2004 erlangen.

Eine umfassende Überarbeitung des TKGwurde aufgrund fünf Europäischer Richt-linien notwendig. Vorrangiges Ziel derNovelle war es: „den Wettbewerb bei derBereitstellung von Telekommunikations-netzen und -diensten sowie der zuge-hörigen Einrichtungen und Dienste durchtechnologieneutrale Regulierungen zufördern, um angemessene und ausrei-chende Telekommunikationsdienste ge-währleisten zu können“. Dies ist gut gelungen. Der Wettbewerbs-rahmen wurde stärker ausdifferenziertund neu gestaltet. So ist der Marktzu-gang erleichtert worden und die sektor-spezifische Regulierung wurde einge-grenzt. Zudem wurden Gerichtsverfah-ren gestrafft und die Arbeit der Regulie-rungsbehörde wird durchsichtiger. Be-grüßenswert sind vor allem Antragsrech-te gegen die Telekom zur Unterbindungeines Missbrauchs der Marktstellung.Außerdem wurde der Bitstromzugang alsZugangsverpflichtung zum DSL-Netz derTelekom aufgenommen.

Innerhalb des Gesetzgebungsverfahrenszur TKG-Novellierung rückte aber zwi-schenzeitlich auch die Terrorismus-bekämpfung in den Blickwinkel der Par-lamentarier.

Schon Ende 2003 und zuletzt aufgrundder Terroranschläge in Madrid, wurdeder Wunsch nach einer effektiverenArbeit der Geheimdienste wieder lauter.Gefordert wurde von Seiten des Bundes-rates die Einführung einer Verpflichtungzur Speicherung von Verbindungsdatenüber den Zeitraum von 6 Monaten. Diesevorgeschlagene Vorratsspeicherung stießauf überaus großen Widerstand. In denjetzt verabschiedeten TKG-Entwurfwurde eine Verpflichtung zur Speiche-rung von Verbindungsdaten daher nichtaufgenommen.

Der Vorschlag einiger Länder sah vor,dass sämtliche Daten, die bei der Erbrin-gung eines Telekommunikationsdiensteserhoben, verarbeitet oder genutzt wer-den, für 6 Monate gespeichert werdensollten; also alle beim Telefonieren, Inter-net-Surfen oder E-Mail- oder SMS Ver-sand anfallenden Daten. Diese „Verbin-dungsdaten“ sollten über den gesamtenZeitraum hinweg in Kundendateien ein-gelegt und einem automatisierten Aus-kunftsverfahren zugänglich gemachtwerden. Nach der Vorlage von Thürin-gen, Bayern und Hessen war geplantworden, die so gewonnenen Daten vorallem den Strafverfolgungsbehörden unddem Geheimdienst zur Verfügung zustellen. Durchgesetzt werden sollte dieseVerpflichtung mit der Möglichkeit einZwangsgeld in einer Höhe von 20.000Euro bis 1,5 Millionen Euro zu verhängenoder die geschäftsmäßige Erbringungvon Telekommunikationsdiensten unter-sagen zu können.

Es verwundert nicht, dass sich gegen dieEinführung solcher Verpflichtungen vorallem Telekommunikationsanbieterwehrten und auch die Verbraucher-schützer laut protestierten.

Durch eine solche Verpflichtung wäre derWirtschaft auferlegt worden, ihre Kun-den ohne jeden Verdacht zu beschnüf-feln. Durch die Einrichtung automatisier-ter Auskunftsverfahren für die Ermitt-

lungsbehörden würde also das Unter-nehmen zum „Hilfssheriffsamt“ ge-zwungen. Bisher besteht eine Speicher-pflicht für Verbindungsdaten nur auf-grund einer im Einzelfall einzuholendenrichterlichen Entscheidung nach § 100 gund § 100 h Strafprozessordnung, alsoimmer erst dann, wenn ein konkreterVerdacht hinsichtlich begangener Straf-taten besteht. Diese Daten können dannnatürlich auch nur für die Zukunft gespei-chert werden. Die Möglichkeiten derSicherheitsbehörden, an Verkehrsdatenzu gelangen, sind faktisch dadurch ein-geschränkt, dass Provider Datenlöschungbetreiben. Die Löschung von Daten istdurch die geltenden datenschutzrechtli-chen Vorschriften vorgeschrieben undmuss vorgenommen werden, sobald diebetriebliche Notwendigkeit der Daten-haltung nicht mehr besteht.

Eine Entschädigungsregelung für die imZusammenhang mit der Vorratsspeiche-rung stehenden Aufwendungen warnicht vorgesehen, die Speicherung wäredamit zu finanziellen Lasten der Anbieterund damit letztlich der Verbrauchergegangen. Dabei wären die mit der Vor-ratsspeicherung im Zusammenhang ste-henden Kosten enorm gewesen. Durcheine Vorratsspeicherung von 6 Monatenwären beispielsweise der Telekom undT-Mobile Einrichtungskosten in Höhe von180 Millionen Euro und jährliche Mehr-kosten von ca. 40 Millionen Euro ent-standen. Das Speichern von Verkehrsda-ten über den Zeitraum von 6 Monatenhätte dabei eine unüberschaubare Da-tenflut verursacht. So fließen über dendeutschen Netzknoten DE-CIX Daten ineiner Geschwindigkeit von mehr als 15Gigabit pro Sekunde, davon sind 5 -10 %Verbindungsdaten. Letztlich wären inmanchen Firmen Daten im zweistelligenTerabyte-Bereich angefallen. Wie alle inDeutschland gespeicherten Daten hättenverwaltet, geschweige denn ausgewer-tet werden sollen, ist mehr als fraglich. Eswären wohl vielmehr riesige „Daten-friedhöfe“ entstanden.

DFN Mitteilungen 65 - 6 / 200428

R E C H TDFN

Dem Zwang zum Ausspionieren entkommen

N

Zur Novellierung des Telekommunikationsgesetzes (TKG)

Page 29: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

DFNR E C H T

DFN Mitteilungen 65 - 6 / 2004 29

Überaus schädlich wäre eine Verpflich-tung zur Vorratsspeicherung auch für dasFernmeldgeheimnis, welches nicht nurverletzt, sondern sogar ins Gegenteil ver-kehrt würde. Statt zur Geheimhaltungverpflichtet zu sein, würde eine Pflichtzur Speicherung geschaffen, um einespätere Weitergabe zu ermöglichen.Dies, obwohl der Grundsatz der Daten-sparsamkeit als eines der wichtigsten Ele-mente des Bundesdatenschutzes beson-dere Beachtung verdient. Für den Daten-schutz hätte eine Speicherverpflichtungeinen bedauernswerten Rückschrittbedeutet. Die Gesetzesänderungen sieht in § 110TKG-E zwar auch die Verpflichtung zurEinführung von Datenbanken und einesautomatisierten Auskunftsverfahren vor,allerdings nur für Bestandsdaten, alsoName und Anschrift des Rufnummernin-habers, Vertragsbeginn u.ä.. Neu ist, dasssolche Daten jetzt gespeichert werdenmüssen und zwar auch dann, wenn siefür den betrieblichen Zweck nicht erfor-derlich sind (§ 109 TKG-E). Dies verstößtzwar auch gegen die Grundsätze vonDatenvermeidung und Datensparsamkeitund vor allem den Zweckbindungs-grundsatz, da der Anbieter des Telekom-munikationsdienstes dazu gezwungenwird, Daten zu erheben und zu spei-chern, für die er keine Verwendung hat.Da es aber in der Regel eher wünschens-wert ist, so viel wie möglich über seinenVertragspartner zu wissen, sind die Fol-gen für den Anbieter weniger einschnei-dend, stellen zumindest das geringereÜbel dar.

Auch vor massiven Grundrechtsverlet-zungen hat der Vorschlag der erwähntenLänder im Bundesrat nicht halt gemacht.Durch das Speichern von Verbindungs-daten ist es möglich ein detailliertes Kom-munikationsprofil zu erstellen. Mit derMobilkommunikation können sogarBewegungsprofile des Betroffenen er-stellt werden. Das seit der Volkzählungs-entscheidung des Bundesverfassungsge-richts anerkannte Grundrecht auf infor-

mationelle Selbstbestimmung, also dasRecht selbst zu bestimmen, wer waswann über einen selbst erfahren kann,wäre damit zunichte gemacht. Es bestün-de die Gefahr, dass ein schon 1983 beiErlass des Volkszählungsurteils befürch-teter Überwachungsdruck entstehenwürde, der zumindest unbewusst dasLeben aller beeinflussen würde, indemdas persönliche Verhalten, auf die Mög-lichkeit überwacht zu werden, angepas-st würde. Die Freiheit selbständig zu pla-nen und zu entscheiden würde sogehemmt. Dies ist nicht nur in einerDemokratie für jeden einzelnen unzu-mutbar, sondern ist auch dazu geeignetdas Gemeinwohl an sich zu beeinflussen.Eine freiheitlich demokratische Grund-ordnung basiert auf der Handlungs- undMitwirkungsfähigkeit seiner Bürger undkommt ohne eine freie Selbstbestim-mung nicht aus.

Letztlich wäre auch die unserem Strafsy-stem zugrunde liegende Unschuldsver-mutung durch eine Vorratsspeicherungverdrängt worden und wird auch durchdie nun verabschiedete Speicherver-pflichtung von nicht benötigten Be-standsdaten „beschädigt“. Da die Datenvon allen Nutzern gespeichert werdensollen, wird ein jeder als potentieller Täterbehandelt. Ob dies noch einen verhält-nismäßigen Eingriff in die Grundrechtedes Einzelnen darstellt ist fraglich, da dieEffektivität der geplanten und auch derbeschlossenen Änderungen überauszweifelhaft ist.

Zwar ist eine effektive Terrorismus-bekämpfung ein erstrebenswertes Ziel,ob, bzw. in wie weit sich eine Gesell-schaft den Verzicht auf elementare Grun-drechte von wenigen gewalttätigen Ver-einigungen aber aufzwingen lassen soll-te, sollte jedenfalls nicht in einer „Terro-ristenpanik“ überstürzt entschieden wer-den. Außer Betracht darf auch nicht blei-

ben, dass die Strafverfolgungsbehördenbereits weitreichende Befugnisse habenund letztlich das TKG nicht die geeigne-te „Plattform“ darstellt.

Beschlossen wurden viele weitere Ände-rungen, die nicht Inhalt dieser Darstel-lung werden sollen. Gänzlich unbeachtetsoll aber nicht der beschlossene Wegfallder Befreiung von der in § 108 Abs.1TKG-E statuierten Verpflichtung zur Vor-haltung von Überwachungseinrichtun-gen für Unternehmen mit weniger als1000 Mitgliedern bleiben. In Zukunftmüssen auch Anbieter von Telekommu-nikationsdienstleistungen für die Öffent-lichkeit mit weniger als 1000 Teilneh-mern auf eigene Kosten technische Ein-richtungen zur Umsetzung gesetzlichvorgeschriebener Maßnahmen zur Über-wachung der Telekommunikation vor-halten. Solche Verpflichtungen zur Ein-richtung von Überwachungsmaßnahmensind z.B. in § 100 g Strafprozessordnunggeregelt. Für kleinere Provider ist derWegfall der Beschränkung damit äußerstunangenehm, da die anfallenden Kostenaußer Verhältnis zur Kundenzahl stehen.Immerhin wurde die Voraussetzung, dassder Öffentlichkeit ein Telekommunikati-onsangebot gemacht wird nicht aufge-hoben, obwohl auch dieses Kriterium zurDiskussion stand. Universitäten und For-schungseinrichtungen sind daher alsgeschlossene Benutzergruppe auch wei-terhin nicht zur Vorhaltung von Überwa-chungstechniken verpflichtet.

Sonja Eustergerling

Mitarbeiterin der Forschungs-stelle „Recht im DFN“

Westfälische Wilhelms-UniversitätInstitut für Informations-, Telekommunikations- und Medienrecht (ITM)

[email protected]

Page 30: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

m Dienst DFN-Internet nahmen imMai 2004 453 Wissenschaftsein-richtungen teil, weitere 291 Ein-

richtungen nutzten diesen Dienst mit. In23 Clustern nahmen 61 Anwender amDFN-Verbund teil. Das aus dem G-WiNexportierte Volumen lag bei 1.314 TByte,davon wurden an den Anwenderan-schlüssen 588 TByte gemessen. Der dar-aus folgende jährliche Steigerungsfaktorlag bei 1,10. Das importierte Datenvolu-men lag an den Anwenderanschlüssenbei 810 TByte/Monat.

Die Nutzung von GÉANT ist im Vergleichzum Vormonat konstant geblieben. DerDatenaustausch mit den nordamerikani-schen Forschungsnetzen Abilene, Esnetund Canarie erfolgt ebenfalls überGÉANT; deren Anteil am GÉANT-Ver-kehrsvolumen beträgt circa 50 Prozent.Die für die Erweiterung der Kapazität zuGÉANT insbesondere im Hinblick aufGRID-Applikationen beauftragte DarkFiber Strecke wurde im Mai 2004 bereit-gestellt und befindet sich derzeit imAbnahmetest.

3879 Schulen nutzen derzeit den WiNS-huttle,als Zugang zum DFN-Verbund.ZurZeit sind 302 DSL-Zugänge zum WiNS-huttle in Betrieb. Seit 1.6.2004 werdenDSL-Zugänge mit folgenden Bandbreitenangeboten:

Im Rahmen eines Corporate Network DFNbietet der DFN-Verein seinen Anwenderndie Möglichkeit im Vorgriff auf die beab-sichtigte Harmonisierung der Daten- undSprachdienste ihren Fernsprechdienst

DFN Mitteilungen 65 - 6 / 20044

DFN

A

über den DFN-Verein zu beziehen. DiesesAngebot nutzen zur Zeit 158 Einrichtun-gen mit 753 Lokationen.Für den VPN-Einwahldienst DFN@homesind derzeit ca. 7.500 Nutzer bei der Tele-fonica Deutschland GmbH registriert. 70

Einrichtungen nehmen am Dienst teil. Beiden Schmalbandnutzer ist ein leichterRückgang von 0,3% gegenüber demVormonat zu verzeichnen. Aufgrund derSemesterferien ging die Anzahl der DSL-

Abb1: Exportiertes Datenvolumen G-WiN Kernnetz

Abb2: Importiertes Datenvolumen G-WiN-Kernnetz

Betrieb und Nutzung des DFN

30

G - W I N

Downstream Upstreamin kbps in kbps

1024 1282048 1922048 3483072 3843072 512

Page 31: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

DFN

331DFN Mitteilungen 65 - 6 / 2004

K U R Z M E L D U N G E N

Nutzer um 1% auf 1250 zurück, ange-schlossen sind 50 Anwender. Zusätzlichzur Flatrate bietet Telefonica ab sofortauch Volumentarife für 2, 4, und 8GByte/Monat an.

Der für die Wissenschaft konzipierteDienst DFNVideoConference wird seitApril 2003 im Regelbetrieb angeboten.Im Monat März wurden keine neuen Ver-träge abgeschlossen, jedoch haben eini-ge Einrichtungen innerhalb der bereitsabgeschlossenen Rahmenverträge ihreAufträge zur Nutzung des Diensteserteilt. Insgesamt können derzeit 157Einrichtungen den Dienst nutzen. ImMärz 2004 fanden insgesamt 2747 Kon-ferenzen statt, was einer Steigerung voncirca 100% zum Vormonat entspricht. Es ist zu beobachten, dass sich das Ver-hältnis von P2P zu MCU-Konferenzen imLaufe der Zeit vom Faktor 4 auf den Fak-tor 2,4 reduziert hat, d.h. dass in zuneh-mendem Maße die Mehrpunktfähigkeitgenutzt wird. Es zeigt sich eine deutlicheBevorzugung von Bandbreiten von 384Kbit/s und höher.

Zum Jahreswechsel 2004 wurde mitDFNRoaming ein neuer, speziell für rei-sende Wissenschaftler konzipierterDienst in Betrieb genommen. Mit demDienst kann ein registrierter Nutzer "aufReisen" Zugang zum G-WiN erhalten.Nach einer einmaligen Registrierung inseiner "Heimateinrichtung" soll dem"reisenden Wissenschaftler" ein Zugangzu den Funknetzen aller am Dienst betei-ligten Anwender gewährt werden. Aufdiese Weise können neben der Nutzungdes Internet auch eMail abgeholt oderbei Bedarf Tunnel (z.B. secure shell) in die"Heimateinrichtung" aufgebaut werden.Das Konzept wird auf dem Industriestan-dard IEEE 802.1X aufbauen, zu dem sichinzwischen auch die europäischen Part-nernetze bekennen. Vor diesem Hinter-grund ist in weiteren Schritten eine Inte-gration von DFNRoaming in eineneuropäischen Verbund der „reisendenWissenschafter“ geplant.

FREIGABE DER CNM-ANWENDUNG (TOPOLOGIE)

Zusätzlich zur Customer Network Management Anwendung ‚Datenvolu-men', die hauptsächlich Auskunft über die IP-Dienste eines G-WiN-Anwen-ders und die zugehörigen Volumina des eingehenden und ausgehenden IP-Verkehrs gibt, wurde im April die CNM-Anwendung 'Topologie' für alleAnwender freigegeben. Diese Anwendung zeigt die Topologie des G-WiN-Kernnetzes und ermöglicht zudem einen genaueren Einblick in die einzelnenStandorte. Neben der Struktur des Netzes werden für Router und Links aktu-elle Kennzahlen angezeigt, die einen Überblick über den aktuellen Status desG-WiN ermöglichen. Somit ist z. B. leicht erkennbar, ob es aktuell Ausfälle imNetz gibt. Außerdem kann man sich den Verlauf von Kennzahlenwertenüber vergangene Zeitintervalle ansehen. Das CNM System findet sich hier:www.cnm.dfn.de/

WINSHUTTLE DSL MIT NEUEN BANDBREITEN

Im Zuge der Umstellung auf neue Bandbreiten werden demnächst beiWiNShuttle DSL entsprechende Flatrates angeboten. Der Einstieg beginntnun bei 1 MBit/s mit einem Upstream von 128 KBit/s, während die 2 MBit/s-und 3 MBit/s-Versionen im Grundzustand mit 192 KBit/s bzw. 384 KBit/sUpstream erhältlich sein werden. Optional steht für diese beiden Bandbreitenauch eine Erweiterung des Upstreams auf 384 KBit/s (für 2 MBit/s-Variante)und 512 KBit/s (bei 3 MBit/s-Version) zur Verfügung. Angaben zur Preisge-staltung und weitere Informationen finden Sie unter:www.shuttle.de/produkte/preise/

KOOPERATION ZWISCHEN REGIONAL INTERNET REGISTRIES, IPV6TASK FORCES UND IPV6 FORUM

Die Regional Internet Registries (RIRs), die IPv6 Task Forces und das IPv6-Forum arbeiten zukünftig in Kooperation miteinander, um die globale Ent-wicklung von IPv6 voranzutreiben. Als Schlüsselaspekte gelten dabei u. a. dieAusbildung und Entwicklung von IPv6 sowie die stärkere Verankerung dieserTechnologie im Bewusstsein von Wissenschaft und Industrie. Einen weiterenMittelpunkt der zukünftigen Zusammenarbeit stellt die Unterstützung undAdaption der DNS Infrastruktur dar. Um diese Ziele zu erreichen, sind Maß-nahmen wie Benchmarking und Verteilung von Informationen zum derzeiti-gen und zukünftigen IPv6 Entwicklungsstand vorgesehen. Auch sollen Dialogund Teamwork zwischen den neuen Partnern kontinuierlich vorangetriebenund verbessert werden.

Page 32: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

4

DFN

Die Organe des DFN-Vereins sind- die Mitgliederversammlung- der Verwaltungsrat- der Vorstand

Sitz des Vereins ist Berlin.

Die Mitgliederversammlung ist u. a. zuständig fürdie Wahl der Mitglieder des Verwaltungsrates, für dieGenehmigung des Jahreswirtschaftsplanes, für dieEntlastung des Vorstandes und für die Festlegungder Mitgliedsbeiträge. Derzeitiger Vorsitzender derMitgliederversammlung ist Peter Grosse, Institut fürMeereskunde an der Universität Kiel.

Die Mitgliederversammlung hat für 2004 folgendeMitgliedsbeiträge - abhängig vom Status des Mit-glieds - beschlossen:

- für Hochschulen und andere Einrichtungen in Lehre und Forschung255,00 EURO/Jahr

- für staatliche geförderte Forschungseinrichtungen außerhalb der Lehre und vergleichbare Einrichtung- en der öffentlichen Handmit bis zu 100 Mitarbeitern1.025,00 EURO/Jahrmit über 100 Mitarbeitern2.560,00 EURO/Jahr

- für Wirtschaftsunternehmen,bis zu 20 Mitarbeitern1.025,00 EURO/Jahrbis zu 100 Mitarbeitern2.560,00 EURO/Jahrmit über 100 Mitarbeitern5.120,00 EURO/Jahr

Der Verwaltungsrat beschließt über alle wesentli-chen Aktivitäten des Vereins, insbesondere über dietechnisch-wissenschaftlichen Arbeiten, und berätden Jahreswirtschaftsplan. Für die 7. Wahlperiodebis Ende 2005 sind Mitglieder des Verwaltungsrates:

- Prof. Dr. C. Eckert, Fraunhofer-Institut für Sichere Telekooperation, Darmstadt

- Prof. Dr. H.-G. Hegering (stellv. Vorsitzender), Leibniz-Rechenzentrum München

- Prof. Dr. W. Hiller, Alfred-Wegener-Institut für Polar- und Meeresfor- schung, Bremerhaven

- Prof. Dr.Dr.h.c. K. H. Hoffmann, Stiftung caesar, Bonn

- Prof. Dr. E. Jessen (Vorsitzender), Technische Universität München

- Prof.Dr. W. Juling, Universität Karlsruhe

- Dr. K.-P. Kossakowski, PRESECURE Consulting GmbH, Telgte

- Dr. B. Lix, Universität Duisburg-Essen

- Dr. F. Nolden, (stellv. Vorsitzender) UFZ-Umweltforschungszentrum Leipzig-Halle

- Prof. Dr. Gerhard Schneider, Universität Freiburg

- Dr. W. A. Slaby, Katholische Universität Eichstätt

- G. Springer, Technische Universität Ilmenau

- Prof. H. Wiese, FH Esslingen Hochschule für Technik, Esslingen

Der Vorstand des DFN-Vereins im Sinne des Geset-zes wird aus dem Vorsitzenden und den beiden stell-vertretenden Vorsitzenden des Verwaltungsratesgebildet. Derzeit sind dies Prof. Dr. E. Jessen, Vorsitz,sowie Prof. Dr. H.-G. Hegering und Dr. F. Nolden.

Der Vorstand wird beraten von einem TechnischenAusschuß (TA), einem Betriebsausschuß (BA), undeinem Ausschuss für Recht und Sicherheit (ARSi), derzugleich auch als Jungendschutzbeauftragter für dasDFN fungiert. Ansprechstelle in Fragen des Jugend-schutzes über e-mail: [email protected] Tel.-Nr.:(030) 88 67 88 44

Technischer Ausschuss- Thomas Brunner,

SWITCH, Zürich- Prof. Dr. Rüdiger Grimm,

Technische Universität Ilmenau- Stefan Heinzel,

MPI für Plasmaphysik, Garching- Prof. Dr. Uwe Hübner,

Technische Universität Chemnitz (Vors.)- Prof. Dr. Eike Jessen,

Technische Universität München- Dr. Burkhard Mertens,

Forschungszentrum Jülich- Prof. Dr. Helmut Pralle,

Hannover- Prof. Dr. Alexander Reinefeld,

Konrad-Zuse-Zentrum für Informationstechnik, Berlin

- Dr. Ralf Schäfer, Fraunhofer Heinrich-Hertz-Institut für Nachrichten-technik, Berlin

- Dr. Egon Verharen, Surfnet bv, Utrecht

Betriebsausschuss- Dr. Holger Busse,

Freie Universität Berlin, ZEDAT- Dr. Hans Frese, DESY Hamburg- Prof. Dr. Heinz-Gerd Hegering,

Leibniz-Rechenzentrum München (Vorsitz)- Dr. Wilhelm Held,

Universität Münster- Dr. Peter Holleczek,

Universität Erlangen-Nürnberg- Prof. Dr. Wilfried Juling,

Universität Karlsruhe- Frank Klapper

Universität Bielefeld- Edith Petermann,

Universität Mannheim- Dr. Christa Radloff,

Universität Rostock- Prof. Dr. Gerhard Schneider,

Universität Freiburg- Manfred Sedig, Universität Kassel- Prof. Dr. Stenzel,

Fachhochschule Köln

32

D F N - V E R E I N

DFN Mitteilungen 65 - 6 / 2004

Übersicht über die Mitgliedseinrichtungen und Organe des DFN-Vereins (Stand 6.2004)

Laut Satzung fördert der DFN-Verein die Schaf-fung der Voraussetzungen für die Errichtung,den Betrieb und die Nutzung eines rechnerge-stützten Informations- und Kommunikationssy-stems für die öffentlich geförderte und ge-

meinnützige Forschung in der BundesrepublikDeutschland. Der Satzungszweck wird verwirk-licht insbesondere durch Vergabe von For-schungsaufträgen und Organisation von Dienst-leistungen zur Nutzung des Deutschen For-schungsnetzes.

Als Mitglieder werden juristische Personen auf-genommen, von denen ein wesentlicher Beitragzum Vereinszweck zu erwarten ist oder die demBereich der institutionell oder sonst aus öffent-lichen Mitteln geförderten Forschung zuzu-rechnen sind.

Ausschuss für Recht und Sicherheit- Prof. Dr. Claudia Eckert, Technische Universität

Darmstadt- Prof. Dr. Thomas Hoeren,

Universität Münster- Dr. Klaus-Peter Kossakowski,

PRESECURE Consulting GmbH, Teltge- Dr. Frank Nolden,

Umweltforschungszentrum Leipzig (Vorsitz)- Dr. Bernhard Raiser,

GeoForschungszentrum Potsdam- Prof. Dr. Peter Schirmbacher,

Humboldt-Universität Berlin- Prof. Dr. Gerhard Schneider,

Universität Freiburg

Der Vorstand bedient sich zur Erledigung laufenderAufgaben einer Geschäftsstelle mit Standorten inBerlin und Stuttgart. Sie wird von einer Geschäfts-führung geleitet. Als Geschäftsführer wurden vomVorstand Klaus Ullmann (wiss.-tech.) und Dr. Klaus-Eckart Maass (admin.) bestellt.

AnschriftenVerein zur Förderung eines Deutschen Forschungs-netzes e. V. - DFN-Verein -

Standort Berlin:Stresemannstraße 78D-10963 BerlinTel.: (030) 88 42 99 -23, -24 (Sekretariat)Telefax: (030) 884 299-70E-Mail: [email protected]: www.dfn.de

Standort Stuttgart: Lindenspürstraße 3270176 StuttgartTel.: (0711)633 14 140Telefax: (0711) 633 14 133Internet-Adresse:www.noc.dfn.de

AnsprechpartnerPresse, Öffentlichkeitsarbeit:K. Hoelzner

Betreuung der Entwicklung und Pilotierung neuerDienste:Dr. P. Kaufmann ([email protected])

Administrative Fragen der Projektabwicklung:E. Heller ([email protected])

Dienstleistungen: Allgemeine Nutzerberatung, Betriebstagung

U. Kähler ([email protected])Domain-Adressen:

K. Leipold ([email protected])WiNShuttle:

B. Ackermann ([email protected])Rechnungen:

A. Pattloch für WiN ([email protected])B. Schöller f. Sprachdienst ([email protected])H. Först f. WiNShuttle ([email protected])

Page 33: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

DFN

3

D F N - V E R E I N

33DFN Mitteilungen 65 - 6 / 2004

Bielefeld Fachhochschule BielefeldUniversität Bielefeld

Bingen Fachhochschule BingenBochum Fachhochschule Bochum, HS für Technik und Wirtschaft

Evangelische FH Rheinland-Westfalen-LippeTechnische FH Georg Agricola für Rohstoffe, Energie und

UmweltRuhr-Universität Bochum

Böblingen Staatliche Akademie für DatenverarbeitungBonn Bundesamt für Finanzen

Bundesamt für Sicherheit in der InformationstechnikDeutsche Forschungsgemeinschaft e.V.Deutscher Akademischer Austauschdienst e.V. (DAAD)Universität BonnIZ Sozialwissenschaften

Borstel Forschungszentrum BorstelBrandenburg Fachhochschule BrandenburgBraunschweig Biologische Bundesanstalt für Land- und Forstwirtschaft

Bundesforschungsanstalt für Landwirtschaft (FAL)Fachhochschule Braunschweig/WolfenbüttelGesellschaft für Biotechnologische Forschung mbH (GBF)Hochschule für Bildende KünstePhysikalisch-Technische Bundesanstalt (PTB)Technische Universität Braunschweig

Breitenbrunn Berufsakademie Sachsen, StudienakademieBremen Hochschule Bremen

International University BremenUniversität Bremen

Bremerhaven Hochschule BremerhavenStadtbildstelle BremerhavenStiftung Alfred-Wegener-Institut für Polar- und

Meeresforschung (AWI)Chemnitz Technische Universität ChemnitzClausthal Clausthaler Umwelttechnik-Institut GmbH (CUTEC)

Technische Universität Clausthal-ZellerfeldCoburg Fachhochschule CoburgCottbus Brandenburgische Technische Universität CottbusDarmstadt European Space Agency (ESA)

Fachhochschule DarmstadtGesellschaft für Schwerionenforschung mbH (GSI)Merck KGaATechnische Universität DarmstadtT-Systems Nova GmbHZentrum für Graphische Datenverarbeitung e.V. (ZGDV)

Deggendorf Fachhochschule DeggendorfDetmold Lippische LandesbibliothekDiepholz Private Fachhochschule für Wirtschaft und Technik,

Vechta/Diepholz

Aachen Fachhochschule AachenRheinisch-Westfälische Technische Hochschule Aachen (RWTH)

Aalen Fachhochschule AalenAlbstadt Fachhochschule Albstadt-SigmaringenAmberg Fachhochschule Amberg-WeidenAschaffenburg Fachhochschule AschaffenburgAugsburg Fachhochschule Augsburg

Universität AugsburgBamberg Universität BambergBayreuth Universität BayreuthBerlin Berliner Elektronenspeicherring-Gesellschaft für Synchrotron-

strahlung mbH (BESSY)BBB Management GmbH Campus Berlin-BuchBundesanstalt für Materialforschung und -prüfung (BAM)Bundesinstitut für Risikobewertung

und Veterinärmedizin (BgVV)Bundesministerium für Umwelt, Naturschutz u.ReaktorsicherheitBundesministerium für Verkehr, Bau- und WohnungswesenCDU DeutschlandsDeutscher Beamtenbund (DBB)Deutsches HerzzentrumDeutsches Historisches Museum (DHM) GmbHDeutsches Institut für Normung e.V. (DIN)Deutsches Institut für Wirtschaftsforschung (DIW)Fachhochschule für Sozialarbeit u. Sozialpädagogik BerlinFachhochschule für Technik und WirtschaftFachhochschule für WirtschaftFachinformationszentrum Chemie GmbH (FIZ Chemie)Fraunhofer Heinrich-Hertz-Institut für Nachrichtentechnik Berlin

GmbH (HHI)Freie Universität Berlin (FUB)Hahn-Meitner-Institut Berlin GmbH (HMI)Humboldt-Universität zu Berlin (HUB)Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB)Landesbetrieb für Informationstechnik (LIT)Marconi Channel Markets GmbHRobert-Koch-Institut, Bundesinstitut für InfektionskrankheitenSCHERING AGStiftung Preußischer KulturbesitzStanford-Universität in BerlinTechnische Fachhochschule Berlin (TFH)Technische Universität Berlin (TUB)T-Systems Nova GmbH BerkomUmweltbundesamtUniversität der KünsteWIAS-Forschungsverbund Berlin e.V.Wissenschaftskolleg zu BerlinWissenschaftszentrum für Sozialforschung gGmbH (WZB)

Biberach Fachhochschule Biberach, HS für Bauwesen und Wirtschaft

Der DFN-Verein hat derzeit folgende Mitglieder:

Hotlinesfür WiNShuttle:

01805 / 252354für DFN@home:

01805 / 38338für DFNFernsprechen:

0911 / 5195340für DFNNOC

0711-63314-112

Nutzergruppe “Hochschulverwaltung im DFN“ ihre Sprecher bzw. AnsprechpartnerProf. Dr. G. Peter, FH Heilbronn (Leiter)Dr. J. Hötte, Universität Stuttgart

Forschungsstellen/Kompetenzzentren im DFN, ihre Leiter bzw. Ansprechpartner• DFN-CERT Services GmbH

Dr. Klaus-Peter Kossakowski• Directory Kompetenzzentrum

Peter Gietz, Universität Tübingen• Kompetenzzentrum für Videokonferenzdienste

Wolfgang Wünsch, TU Dresden• Forschungsstelle Recht im DFN

Prof. Dr. Thomas Hoeren, Universität Münster• IPv6 Referenzzentrum

Dr. Georg Richter, Universität Münster

Betriebsforen/Arbeitskreise und ihre SprecherCDC/OSI M. Storz, LRZ München

[email protected]

Directory F. Städler, FH Nü[email protected]

E-Mail/PRMD F. Elsner, TU [email protected]

E-Learning Dr. N. Apostolopoulos, FU [email protected]

Mobile IT Dr. N. Klever, Univ. [email protected]

IP über WiN H. Becher, Univ. [email protected]

IPv6 Dr. G.Richter, Univ. Mü[email protected]

Multimedia-Dienste H. Schulze, RRZN, [email protected]

Security S. Kelm, Secorvo [email protected]

Page 34: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

Dortmund Fachhochschule DortmundUniversität Dortmund

Dreieich PanDacom Networking AGDresden Forschungszentrum Rossendorf e.V.

Hannah-Ahrendt-Institut für Totalitarismusforschung e.V. (i.G.)Hochschule für Bildende KünsteHochschule für Technik und Wirtschaft Dresden (FH)Leibniz-Institut für Festkörper- und Werkstofforschung Dresden Institut für Polymerforschung Dresden e.V.Sächsische LandesbibliothekTechnische Universität Dresden

Düsseldorf Fachhochschule DüsseldorfLandesamt für Datenverarbeitung und Statistik des Landes NRWUniversität Düsseldorf

Eichstätt Katholische Universität Eichstätt-IngolstadtEmden Joh. A. Lasco Bibliothek Große Kirche EmdenErfurt Fachhochschule Erfurt

Stiftung für Technologie- und InnovationsförderungThüringen (STIFT)

Universität ErfurtErlangen Universität Erlangen-NürnbergEssen Rheinisch-Westfälisches Institut für Wirtschaftsforschung

Universität Duisburg-EssenEsslingen Fachhochschule Esslingen, Hochschule für TechnikFlensburg Fachhochschule FlensburgFrankfurt/M. Die Deutsche Bibliothek Frankfurt

Deutsches Institut für Internationale Pädagogische ForschungFachhochschule Frankfurt am MainFachinformationszentrum Technik e. V. (FIZ Technik)Juniper NetworksPhil.-Theol. Hochschule St. Georgen e. V.Stadt- und Universitätsbibliothek FrankfurtUniversität Frankfurt am Main

Frankfurt/O. Europa-Universität Viadrina Frankfurt/OderIHP Innovations for High Perfomance Microelectronics/

Institut für innovative MikroelektronikFreiberg TU/Bergakademie FreibergFreiburg Universität FreiburgFulda Fachhochschule FuldaFurtwangen Fachhochschule FurtwangenGarching European Southern Observatory (ESO)

Gesellschaft für Anlagen- und Reaktorsicherheit (GRS) mbHGatersleben Institut für Pflanzengenetik und KulturpflanzenforschungGeesthacht GKSS-Forschungszentrum Geesthacht GmbHGelsenkirchen Fachhochschule GelsenkirchenGießen Fachhochschule Gießen-Friedberg

Universität GießenGöttingen Gesellschaft für wissenschaftliche Datenverarbeitung mbH (GwDG)

IWF. Wissen und Medien GmbHVerbundzentrale des Gemeinsamen Bibliotheksverbundes derLänder Göttingen

Greifswald Ernst-Moritz-Arndt-UniversitätHagen Fernuniversität in Hagen

InterNett Hagen e.V.Fachhochschule Südwestfalen

Halle/Saale Hochschule für Kunst und DesignMartin-Luther-Universität Halle-WittenbergInstitut für Wirtschaftsforschung Halle

Hamburg Bundesamt für Seeschiffahrt und Hydrographie (BSH)Deutsches Elektronen Synchrotron (DESY)Deutsches Klimarechenzentrum GmbH (DKRZ)Hamburger Universität für Wirtschaft und PolitikHochschule für angewandte Wissenschaften HamburgHeinrich-Pette-Institut für Experimentelle Virologie und

ImmunologieHewlett Packard GmbHHochschule für Bildende Künste Technische Universität Hamburg-Harburg

Hamburg Universität der Bundeswehr HamburgUniversität Hamburg

Hannover Bundesanstalt für Geowissenschaften und Rohstoffe (BGR)

DFN D F N - V E R E I N

DFN Mitteilungen 65 - 6 / 200434

Hannover Evangelische Fachhochschule HannoverFachhochschule HannoverHochschule für Musik und Theater HannoverHochschul-Informations-System-GmbH Medizinische Hochschule HannoverNiedersächsisches Landesamt für Bodenforschung Niedersächsische LandesbibliothekTierärztliche Hochschule HannoverUniversität HannoverUniversitätsbibliothek Hannover und Technische Informations-

bibliothek (TIB)Heide FH WestküsteHeidelberg Network Laboratories, NEC Europe Ltd.

Deutsches Krebsforschungszentrum (DKFZ)European Molecular Biology Laboratory (EMBL)Fachhochschule HeidelbergSpringer-Verlag GmbH & Co. KGUniversität Heidelberg

Heidenheim Berufsakademie HeidenheimHeilbronn Fachhochschule Heilbronn mit Standort KünzelsauHeyrothsberge (Institut der Feuerwehr Sachsen-Anhalt)Hildesheim Fachhochschule Hildesheim/Holzminden/Göttingen

Universität HildesheimHof Fachhochschule HofIlmenau Technische Universität Ilmenau

Bundesanstalt für WasserbauIngolstadt Fachhochschule IngolstadtJena Fachhochschule Jena

Friedrich-Schiller-Universität JenaInstitut für Molekulare Biotechnologie e.V.Institut für Physikalische Hochtechnolgie e.V.

Jülich Forschungszentrum Jülich GmbHKaiserlautern Fachhochschule Kaiserslautern

Universität KaiserslauternKarlsruhe Badische Landesbibliothek

Fachhochschule KarlsruheFachinformationszentrum Ges.f.wiss.-techn.Information mbH

(FIZ Karlsruhe)Forschungszentrum Informatik an der Universität KarlsruheForschungszentrum Karlsruhe Technik + UmweltTechnische Universität KarlsruheZentrum für Kunst und Medientechnologie

Kassel Universität KasselKempten Fachhochschule Kempten

DIZ Zentrum für Hochschuldidaktik der bayerischen Fachhochschulen

Kiel Fachhochschule KielLeibniz-Institut für Meereswissenschaften an der

Universität zu Kiel, GeomarInstitut für Meereskunde an der Universität KielInstitut für Weltwirtschaft an der Universität KielUniversität Kiel

Koblenz Fachhochschule KoblenzUniversität Koblenz-Landau

Köln Deutsches Institut für Medizinische Dokumentation undInformation (DIMDI)

Deutsche Sporthochschule KölnDeutsches Zentrum für Luft und RaumfahrtFachhochschule KölnHochschulbibliothekszentrum des Landes NRWKunsthochschule für Medien KölnRheinische Fachhochschule KölnUniversität zu Köln

Köthen Hochschule Anhalt (FH) (Köthen, Bernburg, Dessau)Konstanz Fachhochschule Konstanz

Universität KonstanzKrefeld Hochschule NiederrheinKühlungsborn Leibniz-Institut für Atmosphärenphysik e.V.Landshut Fachhochschule LandshutLeipzig Bundesamt für Kartographie und Geodäsie

Deutsche Telekom AG, Fachhochschule Leipzig

Page 35: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

Potsdam Deutsches Institut für Ernährungsforschung,

Bergholz-Rehbrücke

Fachhochschule Potsdam

GeoForschungsZentrum Potsdam

Hochschule für Film und Fernsehen „Konrad Wolf“

Potsdam Institut für Klimafolgenforschung e.V. (PIK)

Universität Potsdam

Ratingen SUN Microsystems GmbH

Ravensburg Berufsakademie Ravensburg

Recklinghausen InfoTech Gesellschaft für Informations- und Datentechnik mbH

Regensburg Fachhochschule Regensburg

Universität Regensburg

Rosenheim Fachhochschule Rosenheim

Rostock Institut für Ostseeforschung

Universität Rostock

Saarbrücken Universität des Saarlandes

Salzgitter Bundesamt für Strahlenschutz

Sankt Augustin Birlinghovener Informationsdienste (ehemals GMD)

Fachhochschule Bonn Rhein-Sieg

Fraunhofer Gesellschaft e.V. -

Sankt Ingbert Comchat AG-Security

Schmalkalden Fachhochschule Schmalkalden

Schwäbisch-Gmünd Pädagogische Hochschule

Schwerin Landesbibliothek Mecklenburg-Vorpommern

Senftenberg Fachhochschule Lausitz

Siegen Universität Siegen

Speyer Deutsche Hochschule für Verwaltungswissenschaften Speyer

Pfälzische Landesbibliothek Speyer am Rhein

Stralsund Fachhochschule Stralsund

Stuttgart Cisco Systems GmbH

DaimlerCrysler AG

Fachhochschule Stuttgart, HS der Medien

Fachhochschule Stuttgart, HS für Technik

Universität Hohenheim

Universität Stuttgart

Tautenburg Thüringer Landessternwarte

Trier Fachhochschule Trier, Hochschule für Technik, Wirtschaft

und Gestaltung

Universität Trier

Tübingen Bundesforschungsanstalt für Viruskrankheiten der Tiere

Universität Tübingen

Ulm Fachhochschule Ulm, Hochschule für Technik

Universität Ulm

Vechta Hochschule Vechta

Wachtberg Forschungsgesellschaft für angewandte Naturwissenschaften e.V.,

Wachtberg-Werthofen

Wedel Hydromod GbR

Weidenbach Fachhochschule Weihenstephan

Weimar Bauhaus-Universität Weimar

Weingarten Fachhochschule Ravensburg-Weingarten

Pädagogische Hochschule Weingarten

Wernigerode Hochschule Harz, Fachhochschule für Wirtschaft und Technik

Wiesbaden Fachhochschule Wiesbaden

Statistisches Bundesamt Wiesbaden

Wessling T-Systems Solutions for Research GmbH

Wildau Technische Fachhochschule Wildau

Wilhelmshaven Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Wismar Hochschule Wismar

Witten Universität Witten/Herdecke

Wolfenbüttel Herzog-August-Bibliothek

Worms Fachhochschule Worms

Wissenschaftliche Bibliothek der Stadt Worms

Würzburg Fachhochschule Würzburg-Schweinfurt

Universität Würzburg

Wuppertal Bergische Universität Gesamthochschule Wuppertal

Zittau Hochschule für Technik und Wirtschaft Zittau/Görlitz (FH)

Internationales Hochschulinstitut

Zwickau Westsächsische Hochschule Zwickau (FH)

Leipzig Handelshochschule Leipzig Hochschule für Grafik und BuchkunstHochschule für Technik, Wirtschaft und Kultur Leipzig (FH)Institut für Troposphärenforschung e.V.Mitteldeutscher RundfunkUmweltforschungszentrum Leipzig-Halle GmbHUniversität Leipzig

Lemgo Fachhochschule Lippe und HöxterLudwigshafen Fachhochschule Ludwigshafen, HS für WirtschaftLübeck Fachhochschule Lübeck

Medizinische Universität zu LübeckLüneburg Fachhochschule Nordost Niedersachsen (u. Hochschule

Lüneburg)Universität Lüneburg

Magdeburg Hochschule Magdeburg-Stendal (FH)Institut für Neurobiologie Otto-von-Guericke-Universität Magdeburg

Mainz Fachhochschule Mainz Mainz IMM, Institut für Mikrotechnik Mainz GmbH

Universität Koblenz-LandauUniversität Mainz

Mannheim Fachhochschule Mannheim, Hochschule für Technik und Gestaltung

TÜV Energie- und Systemtechnik GmbH Baden-WürttembergUniversität MannheimZentrum für Europäische Wirtschaftsforschung GmbH (ZEW)

Marbach a. N. Deutsches LiteraturarchivMarburg Universität MarburgMerseburg Fachhochschule MerseburgMittweida Hochschule Mittweida, University of Applied SciencesMosbach Berufsakademie Mosbach, Staatl. StudienakademieMünchen Bayerische Staatsbibliothek Bibliotheksverbund Bayern

BT Global ServicesDECUS München e.V.Fachhochschule MünchenFraunhofer-Gesellschaft zur Förderung der Angewandten

Forschung e. V. (FhG)GSF-Forschungszentrum für Umwelt und Gesundheit GmbHIFO-Institut für Wirtschaftsforschung e.V.Leibniz-Rechenzentrum der Bayerischen Akademie der

WissenschaftenLudwig-Maximilians-Universität MünchenMax-Planck-Gesellschaft zur Förderung der Wissenschaften e.V.

(MPG)SIEMENS AG Technische Universität MünchenUniversität der Bundeswehr München

Müncheberg Zentrum für Agrarlandschafts- und Landnutzungs-forschung (ZALF) e.V.

Münster Fachhochschule MünsterInstitut für Angewandte Informatik an der Universität MünsterUniversität Münster

Neu Ulm Fachhochschule Neu UlmNeubrandenburg Fachhochschule NeubrandenburgNordhausen Fachhochschule NordhausenNürnberg Fachhochschule Nürnberg

Kommunikationsnetz Franken e.V. Nürtingen Fachhochschule NürtingenOberursel Dimension Data Germany AG + CoOberwolfach Mathematisches ForschungsinstitutOffenbach/Main Deutscher Wetterdienst OffenbachOffenburg Fachhochschule Offenburg, HS für Technik und WirtschaftOldenburg Landesbibliothek Oldenburg

Universität OldenburgOsnabrück Fachhochschule Osnabrück

Universität OsnabrückPaderborn HNF Heinz Nixdorf MuseumsForum GmbH

Universität Gesamthochschule PaderbornPassau Universität PassauPeine Deutsche Gesellschaft zum Bau und Betrieb von

Endlagern für Abfallstoffe mbHPforzheim Fachhochschule Pforzheim, HS für Gestaltung, Technik und

Wirtschaft

DFN

3

D F N - V E R E I N

DFN Mitteilungen 65 - 6 / 2004 35

Page 36: DFN Mitteilungen 64 Druck · 2004-09-08 · Prof. Dr. Eike Jessen, Vorsitzender des DFN-Vereins Ein Blick zurück, einmal ohne Zorn Zum 20-jährigen Bestehen des DFN-Vereins Peter

2 0 J a h r e D e u t s c h e s F o r s c h u n g s n e t z

Ablauf der Festveranstaltung am 15. Juni 2004 im Deutschen Historischen Museum in Berlin

Wir danken folgenden Firmen für die Unterstützung:

11.00 Uhr Festaktbis 13.30 Uhr Begrüßung:

Prof. Eike JessenVorsitzender des Vorstands des DFN-Vereins

Grußworte:

Staatssekretär Dr.Wolf-Dieter DudenhausenBundesministerium für Bildung und Forschung

Staatssekretär Dr. Hans-Gerhard HusungSenatsverwaltung für Wissenschaft, Forschung und Kultur, Berlin

Prof. Dany VandrommeDirecteur du GIP RENATER, Paris

Jan GeldmacherGeschäftsführer T-Systems International GmbH

Prof. Hans-Jörg BullingerPräsident der Fraunhofer Gesellschaft

Prof. Karl Max EinhäuplVorsitzender des Wissenschaftsrats

Prof. Reinhard MaschuwHelmholtz-Gemeinschaft Deutscher Forschungszentren

Frau Dr. Adelheid EhmkeVizepräsidentin der Hochschulrektorenkonferenz

Prof. Kurt MehlhornVizepräsident der Max-Planck-Gesellschaft

Frau Dr. Gerit SonntagFachreferentin für Informatik der Deutschen Forschungsgemeinschaft

Manfred SeedigVorsitzender des ZKI e.V.

Festvortrag:

Prof. Tony Hey Director e-Science Core Programme, Engineering and Physical Science Research Council, UK: e-Science and the GRID – a United Kingdom Perspective

Dankesworte:

Prof. Eike Jessen__

16.00 Uhr Wissenschafts-Talkbis 18.30 Uhr Wissenschaftler aus dem Umfeld der D-GRID/eScience-Initiative präsentieren ihre

Gedanken zur Wissensgesellschaft von morgen und geben Einblick in ihre Forschung.

Moderation:

Prof. Winfried GöpfertWissenschaftsjournalist, FU Berlin__

18.45 Uhr Empfang im Schlüterhof des Deutschen Histor ischen Museumsbis ca. 23 Uhr