|
! K U R Z B E R I C H T E !
------------------------------------- 1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Hagbard Wer war Karl Koch ? Als Hacker, als Medienzielscheibe, als Mensch. Fuer einen Antrag auf einen Therapieplatz hat Karl einen Lebenslauf geschrieben, der vorgetragen wurde. Er schildert sein Leben als Abfolge von Katastrophen. Presseberichte: Jagd oder Berichterstattung ? Waehrend sich die Presse frueher darauf beschraenkte, ueber die Technik- faszination der Hacker zu berichten, wurden waehrend der Berichterstattung die Hacker diesmal als Kriminelle, Spione oder gar Terroristen bezeichnet. Hagbard wurde als neue Super-Story benutzt. Ihm wurde Geld versprochen - oder auch nicht -, man nannte seinen richtigen Namen in Zeitschriften und vergass den Menschen. Nur wenig objektive Berichterstattung der haeufig genannten 4.Gewalt eines Landes. Karl beim VS. Auf Anraten von Freunden zum Verfassungsschutz gegangen, dort sich vielleicht alles von der Seele geredet - in der Hoffnung auf ein besseres Leben. Eine Situation die neu fuer einen Menschen ist. Was kann er sagen, was nicht. Wo ist die Grenze - wo schweigt man. Man steht allein. Aber war Karl nur Opfer ? In der Diskussion wurde die Problematik der Drogen angesprochen. Es artete fast in einer Grundsatzdiskussion aus. Weiche Drogen zulassen ? War Karl immer Karl ? War Karl ein Hacker oder ein Krimineller ? Er hat gegen die Hacker-Ethik verstossen, er kann deswegen nicht als Hacker bezeichnet werden. Aber deswegen Aussperren ? War es damals richtig, dass Wau bei einem Interview im Beisein Karl's davon sprach: "Mit diesen Leuten - Kommunikationsabbruch". Welche Schuld trifft die Freunde ? Der VS hat Karl gedraengt den Kontakt zu seinen Freunden abzubrechen. Dieser sei fuer ihn schaedlich. Vielleicht stimmte das. Vielleicht aber auch nicht. Echte Freunde sind ein Halt, wenn ein Mensch sich in einer ausweglosen Situation sieht. Die Geheimdienste spielen seit Jahrhunderte das Spielchen der Beeinflussung, der Munkelei und des Versteckens. Wer sich mit diesen Stellen einlaesst, kann nur verlieren. Zurueck zur Hacker-Ethik. Ein wichtiger Punkt in der Diskussion. Prof. Brunnstein bemerkte, dass dies die erste wirkliche Bewaehrungsprobe der Hacker-Ethik war und das sich die Hacker-Ethik im Ernstfall als kein Schutz fuer die Gemeinschaft gelten kann. Dabei wird natuerlich vergessen, dass das Funktionieren der Hacker-Ethik zur Folge hat, dass die Oeffentlich- keit - also auch der CCC, das BKA oder sonstwer - von dieses "Hacks" nix mitbekommt. Die gehen ja nicht an die Oeffentlichkeit die Hacks werden zwischen "vernueftigen" Operatoren und den Hackern selbst geklaert. Terra 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Feminines Computerhandling - Die etwas andere Wahrnehmung - ein Realitaetsabgleich - Etwa 45 Leute, darunter auch ca. 30 Maenner, fanden sich zu diesem Workshop zusammen. Leider hatten die eingeladenen Frauen von der GI (Gesellschaft fuer Informatik) kurzfristig ihre Zusage zurueckgezogen. Ohne Einfuehrungsreferat ging es deshalb sofort ans Eingemachte: Wie kommen Frauen zum Computer, was machen sie damit, wie machen sie's, und vor allem: ist das anders als bei Maennern? In allen angesprochenen Bereichen wurden z.T. erhebliche Unterschiede festgestellt: Da waren z.B. Gruende fuer die Anschaffung eines Computers, der vorwiegende Einsatz, das Erlernen der Anwendungen, Zeit- und Energieaufwand fuer die Computernutzung, der Sinn fuer Spiele und vor allem fuer welche(!), Ziel- setzung und Vorgehensweise beim Programmieren, Umgang mit Fachwissen und -sprache uvam. Der Erfahrungsaustausch zeigte, dass Frauen einen Computer vorwiegend aus praktisch-rationalen Gruenden, also als Arbeitsmittel anschaffen und dann wirklich auch so verwenden. Maenner greifen hierbei eher zu irrationalen Argumenten (Verwaltung der Videocassettensammlung, "ich will programmieren" u.ae.), tatsaechlich aber verbringen sie sehr viel mehr Zeit mit den spielerischen Moeglichkeiten der Maschine. Ein Exkurs dreht dann zunaechst darum, wie sich schon in der Schule unter- schiedliche Herangehensweisen abzeichnen. Trotzdem scheint hier die Kluft noch laengst nicht so deutlich zu sein wie spaeter, nur etwa doppelt soviel Jungen wie Maedchen wuenschen sich einen Computer. An den Unis sieht das in den Informatik-Studiengaengen schon ganz anders aus. Es zeichnet sich ab, dass vor allem die Art der Maenner, die Beschaeftigung mit den Computern oft mit einem gewissen Feature-Fetischismus ("hoeher, schneller, weiter") zu betreiben, Frauen wenig sympatisch ist und Zugaenge da unnoetig erschwert, wo Computer-Bereiche schon von Maennern besetzt sind. Dies bezieht sich sowohl auf die Art, wie und warum Maenner miteinander und mit Kolleginnen ueber Rechner reden als auch auf die offiziellen Doku- mentationen und Handbuecher. Auch der CCC und der Congress sind davon wohl nicht auszunehmen. "Solange nicht auch voellig unfaehige Frauen in hoechsten Positionen sind, ist die Gleichberechtigung nicht erreicht." (Ilona Staller/La Cicciolina) Weitere Informationen erteilt: Rena Tangens Art d'Ameublement Marktstr.18 D-4800 Bielefeld 1 0521-6 11 93 E-mail: RENA@BIONIC.ZER MBK1:PADELUUN Rena\Uschi\Ludger\Ulli 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 Antifa-Workshop (Mi., 17.00) Initiator: Rowue (E-Mail: rowue@smoke.uucp und rowue@chaos-hh.zer) Hintergrund dieser Arbeitsgruppe bildet die bundesweit festgestellte Aversion verschiedener Antifa-Gruppierungen gegen den Umgang mit Computer(netze)n. Die versammelten 12-15(?) TeilnehmerInnen machten die unterschiedlichen Arbeitsformen der Antifa-Gruppen transparent: Politische Arbeit auf der Straae versus politische Arbeit im Netz. Beispielgebend wurde von der - inzwischen aufgeloesten - Wiesbadener Antifa berichtet, die starke Beruehrungsaengste formulierte. Auch die Antifa Braunschweig lehnt diesen Bereich der politischen Arbeit "grundsaetzlich ab" (Edel). Kontakte, so ein Mailbox-Teilnehmer,bestuenden bisher nur zu Hamburg (Rowue) und zu einer Berliner Antifa-Gruppe. Bemerkenswert erschien auch die bisherige Zurueckhaltung der verschiedenen "Asten" in der BRD. Da in vielen Boxen bereits Antifa-Infos gesammelt werden, sollten die daran be- teiligten Mailboxuser Kontakt mit Antifa-Gruppen in ihrer Umgebung auf- nehmen, um so Datenaustausch anzuregen. Da die Antifa-Gruppen ohne das Angebot von Inhalten das "nackte" Angebot eines Antifa-Netzes wohl nicht nutzen werden, wurde die konkrete Aus- arbeitung eines Konzepts (Welche Daten sollen ausgetauscht werden?) ge- fordert, an der sich auch moeglichst alle Antifa-Gruppen beteiligen sollten. Ziel des Netzes soll u. a. sein, einen Gegenpol gegen faschistoide Teilnehmer und evtl. Gruppen in der E-Mail-Szene zu bilden (->Naziware...), Aktionen und Aktivitaeten von 'Faschos' im Vorfeld ihrer Planungen vorher- zusehen und nach Moeglichkeit z.B. Gegenveranstaltungen zu organisieren. Allgemein koennten durch ein solches Netz Kontakte faschistoider Personen und Grupp(ierung)en untereinander aufgedeckt werden. Dazu besteht ueber Mailboxen die Moeglichkeit, Daten verschluesselt auszu- tauschen. Auerdem lassen sich Kommunikationsstrukturen erheblich schwerer rekonstruieren als bei Informationsaustausch ueber Telefon (voice). Dabei sollte noch ein Weg gefunden werden, um die Gefahr von Falschinformationen zu vermindern. Es wurde von einigen TeilnehmerInnen angeregt, die verschiedenen Mailboxen anzuschreiben, um die Einrichtung eines speziellen Brettes bzw. Verteilers "Antifa" und Kontaktaufnahme mit lokalen Antifa-Gruppen anzuregen. KONTAKTE: Rowue (s. o.). Ein Pseudo-User (Verteiler fuer Mails) ANTIFA an der SMOKE.UUCP existiert bereits und soll demnaechst auch in Berlin und Dortmund eingerichtet werden, Auch LINKSYS (am Z-Netz) sammelt bereits Antifa-Daten. 89-12-27, 22.01 Ingo, Juergen 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Cyberspace-Praesentation auf dem Hackerkongress Cyberspace - darunter versteht man einen kuenstlich geschaffenen Raum, der aus den Vorstellungswelten der Cybernauten entsteht. Der Ansatz des Cyberspace geht auf den Science-Fiction-Roman "Neuromancer" von William Gibson zurueck: Dort wird eine Weiterentwicklung der herkoemmlichen Mailbox-Systeme beschreiben, indem die Hacker der Zukunft ("Cyberpunks") sich ueber ein "Simstim"-Geraet eine direkte Verbindung ihrer optischen und sinnlichen Wahrnehmung mit der "Matrix" verschaffen, einem darauf aufge- bauten Datennetzwerk. Die Bewegung in der Matrix geschieht ebenfalls ueber reine Gedankensteuerung, indem das Simstim-Geraet die Gehirnimpulse direkt ueber Elektroden ausliest. Mike Weber und Bernd v. den Brincken aus Koeln arbeiten an einer konkreten Realisierung dieser Vision. Dabei werden EEG-Signale (Gehirnstroeme) ueber einen Verstaerker und AD-Wandler in einen PC eingelesen und in Signale fuer einen Grafik-Rechner (Amiga) umgewandelt. Diese Grafik fuehrt nun im Seh- zentrum der Versuchsperson zu einer Rueckkopplung, sodass sie lernen kann, die EEG-Stroeme bewusst zu steuern. In einer naechsten Phase des Projekts koennen mehrere Personen per Datenfernuebertragung ueber ein Mailbox-System verbunden werden. Auf dem CCC-Kongress werden neben einem Vortrag auch Workshops zu zwei Bereichen des Projekts angeboten: 1 - Aufnahme, Verstaerkung und Verarbeitung der EEG-Signale, wobei Detailfragen wie Elektrodenanschluss, Verstaerkertechnik und Auswertungs-Software behandelt werden. 2 - Um eine moeglichst weite Verbreitung bei maximaler Kompatibilitaet der Anwender sicherzustellen, muss ein Standard einerseits fuer die Uebertragung der Grafik-Daten und andererseits fuer die logische Struktur des grafischen Raumes geschaffen werden. Kontakt: ArtCor c/o Bernd v. den Brincken, Rheingasse 13, 5000 Koeln 1, Tel. 0221-241705 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5 UNIX - WORKSHOP I + II Im ersten Workshop (:-)) wurden die Grundlagen von UNIX beschrieben, wie sie u.a. in der Chalisti 2 nachzulesen sind. Im zweiten Teil wurde tiefer in UNIX eingestiegen. Was davon an dieser Stelle von Interesse sein koennte waere eine kurze Aufzaehlung der IPC (Interprozess Kommunikation) Moeglichkeiten unter UNIX. 1.) Shared Memory: schnell, aufwendig, nur bedingt portabel (Hier greifen zwei Prozesse auf einen gemeinsamen Speicherbereich zu) 2.) Pipes: schnell, einfach, portabel, aber nur zwischen Vater und Sohn Prozess. (Temporaeres Austauschmedium mit dem Verhalten einer Datei). Praktisch handelt es sich um einen Informationskanal 3.) Named Pipes (FIFO): mittel schnell, Behandlung wie Dateien, einfach verstaendlich, halb portabel, aber jeder Prozess darf mit jedem Prozess kommunizieren, schreibzugriffe sind Atomar (Dateien werden geLockt), Nachrichtengrenzen bleiben nicht erhalten, d.h. man muss selber fuer die Trennung der einzelnen Nachrichten sorgen (ein Datenstrom). 4.) messages (auch message queues): nur im System V, langsam, puffer (von ca. 4k, impl. abhaengig), schreibzugriffe auch hier atomar, hierbei werden die Nachrichtengrenzen erhalten. 5.) sockets (engl. fuer Steckdose): nur in BSD UNIX (aber auch verschiedene Impl. fuer andere *NIXe, so z.B. XENIX), schnell, universell, TCP/IP beruht auf diesen, INTERNET benutzt diese Ansonsten sei verwiesen auf folgende Buecher zu UNIX, etc. Tanenbaum, Operating systems Prentice Hall Gulbins, Unis System V Rel. 3 Fly/Gec 6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6 Captain Crunch mit dem Picturephone Ich gehoere zu den Menschen, die bisher noch keine Vorfuehrung von John Draper alias Captain Crunch gesehen haben. Ich war also recht gespannt und der Titel "How Do Hackers Behave in Natural Diseases" klang sehr viel- versprechend. Mit der ueblichen chaosmaessigen Verspaetung begann dann auch der Workshop. Captain Crunch gab zunaechst eine kurze Einfuehrung und liess sich dann mit den Konferenzteilnehmern in den USA verbinden. Das war eine recht interessante Prozedur, denn erst muss jeder Teilnehmer den AT&T- Operator anrufen, der dann die einzelnen Anrufer zusammenschaltet. Die Konferenz selbst war ebenfalls anregend, denn ausser den Bildern gab es Berichte ueber das letzte Erdbeben in San Franzisco. Zwischendurch fand bei den Bilduebertragungen ein kurzer Countdown statt, um der Gegenstelle anzuzeigen, jetzt kommt das Bild. Dabei ging es nicht um eine technische Notwendigkeit, schuld war nur das Human Interface. Wenn der Geraeuschpegel waehrend der Bilduebertragung zu hoch ist, werden die Daten nicht empfangen. Meistens ging der Transfer ohne Schwierigkeiten zustatten, und als Lohn fuer die Ruhe gabs dann Bilder von T-Shirts (The Great Quake - I Survived), San Franzisco direkt nach dem Beben und Portraits der Konferenzteilnehmer. Leider wurde nichts aus dem interaktiven Frage- und Antwortspiel, die Veranstaltung musste wegen Zeitueberschreitung abgebrochen werden. Sehr stoerend fand ich das Verhalten der Leute, die staendig rein- und rausrannten, obwohl vorher und auf der Tuer darauf hingewiesen wurde. Trotz Chaos ist sowas fuer den Arsch. Alles in allem fand ichs trotzdem gut, es war neu und die Amis hatten eine Menge zu erzaehlen, ohne dabei rumzu- stottern. Wer Telefonkonferenzen in den USA ausprobieren moechte, kann eine 976-Nummer anrufen. WARNUNG! Das CHAOSpressecenter warnt vor unueberlegten Anrufen in die USA bei Nutzung des eigenen Telefonanschlusses. (Ich hack jedem die Finger ab, der meinen nimmt). Michael(ChaosHA) EMail:MK@Boskopp.UUCP oder Michael_Kube@GLOBAL.ZER ----------------------------------------------------------------------------- |
[Contrib]
[Chalisti]
[04]
! K U R Z B E R I C H T E !