|
6-ter Chaos Communication Congress 1989
Offene Grenzen: Cocomed zuhauf Der sechste Jahreskongress des Hamburger Chaos-Computer-Clubs (CCC) fand vom 27. bis zum 29. Dezember in Hamburg statt. Die juengsten politischen Entwicklungen in Deutschland lassen auch die Hackerszene nicht unberuehrt; erst nach einer kontrovers gefuehrten Diskussion wurde beschlossen, den Kongress doch nicht nach Ostberlin zu verlegen. Von den rund 300 Tagungs- teilnehmern kamen ueber 50 aus Ostdeutschland. Einige wenige auslaendische Gaeste waren aus Frankreich, den Niederlanden und den USA angereist. Die Liste der Kongressteilnehmer war maenner-dominiert, der zunehmende weibliche Anteil betrug etwa 15 Prozent. Die anderen bedeutenden deutschen Hackergruppen (aus Bayern und Koeln) waren nicht vertreten. Computersicherheit wird immer weniger das beherrschende Thema der Chaos Computer-Konferenzen; diese Entwicklung setzt sich beim 5. CCC-Kongress fort. Durch das zunehmende Alter der CCC-Mitglieder und Kongressorganisa- toren und den zunehmend professionellen Hintergrund (ein bedeutender Teil arbeitet in der Informatik) wird der politische Einfluss der Computeri- sierung immer wichtiger, und dies nicht nur vor dem Hintergrund der ver- aenderten politischen Situation in Ost und West. Selbst die Darstellungen zum Thema Computersicherheit veraendern sich: Eingeladene Referenten mit fundiertem wissenschaftlichem Hintergrund tragen ihren Stoff auf traditionelle Weise vor, einige sogar mittels Over- headprojektor-Folien, die sie schon auf internationalen Konferenzen ver- wendet haben. Selbst ein Staatsanwalt (zustaendig fuer den Fall "BRD gegen S.Wernery wegen Hacken") nimmt an einer ueberraschend fair und offen gefuehrten Dikussion zum Thema Strafrecht gegen "Hacking" teil. Wichtige Themen waren: - Informationen ueber Computerisierung und Netzwerk- Infrastruktur in der DDR - Zusammenarbeit mit ostdeutschen Computerfreaks - Zusammenarbeit mit Oeko-Gruppen - feminines Computerhandling - KGB-Hacker "Hagbard" - Sicherheit in offenen Netzen (zwei geladene Referenten) - Hackerethik und Harper's Hacker Conference (Capt.Crunch) - Copyright; freie Informationsuebermittlung - UNIX zur Diskussion: mehrere Arbeitsgruppen; UUCP - Virusforum II Etliche Sitzungen waren dem Zustand und der moeglichen Entwicklung von Computern und Communikation (C+C) in der DDR gewidmet. Der CCC appelliert an die deutsche Oeffentlichkeit, ungenutzte Computerausruestung (C-64, Apple II, PC's) an Gruppen in der DDR zu spenden, da diesen nur unzulaeng- liche Computer und ein veraltetes Telefonnetz zur Verfuegung steht. Zur Unterstuetzung des unzureichenden Telefonnetzes soll das kuerzlich eingerichtete Packet-Radio fuer Computer-Communikation genutzt werden; Kommunikation von PC-Computern ueber Packet-Radio wurde auf der Ausstellung gezeigt. Als einen Beitrag zur Computerisierung plant der CCC einen weiteren Kongress (Kaos Kommunikation Kongress) (Anm. der Redaktion: Das Teil heisst inzwischen CoCon oder KoKon) in Ostberlin Anfang 1990 ab- zuhalten. (Genauer: 24/25.2, Ost-Berlin, HdjT). Vertreter der Buergerbewegung aus der DDR, besonders Mitglieder des Neuen Forums, diskutierten moegliche Entwicklungen. Viele Teilnehmer (die meisten tendieren zum linken Fluegel des Parteienspektrums) rieten den Ostdeutschen, der Westdeutschen C+C-Industrie und den Behoerden (Telecom) nicht allzu bereitwillig bei der Installation von ueberkommener Technik zu folgen; so wird ISDN in hohem Masse kritisiert, da es Datenschutz- rechte nicht beruecksichtige. Im Anschluss an Diskussionen auf dem CCC-Kongress 88 zum Thema Computer- einsatz fuer oekologische Buergerinitiativen wurden mehrere Projekte zur Sammlung, Bearbeitung und zum Austauschen oekologischer Daten ein- gerichtet (z.B. Sammeln von Daten in der Umgebung von Industrieanlagen und Kernkraftwerken). Der CCC und einige Oekogruppen planen, auf der EG- Nordseekonferenz im Maerz 1990 ein Informationszentrum auf einem Schiff einzurichten. Eine spezielle Sitzung befasste sich mit "femininem Computerhandling". 30 maennliche und 20 weibliche TeilnehmerInnen diskutierten ueber die Rolle und das Verhalten von Frauen in Erziehung und Beruf; vergleichbar entsprechenden Diskussionen auf nationalen und internationalen Konferen- zen (z.B. von IFIP TC-9) wurden veraenderte Konstruktionsprinzipien (etwa mit verringerter Komplexitaet sowie Moeglichkeiten der Plausibilitaets- kontrolle) behandelt. Nur ein kleiner Teil des Kongresses war den hackerspezifischen Themen gewidmet. Ueberraschenderweise folgte der CCC nicht seiner Tradition, die Hackererfahrung des letzten Jahres ausfuehrlich zu diskutieren. Der KGB- Hack, der im Maerz 1989 durch die Presse gegangen war, wurde nicht aufge- arbeitet. Stattdessen war eine Sitzung dem Gedaechtnis an Karl Koch, alias 'Captain Hagbard' gewidmet, einem von Cliff Stoll's 'Wily Hackers' (CACM 1988), der, nachdem er sich den Behoerden als einer der beiden Kronzeugen offen- bart hatte, Selbstmord beging. Drei seiner persoenlichen Freunde (ohne eigene Computerambitionen) und PENGO, der andere Hauptzeuge, beschrieben Hagbard's traurige Lebensgeschichte, voll von Familienproblemen und Ab- haengigkeiten (Drogen, Hacken). Die Rolle der Medien wurde ebenso heftig diskutiert, wie das spezielle Verhalten des CCC (Teile des CCC hatten sich von den Crackern eindeutig distanziert). Eine volle vier Stunden dauernde Sitzung befasste sich mit der Sicherheit in offenen Datennetzen. Dr.Raubold (fuer Sicherheit zustaendig bei der Gesellschaft fuer Mathematik und Datenverarbeitung, GMD) und Dr.Pfitzmann (Uni Karlsruhe, Fakultaet fuer Informatik) fuehrten in Verschluesselungs- techniken (DES, RSA) und sichere Kommunikation in Datennetzen ein; die 20 Teilnehmer, die bis zum Ende ausharrten, waren grossenteils Informatik- studenten oder Programmierer. 'Captain Crunch' berichtete ueber die im November/Dezember 1989 via Elec- tronic Mail durchgefuehrte Hacker-Konferenz, die von Harper's Basar Maga- zine gesponsort wurde; die Ergebnisse dieser Konferenz sollen Anfang 1990 in diesem Magazin veroeffentlicht werden (die Diskussion ist in einem 750-kB-Dokument in Englisch auf Anfrage erhaeltlich). Ausserdem fuehrte Captain Crunch, via AT&T-Operator, PicturePhone vor. Das Virus Forum II war eingerichtet worden, um die Entwicklungen seit dem Forum I (1985), auf dem der CCC Viren der Offentlichkeit der BRD vorge- stellt hatte, aufzuzeigen. Ralph Burger (Autor eines Virusbuches, in dem er auch den Code eines MVS/370-Virus veroeffentlicht hat), Wau Holland (Gruendungsvater des CCC), Juergen Wieckmann (Herausgeber des Chaos Com- puter Buches) und K.Brunnstein diskutierten Trends der Virenentwicklung. Mittlerweile sind ueber 80 Viren auf INTEL 80xxx Systemen bekannt und mehr als 70 Viren sind auf unterschiedlichen 68.000 Systemen entdeckt worden, wie AMIGA, Atari oder MacIntosh. Viren scheinen sich in 'Fami- lien' zu vermehren, die Abkoemmlinge sind immer schwieriger zu analysieren und verursachen zunehmenden Schaden. Waehrend sich die Teilnehmer in der Einschaetzung des Schadens einig wa- ren, gab es gravierende Meinungsverschiedenheiten ueber die erforderlichen Konsequenzen. Burger argumentierte, jede/r koenne Viren programmieren; die Veroeffentlichung von Virus-code trage daher nicht zur Verbreitung von Viren bei. Dem voellig entgegengesetzt vertrat Brunnstein die Auffassung, dass viele junge Programmierer das Programmieren von Viren erst aus veroeffentlichtem Code lernen wuerden, den sie nur leicht veraenderten, um ihren eigenen Virus zu produzieren; selbst, wenn sie einen Virus nur aus Studiengruenden erzeugten, verloeren sie die Kontrolle, sobald sich der Virus ueber die Disketten ihrer Freunde ausbreite. Die Veroeffentlichung von Viren als Teil der Virenverbreitung bringe schweren Schaden fuer die Datenverarbeitung in Wirtschaft, oeffentlichen Diensten und privatem Ein- satz. Die IFIP Generalversammlung hat deshalb einen Antrag beschlossen, dass jede Mitgliedsgesellschaft an ihre nationalen Gesetzgebungsinstanzen apellieren soll, Virusverbreitung und Virusveroeffentlichung als Straftat zu klassifizieren. (Der Text des IFIP Beschlusses wird vom Autor auf Nach- frage zugesandt: VIRUSBAN.DOC: 56 Zeilen, 3 kBytes). Eine weitere Kontroverse entstand, als Burger sagte: "Mein Antivirus fin- det jeden Virus." Leider nahm er eine Wette aus der Zuhoererschaft, seine Behauptung zu beweisen, nicht an. Ebenfalls erklaerte Burger, er brauche nur eine Stunde, um irgendeine Aussergewoehnlichkeit zu entdecken und zu beseitigen; dies steht in krassem Widerspruch zu der Aussage Brunnsteins, der von 250 Stunden ausgeht, um einen komplexen neuen Virus zu analysieren und klassifizieren sowie den passenden Antivirus herzustellen. Einige Diskussionsteilnehmer aus der Hoererschaft unterschieden zwischen schaedlicher und nuetzlicher Virusanwendung. Eine 'gute Virusanwendung' bestehe darin, Viren gegen 'unakzeptable' Massnahmen einzusetzen, wie etwa Kernwaffen oder staatliche Massnahmen wie die Volkszaehlung. Indem er diesen Gedanken fortspann, aeusserte Wau Holland, die Existenz von Viren sei eine gute Methode, die gesellschaftlich Akzeptanz von Infor- mationstechnologien zu pruefen. Die 'Elektronische Zeitung', die von den wichtigsten Diskussionen des CCC'89 berichtet, war deutlich professioneller organisiert als 1988. Sie wurde vom CHALISTI-Team als Ausgabe 4 produziert; die CHALISTI ist die kuerzlich (1989) gegruendete 'elektronische Zeitung' des CCC. Infolge der geringen Zahl auslaendischer Besucher sind fast alle Beitraege in Deutsch, nur zwei Beitraege sind in Englisch (Captain Crunch's Bericht von der Harper Hacker Conference, und der Beschluss der IFIP-Generalversammlung zu gesetzgeberischen Massnahmen gegen Viren). Moeglicherweise gibt es in Kuerze eine Uebersetzung der Artikel der CCC-Zeitung ins Englische (Anfang Februar?). Bei Erscheinen wird der Autor eine kurze Nachricht an das RISK Forum senden. Die deutsche Ausgabe (1794 Zeilen, 97 kBytes) sowie die englischen Dokumente (135 Zeilen, 8 kBytes) koennen beim Autor (im Ein- vernehmen mit dem CCC) angefordert werden. Bewertung: Der CCC und seine Anhaengerschaft sind auf dem Weg in die Pro- fessionalitaet. Auf diesem Wege koennte der CCC die Kontrolle ueber und sogar den Kontakt zu Hackergruppen im eigentlichen Sinne verlieren. Der CCC hat diesen Kontakt bei den Btx- und NASA-Hacks besessen, im KGB-Fall hatte er offensichtlich weder Kontrolle noch Informationen ueber die Cracker. Auf der anderen Seite verbreitet die Propagierung von UNIX durch den CCC die Probleme, die UUCP und UNIX inhaerent sind. Klaus Brunnstein, Universitaet Hamburg, 3. Januar 1990, brunnstein@rz.informatik.uni-hamburg.dbp.de Uebersetzt aus dem Englischen: Michael Schwuchow Universitaet Oldenburg 29.Januar 1990 Geringfuegig redaktionell ueberarbeitet: Klaus Brunnstein (31.1.90) ----------------------------------------------------------------------------- |
[Contrib]
[Chalisti]
[05]
6-ter Chaos Communication Congress 1989