|
! K u r z m e l d u n g e n !
----------------------------- 1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 Spione oder Hacker - Der Prozess Seit dem 11. Januar 1990 wird in der Strafsache gegen drei Hacker verhandelt, die an den KGB Informationen verkauft haben. Wie das Oberlandgericht Celle mitteilt, werden zwischen dem 11.1. und dem 8.2. mehrere Zeugen, sachverstaendige Zeugen (wie sinnig: Was ist den da der Unterschied?) und Sachverstaendige an 12 Verhandlungstagen gehoert (werden). Den Angeklagten wird "gemeinschaftliche geheimdienstliche Agententaetigkeit fuer den sowjetischen Nachrichtendienst KGB" vorgeworfen. Es handelt sich um die erste Anklage der Bundesanwaltschaft wegen einer Straftat gegen die aeussere Sicherheit der Bundesrepublik Deutschland, die sich gegen Angehoerige der sog. "Hacker-Szene" richtet. Als Betrag werden Lieferungen erwaehnt die mit ca. 90.000 DM bezahlt worden seien. Clifford Stoll sagte am 30. Januar in Celle aus. Allerdings hat man von ihm nicht viel neues erfahren, ausser dem dem Teil der auch in seinem Buch steht. Andere Zeugen litten unter der beliebten Politikerkrankheit: Erinnerungs- verlust. Der Staatsanwalt forderte fuer die Angeklagten Haftstrafen ohne Bewaehrung. Fuer Peter Carl 4 Jahre, fuer Brezinski 20 Monate und fuer Hess 2 Jahre. Die Anwaelte forderten fuer ihre Klienten Carl 1 Jahr mir Bewaehrung, fuer Brezinski 14 Monate mit Bew. und fuer Hess ebenfalls 1,5 Jahre mit Bewaehrung. Am 15.2. wurde nun das Urteil gesprochen. Peter Carl wurde zu 2 Jahren mit Bewaehrung sowie 3000 DM Geldstrafe verurteilt. Brezinski zu 1 Jahr, 2 Monaten und 5000 DM Geldstrafe und Markus Hess zu 1 Jahr 8 Monate mit Bewaehrung und 10.000 DM Geldstrafe. In der Urteilsbegruendung heisst es, dass der Schaden durch Desinteresse und fehlendem technischen Know-How der Sowjets nicht sonderlich gross gewesen sei. Quellen: Pressemitteilung 1273 I , OLG Celle MIK 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 LittleBit - Bislang gescheiterte "Alternativ"-Box Die grossen Kommunikationsmedien unterteilen in Sender und Empfaenger, so dass unsere "informierte" Gesellschaft wesentlich aus Informationsempfaengern besteht. Die damit verbundene Informa- tionsmacht und weitergehende Entpartizipierung der Buerger an oeffentlichen Entscheidungen und die Manipulationsmoeglichkeiten an privaten Einstellungen wird von Kritikern hinlaenglich bejammert - gibt es Alternativen dazu? Der Leserbrief, der Anruf beim Fernsehen, das Abbestellen des Abbos sind die relikthaften Rueckkanaele in den oeffentlichen Medien, von ihnen wird in der Regel nur sehr geringen Gebrauch gemacht - wir haben uns im Informationskonsum gemuetlich eingerichtet. Diese Behaebigkeit spiegelt sich auch im Mailboxmedium, das im Prinzip ein ideals Rueckkoppelungsmedium ist, aber mehr und mehr als Datenanbieter fungiert, indem viele seiner User es nur konsumativ nutzten. Es wird allenfalls gegruesst, es laeuft von vielleicht 20% der Teilnehmer computertechnischer Austausch, duemmliches Polithickhack (im ZERBERUS), etwas Umweltdiskussion etc. Interessanterweise haben Frauen an diesem Umtrieb ueberhaupt kein Interesse - Selbstbefriedigung maennlich-technischen Spieltriebs? Hier mit einem Troepfchen gegen den heissen Stein zu spritzen habe ich in Frankfurt vor einem Jahr LITTLEBIT, die Exotenbox fuer Kopfarbeiter ins Leben gerufen. Die Intention war (und ist), die Intellektuellen, die inzwischen mit dem PC arbeiten, und Interesse an Fachtexten und am geschriebenen Wort haben, mit der DFUe ver- traut zu machen, um ihnen die elektronische Pinwand, nach Fachge- bieten geordnet, attraktiv zu machen. Wenn es zunehmend schwerer wird, Kneipentermine zum theoretischen Gedankenaustausch in gemeinsamer Runde zu finden, wenn die Briefkultur verkommt, wenn man Texte produziert, auf die in der Regel niemand reagiert, dann sollte doch die Chance, Texte zur Kommentierung, oder gar zum Wei- terverarbeiten vorzulegen, Nutzer finden! Diese Zielgruppe habe ich bislang nicht erreichen koennen. Trotz einer kleinen und einer groesseren Darstellung zur Box und zur alternativen Computerkommunikation im Frankfurter Pflasterstrand, die auch eine Erhoehung der Userfrenquenz zur Folge hatte, domi- niert der computererfahrene Typus, mit guten Mailboxkenntnissen. Auch die schlechte Software (opusbox mit engl.Menues) ist nicht der Grund, denn das Angebot zur "voice"-Unterstuetzung und Soft- wareeinarbeitung wurde von niemandem angefragt. Dennoch sind die User keine reinen Technofreaks, als Box fuer Umwelt-,High-Tech-, und etwas Kulturangebote, sind nach der Eingangsabfrage die meisten sozialwissenschaftlich und technisch interessiert, d.h. "nur technisch" geben unter 10% an. Aber auch die sozio Interes- sierten schauen bisweilen als erstes auf dem Software-Brett nach! Die meisten USER kommen durch Hinweise aus der Mailboxscene (auf der versprenkelt Artikel von LittleBit zu finden sind). Richtig aktiv waren zwei Teilnehmer, der eine will jetzt selbst eine Box aufmachen, der andere ist leider laenger in die USA entrueckt. Der Informationsbereitstellungsdruck lastet wesentlich auf dem Sysop. Die User lesen und ziehen runter. Zu Hochzeiten (nach dem PS-Arti- kel) gab es durchschnittlich 5 Anrufe pro Tag, ansonsten sind es ca. 1,7 Anrufe (ohne Sysop) - und dafuer leiert die Festplatte seit September 24h! Die Box hat ca. 80 USER, von denen aber hoechstens 20% im Monat aktiv werden, sie stellt incl. etwas Software 2,5 MB Information bereit - das ist die nackte Wahrheit einer nicht vernetzten Kleinbox mit unerfuelltem Anspruch. Die Box: LittleBit 069 746889 Heino Apel, apel@vax1.rz.uni-frankfurt.dbp.de 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 IFIP Technical and General Assembly verurteilt die Veroeffentlichung von Virus-Quellcode Die technische sowie die Generalversammlung der Internationalen Foederation fuer Informationsverarbeitung (IFIP), die internationale Vereinigung der nationalen Gesellschaften fuer Informatik, ver- abschiedeten auf ihrer Tagung in San Francisco am 2. bis 5.9 `89 einstimmig die folgende Resolution: "Angesichts der moeglicherweise ernsten und schwerwiegenden Konsequenzen, die die Einbringung von "Virus"-Programmen in Computersysteme hat, fordern die TA und GA der IFIP, dass: 1. alle beruflich mit Computer Befassten sich der verheerenden Moeglichkeiten von Computer-Viren bewusst werden, 2. alle mit Computerbildung Beschaeftigten ihren Schuelern und Studenten die Gefahr von Virus-Programmen nachdruecklich verdeutlichen, 3. alle Publizisten von der Veroeffentlichung von Details echter Virenprogramme absehen, 4. alle beruflich mit Computern Befassten in aller Welt nicht wissentlich Viren-Programmcodes verbreiten, ausser zum Zwecke der legitimen Forschung in kontrollierter Laborumgebung, und dass alle Entwickler von Virusdiagnose/schutzsystemen die Verbreitung von Virenprogrammcodes zu Testzwecken einstellen, 5. Regierungen, Universitaeten und Hersteller von Computersystemen mehr Mittel fuer die Forschung und Entwicklung neuer Technologien fuer den Schutz von Computersystemen bereitstellen und 6. Regierungen veranlassen, dass die Verbreitung von Viren unter Strafe gestellt wird." Die Resolution wurde formuliert vom Vorsitzenden des IFIP Technical Committee TC-11 'Computer Security', Professor William J. Caelli, von der Queensland Universitaet, Brisbane/Australien, und dem Vorsitzenden des IFIP's TC-9 'Computer and Society', Prof. Klaus Brunnstein von der Universitaet Hamburg. Die IFIP General Assembly bat den Praesidenten, Ashley Goldsworty, alle Mitgliedsorganisationen zu informieren, die Regierungen aufzufordern, die entsprechenden Massnahmen einzuleiten. Der unmittelbare Anlass fuer diese Warnung und Ver- oeffentlichung, wie sie vom TC-11 veranlasst wurde, waren juengste Veroeffentlichungen (z.B. McAfee, Burger) vollstaendiger Virenprogramme mit genauen Implementationsvorschriften. Die vollstaendige Presseinformation, die (in Kurzform) die moeglichen Gefahren beschreibt, sowie weitere Informationen koennen angefordert werden vom Autor dieser Information oder von Prof. William J. Caelli, Queensland University of Technology, P.O. Box 2434, Brisbane, Qld. 4001, Australia. Klaus Brunnstein, Hamburg, 7.9.89 Uebersetzt von Ingo und Ulrich 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Dope and the Congress! Nach gut 8 Wochen hat man mir nahegelegt, meine Eindruecke vom CC-Congress 89 auf Platte zu bringen. Das ist nach so langer Zeit nicht ganz einfach. Gleich vorweg moechte ich auch klarstellen, dass es sich dabei um meinen ersten Kongress handelt und ich auch bestimmt kein Kenner der Szene bin. Bestimmt habe ich mich deshalb ueber Dinge gewundert, die andere schon gar nicht mehr zur Kenntnis nehmen. Als wir am Abend vor dem Kongressbeginn im Eidelstedter Buergerhaus eintrafen deutete alles auf absolut chaotische drei Tage hin. Es schien, als ob sich der Club zum Organisieren etwas zuwenig Zeit gelassen habe. Der Eindruck sollte sich allerdings nicht bewahrheiten. Der Vorsitzende (AdR: Nix, War Steffen) berief eine Krisenvollversammlung ein, schilderte den Ernst der Lage und notierte sich fuer jedes Problem einen Verantwortlichen. Von da ab griff eine hektische Betriebsamkeit um sich, und alles wendete sich zum Guten. Der geregelte Ablauf des Kongresses wurde in einer Gewaltaktion gesichert. Gegen Mitternacht wussten wir dann sogar, dass wir nicht auf der Strasse schlafen mussten. Die folgenden Tage wurden dann Workshops und Podiumsdiskussionen besucht. Mich hat dabei beeindruckt, wie geordnet diese Veranstaltungen meistens abliefen. Fast jeder durfte ausreden, und kaum einer erzaehlte dummes Zeug. Ich haette auch nicht gedacht, dass sich zum Diskutieren soviele aeltere Semester (Profs und Journalisten etc.) finden. Man musste auch nicht den tierischen Durchblick, was Hacken, Hardware oder Programmieren angeht, haben, um den Diskussionen gut folgen zu koennen. Sehr ueberrascht war ich als Aussenstehender ueber die Szene. Hacker hatte ich mir anders vorgestellt. Wie ein Teilnehmer treffend bemerkte, stimmt das Bild vom "kontaktscheuen pickeligen Freak" der den ganzen Tag in seinem Zimmer vor dem Rechner sitzt, nicht. Dass ich stattdessen auf in der Mehrzahl alternativ angehauchte und zuhauf dem Gras zugeneigte Szene-Menschen treffen wuerde, haette ich nun auch nicht gedacht. Ehrlich gesagt war ich ueber die politischen Ansichten einiger Leute sehr entsetzt. Bei den meisten Bekanntschaften, die ich auf dem Kongress gemacht habe, handelt es sich meiner (evtl. spiessigen) Ansicht nach um Normale. Mit diesen kritischen Gedanken moechte ich jetzt schliessen. Der Kongress war auf jeden Fall eine Reise wert. Wenn's mit der Zeit klappt fahr' ich naechstes mal bestimmt wieder hin! Aloe 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5 DoD vs Software Krise Hier sind einige Auszuege aus dem ELECTRONICS ENGINEERING TIMES vom Jan 29 1990, Seite 16: Washington - Das amerikanische Verteidigungsministerium (DOD) wird wahr- scheinlich der Oeffentlichkeit in den naechsten Tagen ein ehrgeiziges Programm zur Loesung seiner zunehmenden Softwarekrise vorlegen. Als Produkt behoerdenweiter Zusammenarbeit stellt der Plan zum erstenmal einen vom Pentagon erarbeiteten breiten Konsens dar. Der Masterplan, der waehrend fuenf Jahren implementiert werden soll, wird das Problem der rapide wachsenden Groessen und der steigenden Entwicklungs- kosten von Verteidigungssoftware in Angriff nehmen, ein Problem, das durch die Tendenz verschiedener Abteilungen, ihre eigene Software zu bestellen, noch verschaerft wurde. Es sollen rund zwanzig Abteilungen betroffen gewesen sein, darunter die Armee, die Marine, die Luftwaffe, die Nachrichtenabteilung (Defence Communications Agency), das NSA (National Security Agency) und DARPA (Defense Advanced Research Projects Agency). Der Plan besteht aus sechs verschiedenen Punkten: - Softwarebeschaffung - Regierungsrichtlinien - Koordination und Kooperation - Personal - eine gemeinsame Basis fuer Software-Technik - Umsetzung der Software-Technik in die Praxis Analytiker des Pentagons haben schon lange wachsende Probleme vorhergesagt, seitdem militaerische Systeme immer groesser und komplexer geworden sind, seitdem Projekte entwickelt werden, die Programme von vielen Millionen Zeilen Code erfordern, mensch nehme nur SDI als Beispiel ... Der Bericht eines hausinternen Unterkommittees vom Ende letzten Jahres wirft dem DoD und anderen Bundesagenturen vor, Milliarden von Dollars zu ver- schwenden und Leben zu riskieren mit Software, die nicht auf dem Stand der Technik ist. Auch der Nationale Forschungsrat (National Research Counsil) verurteilt den gegenwaertigen Zustand der Software und Entwicklungspraxis, wirft Forschern in Regierung und Industrie vor, nicht mit der Entwicklung von komplexer Software schrittzuhalten. Das DoD wird oeffentliche Kommentare zu seinem Plan auf einem Forum vom 3. bis zum 5. April in Falls Church, VA, sammeln. (Der Artikel gibt nicht an, wer oder welche Agentur die Quelle dieser Infor- mationen ist. Der Artikel erwaehnt desweiteren keine Agenturen oder Projekte des DoD, die sich mit diesem Problem bereits beschaeftigt haben muessten, wie STARS, SEI, AJPO oder die Defence Science Board Studie.) - Jon Jacky, University of Washington uebersetzt ins Deutsche am 08.02.89 M.S. (Anm. des Ueb.: graessliches Englisch! Kann die ELECTRONICS ENGINEERING TIMES nicht normal reden ??!) ----------------------------------------------------------------------------- |
[Contrib]
[Chalisti]
[05]
! K u r z m e l d u n g e n !