============== Page 1/1 ============== Chaos Communication Congress 1993 Hardware-Einführung: Wie funktioniert ein Computer? Autor: s p Referentinnen: Barbara (b.thoensObionic.zer.de) Ralf Cash (cashOcache.ccc.de) Vorweg ist folgendes zu sagen, ein Computer reagiert lediglich auf zwei Signale, Strom AN bzw. Strom AUS. Das Binäre Zahlensystem ist, im Gegensatz zu dem für uns vertrautem Dezimalsystem, dafür am besten geeignet. Denn im Binären Zahlensystem werden alle Zahlen nur durch Nullen und Einsen dargestellt. Der Computer bearbeitet nun alle Nullen mit Strom AUS und die Einsen mit Strom AN. Das klingt vieleicht ein wenig abstrakt, läßt sich aber recht leicht erklären: Im Dezimalsystem wird jede Zahl durch eine Addition von verschieden häufig vorkommenden Zehnerpotenzen gebildet. So läßt sich die Dezimalzahl 23 auch folgendermaßen darstellen: 240' + 3*10° Mit der Darstellung einer Zahl im Dualsystem verhält es sich genauso, nur daß nicht Zehnerpotenzen, sondern Zweierpotenzen addiert werden. Die Zahl 23 (dezimal) sieht binär also so aus: 1*24 (=16) + 04,23 (=0) + 1*22 (=4) + 1*2' (=2) + 1*2° (=1) =10111 Jede dieser Einsen und Nullen bezeichnet man als Bit, d.h. ein Bit hat entweder den Wert Eins (Strom) oder Null (kein Strom). Die CPU (Central-Processing-Unit oder Zentrale Recheneinheit) kann immer eine Folge von 8 Bit (oder 1 Byte) entweder als Zahl, Befehl oder ASCII-Code erkennen. Der ASCII-Code ist eine standardisierte Verschlüsselung aller auf der Tastatur vorhandenen Zeichen (a-z, A-Z), Ziffern, Sonderzeichen und Funktionstasten (z.B. SHI Fr, ALT, STRG etc.) in eine Zahl zwischen 0 und 255 oder binär 00000000 bis 11111111. Aus dem Zusammenhang von mehreren Bytes erkennt eine CPU dann was sie zu tun hat. Damit ein Computer richtig funktionieren kann, müssen alle Bausteine mit einander kommunizieren, sprich Daten austauschen können. Dies geschieht über den Bus. Ein Bus ist nichts anderes als ein Leitungsbündel, das alle Bausteine eines Computers miteinander verbindet. Die älteren Computer hatten 8-Bit-Busse, d.h. daß gleichzeitig maximal 8 Bit Transportiert werden können. Die neueren Computer haben 16-Bit- oder auch 32-BitBusse. Je mehr Bits gleichzeitig verschickt werden, desto schneller ist ein Computer im Endeffekt. • Eine weitere wichtige Aussage über die Geschwindigkeit eines Rechners macht die Geschwindigkeit, mit der die CPU getaktet ist. Die Taktgeschwindigkeit einer CPU gibt die Anzahl der Befehle an, die die CPU in einer Sekunde abarbeiten kann. Die Taktfrequenz hat deswegen eine so große Aussagekraft über die Geschwindigkeit eines Computers, weil jeder Befehl, den eine CPU ausführt, eine gewisse Anzahl von Taktzyklen benötigt, um ausgeführt zu werden. Die Zeit, die die CPU für einen Taktzyklus benötigt, resultiert aus. dem Kehrwert seiner Taktfrequenz. Daraus folgt, daß ein Taktzyklus bei einer mit 66MHz getakteten CPU etwa 150ns dauert. Presse-Infos S e i t e 2 Chaos Communication Congress 1993 ISDN Autor: c v Referent: T i m Pritlove ISDN (Inetgrated Services Digital Network) ist ein bis zum Anschluß im Haus des Benutzers digitales Telefonnetz. Das bisher übliche Telefonnetz wurde zwar auch schon auf längeren Strecken und in den meisten Ortvermitllungsstellen digital vermittelt, aber den Anwender erreicht nur ein analoger Anschluß. Deutschland ist in der digitalen Telefontechnik weltweit mit an der Führungsspitze. Das einzige Land mit vollständig digitalem Telefonnetz ist bisher Saudi- Arabien mit ca. 830.000 Anschlüssen (Siemens- Anlagen). Es gibt eine weltweite Norm digitale Telefonnetze, bzw. für die Kommunikation der einzelnen Netze untereinander: CCITT7. Das deutsche ISDN funktioniert nach dem vorläufig definierten Standart 1TR6. Eine europaweite Norm wird unter dem Namen EDSS1 definiert. Die deutsche Norm 1TR6 (`TR' steht für `technische Richtlinie') soll als Übergang zur entgültigen Festlegung des Funktionsumfanges der endgültigen Europanorm gelten und dann angeglichen werden (vorraussichtlich 1996). ISDN kennt grundsätzlich zwei Kanäle: Den B-Kanal zur Datenübertragung mit 64000 bit pro Sekunde (Sprache wird nach dem PCM-Verfahren komprimiert und übertragen) und den D-Kanal als Steuerkanal für den Verbindungsaufbau und Status. Eine ISDN-Telefonnummer besteht aus einem festen Teil, der der normalen Telefonnummer, wie wir sie gewohnt sind entspricht und einer Endziffer, die der Benutzer zwischen 0 und 9 wählen kann (Endziffer Null ist ein Sonderfall, da hier die Konvention gilt, daß alle Geräte abheben sollten. Beim ISDN- Verbindungsaufbau werden zum angerufenen Anschluß folgende Daten übermittelt: Ein Serviceindikator, der die Art des Anrufes (beispielsweise Fax, Datenübertragung oder Sprachübertragung) signalisiert, und einem 'Additional Information Byte', das teilweise für eine weitere Unterteilung der einzelnen Servicearten benutzt wird. Insgesamt werden somit vor dem Zustandekommen einer Verbindung schon zehn Byte (Zeichen) Information übertragen, die von einem technisch versierten Anwender inhaltlich bestimmt werden können. Daraus enstand schon die Idee, ob sich nicht durch mehrfaches Anwählen Informationen umsonst übertragen lassen, ohne daß dabei Gebühren anfallen. ISDN ist, wie die Protokolle schon vermuten lassen, eher als Computernetzwerk, denn als Telefonnetz zu verstehen. Der ISDN-Anschluß läßt sich in drei Grundkonfigurationen bestellen: a) Primärmultiplexanschluß, b) Mehrgeräteanschluß und c) Nebenstellenanschluß. Der Primärmultiplexanschluß umfaßt mindestens dreißig B-Kanäle und einen D-Kanal mit 64000 bit pro Sekunde (im Gegensatz zu den Basisanschlüssen b) und c) mit 16000 bit pro Sekunde auf dem D-Kanal). Der Mehrgeräteanschluß enthält zwei B-Kanäle mit 64000 Bit pro Sekunde und einen DKanal mit 16000 Bit pro Sekunde. Auf ihm können bis zu neun Endziffern definiert werden, denen ein Gerät zugewiesen werden kann (ein Gerät kann auch auf mehrere Endzifferrireagieren). Anrufe können in einer Art Warteschlange geparkt werden, um z.B. das Telefon an eine Telefondose in einem anderen Raum anschließen zu können, ohne daß die Verbindung getrennt wird. Presse-Infos S e i t e 3 Chaos Communication Congress 1993 Beim Nebenstellenanschiuß wird via einer hausinternen Vermittlung ein Anruf je nach Endgerätenummer an eine bestimmte Nebenstelle weitervermittelt. Bei dieser Konfiguration ist es im Gegensatz zur Mehrgerätekonfiguration nicht möglich, Anrufe zu parken. Durch die höhere Flexibilität ist für den privaten Endkunden ein Mehrgeräteanschluß reizvoller, da er auch Anrufweiterleitung ermöglicht. Die Firma SEL bietet schon ein Telefon an, das sich über eine V.110 Schnittstelle (seriell) mit dem Computer verbinden läßt und somit Datenübertragung und auch Steuerung des Telefons vom Computer aus ermöglicht. Für die Zukunft wäre es denkbar, daß ein Bewegungsmelder einen Anruf auf einer vorbestimmten Nummer auslöst und das Freichsprechmikrofon des Telefons aktiviert. Damit macht die Telekom sich selbst, mit ihrem bisher für Steueranwendungen konzipertern Service Temex, Konkurrenz. Technisch weiterführendes Material ist noch in der angefügten ausführlichen Ausarbeitung zu der Veranstaltung zu finden. Presse-Infos S e i t e 4 Chaos Communication Congress 1993 „Gopher Dir einen..." sagt Rop Autor: p p c Referent: H a n s Hübner, Datenreisender Rop Gonggrijp, Hacktik, Amsterdam (rop@hacktik.n1) padeluun, Medienkünstler (padeluun@bionic.zer.de) Nein, hält Hans Hübner dagegen. 'Worldwide Web' ist viel besser. Sagt er. Beides macht in etwa das gleiche. Natürlich ganz anders. Aber das soll uns hier nicht interessieren. Da alle Computer im Internet vernetzt sind und es möglich ist, sich einfach eine Datei von einem weit entfernten Rechner auf den eigenen Computer zu holen, versuchen 'Gopher' und 'Worldwide Web' ein Problem zu beheben: Wo finde ich was? Verlassen wir den Disput der Fachleute und vermischen wir mal beides zu einem vorstellbares Scenario. In der Unibibliothek sitzt eine freundliche junge Dame, Studentin der Jurisprudenz, am Terminal. In Ihrer linken Hand (sie ist Linkshänderin, was für diesen Bericht aber völlig unbedeutend ist) hält sie das `Zeigeinstrument', auch manchmal 'Maus' genannt. Auf Ihrem Bildschirm klickt sie 'Gopher' an. Es erscheint ein Menue. „Was wollen Sie wissen?", buchstabt der Computer fragend und bietet eine Auswahl an. „URHEBERRECHT" . Und das nächste Menue erscheint: „KUNST SOFTWARE THEORIE RAUBKOPIE". Lilli klickt „KUNST" an. Und wieder erscheint ein Auswahlmenue, das verschiedene Punkte anbietet. Zum Beispiel das Manuscript von Professor Kurt Alsleben über `Urheben' (auf welches wir an einer anderen Stelle näher eingehen wollen). Dieser Text wird angezeigt und Lilli studiert ihn aufmerksam. Im Text selbst erscheint das Wort „PICASSO". Lilli klickt dieses Wort an und schon erscheint ein Untermenue mit der Nachfrage, ob Lilli sich dem Malergenie selbst annähern möchte, oder ob sie Ihre Zeit mit dem Werk Picassos verbringen möchte. „WERK" entscheidet Lilli und klickt sich weiter zum Bild „GUERNICA". Das erscheint auf dem Monitor und aus dem Lautsprecher ertönen die sanften Klänge von Erik Saties „Trois Gnoissiennes". Lilli sitzt in Bielefeld. Dort ist auch das erste Menue installiert, das sie mit dem Befehl 'Gopher' aufruft. Aber schon nach dem ersten befindet sie sich auf einem Rechner in der Göttinger Universität. Dort hatte ein freundlicher Systemadministratur auch die 'gopherbaren' Dateien eines Kunstinstitutes in Bonn Bad Godesberg eingebunden. Hier liegt der Text von Kurt Alsleben. Das Anklicken des Wortes „Picasso" allerdings ist ein Feature, das nicht aus 'Gopher' kommt, sondern jetzt mehr ein 'Worldwide Web'-Feature ist. Während nämlich 'Gopher' ein Finden von interessanten Texten über Menues darstellt, bedient sich 'Worldwide Web' eher den sogenannten Hypertextfunktionen. Das auf dieses Art jede Information, die weltweit auf irgendeinem Rechner liegt zu finden ist, ist der Traum der 'Netzmenschen'. Und natürlich alles mit Multimedia. Texte, Bilder, Töne. Radiosendungen, Fernsehen. Weitergedacht ist es also völlig egal, zu welcher Uhrzeit ich welchen Film sehen möchte. Ich klicke mich auf meinem Hausfernseher einfach durch Genres und die Vidiothekenrechner der Welt, bis ich (schnell) meinen Lieblingsfilm (Dr. Schiwago im japanischen Original mit fränkischen Untertiteln) gefunden habe und ihn per Glasfaserleitung angezeigt bekomme. Ein sanftes Kopfschütteln macht sich bei solchen Visionen breit. Aber im Kleinen funktionierr es bereits so. Sehr weit scheinen wir also von der Recipientengesellschaft nicht mehr entfernt zu sein. Natürlich kann so ein Verfahren auch andersweitig sinnvoll angewendet werden. Wenn Datenbanken, Dokumentensammlungep einfach per Klick angewählt werden können (und Presse-Infos S e i t e 5 Chaos Communication Congress 1993 die Datenleitungen der TELEKOM in Deutschland nicht so verdammt unerschwinglich wären), wäre es möglich, sich wirklich sehr effektiv auf Recherchearbeit zu begeben. Neue Urteile müßten nicht mühsam von der JURIS GmbH gesammlet und in den eigenen Rechner eingespielt werden, sondern ein Rechtsanwaltbüro setzt in sein 'Gopher-' oder 'Worldwide Web'-Menue die Gopheradresse von JURIS ein ein JURIS sendet nur noch das Auswahlmenue mit den dort installierten Verzweigungen. Nach der Auswahl geht die Reise nahezu unmerklich in den Rechner des jeweiligen Gerichts. Dort wird das Gesuchte abgeholt und zu Hause gelagert. So ist sichergestellt, daß Daten wirklich immer auf aktuellem Stand sind. Der Hauptunterschied zwischen 'Gopher' und 'Worlwide Web' scheint zu sein, daß bei 'Gopher' nur Menuepunkte eingestellt werden müssen, bei 'Worldwide Web' dagegen müssten auch die Verzweigungen innerhalb der Texte installiert werden. Das ist Arbeit. Diese Arbeit müßte bezahlt werden. Da es aber noch keinen Geldaustausch im Netz gibt (dazu an anderer Stelle mehr), können Abrechnungen (die ja auch erst ab einem bestimmten hohen Betrag sinnvoll sind) derzeit nicht erstellt werden. Das System ist also darauf angewiesen, daß es - sobald es den Universitäts- und Forschungsbereich verläßt - daß beim Austausch der Information auch ein verifizierter Geldfluß stattfinden kann. Bis dahin macht `Gophern' Spaß und bringt aha-Erlebnisse zu diesen technischen Möglichkeiten. Erfunden ist es. Nun muß die (gesamte) Gesellschaft entwickeln und verbreiten. Und brav alle Briefe im Computer tippen... Presse-Infos. S e i t e 6 Chaos Communication Congress 1993 DFÜ für Anfänger Was ist eigentlich Datenfernübertragung (DFÜ)? Wie kann mein Computer andere Computer anrufen und sich mit diesen „unterhalten"? Autor: j o h l Referent: H o l g e r Köpcke Im Workshop „DFÜ für Anfängerinnen" wurde das Grundwissen für Hacker und normale Datenreisende erklärt. Um digitale Daten über eine analoge Telefonleitung zu transportieren, die sonst nur Stimmen überträgt, braucht man ein kleines Gerät, das zwischen Telefon und Computer gesteckt wird: das Modem. Dieser Modulator/Demodulator (denn genau dafür ist Modem die Abkürzung) wandelt Bits in Töne um und schickt sie über das Netz der Telekom. Auf der anderen Seite befindet sich dann auch so ein Modem und macht aus .den Tönen wieder Computerdaten. Weil es immer wieder Störungen in der Leitung gibt, werden die Daten durch ein Protokoll geleitet. Diese bemerken, ob die Daten auch gut angekommen sind. Wenn irgendwelche Fehler während der Übertragung auftraten, wird das Datenpaket einfach nochmal gesendet. Technische Details wie z.B. Protokollstandards standen dann im letzten Teil des Vortrags im Vordergrund. Für Anfängerinnen und Anfänger wurde also ein umfassender Überblick über den theoretischen Teil der Datenfernübertragung gegeben. MailBox für Anfänger Autorin: c s Referentinnen: Christine Schoenfeld (c.schoenfeld@bionic.zerde) Jens Ohlig CohligObionic.zercle) Nach der theoretischen Einführung in die Kommunikation per Modem wurde eine praxisbezogenere Demonstration durchgeführt. Zunächst ging es um die allerersten Schritte Disketten kopieren auf MS-DOS, Verzeichnisse anlegen, technische Grundlagen. Ein Shareware Terminalprogramm (Telix) wurde vorgestellt und konfiguriert. Das Modem wurde an Schnittstelle, Stromversorgung und Telefonleitung angeschlossen. Die Kommunikationsparameter wurden kurz erklärt und in Telix richtig eingestellt. Dann konnte es endlich losgehen: Eine MailBox wurde probeweise angewählt. Nachdem mehrere Anrufe bei der Congressbox scheiterten, mußte auf die Bielefelder Z-Netz-Box //BIONIC ausgewichen werden. Die Prozedur des Einloggens und den ersten Schritten im anderen System wurden kurz erläutert. Presse-Infos Seite 7 Chaos Communication Congress 1993 Chipkarten-Workshop 1993 Autor: h e n n e Referenten: M a r c u s Janke, Peter Laackmann Im Chipkarten-Workshop ging es um die neuesten Entwicklungen im Bereich der Chipkarten. Während die altbekannten Karten bisher immer das Problem des Verschleißes hatten (beispielsweise nicht lesbare Kreditkarten etc.) arbeiten die neuen Karten auf kontaktloser Basis, d.h. die Daten werden per Infrarot, Mikrowellen usw. ausgelesen. Der Unterschied liegt in der Reichweite (2cm bis zu 10m) und im Bandbereich. Bei einigen Techniken muß der Anwender noch nicht einmal die Karte aus der Brieftasche holen, das Passieren des Kartenlesers genügt. Chipkarten werden z.Z. schon eingesetzt zur Zugangskontrolle und zu Abrechungszwecken, in Zukunft wäre aber auch an den Ersatz des herkömmlichen Personalausweises, der Kredit- und Krankenversicherungskarte und des Personalausweises durch einen einzige Chipkarte zu denken. Da auf diesem kleinen /4"11 R a u m ein kompletter Computer mit CPU, RAM, ROM und Ein-/Ausgabemöglichkeiten untergebracht ist, sind die Möglichkeiten quasi unbegrenzt. Die daraus entstehenden Datenschutzprobleme wurden in diesem Workshop jedoch nur kurz angerissen. Nach der weiten Verbreitung der Telefonkarten wurde vor einigen Jahren die Frage nach der verwendeten Technik aktuell. Die Autoren begannen daraufhin mit der Entwicklung eines vielseitig verwendbaren Chipkartenlesers. In den Jahren 1991 und 1992 wurden dann die gewonnenen Resultate im Rahmen des Chipkartenworkshops des Chaos Communication Congresses vorgestellt. 1991 konnte der erste auf einem handelsüblichen PC basierende Telefonkartenleser dann der Öffentlichkeit präsentiert werden. Das Gerät wurde bewußt mit wenig externen Komponenten gefertigt, so daß es von jedermann für ca. 10,-DM nachzubauen war. Eine verbesserte Version dieses Lesegerätes wurde in jüngster Zeit in diversen Fachzeitschriften (z.B. c't 9/1993) publiziert. Im aktuellen Chipkartenworkshop 1993 sollen nun nach der umfassenden Vorstellung der Telefonkartentechnik in den letzten Jahren ausschließlich die sehr modernen kontaklosen Chipkarten („contactless chipcards") unter die Lupe genommen werden. Diese Systeme wurden entwickelt, um die Nachteile herkömmlicher Karten zu umgehen. Die größten Probleme, die sich aus der Nutzung der Chipkarten mit Kontaktfeld ergeben, sind Kontaktierungs- und Verschleißprobleme sowie ein sehr eingeschränkter Nutzungsbereich. Gerader in agressiver Umgebung (hohe Luftfeuchtigkeit, Salzwasser) wird die Lebensdauer selbst bei vergoldeten Pads stark begrenzt. Kontaktlose Chipkarten enthalten als wichtigstes Element eine Anordnung von Hochfrequenzspulen, die sowohl die Stromversorgung als auch den Informationsaustausch mit der Umgebung gewährleisten. Weiterhin enthält jede kontaklose Chipkarte einen Microprozessor mit ROM (Festprogrammspeicher), RAM (Arbeitsspeicher), EEPROM (nichtflüchtiger Datenspeicher), sowie einen Quarzoscillator, der den Takt der Karte intern erzeugt. Zur*Übertragung der Daten steuert eine Input/Output-Logik einen Funkmodemschaltkreis innerhalb der Karte an, der je nach benötigter Leistung durch externe HF-Energie oder durch eine in der Karte einlaminierte Dünnstrukturbatterie mit Strom versorgt wird. Grundsätzlich gibt es fünf Medien, die sich für eine Informationsübertragung eignen: Presse-Infos S e i t e 8 Chaos Communication Congress 1993 • Langwellenbereich, 100kHz-500kHz „ • Mittelwellenbereich, 500kHz-2MHz • Kurzwellenbereich, 2MHz-5MHz • Microwellen, ca. 2,45 GHz • Licht, bevorzugt Infrarot Der Lang-bis Kurzwellenbereich eignet sich bei der Verwendung von Antennensystemen für eine Maximaldistanz von nur ca zwei Zentimetern. Nutzt man die Induktivwirkung solcher Frequenzen mittels geeigneter Spulen, so kann man die Distanz auf ca. 50 Zentimeter erhöhen. Moderne Mikrowellenapplikationen ermöglichen schon die Übertragung von Daten über mehr als drei Meter. Als Vorteil dieser Technik wird gesehen, daß der Benutzer die Karte zwecks Auslesevorgang nicht mehr in das Lesegerät einschieben muß, sondern im Extremfall mit der Chipkarte in der Tasche eine Induktionsschranke passiert, wobei innerhalb von 200ms das Auslesen der Karte erfolgt ist. Diese Anwendung eignet sich für Anwendungen in sicherheitsrelevanten Bereichen, sowie z.B. als Eintritts- bzw. Debitkarte für öffentliche Verkehrssysteme. In London ist z.B. ein Feldversuch mit einer ähnlichen Technik mit Erfolg ,40.\ d u r c h g e f ü h r t worden. Es handelt sich um eine kontaktlose Chipkarte, die die Busfahrscheine des London Transports ablösen soll. Diese kontaktlosen Chipkarten enthalten einen nichtflüchtigen Speicher mit einem Guthaben, von dem bei Benutzung der entsprechende Betrag abgebucht wird. Die Karte kann aus Umweltschutz- und Kostengründen wieder aufgeladen werden, wobei der Benutzer zwischen mehreren Füllbeträgen wählen kann. Damit ähnelt dieses Konzept sehr der deutschen vorausbezahlten Telefonkarte. Die Karten des London Transport Unternehmens sind auch als Buchungskarten vorgesehen, wobei man jedoch die Risiken solcher Technologien nicht außer Acht lassen sollte. Das Busunternehmen muß zur Abrechnung elektronisch über jede Fahrt des Kunden Buch führen. Damit besteht bei Speicherung und Analyse die Gefahr der Überwachung der Kunden. Werden solche Karten verteilt, so sind die Träger dieser Chipkarten aus einer Entfernung von drei Metern elektronisch identifizierbar. Das bedeutet, daß auch Privatpersonen, die über die entsprechenden Lesegeräte verfügen, Zugang zu solchen Daten bekommen. Die daraus entstehenden Gefahren sind zur Zeit nur schwer abschätzbar. Im Rahmen des Workshop stehen dieses Jahr ein Vortrag über neueste Chipkartentechnologie sowie eine Diskussionsrunde im Vordergrund. Urn dem Publikum Einblicke in die Grundlagen der Kartentechnologie zu ermöglichen sowie eventuelle Risiken dieser neuen Systeme aufzuzeigen, wurde aus Archivfilmmaterial ein Informationsvideofilm zusammengestellt, der interessierten Besuchern vorgeführt wird. Hier sollen als wichtige Punkte Eigenschaften, Risiken und Manipulationsmöglichkeiten von EC-Karten, Kreditkarten, DNetz-Karten usw. erläutert werden. Presse-Infos S e i t e 9 Chaos Communicatibn Congress 1993 Internet für Anfänger Autor: f g , slink Referent: R e i n h a r d Abdel Hamid, Hannover Das Internet findet seine Ursprünge, wie die meisten technischen Errungenschaften, im militärischen Bereich. 1967 wurde im Auftrag des Pentagon ein technisches Verfahren entwickelt, um Computer miteinander zu verbinden und somit den Zugriff auf dezentrale Rechnersysteme von einer großen Anzahl von Arbeitsplätzen aus zu ermöglichen. Nach und nach wurde das aus diesem technischen Verfahren entstandene Netzwerk auch für wissenschaftliche Zwecke, vor allem an amerikanischen Universitäten, nutzbar gemacht. Neben dem Internet entstand ein weiteres Netz, das sogenannte Usenet. Dieses besteht aus Computem, die nicht über permanente Datenleitungen verbunden sind, sondern Daten z.B. über Modem-Verbindungen auf dem Telefonnetz austauschen. Sowohl UseNet als auch Internet bieten dem Benutzer die Möglichkeit, elektronische Post (e-mail: electronic mail) und öffentliche Nachrichten (Netnews: 'Nachrichten im Netz') auszutauschen. E-mail ist quasi das elektronische Pendant zur herkömmlichen Briefpost, wird aber sehr viel schneller und kostengünstiger transportiert. Netnews bieten jedem Benutzer des Usenet/Internet die Möglichkeit, in öffentlichen Foren, sogenannten Gruppen, von anderen Benutzern versandte Artikel zu lesen oder auch selbst Informationen zu veröffentlichen. Dabei existiert eine schier unendliche Zahl unterschiedlicher Gruppen zu den verschiedensten Themenbereichen, in denen jeweils pro Tag bis zu einigen hundert Artikeln verschickt werden. Durch die Unterteilung in Gruppen kann der Benutzer bequem auswählen, welche der mehreren tausend pro Tag versandten Artikel ihn interessieren. Das Internet bietet, da es auf Standleitungen basiert, noch weitergehende Möglichkeiten. Es ist jederzeit möglich, zu beliebigen Rechnern im weltweiten Netz eine Verbindung aufzubauen. Zum Beispiel existieren im Internet Datenbanken, in denen man nach Texten zu einem bestimmten Thema suchen kann. Eine weitere Anwendung, wenn auch eine nicht ganz so ernstzunehmende, ist das sogenannte Internet Relay Chat (IRC). Über IRC-Knoten können sich Benutzer 'online', also ohne Verzögerung, über die Tastatur unterhalten. Auch ist es im Internet möglich, Computerdateien, sogenannte Files, zwischen verschiedenen Rechnern auf der ganzen Welt zu übertragen. Das 'File Transfer Protocol' (FTP) ermöglicht es zum Beispiel, stets aktuelle Software von sehr weit entfernten Rechnern zu holen. Presse-Infos S e i t e 10 ge Chaos Comniunication Congress 1993 PGP „Pretty Good Privacy" Autor: r a o Referenten: R o p Gonggrilp, Hacktik, Amsterdam (rop@hacktik.nl) Abel Deuring Warum brauchen wir Verschlüsselung? Heute werden Nachrichten und Daten über Datennetze verschickt. Dies können MailBoxennetze sein, wie z. B. Z-NETZ, FIDO, MAUS oder das InterNet. In diesen Netzen ist es ohne großen Aufwand möglich, die persönliche Post anderer Menschen zu lesen. Auf diese Art und Weise kann ein Benutzerprofil erstellt werden oder einfach nur nachgeschaut werden, wie zwei Menschen mit-einander kommunizieren. Um diese Transparenz zu unterbinden, können Daten einfach verschlüsselt werden. Das bedeutet, daß Nachrichten vom Absender verschlüsselt und beim Empfänger wieder entschlüsselt werden können. Dazu müssen sowohl der Absender wie auch der Empfänger den gleichen Code benutzen. Das Problem beginnt nun damit, dem Empfänger diesen Schlüssel, der z.B. aus einem Codewort besteht, zukommen zu lassen. Falls der Schlüssel dem Empfänger nämlich über das Computernetz übersendet wird, besteht durchaus die Möglichkeit, daß ein dritter SysOp (System-Operator, Betreiber eines Netzwerkrechners) den Code bereits abgefangen hat. Viel Arbeit für nichts, denn das System ist so unsicher wie zuvor. Bei PGP, Pretty Good Privacy, einem relativ komplexen Verschlüsselungsverfahren, ist dieser Schwachpunkt fast komplett ausgemerzt worden. PGP arbeitet mit zwei verschiedenen Schlüsseln. Der eine ist der Public Key, ein öffentlicher Code, der andere ist der Secret Key, der private Code. Der Public Key wird veröffentlicht. Mit diesem Schlüssel werden die Nachrichten an den Schlüsselinhaber codiert. Entschlüsselt werden können die Nachrichten allerdings nur, wenn der Empfänger über den Secret Key verfügt. Das wichtigste aber ist, daß der nicht von m einen Code auf den anderen geschlossen werden kann. PGP gilt zur Zeit als die sicherste Möglichkeit, Daten zu sichern. Es ist momentan kein Verfahren bekannt, mit dem der Schlüssel zu 'knacken' wäre. Immerhin gäbe es, rein theoretisch, die Möglichkeit, daß zwei Benutzer den gleichen Schlüssel benutzen. Und wie der Zufall es will, kann dieser Fall etwa einmal in zwei bis drei Millionen Jahren auftreten. PGP gibt es mit Quellcode und ist somit für jeden Rechnertyp verfügbar. Die Programmparameter werden bei Aufruf von 'pgp -h' ausgegeben. e Presse-Infos S e i t e 11 er Chaos Communication Congress 1993 Alternative Computernetzwerke Autor: h e n n e Referentinnen: Christine Schoenfeld, GreenNet, London (c.schoenfeld@bionic.zer.de) Christine Wittig, /CL, München (c.wittig@link-m.muc.de) Eric Bachmann, ZAMIRNET, ex-Jogoslawien (e.bachmann@bionic.zer.de) Rop Gonggrifp, APS + Hacktik, Amsterdam (rop@hacktik.ni) In diesem Workshop wurde die Arbeit einiger Gruppen vorgestellt, die Computernetze in erster Linie für politische Arbeit einsetzen. Zuerst berichtete Eric Bachman vom ZaMir Transnational Net von den Einsatzmöglichkeiten in einem Kriegsgebiet wie Jugoslawien. Mit der Hilfe eines Computernetzes wird es dort vielen oppositionellen Gruppen ermöglicht, untereinander und sogar international Kontakt aufzunehemen. Da zwischen den Städten oder sogar innerhalb einer Stadt oft Kommunikationsleitungen aus politischen Gründen unterbrochen werden, müssen die Nachrichten oft beispielsweise aus Zagreb über Wien und dann von Wien wieder nach Beograd geleitet werden. Inzwischen erfolgt der Nachrichtenaustausch über das Bielefelder MailBoxsystem //BIONIC. Christine Schoenfeld arbeitet bei der Zentrale des GreenNet in London. Diese Organisation bietet aus verschiedenen Ländern und Staaten, die über Netzknoten (Nodes) mit dem Internet verbunden sind, privaten und öffentlichen Nachrichtenaustausch in Foren (Brettern) für beispielsweise Umwelt-, Menschenrechts-, Friedens- und Entwicklungsorganisationen an. GreenNet ist der europäische Teil der weltweit arbeitenden Organisation APC (Association for Progressive Communication). Auf Grund der kulturübergreifenden Arbeit haben sich alle angeschlossenen Netzwerke auf Englisch als Benutzersprache geeinigt. Da die Kunden in der Regel keine Computerfreaks sind, ist die Hauptaufgabe der Londoner Zentrale und ihrer regionalen Repräsentanten die Begleitung und Schulung der Benutzer. Im Gegensatz zu vielen anderen Netzwerken überwiegt hier auch nicht der Pointbetrieb. Die meisten Anwender arbeiten online mit dem Hauptrechner über Modemverbindungen. Da GreenNet keine Gewinne machen will, sind die Benutzergebühren vergleichsweise niedrig. Anschließend ging Rop Gongrijp von Hacktic auf die Situation in Holland ein. Ansatzpunkt war das bereits bestehende Hacktic-Netz, das niederländischen Hackern, die keinen Nutzungszugang über Universitäts Netzanschlüsse haben, den Zugriff auf das weltweite Internet ermöglicht. Eines Tages traten auch alternative Organisationen auf die Amsterdamer zu und wollte die Netze für ihre Zwecke nutzen. Sie installierten daraufhin ein öffentliches non-profit System, auf das inzwischen weit über 1000 Benutzer über Modems zugreifen. Obwohl Rop und seine vier Helfer den Ansturm fast schon nicht mehr bewältigen können, wollen sie als nächsten Schritt acht öffentliche Terminals in der Stadt installieren. Hier sollen dann vor allem untrainierte Benutzer einfache Programme ausprobieren können, um in Kontakt mit der neuen Technologie zu kommen. Für 1994 sind darüber hinaus Einsteigerkurse geplant. Doch die fünf Niederländerinnen haben ihre Ziele weitaus höher gesteckt. Sie wollen Internet Relay Chat (IRC — Unterhalten per Tastatur) mit automatischer Sprachübersetzung anbieten, damit sich alle Netzbenutzer in ihrer Muttersprache unterhalten können. Obwohl es abzusehen ist, daß gerade in den Anfängen eher merkwürdige Sprachkonstrukte auftreten werden, ist es immerhin ein von den Teilnehmern begrüßter Ansatz. Presse-Infos S e i t e 12 Chaos Communication Congress 1993 Für das Comlink-Netz (/CL) sprach Christine Wittig aus München, die bei diesem Netz den Benutzer-Service übernimmt. /CL ist in Deutschland, Österreich, Italien, Jugoslawien, Türkei und der Schweiz verbreitet. Inzwischen gibt es etwa 200 MailBoxen im /CLNetz mit etwa 20000 Teilnehmern. /CL möchte eine alternativ Öffentlichkeit für diverse politische Gruppen schaffen und die MailBox als Instrument anbieten, bei dem die Inhalte und nicht die Technik das Wichtige sind. Die Kosten für die Teilnahme liegen für den Anwender bei etwa 10 bis 20 DM pro Monat, je nach Einkommen. Schulungen werden vom Verein angeboten. Carsten Jenner hat in Istanbul den türkischen Teil des /CL-Netzes mitaufgebaut. Das System wird sowohl von Türken als auch von Kurden genutzt, wobei hier Wert darauf gelegt wird, daß sie in ihrer Muttersprache kommunizieren können, unabhängig von den Grenzen der bestehenden Technik und existierenden Standards. Die Netze sollten sich nach diesen Anforderungen strukturieren. Basierend auf diese Forderung entwickelte sich eine lebhafte Diskussion zu den technischen Möglichkeiten der Realisierbarkeit anhand von diversen Zeichensätzen und Grafikdarstellungen, die jedoch auf einen separaten Workshop vertagt wurde. Das Ziel der türkischen /CL-Teilnehmer ist jedenfalls klar: Sie wollen eine vom Staat bzw. dem Militär nicht kontrollierbare Kommunikation ermöglichen, um so eine offene Diskussion zu führen und neue Kontakte ins Ausland zu schaffen. Die MailBox in Istanbul ist in regelmäßigem Kontakt mit dem Hamburger Serversystem. Alle deutschsprachigen /CL-Systeme sind aufgerufen, auch türkische Bretter anzubieten, wenn lokale Interessengruppen vorhanden sind, die darauf zugreifen möchten. In diesem Workshop wurde auf jeden Fall deutlich, daß die internationalen Computernetzwerke schon lange nicht mehr Selbstzweck sind, sondern ihren Beitrag zur Verbesserung der Lebensverhältnisse leisten können, wenn sie genutzt werden. Presse-Infos S e i t e 13 Chaos Communication Congress 1993 MailBoxoberflächen: Bulletin Board Protokolle Funktionaler Vergleich und sozialverträgliche Gestaltungsvarianten Autor / Referent: Roland Alton-Scheid! (scheidl@link-atu.comlink.de, scheldIglezvax.oeaw.ac.at) Die ungleichzeitige, öffentliche Diskussion zu bestimmten Themen über Computernetzwerke ist die tragende Innovation für MailBoxen und Telekommunikationsdienste. Dadurch ist es nicht nur möglich, an verschiedenen Diskussionen passiv und aktiv teilzuhaben. Bulletin Boards eignen sich auch bestens zur Bewältigung vieler täglich anfallender Probleme, da hinter jedem Brett ein Pool von Betroffenen und Experten steht. Das einfache System von Rede und Antwort in chronologischer Reihenfolge hat mittlerweile also zahlreiche Bestimmungen erfahren: Erfahrungsaustausch, Unterhaltung, Support, Informationsverteilung, Terminbekanntgaben, Abstimmung, Bazar, Software-Distribution, politische Meinungsbildung usw. Doch die Struktur der „Bretter" ist kaum weiterentwickelt worden, um diese vielfältigen Aufgaben optimal (im Sinne von geringem Wartungsaufwand und hoher Nutzerakzeptanz) wahrzunehmen. Es erfolgte zunächst ein kurzer Einblick in die Geschichte von BBS-Systemen: • Bulletin Boards sind eine der wenigen technischen Entwicklungen, die ihren Ursprung nicht im militärischen Bereich haben. Das erste System entstand im Auftrag Präsident Nixons am Office of Emergency Prepardeness, einer Art Preisregulierungsinstanz, die verschiedene Akteure aus Industrie, Arbeitnehmervertreter und Beamte zu koordinieren hatte, um als Massnahme gegen die Inflation Preise und Gehälter einzufrieren. Das System EMISARI kannte Bretter mit Chat-Möglichkeit, Datenfelder für die zu verhandelnden Preise, Abstimmungsmechanismen (ja/nein oder 7-Punkte Skala) und elektronische Post. • D i e erste europäische Entwicklung war das COM/PortaCOM System, das an der Technischen Universität in Stockholm entstand und etwa vom Dienstanbieter EUROKOM in Dublin auf verschiedenen Netzen angeboten wird. • Verteilte Systeme entstanden 1977: AT&T entwickelte uucp, woraus sich das Usenet, das Ende 1993 von mehreren Millionen Menschen weltweit genutzt wird und mehr als 1500 Themen anbietet, entwickelt. • I n den frühen 80iger Jahren entstanden die ersten Versionen nichtkommerzieller Systeme wie Fido oder Zerberus. Die Anforderungen an BBS-Systeme haben sich geändert, seitdem diese als Massenmedium genutzt werden. Anhand einer Studie über die Medienkunstszene in Österreich wurde kurz aufgezeigt, was reale Kommunikationsbedürfnisse einer Zielgruppe sein können, und daß die herkömmliche BBS-Struktur diese nur teilweise abdecken kann. Im Workshop wurde sodann Punkte gesammelt, in welche Richtung BBS-Systeme weiterentwickelt werden sollen. Hierbei sollen folgende Kommunikationsgrundbedürfnisse abgedeckt werden: Frage/Antwortseqünzen —Diskurs—Angebot/Nachfrage — Terminankündigungen — Softwaretausch. Dies erfordert einerseits spezifischere Strukturen, als daseinfache „Brett", andererseits wurden Mechanismen diskutiert, um dem „hohen Rauschpegel" in den Brettern Einhalt zu gebieten. Die wichtigsten Vorschläge hierzu waren: peergroup Moderation und ein Mechanismus, der jedem/r Leserin eines Beitrages erlaubt, diesen zu bewerten und nach einem „basisevaluierten" Kriterium Beiträge zu lesen. Presse-Infos S e i t e 14 Chaos Communication Congress 1993 Zum Abschluß wurde angeregt, einen sozialverträglichen Anforderungskatalog detailliert auszuarbeiten, wobei sich alle Interessierten zunächst bei Roland Alton-Scheidl, Fröbelgasse 45/12, A-1160 Wien, scheidl@lezvax.oeaw.ac.at, Tel +43 1 7122148 37 melden. be, Presse-Infos S e i t e 15 Chaos CommuniCation Congress 1993 Urheben I Autor / Referent: Kurd Alsleben, Prof. fuer künstlerische Telematik / Computer an der HfbK, Hamburg Die Datenkunst läuft darauf hinaus, daß Kunst im Netz Verkehr ist, Austausch. Für das Urheberrecht folgt daraus ein Dilemma: In solcher Kunst... gibt es keinen Künstlerautor, gibt es kein Werk, gibt es keine Vervielfältigung, gibt es keine Öffentlichkeit. Einleitung Ich komme von der interdisziplinären Computerei der Hochschule für bildende Künste (HfbK), Hamburg. Unser dortiges Umfeld ist ein, unter den datenkünstlerischen Initiativen lose abgesprochenes, „Virtuelles Medienzentrum Hamburg, virtuHHM", das sind: Chaos Computer Club, European MuseumsNetwork, Freies Telekommunikationszentrum, Interdisziplinäre Computerei, KuekoCokue, Music Media Lab, Ponton European Media Art Lab, Connect—Virtuelle Europäische Kunsthochschule. Datenkunst ist ein vom CCC her gut bekannter Begriff. Der Computernetzverkehr wurde international Anfang 1980 künstlerisch aufgegriffen. Auf wenige punktuelle telematische Ereignisse folgten ab 1980 kommunikative künstlerische Datenverkehre. Einige Namen mögen das hier veranschaulichen: Rober Adrian / ARTEX (A), Roy Ascott (GB), Bill Bartlett (C), Bruce Breland / DAX (USA), Wau Holland / CCC (D), Matthias Lehnhardt (D), Carl Loeffler/ ACEN (USA), einflußreich sind Peter Glasers „Jugoslawisches Tagebuch", Achim Lipps „Europäisches Museumsnetzwerk", Detlev Fischers „Schwamm" und „Poolprocessing" von Heiko Idensen und Mathias Krohn. Pontons große „Piazza virtuale" ist das Bestreben, die dialogischen Ideen mit einem Massenmedium zu verbinden. Ausführung Ein Autor ist ein Sender. Beim Austausch dagegen möchte jeder vom Anderen was erfahren, etwas empfangen. Es gibt einen Übergangsbereich, das sind Partizipationskunst, Happening, Aktionskunst und elektronisch-interaktive Kunst. In diesen Kunstrichtungen geht es nicht um Austausch, sondern darum, seitens des Autoren Spielraum zu offerieren. Mit Austausch nicht zu verwechseln ist Koproduktion eines Werkes durch Koautoren. Austausche, Verkehre sind Vorgänge. Auch ein Werk kann ja Vorgang sein (z.B. Film). Der Unterschied zwischen Werk und Verkehr liegt vielmehr darin, daß zum Begriffsinhalt von Werk Publikum gehört, zum Austausch gehört kein Publikum. Ein kommunikativer Austausch ist nicht wiederholbar, sondern nur fortsetzbar, anders als etwa ein Schauspiel, das wiederholt aufgeführt wird. Vervielfältigbar sind Rückstände von Austauschen wie Dateien, Videobänder, Mitschnitte u.s.w., ebenso Abbildungen und Berichte, die aber eigene Werke sind. Trotz allem liegt in der geschilderten Kunst, die wir gerne telematische ars sermonis nennen, auch die Intention der Verbreitung. Der künstlerische multisensorielle Kommunikationsaustausch, den wir erfahren und intendieren, geschieht nicht öffentlich, sondern in einem offiziösen Raum. Diese Offiziosität bildet einen Übergangsbereich zwischen intimen Dialog und Öffentlichkeit, in die sie hineinzustrahlen trachtet. Die Form des Trachtens ist uns unklar. Presse-Infos S e i t e 16 95r Chaos Communication Congress 1993 Austausch ist als schöne Kunst in der Geschichte gut bekannt: Ars sermonis ist die Gesprächskunst der Antike; in Barock und Rokoko ist es die einflußreiche Konversationskunst der Salons, deren gestaltendes Medium Sprache war. Das elektronische Medium ist gesamtsensorisch und interaktiv (Mensch/Mensch im Netz). Anhang Alsleben: Ästhetische Redundanz, Quickborn, 1962. 2 Ders.: Diskettentypografie. Hypertext, Griffelkunst, HH, 1988. De Courten: Erste Erfahrungen mit der Kiste. HbK HH, 1993. Dufke: Ulysses. Hypertext. HbK HH, 1991. Eske (Hrsg.): KuekoCokue. HbK HH, 1989ff. Eske/Nissen: Soliparts mit chorischen Anteilen. Uni Lueneburg, 1993. Fischer: Schwamm. Hypertext. HbK HH, 1989. Ders.: HyperCard Correspondence. DTP, Coventry, 1991. Justen: Formulieren in Hypertext. HbK HH, 1992. Kaitinnis: Vervielfältigung. Hypertext. HbK HH, 1992. Lehnhardt/Amman: Die Hacker sind unter uns. München1985. Lehnhardt et al.: Aha! im netz Aha!, Mediale 93. HbK HH, 1993. Lehnhardt: Rückkopplung durch Produktion, FUni Hagen, 1975. Ders.: Künstlerische Telematik. Software HbK HH, 1992. Lettkemann: Tastendes Forumulieren beim Korrespondieren mediens Hypertext. Hypertext. HbK HH, 1992. Presse-Infos S e i t e 17 Chaos Communication Congress 1993 Urheben II Autor / Referentinnen: Kurd Alsleben, Prof. fuer künstlerische Telematik / Computer an der HfbK, Hamburg, Antje Eske Mit der Datenkunst hat der Chaos Computer Club eine bis in die frühen 80er Jahre zurückreichende Beziehung zur telematischen Kunst. Das belegen Namen wie padeluun und Rena Tangens, Wau Holland, Matthias Lehnhardt, Peter Glaser. Der Beitrag „Urheben" lenkte die Aufmerksamkeit auf die Idee des zwischen persönlichem und öffentlichem Raum plazierten offiziösen Raum (Claudia Schmölders). Er ist der Ort, in dem authentischer Austausch möglich ist. Netze sind offiziöser Raum, Datenkunst, Netzkunst ist Kunst ohne Publikum. Es wird nichts geboten, es gibt kein Publikum, das wünscht vom Künstler gefesselt zu werden, kein Sender richtet sich an einen Empfänger. Es geht vielmehr um Formen / Konventionen, einen gemeinsamen Code zu erarbeiten. Das bekannte Bemühen um „Netiquette", deren erste Maxime—ähnlich dem Paragraphen 1 der Straßenverkehrsordnung—aufruft, zu bedenken, daß auf der anderen Seite ein Mensch sei, nähert sich diesem Punkt. Kunst ohne Publikum, Kunst als Verkehr, ist nicht unfaßlich. Wir können aus der Geschichte lernen. Während des Absolutismus in Frankreich, einer Zeit mächtigster Zensur, 200 Jahre zwischen englischer und französicher Revolution, waren Salon, Brief und schmale Broschüre die intellektuellen kommunikativen Institutionen. Die Literalität hatte noch keine Alleinherrschaft erlangt. Die erste Generation der pariser Salons war die „Preciositö". Diese Salons entwickelten sich gegen die kulturelle Vorherrschaft des königlichen Hofes, sie waren offen für die Bürger— Mme de Rambouillet —, man löste sich von Grundsatzdebatten zugunsten des Verarbeitens eigener Entdeckungen, suchte die Leichtigkeit der „Sprezzatura" und artistische Höchstleistungen — Mlle de Scudöry Moliöre geißelte die Auswüchse in seinem Stück „Die lächerlichen Preziösen". Erotik war ein deutliches Medium aller Konversationskultur. Die zweite Generation der Salons—nach einer Übergangszeit (Mme de Tencin) —waren die Salons der Enzyklopädie. Drei hervorragende wurden genannt (v.d. Heyden-Rynsch): Mme Geoffrin, ein sehr gut organisierter Salon, in dem wohl heikle Themen weniger zur Sprache kommen konnten. Der Salon der jungen Mlle de Lespinasse wurde „Laboratorium" genannt, in ihm konnte man sozusagen ins Unreine sprechen. Im Salon der Mme du Deffand gab es scharfzüngigen kritischen Spott. Die pariser Salons und ihre wechselnden und sich jahrelang, auch täglich immer wiedertreffenden Besucherinnen bildeten ein dichtes Netz. In diesem Netz existierte die Enzyklopädie ausformuliert. Die 17 Buchbände dürfen—von einem nichtliteralen Standpunkt aus—als nachträgliche Vervielfältigung aufgefaßt werden.—Kurz erwähnt wurde auch die ars sermonis, die Konversationskunst der griechischen und römischen Antike, deren Grundmaxime einer Ästhetik des Sozialen das Verbot der Rechthaberei war. Die Netze sind offiziöser Raum für die Kunst, einer Kunst ohne Puplikum. Dabei gibt es tiefgreifende Proble für uns, wie das unseres Individualismus-Ideals. t6 Presse-lnfos S e i t e 18 ger Chaos Communication Congress 1993 MODACOM Autor: B e p p o Referent: B e r n d Mielke, Fa. Toshiba Was ist MODACOM? MODACOM ist ein Dienst der DBP Telekom, der am 1. Juni 1993 offiziell in Betrieb genommen wurde. Mit MODACOM ist es möglich, über Funk Daten zu übermitteln. Eine Sprachübermittlung ist nicht vorgesehen. MODACOM ist, wie die GSM Netze D1 und D2 ein Zellulares Digitales Funknetz. Eine Funknetzzelle hat einen Durchmesser von 8km. Die Daten werden in Paketen zu jeweils 36 Byte im Frequenzbereich zwischen 417 und 427 MHz (70cm Band) versandt. Die einzelnen Frequenzen sind in den unterschiedlichen Zellen so verteilt, daß eine Überschneidung nicht stattfinden kann. Die Sender haben eine Sendeleistung von 6 Watt; die meisten Funkmodems haben eine Sendeleistung von 3 Watt. Um MODACOM-Nachrichten zu empfangen, muß das MODACOM-„Modem" jedoch nicht permanent in das MODACOM-Netz eingeloggt sein. Die Ankommenden Nachrichten für einen Teilnehmer werden in einer MailBox gespeichert und beim nächsten Login dem Teilnehmer zugesandt. Dem Sender wird bei Annahme der Nachricht eine Quittung geschickt. Die direkte Kommunikation zwischen zwei mobilen Stationen wird als Messaging bezeichnet. Dieses Basisleistungsmerkmal ist bereits bei den Grundgebühren enthalten. Es können nicht nur Nachrichten, sondern auch Dateien ausgetauscht werden. Grundsätzlich versieht das Modem jedes Datenpaket mit seiner eingebrannten ID-Nummer, die von den Herstellern vergeben wird (sie ist in 6-stelligem HEX Code in der Firmware der Geräte gespeichert). Dadurch kann die Quittung ohne viel Aufwand zurückgeschickt oder der Absender informiert werden, daß ein Datenpaket nicht zugestellt werden konnte. Gebührenpflichtig sind die sog. Verbindungstypen. Dabei handelt es sich um vorgegebene Verbindungswege, die durch einen Befehl (%C...) zum Verbindungsaufbau aktiviert werden. Der Verbindungstyp I (Einzelverbindung, abgehend) kann mit Standard-Terminalprogrammen genutzt werden. Mit einigen Hayes-Befehlen wird die X.25-Befehlsebene erreicht. Hier können alle im Datex-P Netz verfügbaren PAD's erreich werden. Für Leute, die häufig verschiedene Datenbankdienste benutzen, ist dieser Modus ideal. Daneben gibt es auch noch den Typ II (Einzelverbindung, abgehend). Dieser wird zur Zeit jedoch nicht genutzt. Eine erläuterung war auf dem Vortrag nicht zu bekommen. Viele MODACOM-Anwendungen setzen auf den Typ Ill, der Flottenverbindung, auf. Eine „Flotte" im MODACOM ist gut mit einer geschlossenen Benutzergruppe (GBG) im BTX vergleichbar. Die.Vorteile liegen in erhöhter Datensicherheit, besonders günstigen Gebühren und zusätzlichen Funktionen wie Gruppenruf, mehreren logischen Sessions über einen Kanal etc. Attpr für wen ist MODACOM eigentlich interessant, bzw. für wen rechnet es sich ? Da im MODACOM-Netz paketweise zu 32 Byte abgerechnet wird (die Einheit zu 0,8 Pfennigen), lohnt sich der Dienst für Menschen, die oft kleine Nachrichten zu verschicken Presse-Infos S e i t e 19 • ;1 Chaos Communication Congress 1993 haben, also z.B. für Techniker unterwegs, die auf ihren nächsten Auftrag warten, oder ein Ersatzteil ordern wollen. Auch für den Außendienst (Datenbankabfrage, Personalsteuerung etc.) oder für Telemetrie ist MODACOM attraktiv. Das Versenden von längeren Texten ist nicht sehr effektiv, da für 50kB Daten etwa 10 DM zu zahlen sind. Wie geht es weiter mit MODACOM ? In naher Zukunft (Mitte 94) wird des in Deutschland einen zweiten, privaten MODACOMDienst geben. Um die Lizenz hat sich auch ein Konsortium aus Deutscher Bank und Mannesman (D2) beworben. Das zukünftige zweite MODACOM-Netz wird voraussichtlich aber mit einer ERICSONTechnik arbeiten. Das bisherige Netz arbeitet mit MOTOROLA-Technik. Der größte Teil Europas ist mit Ausnahme von Deutschland mit ERICSON-Technik bestückt (Skandinavien, Frankreich). Die MOTOROLA-Technik wird dagegen eher in den USA, Kanada und Japan verwendet. Presse-Infos S e i t e 20 Chaos Communication Congress 1993 Verbot von Kryptographie: „Der Große Lauschangriff" Big Brother is watching you —10 Jahre nach Orwell Autor: s l i n k Referenten: P e t e r Paterna, MdB SPD-Fraktion, Vorsitzender des Ausschusses für Post und Telekommunikation, Mitglied des G10-Ausschusses Gero von Randow, Zeit-Redakteur (g.v.randow@cl-hh.comlink.de) Herr Michel, DeTe-Mobil (Telekom-Tochtergesellschaft) Kai Rannenberg, Dipl.Ing. Inf., Uni Freiburg (karaClig.uni-freiburg.de) Peter Schar, Datenschutzbeauftragter in Hamburg (p.schaar@cl-hh.comlink.de) Andy, ChaosComputerClub (andy0chaos-hh.zer.sub.org) Dem Motto des diesjährigen Chaos Communication Congress entsprechend fand am Nachmittag des 18. Dezembers eine Podiumsdiskussion zu den Themen „Großer Lauschangriff" und dem von einigen Behörden geforderten Verbot von Verschlüsselungsmechanismen auf Kommunikationsnetzen statt. Die Teilnehmer der Diskussion waren sich dabei grundsätzlich über die Unsinnigkeit und Gefährlichkeit eines Großen Lauschangriffes, wie er in der Öffentlichkeit diskutiert wurde. einig. Es zeigte sich, daß der Große Lauschangriff nicht die Massenkriminalität bekämpfe, sondern die Privatssphäre des einzelnen stark einschränke und lediglich zur Verfolgung „kleiner Fische" führe. Dabei stellte sich im Verlauf der Diskussion heraus, daß die eigentliche Gefahr nicht vom geplanten Lauschangriff ausgehe, sondern bereits heute duch Aktivitäten im Rahmen des G10 und länderspezifischer Polizeigesetze existiere. Jedoch könne die Verwirklichung von Lauschplänen die Schraube der Freiheit des Einzelnen für ein wenig mehr Sicherheit gefährlich verengen. Bezüglich der bereits heute möglichen Abhör- und Kontrollmassnahmen wurde deutlich, daß von diesen in der Bundesrepublik im Vergleich zu den USA 17 mal öfter Gebrauch gemacht wird.'Somit wäre eher eine Einschränkung der staatlichen Überwachungsmaßnahmen angebracht. Neben dem Lauschangriff wurde von staatlichen Stellen auch ein Verbot von Verschlüsselungsmechanismen in Kommunikationsnetzen gefordert. Über die Gefährlichkeit solcher Gedanken waren sich die Diskussions-teilnehmer ebenfalls einig. Diskutiert wurde dabei vor allem das in den USA vorgestellte Verschlüsselungsverfahren „Clipper", welches es staatlichen Stellen ermöglicht, quasi über einen Generalschlüssel codierte Information mitzuschneiden und auszuwerten. Auch in der Bundesrepublik wird an einem ähnlichen Verfahren, dem TeleSec, gearbeitet. Auch hier wäre es dem Staat jederzeit möglich, so verschlüsselte Information zu decodieren. Unabhängig von den Möglichkeiten des wie auch immer gearteten „großen Bruders" wurde im Laufe der Diskussion deutlich, daß digitale Telefon-oder Computernetze eine Masse fron Information über den Einzelnen preisgeben, auch, wenn nicht abgehört wird. So ist es zum Beispiel in kleinzellularen Mobilfunknetzen wie dem D1 und D2-Netz möglich, auf Grund der gespeicherten Verbindungsinformation Bewegungen des Teilnehmers nachzuvollziehen. Ebenso lassen sich im digitalen Telefonnetz Persönlichkeitsprofile auf Grund von Verbindungsinformationen erstellep. Presse-Infos S e i t e 21 Chaos CommunICation Congress 1993 Wir müssen uns also wohl oder übel daran gewöhnen, daß immer dann, wenn wir moderne Kommunikationstechnik nutzen, die potentielle Gefahr besteht, daß Information über uns und von uns in fremde Hände gerät... Presse-Infos S e i t e 22 Chaos Communication Congress 1993 Demokratie direkt Autor: p p c , mc Referent: H a n s Hübner, Datenreisender Jürgen Christ, Journalist bei einem Privatsender (j.christObionic.zer.de) Matthias Lehnhard, Hochschule für bildende Künste, Hamburg padeluun, Medienkünstler (padeluun@bionic.zer.de) „Demokratie direkt" war das indirekte Schlagwort dieser Veranstaltung. Die Möglichkeiten, Demokratie transparenter zu gestalten, Datenbanken für alle, Wahlen durch Nutzung der elektronischen Datenübertragung interessiert Hans Hübner. Jürgen Christ ist eher den konventionellen Medien verbunden. Er erinnerte an die allgemeine Berichterstattung über 'Hacker und das Unwesen, das sie treiben' und das diese Berichte immer falsch gewesen seien. Die Frage sei aber, ob die Zuschauerinnen die Wahrheit wissen oder lieber eine gute Story mitbekommen wollen. Matthias Lehnhardt brachte seine Kompetenz in der künstlerischen Telematik mit ein. Die Wahrheit gäbe es nicht. Wohl gäbe es eine Hoffnung, eine Illusion von Wahrheit. Aber 'Wahrheit' und 'Information' seien falsche Begriffe. Erfahrbar sei nur das, wo der Sinn eine Brücke zur Erinnerung schlägt. Die Silben „ha hop ü hü" bleiben uns nicht in der Erinnerung. Der Satz „Der Hase hoppelt über den Hügel" bleibt uns im Kurzzeitgedächtnis erhalten. Im Grunde würden wir alle in einem 'Realitätstunnel' leben. Wir seien von permanenter Täuschung umgeben. So sehen wir im Fernsehen nicht fünfundzwanzig einzelne Bilder, die in einer Sekunde abgespult werden, sondern sehen eine fließende Bewegung. Der Künstler padeluun möchte dagegen schon gerne auch die Wahrheit kennen, er glaubt sogar—zumindest für sich selbst—die Wahrheit zu kennen. Er meint, daß Wahrheit (die in permanentem Fluß ist) aus der ständigen Kommunikation der Menschen untereinander entspringt. 'Liebe' sei in diesem Zusammenhang ein wichtiges Wort. Für die Kommunikation eigneten sich MailBoxen in besonderer Weise. Sie ermöglichten die schnelle Kommunikation unter großen Gruppen von Menschen über weite Entfernungen hinweg. Lehnard verwies auf die Bedeutung, die solchen „Orten der Kommunikation" in der Geschichte zukam. Die Französische Revolution sei in den bürgerlichen Salons vorgedacht worden. Ohne die Diskussionen über eine andere Geselschaft hätten objektive Faktoren—wie die Erhöhung des Brotpreises—nicht zu jener tiefgreifenden Umgestaltung der Gesellschaftsordnung führen können. Derzeit kommunizieren weltweit etwa dreißig Millionen Menschen über MailBoxen. Wie ein Zuhörer kritisch anmerkte, rekrutiert sich diese „kleine Elite" weitgehend aus der Mittelschicht. Denn vorwiegend hier fänden sich die nötigen Computerkenntnisse und das erforderliche Geld für die MailBox-Hard- und Software. Diese soziale Zusammensetzung beeinflusse die Wahl der Gegenstände und die entstehende „Wahrheit". Hübner meinte, daß Zeitungen alleine nicht zur demokratischen Kontrolle des Staates ausreichen. Journalismus lenke das Interesse der Leser und Leserinnen. Er setze aus der unendlichen Vielfalt der Themen die „wichtigsten" auf die Tagesordnung. Die „User" dieses Mediums hätten über den Prozeß keine Kontrolle. In einer Zeit zunehmender Pressekonzentration steige die Gefahr der Meinungsmanipulation. Bei MailBoxen sei diese Gefahr nicht gegeben, da die Nutzer selbst ihre Agenda setzen. In der Diskussion kam auch die Reaktion von Journalisten auf MailBoxen zur Sprache. Diese seien teilweise total begeistert über die weitreichenden Möglichkeiten, die sich für die Recherche öffnen. Die meisten allerdings schlotterten noch vor Angst, daß sie überflüssig werden könnten. Wozu Zeitung lesen oder fernsehen, wenn MailBoxen schneller und zuverlässiger informieren. Im Publikum überwog die Meinung, daß die herPresse-Infos S e i t e 23 A-Chäos Communication Congress 1993 - kömmlichen Medien nicht überflüssig würden. Wohl aber würden Journalisten in Zukunft ihrerseits über die Boxen kontrolliert. Gegenwärtig entwickeln sich die Netze hin zu verstärkter Kommerzialisierung und Funktionalisierung. Die Computerszene hätte hier die Aufgabe, das Chaos ihrer bisherigen Strukturen in die Entwicklung einzubringen. Ein besonderes Problem bei MailBoxen ist das Fehlen eines direkten feedbacks. Medienkünstler padeluun verwies auf die großen Unterschiede zwischen einem Bankraub, der elektronisch, und dem, der mit Revolver oder Wasserpistole ausgeübt werde. Viele MailBoxbenutzer machten sich noch nicht in allen Fällen die Folgen ihres Tuns bewußt. Noch immer dominiere der User mit der zweiten Persönlichkeit, die er oder sie nur im Netz offenbare. Hier ist aber ein Lernprozeß im Gang. Es bilden sich Normen aus, das mangelnde Feedback werde es aber auch in Zukunft Usern ermöglichen, sich psychisch aus der Sache, die sie am Bildschirm betreiben, herauszukoppeln. Presse-Infos S e i t e 24 Chaos Communication Congress 1993 Die CyberBox: Wir machen Gott Autor: c h r i s Referent: B e r n d von den Brinken Schon vor drei Jahren hat Bernd von den Brinken gezeigt, daß sich Rechner über ein EEG steuern lassen. Inzwischen gibt es auch konkrete Anwendungen, wie beispielsweise über eine Rückkopplung zwischen Computergrafik und Atemfrequenz der Atemrythmus eines Menschen durch sogenanntes 'Pacing and Leading' zu beeinflussen ist. 'Pacing and Leading' bedeutet, daß sich zuerst der Computer auf den Rhythmus des Menschen (z.B. Atemfrequenz) einstellt und dann durch eine leichte beständige Abweichung den Menschen in die gewünschte Richtung `steuert'. Dies ist allerdings noch Zukunftsvision, da sich ein EEG bisher erst sehr begrenzt auswerten läßt. Sehr wohl wird schon die Bewegung der Augenmuskel erfaßt, um es Gelähmten zu ermöglichen, einen Computer zu steuern. Die Idee der CyberBox ist, dem Benutzer eine vollständig grafische Schnittstelle zu bieten. Es ist im Sinne des Wortes möglich, sich durch eine Datenwelt zu bewegen. Diese Technik soll auf normalen PCs funktionieren und mit einer Modemverbindung mit 14400 Bit pro Sekunde arbeiten können, um sie einem möglichst breiten Spektrum von Benutzern zugänglich zu machen. Um dies realisieren zu können, wird im Moment ein Tokenstandard (ein Token ist eine kleine Informationseinheit, die für eine Teilinformation, wie z.B. 'rot' stehen kann) entwikkelt. Die Grafiken, für die die Tokens stehen, werden von einem Programm auf dem Rechner des Anwenders errechnet und müssen somit nicht als Bildinformation über die Telefonleitung übertragen werden. Ein Programm zur Berechnung der 3D-Grafiken wurde von Bernd von den Brinken während des Workshops vorgeführt. In der endgültigen Anwendung soll eine Auswahl bestimmter Bereiche einer Datenbank durch das Betreten von virtuellen Gebäuden möglich sein, in dem sich ein neuer Raum mit einer weiteren Untergliederung in Themen als Gebäude stattfindet. Der Benutzer wird erst auf der untersten Ebene mit den Daten in Form von Buchstaben und Zahlen konfrontiert. Dies ermöglicht auch eine Kommunikation zum Selbstzweck, die Bernd von den Brinken auf Grund seiner Beobachtungen des Benutzerverhaltens in den Datennetzen für sinnvoll hält, da es seiner Ansicht nach oft gar nicht mehr um die Inhalte, sondern um die Kommunikation als solche geht. Ein kosmisches Bewußtsein in virtuellen, grafischen 3D-Datenbanken — Gott im Computer? Die Weiterentwicklung des Projektes wird auf dem nächsten CCC im Jahre 1994 dokumentiert werden. Presse-Infos S e i t e 25 Chaos Communication Congress 1993 Dummheit in Netzen: Electronic Warfare Autor: h e n n e Referent: p a d e l u u n , Medienkünstler (padetuunObionic.zer.de) Wie auch bei den vorherigen Congressen fand dieses Jahr wieder eine Veranstaltung aus der traditionellen Reihe „Dummheit in Netzen" statt, diesmal zum Thema „Elektronische Kriegsführung" — was dumme User tun, wenn inhaltliche Argumente nicht mehr helfen, um ihre Kommunikationspartner schachmatt zu setzen. Die Phantasie bzw. Erfahrungen der Teilnehmer waren kaum begrenzt. Einige nette Bösartigkeiten und Beweise für Dummheit will ich zur Abschreckung aufführen: Nachrichtenabsender fälschen: Viel Spaß scheint es einigen Zeitgenossen zu bereiten, Nachrichten unter anderem Namen zu verschicken, beliebt sind dabei Drohmeldungen von Systembetreibem oder der Netzkoordination. Aber auch ein paar fingierte Brett- oder Mailingslistbestellungen, um das persönliche Postfach des Gegeners mit unerwünschten Nachrichten zu füllen, werden gerne versandt. Unschön ist hierbei jedoch, daß mindestens genauso stark die Netz- und Systembetreiber—nicht zuletzt finanziell— geschädigt werden. Festplatten sprengen: Wenn der Gegner technisch weniger erfahren ist, wird er gern daran erinnert, daß seine Festplatte viel zu klein ist, indem man ihm kleine Programme oder Archive schickt, die sich beim Entpacken als megabytegroße, aber inhaltslose Textdateien entpuppen oder aber aus hunderten von sinnlosen Mini-Dateien bestehen. Die Entsorgung dieses Mülls stellt viele Benutzer vor unlösbare Probleme. Etwas einfallsreicher waren hier einige dumme Anwender des Fido-Netzes, die als Freizeitbeschäftigung Dateien in 'einige Systeme stellten, die beim Entpacken das Standardkomprimierungsprogramm ARJ durch ein Fernwartungstool ersetzten, so daß beim nächsten Anruf die Bedienung des gegnerischen PCs bis hin zum Großreinemachen auf der dortigen Festplatte kein Problem war. 'data F a x mal wieder...: Beliebt sind nach wie vor auch die Spiele mit den Faxgeräten anderer Leute, insbesondere weil das noch oft anzutreffende Thermopapier nach wie vor recht teuer ist. Wer für die Auftrüstung nicht selbst Geld an die Telekom abführen will, läßt seinem Gegner von Anbietern, die über die kostenlosenen Service-130-Nummern erreichbar sind, Informationen und Preislisten zufaxen, damit er auch immer gut informiert ist. Weniger Erfolg ist dem Endlosfax mit Klopapier oder dem zusammengeklebten Papier beschieden, weil viele Geräte automatisch abschalten. Besser soll es sein, sehr kurze aber viele Faxe zu schicken, die dann die Funktion des eventuell vorhandenen Papierschneiders überprüfen. Dumme Krieger, die nicht zu dumm sind, fälschen natürlich vor solchen Aktionen ihre eigene Absenderkennung am Fax, wenn sie selbst die Fax-Anrufe tätigen. Dies ist insbesondere ratsam, wenn man im Namen und mit Unterschrift des Gegeners Kühlschränke, Zeitschriftenabos, Big Bands zu Geburtstagen usw. ordert. Anrufe: Wer freut sich nicht über einen netten Anruf? Nerviger ist dagegen schon, wenn in jedgr Nacht dutzende Modembenutzer auf der privaten Sprachleitung anrufen, weil ein liebenswerter Zeitgenosse die Nummer als neue MailBox in diversen Medien angepriesen hat. Beliebt sind auch Sonderangebote („Verschenke Porsche"). Witziger für den Angerufenen sind dann schon falsch verbundene oder gewählte Gespräche, die man gem mit Reaktionen wie: „Nein, Klaus ist zwar hier, aber er will nicht mehr mit Dir sprePresse-Infos S e i t e 26 Chaos Communication Congress 1993 chen—er sagt, Du weißt schon wieso" oder „Nein, ich bin nicht von der Firma X, sondern von der Steuerfahndung, wir führen hier gerade eine Beschlagnahme der Akten wegen des Verdachts der Steuerhinterziehung durch" beantwortet. Junkmails: Recht einfallslos —und auch hauptsächlich den Netzbetreiber — schädigend sind die bekannten pausenlosen Zitate und Ignorier-Meldungen, Junkmails genannt. Als Hilfe gegen dumme Benutzer, die das noch nicht erkannt haben, wurde der Vorschlag gebracht, im Kopf der Nachricht eine Information dazu unterzubringen, wieviel Zeit der Absender für das Schreiben der Nachricht aufgewendet hat. Natürlich wäre dazu eine Modifikation der Mailprogramme notwendig. Es stellte sich heraus, daß viele erfahrene Anwender die Einsteigerfragen in Diskussionsforen oft als dumme und nervige Fragen ansehen, weil Neueinsteiger oft nicht die grundlegenden Richtlinien für die Kommunikation im Netz oder die Zusammenfassungen der bisherigen Fragen (FAQ —frequently asked questions)'beachten. Wenn Neulinge dies absolut nicht begreifen wollen, wandern sie schnell in däs sogenannte „killfile" und werden gar nicht mehr gelesen, Kriegsführung durch Isolation. Printmedien vs E-Mail: Der letzte Teil des Workshops handelte von der Berichterstattung der Printmedien, insbesondere Focus, Spiegel, Emma usw., in den letzten Monaten. Zu einem Großteil wird die MailBoxszene dort durch schlecht recherchierte Berichte in die Kinderporno- oder Naziecke gedrängt, ohne die Möglichkeiten und anderen Themen in den Netzen zu erwähnen. Der Grund dafür mag die Angst der konventionellen Medien vor der neuen schnelleren Technologie zu sein. Durch diese Artikel liefern die Journalisten Politikern Argumente für die Einschränkung der Informationsfreiheit in Netzen und das Verbot der Verschlüsselung privater Nachrichten. Man sieht hier deutlich, daß auch Dummheit außerhalb der Netze mehr als ausreichend vorhanden ist. Presse-Infos S e i t e 27 Chaos Communication Congress 1993 Arbeitsgemeinschaft freier MailBoxen: AGFMB Autor / Referent: Kai Strieder, EMOtional TEKnow.logies (emotek@doo.aworld.de) Während des Koordinationstreffens der Systembetreiber des Z-Netz im Oktober in Nürnberg wurde der Grundstein gelegt für die Arbeitsgemeinschaft Freier MailBoxen, kurz die AGFMB. Als Reaktion auf aggressive Berichterstattung in den Massenmedien im Zusammenhang mit Kinderpomographie und MailBoxen rechtsradikaler Organisationen hat die AGFMB die Zielsetzung auf der einen Seite Öffentlichkeit für MailBoxsysteme zu schaffen, die sich selbst einer freiheitlichen Kommunikation verpflichtet fühlen und auf der anderen Seite verschafft die AGFMB ihren Mitgliedern die Möglichkeiten einer organisierten Öffentlichkeitsarbeit und der Entwicklung inhaltlicher Grundsätze für freiheitliche und selbstbestimmte Kommunikation auf elektronischer Basis. Der Verein, der sich derzeit in Gründung befindet und als gemeinnütziger, eingetragener Verein aktiv werden soll, gliedert sich dezentral in Landesverbände und schafft fachliche Foren, die der konzentrierten inhaltlichen Diskussion, technischen Weiterentwicklung (auf Empfehlungsbasis) und der Entwicklung fortschrittlicher Möglichkeiten und Anwendungen der elektronischen Kommunikation dienen. Während des CCC nimmt der Verein die Möglichkeit wahr, sich, seine Arbeit und seine Prinzipien den verschiedenen Datenreisenden vorzustellen. Die AGFMB ist der Versuch der Konstitutionalisierung der stark zergliederten dezentralen MailBoxstruktur in der Bundesrepublik Deutschland (geschätzte 8.000 MailBoxen) um hier geschlossen gegenüber Öffentlichkeit, Institutionen und Firmen aufzutreten. Unter anderem ist es Ziel und Zweck des Vereines (laut Satzung): Zweck der AGFMB ist die Vertretung und Unterstützung der Interessen der in ihr organisierten MailBoxen und Betreibergemeinschaften freier und unabhängiger MailBoxen sowie der Landesverbände in diesen Fragen. Der Satzungszweck wird auch dadurch verwirklicht, die elektronische Kommunikation für jedermann zugänglich und nutzbar zu /AN., m a c h e n . Vereinszweck ist deshalb insbesondere die Gewährleistung freiheitlicher und gleichberechtigter Kommunikation seiner Mitglieder bzw. der dort angeschlossenen Nutzer öffentlicher elektronischer Datenkommunikation. Der Verein fühlt sich einem sozial- und demokratieverträglichen Zugang zur elektronischen Kommunikation im Sinne des Allgemeinwohls verpflichtet. Dazu fördert er besonders: • das Gruhdrecht auf freie Meinungsäußerung, • den Verbraucherschutz von Betreibern und Anwendern öffentlicher MailBoxsysteme und elektronischer Medien, • die Gestaltung und Umsetzung der datenschutzrechtlichen Belange und Bestimmungen in elektronischen Kommunikationsmedien, • die Aufklärung der MailBox-Betreiber, Betreibergemeinschaften von MailBoxen und der Anwender elektronischer Kommunikation über diese Rechte und Pflichten. Für seine Mitglieder bietet der Verein nun resultierend: • organisierte Öffentlichkeitsarbeit für die verschiedenen Einsatzgebiete und Anwendungen elektronischer Kommunikation in MailBoxen in der Bundesrepublik. Presse-Infos S e i t e 28 Chaos Communication Congress 1993 e"e • Rechtsschutz für die diversen derzeit problematischen Fälle im Betrieb von MailBoxen auch in Bezug auf Rechtsberatung und Klärung derzeit noch nicht klar definierter Situationen. • die Zusammenarbeit mit öffentlichen Stellen und Institutionen in Hinblick auf das Stellen von Sachverständigen für den Bereich Telekommunikation. • die Bereitstellung vorrübergehenden Ersatzes für beschlagnahmte Hardware (z.B. in einem laufenden Verfahren) für die Mitglieder (in zumutbarer Qualität um z.B. einen Notbetrieb gewährleisten zu können). • die Bereitstellung eines Logo und eines Qualitätssiegel, daß MitgliedsMailBoxen sich an definierte Richtlinien zur inhaltlichen Gestaltung halten (z.B. Pornographie nur gegen Altersnachweis, keine Raubkopien, virengeprüfte Software). • Verbraucherschutz für den Telekommunikationsbereich (Beratung im Bereich des Modemkaufes, Empfehlungen, Hardwaretests, Zusammenarbeit mit Softwareentwicklern für den Bereich Terminalprogramme, Pointprogramme). Presse-Infos S e i t e 29 ;Pr Chaos Communication Congress 1993 Das ABB' Protokoll Autor: h e n n e Referent: T i m Pritlove In diesem Vortrag stellte Tim Pritlove einen neue Möglichkeit des Absendens von alphanumerischen Cityruf-Nachrichten vor. Bisher gab es nur drei Möglichkeiten: Auftragsdienst, Terminalve.rbindung oder Datex-J. Siemens hat nun ein neues System vorgestellt und realisiert, das über den automatischen Zugang unter 0168 benutzbar ist. In der Regel hat der Anwender ein Delegatic- oder Tektra-Telefon, in das er Nachrichten per Tastatur eingeben und bei Bedarf auf Knopfdruck verschicken kann. Von Telekom gibt es auch einen tragbaren Handsender für etwa DM 300. Das Übertragen der Nachrichten geschieht dabei nach dem ABB' Protkoll, das DTMFSignale verwendet, aber einen erweiterten Zeichensatz unterstützt. Früher gab es bekanntermaßen bei DTMF-Signalisierung nur die Ziffern 0-9 und 10 Sonderzeichen über Escape-Sequenzen. Technisch realisiert wird neue ABB' System hauptsächlich durch die Unterteilung der Übertragung eines Signals in zwei Zeitscheiben. Während die A-Frequenz während der zwei Zeitscheiben konstant bleibt, werden zwei unterschiedliche BFrequenzen nacheinander generiert. Genauere technische Details sind im Archiv zu kopieren bzw. beim CCC zu bestellen. Presse-Infos S e i t e 30 Chaos Communication Congress 1993 Computerrecycling Technikrecycling Referent: papillion Autor: Beppo Vom Elektronk Recycling hat garantiert jeder schon mal was gehört. Die meisten assoziieren hohe Kosten mit dem Recycling. Daß es auch anders geht, zeigt ein Projekt in Herford, das seit etwa einem Jahr arbeitet. Hier werden im Landkreis Herford mehrmals in der Woche von dem Recyclinghof Elektronik-Schrott abgeholt. Aber nicht jedes eingesammelte Gerät wird auch recycelt. Dieses Projekt nennt sich „Recyclingbörse Herford". Zunächst einmal wird eine Vorsichtung der Geräte vorgenommen. Hier wird festgestellt, ob die Geräte tatsächlich defekt sind, oder noch irgendwo zu benutzen sind. Einige Geräte werden sogar repariert oder instandgesetzt und zu Niedrigstpreisen abgegeben (Ein C64 für 50 DM oder einen Ferneseher für 30 DM). Verkauft wird auch an Bastler, die Einzelkomponenten günstig erwerben wollen (beispielsweise ein Netzteil für ein altes Gerät, das sonst nur noch für astronomische Summen neu erworben werden kann). Nach dieser Vorsichtung kommt eine Grobzerlegung. Die Geräte werden in einzelne Stoffgruppen sortiert, wie Sperrmüll (Preßholz, etc.), Blech & Stahlteile, Alu, Glas (von Bildröhren), Kupferkabel (diese gehen direkt zur Kupferhütte). Dabei wird auch in die einzelnen Komponenten getrennt. So ist das Glas aus den Bildröhren von Monitoren nicht an allen Stellen gleich. Das Glas an der Frontseite der Mattscheibe ist sehr hochwertig und kann direkt der Glasverhüttung wieder zugefügt werden. Das Glas an der Rückseite, wo die Elektroden sitzen, ist jedoch bleihaltig. Um einen entsprechenden Preis für das Glas zu erzielen, müssen diese Teile getrennt werden und den einzelnen Hütten zugeführt werden. Dabei ist zu beachten, daß an der Frontscheibe auch noch die Phosphorschicht(en) und bei Farbfernsehern auch die Masken entfernt werden müssen. Im Gegensatz zu den Bildröhren und Kabeln können Platinen nur sehr beschränkt wiederverwendet werden. In älteren Rechnern, die bis Mitte der 80er Jahre gebaut wurden, findet sich auch noch eine große Menge an Gold und Silber und anderer Edelmetalle. Dies waren auf l t Computerschrott etwa 3kg Gold und eine entsprechende Menge an Silber. Bei heutigen Rechnern reduziert sich der Anteil an Edelmetallen auf ungefähr 300g / t Rechnerschrott. Die Platinen landen nach der Demontage von großen Bauteilen auf einer Mülldeponie vom Typ II (grundwassergeschützt), da die Platinen in der Regel Brandschutzmittel und andere Schwermetalle enthalten. Ein Recycling des Kunststoffes ist daher nicht möglich. Eine andere Anwendung ist, beispielsweise aus formschönen Prozessoren oder aus Speicherbausteinen Schmuck zu basteln. Ein ernsthaftes „Recycling" ist dies natürlich nicht. Einige Beispiele für diese Kunst waren auch hier auf dem Congress zu bewundern. Eine Ausweitung des Beispielprojekts, insbesondere die Bildung neuer Recyclinghöfe, wird jedoch von Regierungen und Industrielobby unterdrückt. Presse-Infos S e i t e 31 Chaos Communication Congress 1993 Die Kunst, ein Schloß zu öffnen: Lockpicking Autor: c v Referenten: R o p Gong,* Steffen Werner), Chris Vogel Es geht um Schlösser. Schließvorrichtungen, die mit Schlüsseln von einem Schlüsselbund in der Hosentasche geöffnet werden können. Mehrmals ist nach und während des Vortrages die Frage aufgetaucht, warum auf dem Chaos Communication Congress ein solches Thema, das nichts mit Computer zu tun hat, behandelt wird. Auf dem Congress ist ein Menschenschlag vertreten, der sich als Hacker definiert. Hakker behaupten von sich, daß sie an bestehende Systeme und Einrichtungen mit einer anderen Grundeinstellung herangehen: Sie spielen gem und möchten wissen, was möglich ist, ob es sinnvoll ist oder nicht. Der Mißbrauch von Erkenntnissen, die bei diesem spielerischen Erforschen gesammelt werden, wird durch die sogenannte Hackerethik verboten — wer gegen sie verstößt, wird von der Gruppe nicht mehr akzeptiert. Vielmehr soll dieses Wissen dazu dienen, auf ernstzunehmende Risiken und Sicherheitslücken innerhalb bestimmter Systeme aufmerksam zu machen. Schlösser sichern Haustüren und sind somit für die Sicherheit einer großen Gruppe ausschlaggebend. Hacker interessieren sich somit auch für die Risiken der Systemsicherung der Haushalte. Der Vortrag begann mit einem Film einer deutschen Firma, die sich auf die Herstellung von Werkzeugen zur Öffnung von Schlössern jeder Art ohne deren Schlüssel spezialisiert hat. Zur Kundengruppe dieser Firma gehören beispielsweise Polizei, Schlüsseldienste und Feuerwehr. In dem Film wird die Anwendung von Werkzeugen zur Öffnung nahezu jeden bekannten Schloßtypes demonstriert. In der anschließenden Erläuterung wurde geklärt, daß sich die Arbeit mit diesen Werkzeugen nicht ganz, so einfach gestaltet, wie der Film suggeriert hat. Viel Übung und Erfahrung sind nötig, bis mit diesen Hilfsmitteln in akzeptablen Zeiten Schlösser geöffnet werden können. Live wurde von Steffen Wernöry die Anwendung eines elektronischen Werkzeuges für herkömmliche Zylinderschlösser demonstriert. Eine abschließende Befragung des Publikums ergab, daß von etwa 120 Anwesenden sechs das von ihnen in der Haustür verwendete Schließsystem für sicher halten. Ausdrücklich wurde von den Referenten vor der Verwendung von Schlössern, die bei den meisten Bügelschlössern für Fahrräder benutzt werden, und einen einen ringförmigen Schlüssel haben, gewarnt, da es schon ein Werkzeug gibt, daß das Öffnen dieser Schlösser in sehr kurzer Zeit (ca. 30 sec.) jedem möglich macht. Presse-Infos Seite 32 Chaos Communication Congress 1993 Videodokumentation des Chaos Communication Congress 1992 Tape 1 240 min 27.12. 12:00 11 min Eröffnung (Wau/Andy/Rowue) 27.12. 13:40 87 min Funknetze—Vergangenheit, Gegenwart, Zukunft (rowue) 27.12. 15:08 112 min Internet (Framstag) 28.12. 13:00 34 min Copyright (I) (K.H.Jessen) Tape 2 240 min 27.12. 17:08 82 min Blueboxing (Andy/Rop) 27.12. 19:03 56 min Multimedia im Internet 28.12. 13:00 28 min Copyright (II) (K.H. Jessen) 28.12. 14:05 80 min Chipkarten (I) (Markus/Peter) Tape 3 240 min 28.12. 14:05 16 min Chipkarten (II) (Markus/Peter) 28.12. 16:45 96 min Elektrosmog (J. Christ) 28.12. 18:25 110 min Voice-Chatsystem (Steffen/Tim) Tape 4 180 min 29.12. 12:30 130 min Dummheit bei der Telekom (Wau) 29.12. 17:00 4 7 min Abschlußbla Videodokumentation des Chaos Communication Congress 1993 Tape 1 9 0 min 26.12. 10:30 1 1 min Eröffnung (padeluun/andy) 26.12. 12:30 80 min Internet Gopher / World Wide Web (Pengo/padeluun/Rop) Tape 2 90 min 26.12. 14:30 4 0 min Chipkarten (Markus/Peter) 26.12. 15:10 5 0 min Medien & Informationsstrukturen (I) (padeluun/J.Christ...) Tape 3 90 min 26.12. 15:10 55 min Medien & Informationsstrukturen (II) (...Pengo/Matthias Lehnhard) 26.12. 18:00 37 min Alternative Netze (I) (Bachmann/Rop/Christine Schoenfeld...) Tape 4 90 min 26.12. 18:00 9 0 min Alternative Netze (II) (...padeluun/Christine Wittig/Karsten Jenner) Tape 5 90 min 27.12. 11:00 92 min Verschlüsselung (Rop/Roland Scheidl) Tape 6 90 min 27.12. 11:00 3 5 min Verschlüsselung (Rop/Roland Scheidl) 27.12. 13:?? ? ? min MailBoxoberflaechen (Roland Scheidl) 27.12. 13:30 7 0 min Electronic Cash (padeluun/Joe/Kai Rannenberg) (10 min fehlen wg. Stromausfall) Tape 7 90 min 27.12. 15:00 9 2 min Verschluesselung verbieten? (Peter Patema/P.Schar/Gero v.Randow...) Tape 8 120 min 27.12. 15:00 5 0 min Verschlüsselung verbieten? (...Esco/Andy/Kai Rannenberg/Uwe Michel) 27.12. 19:30 7 0 min MIS-Dokumentation (I) (Frank) Tape 9 90 min 27.12. 19:30 7 2 min MfS-Dokumentation (II) (Frank) Tape 1090 min 28.12. 11:00 92 min Gedanken über das Urheben (I) (Kurt Alsleben) Tape 11 180 min 28.124 11:00 6 min Gedanken über das Urheben (II) (Kurt Alsleben) 28.12. 13:00 88 min Lockpicking (Rop/Steffen/Chris Vogel) 28.12. 16:00 47 min Abschlußbla Presse-Infos S e i t e 33 An don Chaos Communication Congress 1993 - CCC"93 für die Abschlueveranstaltuiig Von Way Holland Zum Vorlesen wäre mir Franks telegrä filch coole Art genehm 44' Liebe Freundlnnenl Sowohl der Kongreß als auch die DATENSCHLEUDER mit dem Kongreß-Aufruf waren mir zu zahm. Workshops zu wichtigen aktuellen Orwell-Problemen wie Krankenscheinverdatunp, die immer weiter reichende SoZialdatenvernetzung und eine klare Auseinandersetzung mit dem äktuellen Faschistenterror mit Personendaten kamen auf deM CCC'93 zu kurz, soweit ich das aus der Ferne beurteilen kann. Der folgende Text ,ist ein Enlwurf und - im Unterschied zu einer "UrteSChriftensmmlung - eopyrightkei fül.Verbesserungen und Veränderungen. Bei sinnWahr‘enden Ändeiiingen kann aut-WüriSch_mit meiner Adress? und Fax-Nr --Vermerkt werden "Nach einer Värlage--von Wau Holland":icii erwarte durch namentlich gekennzeichnete demokratisch engagierte Publikationen mehr Kontakt zu mutigen, aufrechten Bürgern als zu schwer verbesserlichen Faschisten. Gemeinsam gegen Faschisten! Der braune Schoß ist fruchtbar noch Am 8. Mai 1994 ist es fast ein halbes Jahrhundert her, daß der deutsche Faschismus durch ausländisches Militär zerschlagen wurde. Der bewaffnete Einmarsch, die Extremform von "Ausländer rein" war der entscheidende Beitrag zur Befreiung Deutschlands. Das ist Grund zum Feiern und zur Trauer. Denn das deutsche Volk hat es nicht vermocht, sich aus eigener Kraft vom selbsternannten "1000jährigen Reich" der Schicklgruber und Konsorten zu befreien. Heute wütet der braune Mob wieder, nur wenig behelligt von der Justiz. Mord und Totschlag, Brandanschläge und Briefbomben gegen "Ausländerfreunde" sind Alltag. Das gilt nicht nur in Deutschland, sondern auch im Geburtsland von Schicklgruber mit dem malerischen "Künstler"namen Hitler, der massenhaft andere Künstler und sonstwie "Ent-Artete" ermorden ließ. Soweit sind wir zum Glück nicht, aber doch soweit, daß die Drohbriefe z. B. an Ignaz Bubis nicht wie "früher anonym, sondern mit Absender geschickt werden. Der jüngste faschistische Akt war die behördlich kaum behinderte Verteilung einer Antifa-Adressliste mit weiteren Personenkennzeichen wie "JUDE" oder "ZECKE" an einen faschistischen Empfängerkreis. Als Atomkraftkritiker vor einigen Jahren ein Adressbuch von Zuliefererfirmen der Branche zwischen Atomkraft und Atomwaffen publizierten, gab es von der deutschen Justiz, deren Marinerichter Filbinger Ministerpräsident war, sofort Hausdurchsuchungen und Beschlagnahmungen. Diese rechtswidrige Beschlagnahme eines "Atom-Branchenbuches" wurde später mit der üblichen bürgerfeindlichen Verzögerung korrigiert, weil es sich bei den genannten Firmen um sogenannte "juristische Personen" handelte, deren Daten im Unterschied zu den Daten von Einzelpersonen nicht geschützt sind. Das Gegenteil zu dieser damaligen "schnellen" Justiz ist die heutige Langsamkeit in der Reaktion, wenn die publizistische Fraktion der brandmordenden Faschisten, die sich hinter der doppelten Verneinung "Anti-Anti-Fa" versteckt, Privatadressen und angebliche Organisationsiügehörigkeiten demokratisch gesinnter Menschen in der faSehistischen Postille EINBLICK publiziert. Wer:GeorgeTIOrwells Budh 1984geleggn.le,/kann "DcippelPlusUnGut" ebenso entschlüsseln wie "Änti-Anti-Fa". und" außer Faschisten auch übliche Scientology- bchMäiSpur-dbistliC•he mit eineriititeratilihinweis auf weniger als 10% der Werke '" von Einstein zumindest geistig entwaffnen. Inzwischen geschieht die Verbreitung von Anti,Fa-Adressen (nit. , Personenkennzeichen in der Faschistenpostille EINBLICK von einem Postfach In Dänemark. Hier nutzen die Faschisten die sehr weit reichende publizistische antifaschistische Freiheitstradition Dänemarks. Das von den deutschen Postzollämtern ansonsten gern angewandte Zensur-"Gesetz zur Überwachung strafrechtlicher und anderer VerbrIngungsverbote", das 1961 "zur Förderung des deutschen Films" vom Bundestag beschlossen wurde, läßt sich bei den offenen Grenzen innerhalb der EU nicht mehr ganz so einfach wie bisher, anwenden. Abgesehen davon gehören die aufgrund dieses Gesetzes damals in der BRD verbotenen antifaschistischen Filme späteffiens seit dem Beitritt der DDR zum gesamtdeutschen Kulturgut und nicht mehr in den Giftschrank-West. (Anmerkung: eine Kopie des Gesetzes taxe ich mit, da mir sons! wieder keiner glaubt. Nähere Auskünfte über-die Filmzensur unter Adenauer ff. können Medienvertreter u. a. beim Kommunalen Kino erhalten) Ddch noch wichtiger sind das durch Publikation und Verbreitung eingeschränkte Recht aptiaforeialionelle Selbstbestimmung von Zecken';'Sudereund:änderen sowie Vieileieht•dat-PrbdukthiftungSg-eseTi. der_Faschisteripostille EINBLICK hat der zwei-ehischeic:lende negative Qualitäten. _ •••Abdruck • .._•• Ven..Personendaten • . , _ Zum einen ist es die AntiFa-Personendatei selbst, die den.darin genannten nicht zugänglich gemacht wurde. Dabei ist jeder demokratisch gesinnte Antifaschist daran interessiert, ähnlich denkende Meschen in seiner Wohnumgebung kennen zu lernen. Das ist Datenschutzversloß Nr. 1. Deshalb sollten alle, deren Adresse publiziert wurde, die koste,nfreie Obersendung eines Fxemplares "EINBLICK" sowie Schadenersatz fordern. Zum zweiten wurde die Antifaschisten-Adress-Sammlung mit inhaltlich unautorisierten Daten an einen - das ergeben die Texte der Zeitschrift EINBLICK faschistischen Empfängerkreis weitergeleitet. Daraus folgt, daß bei einer irgendwie gearteten Bedrohung auch nur einer der genannten Anti-Faschistinnen nach dem Beweis des ersten Anscheins von einem faschistischen Anschlag ausgegangen werden muß. Die Frage der Haftung der verlegerischen und herausgeberischen Verantwortung nach dem europäischen Produkthaftungsgesetz ist zu prüfen. Dieses Risiko hat der dänische faschistische Postfachinhaber der doppelten Negation, der als Absender vom EINBLICK zeichnet, auf sich genommen. Außerdem kann jeder Genannte die kostenfreie Herausgabe des EINBLICK-Adressverteilers zu seinem Schutz verlangen. Ich spreche bei der Frage publizistischer Verantwortung nicht von Theorie, sondern habe über die Herausgabe der DATENSCHLEUDER hinaus nachgedacht. So lief auch die typographische Aufbereitung von über 9000 Stasi-Objekten, wie sie kurz nach der Wende in einer Sonderausgabe der taz publiziert wurde, über meinen Schreibtisch. Zu dieser publizistischen Verantwortung als programmierender Helfershelfer der taz stehe ich noch heute gerade. Denn gedruckt wurden StasiObjekte und keine Personendaten. Gegen den Abdruck meiner Adresse mit diesem Text habe ich nichts. Denn auch Faschisten, die hart und unfair diskutieren wollen, sind mir bei bei Anmeldung herzlich willkommen. Allerdings empfehle ich Ihnen, vorher "Wenn die Natur ruft" von Jack London zu lesen, um bei einer RassenDebatte nicht an der Überlegenheit eines Schäferhund-Bernhardiner-Mischlings im Vergleich zum Wolf zu scheitern. - Doch nicht alle. Faschisten wollen oder können diskutieren. Manche dieser geistarmen haarlosen Affen schlagen einfach zu. Und daist-es auch bei einer' pazifistischen Grundeinstellung weder einfach noch sinnvoll, nach der ersten geschlagenen Backe auch noch die anderen drei hinzuhalten. Es ist grundfalsch, nach dem Motto zu handeln "Schlagt die Faschisten, wo ihr sie trefft". Das oberste Prinzip ist es, nie den ersten Schlag zu tun, Verzeihung und De-Eskalation zu üben und geschickter Einsatz der modernen Fernverständigungstechniken, neudeutsch Telekommunikation genannt. Im Baltikum heißt der Schlachtplan gegen die faschistischen Freunde von Frey "CNN-Verteidigung": Es wird solange passiver, friedlicher, gewaltfreier Widerstand gegen eine nicht auszuschließende faschistische Invasion geleistet, bis die ganze Welt gesehen hat, daß man angegriffen wurde. Auch wenn der friedliche Antifaschist in der Regel über keinen CNN-Uplink verfügt, gibt es doch eine effektive Methode der Dokumentation. Die breite Verfügbarkeit von Videokameras erlaubt nahezu jedermann die Aufzeichnung friedlicher Szenen, die durch faschistische Gewalt gestört werden. Eine Erfahrung der Polizei in den Rostocker Krawallnächten besagt, daß etliche Gewalttäter nicht verurteilt wurden, weil sie die Kamera und die Aufzeichnung gleichzeitig zerschlugen. Dem kann mit einem einfachen Trick begegnet werden. An den Kameraausgang wird ein Antennenverstärker gehängt und ein entsprechend langer Draht am Ausgang des Antennenverstärkers ist z. B. im Ärmel oder sonst im Mantel versteckt. Wer dejt Kanal kennt, sitzt irgenwo in der Nähe im Auto oder einer Wohnur und schnetet mil. So ließe sich auch noch ein Crash-Test mit Totalzerstörung der Kamera sogar von mehreren gedeckten Teams sauber mitschneiden samt Bild des Täters bei guter Kameraführung. Soviel möge als Anregung dienen zur "CNN-Verteidigung für alle". Als Provo-Script eine doppelte Bejahung: lph.12in stolz, ein Deutscher-zu sein, der die Ausländer achtet, die den-Fasehismus zerschlagen haben. Wau Holland Alterspräsident des Chaos Computer Club, Privatdozent und Publizist Bewerber für das Amt des Landesbeauftragten für Datenschutz in Thüringen Arnstädter Str 7, D-98693 Martinrodaffhüringen_ Fax 03677-62754 Fußnote für alle Alphanumeriker, denen sowohl das Paragraphenzeichen als auch das Ohmzeichen etwas sagt (manche Menschen erkannten sich früher daran, daß sie einen Widerstand am Revers trugen): Noch nach der Wende in der DDR war der CNN-Empfang von der Deutschen Bundespost nicht allgemein genehmigt. Zudem verweigerteeie im Rahmen ihres pflichtgemäßen Ermessens rechtskräftig insbesondere den Bürgern eine CNNEmpfangsgenehmigung, die sich auf Satelliten-Empfangsfreiheit aufgrund der Europäischen Menschenrechtskonvention beriefen, aber vorsichtshalber doch einen "Antrag auf Einzelempfangsgenehmigung" stellten. Nach dem Sat-EmpfangsFreiheitsurteil des Europäischen Gerichtshofs für Menschenrechte entfiel die geforderte Einzelgenehmigung durch eine juristische Postposse: im Rahmen des "technischen Fortschrittes" wurde aus der "aktiven" elektronischen Komponente, die in der Sat-Schüssel als erste ZF-Stufe wirkt, per Amtsblatt-Definition eine "passive" elektronische Komponente und die mit Gefängnis bedrohte Straftat des nicht eiraelgenehmigten CNN-Empfangs entfiel dadurch. Herr Paterna kann das gewiss genauer erklären. Im bürgerrechtlichen Sinne ist die Zusammenschaltung einer CEPT-geprüften Videokamera, eines CEPT-geprüften Antennenverstärkers und eines simplen Drahtstücks im Rahmen des antifaschistischen passiven Widerstandes zu sehen: es handelt sich nicht um eine illegale Sendeanlage und der Draht ist keine Anlenne, sondern ein "persönlicher Schutzleiter". w h 9 3 1 229 ISDN Chaos Communication Congress '93 , © Tim Pritlove 1993 Autor: Tim Pritlove Erstellt am: 22. Dezember 1993 Geändert am: 28. Dezember 1993 ISDN—Alles über ein Netz • I S D N - Ist sowas denn nötig? • E i n technischer Überblick zu ISDN • Einführung von Euro-ISDN im Dezember 1993 • Technische Unterschiede nationales und europäisches ISDN • N e u e versteckte Gebühren auf ISDN • ISDN-Merkmale jetzt auch an analogen Anschlüssen • Zukünftige Entwicklung im ISDN-Bereich • Datenschutz im ISDN—Ein Ding der Unmöglichkeit? ISDN—Ist sowas denn nötig? Wer heute noch nichts von ISDN gehört hat, der sollte die Ohren aufspannen. Schon seit vielen Jahren arbeiten die internationalen Telekommunikationsgesellschaften—und besonders die DBP Telekom—mir Hochdruck an der Digitalisieriing ihrer Telefonfestnetze mit dem Ziel der Verbesserung der Qualität, der Geschwindigkeit und der Kapazität des Telefondienstes sowie der Einführung gänzlich neuer Telediensce durch die direkte digitale Anschaltung ihrer Teilnehmer. Besonders in Deutschland ist dieser Prozeß schon sehr weit fortgeschritten und nicht nur in Telekomkreisen ist man sich der Bedeutung und Präsenz der neuen Digitaltechniken bewußt. In den letzten Jahren ist ein nicht unbedeutender Wirtschaftszweig entstanden, der sich teilweise oder gänzlich dem ISDN gewidmet hat. Viele neue Marktlücken sind entstanden und auch schon wieder gefüllt worden. Überhaupt darf die Einführung von ISDN als eine der kleinen großen Revolutionen angesehen werden—auch wenn sich das heute noch nicht in dem Maße in der Öffentlichkeit widerspiegelt. In wenigen Jahren allerdings, wenn der ISDN-Anschluß den Bekanntheitsgrad eines Super NES oder Sega MegaDrive erlangt hat, wird sich in einem heute noch nicht vollständig abschätzbaren Maße der Privatkundenmarkt umkrempeln und Produkte von den Firmen fordern, an die heute noch keiner so rechten glauben mag. Die Frage nach der Notwendigkeit von ISDN ist die Frage nach der Notwendigkeit von technologischem Fortschritt überhaupt. Sie kann daher kaum beantwortet werden, zwingt aber zu einer kritischen Betrachtung. Tatsache ist, daß ISDN eine weltweite und damit auch in erhöhtem Maße regionale Bedeutung erlangen wird. Was sich heute noch als schwierige Insellösung präsentiert und nur durch versierte Technikfreaks zu realisieren ist, steht morgen auch dem nicht-technischen Personenkreis zur Verfügung. Interaktives Fernsehen und Teles- - 1— ISDN Chaos Communication Congress '93 © Tim Pritlove 1993 Autor: Turn Pritlove Erstellt am: 22. Dezember 1993 Geändert am: 28. Dezember 1993 hopping sind dabei nur zwei der reißerischsten Schlagworte aus einer Masse von möglichen und unmöglichen Anwendungen. Schon als kleiner Junge—kurz nach Entstehen eines ersten, vagen Verständnisses der Macht eines digitalen Informationskanals—entstand bei mir der durch Technikgläubigkeit und Faszination getragene und geförderte Wunsch nach der globalen, digitalen Anschlußdose in meinem Kinderzimmer. Was ich damals noch nicht wußte war, daß diese Wunderbüchse zu dem Zeitpunkt schon längst in Planung war und mir heute unter dem kryptischen Kürzel So bereits zur Verfügung steht. Manchmal ist es schwierig seine Kindheitsträume, auf dem Stand der Zeit zu halten. Auch wenn die globale Erreichbarkeit von Datendiensten sich sicherlich noch lange nicht so freizügig und so einfach gestaltet wie mir das damals als junger Spund vorschwebte sind wir doch schon mit der Geschwindigkeit des ICE auf dem direkten Weg dorthin. Die Endstation ist dabei noch nicht bekannt, auch wenn die nächsten Bahnhöfe schon sichtbar sind. Im Gegensatz zu Medien wie Bildschirmtext hatte ISDN niemals gegen eine Öffentlichkeit zu kämpfen, auch wenn die Folgen der Einführung des digitalen, diensteintegrierenden Netzes sicherlich weitreichender sind als die des bunten Baukastens für Otto-Kunden. Die Sache war schon immer klar: die Wirtschaft würde es brauchen und auch wollen. Sonst wurde eigentlich auch niemand gefragt. Wer sollte auch schon kein Interesse an ISDN haben wollen? Auf den ersten Blick scheint das Infragestellen von ISDN als unnötig. Doch steckt der Teufel im Detail. Wem ist eigentlich aufgefallen, daß ein Telefongespräch heute manchmal schon nach einer Zehntelsekunde vermittelt ist? Wer hat realisiert, daß mit Tonwahl eine Wahlwiederholung in ein, zwei Sekunden vollzogen werden kann? So recht noch keiner, doch bedient man sich der Technik auch ohne dieses bewußte Wahrnehmen auf intuitive Weise wieder und wieder, öfter und öfter. Und irgendwann merkt man dann, daß man seinen Freund nicht besucht hat, weil "er ja nie rangeht». Da das Wählen so schnell ging, hat man ihm auch nicht viel mehr Zeit gelassen zumAbnehmen. Schnell, schnell ist diese Gesellschaft, und sie läßt sich auch immer weniger Zeit, da ja alles immer schneller geht. Der Griff zum Telefon wird erleichtert durch Kurzwahl und Hochgeschwindigkeitsvermittlung. Ist die Droge leicht zu bekommen, verfällt man schneller dem Konsum. Sind wir schon auf dem Weg zum LSDN, dem neuen drogenintegrierenden Netz der DBP Telekom? Ehe man sich's versieht wird man zum Telejunkie, die akustische Nadel am Ohr, durch die alles so schön schnell und einfach wird. Einkaufen im neuen Datex-J Einkaufszentrum! Rund um die Uhr! Sieben Tage die Woche! 365,25 Tage im Jahr! Ein Traum wird wahr. Nie wieder arbeiten, nur noch Einkaufen. ISDN macht's möglich. Ein neues Netz als Hemmschwellen- - 2— ISDN Chaos Communication Congress '93 © Tim Pritlove 1993 Autor: Tim Pritlove Erstellt am'. 22. Dezember 1993 Geändert am: 28. Dezember 1993 senker für alle möglichen Televerlockungen der Neuzeit. Haben wir darauf nicht schon immer gewartet? Bei allem Gejammer gilt für ISDN was für alle Ereignisse gilt: man muß es zur Kenntnis nehmen, sich darüber informieren und lernen, damit zu leben. Und auch für sich zu nutzen. Ein kritischer Umgang mit ISDN und seinen Diensten,ist mindestens für alle Chaoten Pflicht. Auch wenn diese schon immer als erste der Verlockung des Unbeschränkten erlagen... Ein technischer Überblick zu ISDN ISDN (Integrated Services Digital Network) ist die letzte Konsequenz aus der schon seit Jahren andauernden Digitalisierung der Fernmeldenetze. Wurden zunächst die Weitverbindungen durch digitale PCM-Strecken ersetzt und so in Qualität und Kapazität erheblich verbessert, erreichte die Digitaltechnik auch bald die Zentral- und Ortsvermittlungsstellen. Große Relais-Batterien wurden ersetzt durch sanft schnurrende Rechnersysteme, die Verbindungen nun nur noch durch kleine Chips schalteten—leise, unauffällig, schnell und kostengünstig. Nur eines wurde bei diesem Trend zunächst nicht berücksichtigt: der Teilnehmer. Er fummelte immer noch mit seinem analogen Telefon herum oder versuchte zaghaft mittels Datenmodem Computerinformationen von Endpunkt A nach Endpunkt B zu schaufeln. Da nun aber die Basis des Fernmeldenetzes weitgehend digitalisiert war, blieb auch dieser letzte Schritt nicht aus: die digitale Schnittstelle direkt in der Wohung des Telekommunikation Treibenden. Wer heute von ISDN redet meint von daher selten das Netz als vielmehr die nun geschaffene Möglichkeit des direkten Zugangs zum Digitalsumpf. Die notwendige Standardisierung auf internationaler Ebene war ein langwieriger Prozeß, der auch durch die gewaltige technologische Weiterentwicklung der Digitaltechnik immer wieder kräftig durchgeschüttelt wurde. Zunächst einigten sich die s der Staaten auf internationale und nationale Protokolle für den Aufbau von ISDNs (CCITT Zeichengabeprotokoll Nr. 7). Später wurden dann auch physikalische und logische Eigenschaften der Teilnehmerschnittstelle definiert. Schon vor Abschluß dieser Standardisierungsbemühungen begannen einige PTTs mit dem Aufbau vori ISDNs, darunter auch die Deutsche Bundespost. So kam es, daß noch vor Verabschiedung eines gemeinsamen Teilnehmerprotokolls für den Zugang zum ISDN schon ISDN-Anschlüsse bereitgestellt wurden. Dies wurde durch sogenannte nationale ISDNe Zugangsprotkolle ermöglicht—heute eher ein Hemmschuh, auch wenn man die Vorteile durch die frühe Einführung von ISDN insbesondere in Deutschland nicht unterschätzen darf. —3— ISDN Chaos Communication Congress '93 © Tim Pritlove 1993 Autor: Tim Pritlove Erstellt am: 22. Dezember 1993 Geändert am: 28. Dezember 1993 In Deutschland enstand somit die "technische Richtlinie" 1TR6, heute allen als Prodcolldefinition für den Zugang zum deutschen ISDN gegenwärtig. 1TR6 hat sich als keine zu schlechte Wahl gezeigt und wird sicherlich auch noch in den nächsten Jahren Bedeutung haben, auch wenn der Zug in Richtung Euro-ISDN geht. Anschlußarten Das ISDN sieht zwei verschiedene Anschlußarten vor • Primärmultiplexanschluß (PMX), Primary Rate Interface (PRI), S2M: 30 Nutzkanäle, 1 Steuerkanal • Basisanschluß, Basic Rate Interface (BRI), So: 2 Nutzkanäle, 1 Steuerkanal Jeder Anschluß verfügt über einen Steuerkanal (D-Kanal) und über mehrere Nutzkanäle (BKanal). Die Nutzkanäle sind dabei noch am ehesten mit dem altbekannten analogen Telefonanschluß zu vergleichen, da hier die eigentliche Sprach- oder Dateninformation transportiert wird. Jeder B-Kanal stellt eine Bruttoübetragungskapazität von 64 kbit/s zur Verfügung (nicht 64 Kbit/s!). Dies entspricht eine Samplingrate von 8 kHz bei der Übermittlung von Sprache. Die Übertragung ist ungesichert, wenngleich auch recht verläßlich. Bei der Datenübertragung ist aber auf jeden Fall eine Datensicherungsschicht (z.B. X.75, SDLC etc.) notwendig. Der D-Kanal hat allerdings kein analoges Gegenstück. Wird die Signalisierung (Abnehmen, Auflegen, Klingeln, Wählen, Vermitteln, Gebühreninformation) beim analogen Anschluß noch auf der gleichen Leitung betrieben (durch Spannungswechsel, Impulse oder Frequenzgenerierung), wird beim ISDN-Anschluß ein digitales Protokoll auf einem getrennten Datenkanal gefahren. Dabei übernimmt der eine D-Kanal stets die Steuerung aller B-Kanäle. Spätestens hier wird die Bedeutung des Zugangsprotkolls auf dem D-Kanal deutlich. Alle Endgeräte müssen die gleiche Sprache sprechen, um mit der Vermittlungsstelle zu kommunizieren. Auch die geringste Abweichung vom Standard führt zu Protokollfehlern. Dem D-Kanal-Protokoll kommt also eine zentrale Bedeutung zu. Einerseits steht es für Kompatibilität und Interoperabilität, auf der anderen Seite definiert es im wesentlichen die Flexibilität und Leistungsfähigkeit eines ISDN. Hier stehen sich also der Wunsch nach Einfachheit und Komplexität gegenüber. Dies spiegelt sich auch im tatsächlichen Verlauf der Dinge wider: die Einigung auf ein europäisches ISDN war einer der am schwierigsten zu lösenden Gordischen Knoten bei der Geburt des ISDN. Der Kompromiß der nationalen DKanal-Protokolle war nötig, um ISDN überhaupt aus der Taufe heben zu können. —4— ISDN Chaos Communication Congress '93 - © Tim Pritlove 1993 Autor: Tim Pritlove Erstellt am: 22. Dezember 1993 Geändert am: 28. Dezember 1993 Anschlußkonfigurationen Ein Basisanschluß kann in zwei verschiedenen Konfigurationen betrieben werden: • Mehrgerätekonfiguration (MGK, Punkt-zu-Mehrpunkt, Bus) • Nebensiellenanlagenkonfiguration (Punkt-zu-Punkt) In der Mehrgerätekonfiguration können mehrere Endgeräte gleichberechtigt am sogenanntenSo-BusdesISDN-Anschlussesangeschlossenund betrieben werden. Dies ist die typische Konfiguration für den Hausanschluß bzw. für den Betrieb von Datenkommunikationseinrichtungen. In der Nebenstellenanlagenkonfiguration kann nur ein Endgerät betrieben werden, von dem erwartet wird, daßeseingehendeAnrufe an bei ihmangeschlosseneEinrichtungen weiterverteilt. Dies ist die typische Konfiguration für kleine Firmentelefonanlagen. Dienste Im Gegensatz zum analogen Fernmeldenetz kann ein ISDN für jeden Verbindungswunsch die Information mitführen, welcher Dienst angefordert wird. Dazu ist eine Definition aller möglichen Dienste vonnöten. Im Euro-ISDN sind folgende Dienste Kennungen (Service Indicator) vergeben worden: • Telefonie (3,1 kHz und 7 kHz) • a/b-Dienste (Fax G2, Fax G3, Datenmodem etc.) • X . 2 1 -Dienste (2,4 kbit/s - 4,8 kbit/s - 9,6 kbit/s - 64 kbit/s) • Telefax G4 • Videorex (Datei J) • Datenübertragung 64 kbit/s • X . 2 5 -Dienste (2,4 kbit/s - 4,8 kbit/s - 9,6 kbit/s - 19,2 kbit/s - 48 kbit/s - 64 kbit/s) • Bildtelefonie (Bild, Ton 3,1 kHz und 7 kHz) Unter einem Dienst versteht manalsoden Zweck, zu dem die Daten auf der synchronen 64 kbit/s Strecke des B-Kanals übertragen werden sollen. Eine solche Unterscheidung schon zum Zeitpunkt der Verbindungsvermittlung und des-aufbaus hilft erheblich, Fehlvermittlungen zu vermeiden und leistungsfähigeMehrdienstsysteme zu entwerfen (z.B. Personalcoputer mit ISDN-Adapterkarte für die Nutzung von Datenübertragung, Sprache und Telefaxdiensten). ▪ D a die Dienstekennungen standardisiert sind, sindauch Datenübertragungen in andere Länder und zu Geräten anderer Hersteller undanderer Bauart möglich solange die Standards eingehalten werden. —5— ISDN -- - - Chaos Communication Congress '93 © "Tim Pritlove 1993 Autor: Tim Pritlove Erstellt am: 22. Dezember 1993 Geändert am: 28. Dezember 1993 Besonderheiten im Telefondienst Neben der Erleichterung der Datenkommunikation im ISDN durch höhere Datenübertragungsraten und sicheren (nicht aber gesicherten) Transport, profitiert vor allem der Telefoniedienst durch hervorragende Sprachqualität und bessere Signalisierung. Schon bei Einführung des nationalen ISDN standen dem Telefonkunden neue Dienstmerkmale zur Verfügung: • Makeln zwischen zwei Verbindungen auf einem B-Kanal (nur Basisanschluß) • Bilden einer Dreierkonferenz auf einem B-Kanal (nur Basisanschluß) • Störungsfreie Übermittlung vonverbindungsbezogenen Gebühreninformationen nach undwährend einer Verbindung • Schneller Wahlvorgang • Anklopfen • Rufweiterleitung (ständig, zeitverzögert) • "Fangen" böswilliger Anrufer • Parken einesGesprächszum Gerätewechsel (nur Basisanschluß) • Dynamischer Dienstewechsel (nur Basisanschluß) • Anzeigen der Rufnummerdes A-Teilnehmers beim B-Teilnehmer Einige dieser Merkmale werden demnächst auch analogangeschlossenen Teilnehmern zur Verfügung stehen, allerdings eignet sich ein ISDN-Telefon durch die bessere Signalisierung immerbesserzur Nutzung komplexer Merkmale wie z.B. Dreierkonferenz. DasFangen von böswilligen Anrufern bedarf einer kostenpflichtigen Voranmeldung (wahrscheinlich um Mißbrauch zu verhindern) für einen bestimmten Zeitraum. Dann allerdings könnenauch Telefonnummern von Teilnehmern an analogen Vermitdungssrellen ermittelt werden. Grundsätzlich mußdasEndgerät explizite Unterstützung für die einzelnen Merkmale bieten. Sostanden Makeln und Dreierkonferenz z.B. beim ISDN-Telefon Granat noch gar nicht zur Verfügung. Allerdings bieten neue Telefone im Prinzip den vollen Umfang des D-KanalProtkolls. Einführung von Euro-ISDN im Dezember 1993 Euro-ISDN wurde am 1. Dezember 1993 mit großem Tamtam neu eingeführt und bietet • d e n Anwendern neue Möglichkeiten im Bereich von Sprache und Datenkommunikation. Darüberhinaus ist das E-DSSI (European Digital Subcriber Signalling One) Protokoll ein europäischerStandard,demsichnach und nach alle europäischen Festnetzbetreiber anschlie- - 6— ISDN Chaos Communication Congress '93 • © Tim Pritlove 1993 Autor:.Tim Pritlove Erstellt am: 22. Dezember 1993 Geändert am: 28. Dezember 1993 ßen werden. Damit ist eine bessere Interoperabilität und Portabilität der Endgeräte gewährleistet. Nationale ISDN D-Kanal-Protokolle wie z.B. 1TR6 (Deutschland), VN3 (Frankreich), DAS2 (Vereinigtes Königreich) werden auch weiterhin angeboten und werden sicherlich auch noch lange Zeit interessant bleiben, da sich hier—insbesondere im Bereich der Datenkommunikation und der Nebenstellenanlagen—eine große Basis an Endgeräten und dafür ausgelegtenAnwendungen angesammelt hat. 1TR6 wird laut DBP Telekom noch bis 1999 angeboten werden. Bis dahin bieten alle Vermittlungsstellen beide Anschlußarten (nationales und Euro-ISDN). Trotz der groß angekündigten Einführung von Euro-ISDN Anfang Dezember, die in Europa von schwachbrüstigen Veranstaltungen (EURIE) begleitet wurde, ist die Verfügbarkeit von Euro-ISDN in Deutschland erst in den nächsten Monaten flächendeckend. In anderen Ländern sieht es da noch schlimmer aus, da sich dort nur in wenigen Stellen überhaupt ISDNVermittlungsstdlen finden. Die Bedeutung von Euro-ISDN ist einerseits dem Kundenkreis der Telekom wirklich noch nicht klar geworden, bietet es doch eine Menge neuer Möglichkeiten. Auf der anderen Seite ist dieses Verhalten auch verständlich, da der derzeitige Anwendungsschwerpunkt (Nebenstellenanlagen an Primärmultiplexanschlüssen sowie Datenkommunikation an Basisanschlüssen) mit der Ausnahme der Paketübertragung (X.25 über ISDN) keine wirklich neue Qualität verliehen bekommt: die Geschwindigkeit ist mit 1TR6 wie mit E-DSS1 die gleiche, auch Verbindungsgeschwindigkeiten sind vom Protokollwechsel nicht beeinflußt. Nützliche Erweiterungen des Protokolls wie z.B. User-to-User-Information können erst dann genutzt werden, wenn alle Kommunikationspartner auf Euro-ISDN umgestellt haben. Es ist also kaum mit einem "Run" auf Euro-ISDN-Anschlüsse zu rechnen, auch wenn die Telekom die monatliche Anschlußgebühr auf DM 59 (Einfachanschluß) bzw. DM 64 (Standardanschluß) und DM 68 (Komfortanschluß) gesenkt hat (gegenüber D M 74 für 1TR6Anschlüsse). Als problematisch für 1TR6-Teilnehmer mag die Schwerpunktsetzung bei der Wartung und Pflege der Software der Vermittlungsstellen angesehen werden. Noch heute gibt es elementare Protokollfehler auf bestimmten Vermittlungsstellen, die sich vor allem im Sprachbereich zeigen. Die Bereitschaft der Telekom bzw. der die Technik liefernden Firmen (SEL, Siemens und demnächst auch Northern Telecom), 1TR6-Code von seinen Fehlern zu befreien, scheint in Hinsicht auf die Einführung und Fortentwicklung des E-DSS1 Mangel zu leiden. Es bleibt abzuwarten, ob dies sich ändern wird. Schwierig für die Umstellung auf den europäischen Standard wird es in Hinblick auf eine grundlegende Änderung bei Einführung des neuen Protokolls: die teils verachtete (wegen der globalen 0), teils geliebte (wegen der einfachen Handhabung) Endgeräteauswahlziffer (EAZ) —7— ISDN Chaos Communication Congress '93 © Tim Pritlove 1993 Autor: Tim Pritlove Erstellt am: 22. Dezember 1993 Geändert am: 28. Dezember 1993 bei Basisanschlüssen in Mehrgerätekonfiguration fällt im Euro-ISDN vollständig weg. An ihre Stelle tritt die sogenannte Mehrfachrufnummer (Multiple Subscriber Number, MSN), die nicht mehr dem Durchwahlprinzip gehorchen muß sondern dem Teilnehmer beliebige (meist aber in einem bestimmten Zahlenbereich liegende) Rufnummern seiner Wahl zuordnet. Die sich derzeit so einfach gestaltende Planung eines MGK durch Vergabe von EAZs ist unter Euro-ISDN deutlich holpriger. Mit einem Standard- oder Komfortanschluß stehen dem Teilnehmer nur 3 MSNs zur Verfügung. Mehr Auswahl auf Basis der Rufnummer gibt es zunächst nicht (natürlich spielt die Dienstekennung nach wie vor eine Rolle). Zwar kann der Teilnehmer von der Telekom noch weitere (bis zu 10) Rufnummern anfordern, doch kostet ihn jede dieser Nummern monatlich DM 5,00! Dies darf zu den Frechheiten des Jahres gezählt werden. Überhaupt ist die neue Gebührenstruktur etwas streitbar. Technische Unterschiede 1TR6 und E-DSS1 Die technischen Unterschiede zwischen dem alten nationalen und dem neuen europäischen Protokoll sind teilweise gering, teilweise schwerwiegend. Bei Nutzung von Datenkommunikation ändert sich nicht sehr viel. Allerdings wird es die semipermanenten Verbindungen (SPV) im Euro-ISDN nicht mehr geben. Im Bereich der Telefonie wird bei Einführung von E-DSS1 noch nicht der volle Umfang von 1TR6 unterstützt. So ist z.B. Makeln und Dreierkonferenz erst in einem halben Jahr möglich. Später allerdings besticht E-DSS1 durch die Einführung gänzlich neuer Merkmale wie z.B. Weitervermittlung eines Anrufes, Automatischer Rückruf bei Besetzt. Mehrfachrufnummer Schon erwähnt wurde im diesem Zusammenhang die neue Rufnummernvergabe, die für manche Teilnehmer eher unattraktiv erscheinen mag. Jeder Anschluß bekommt drei oder mehr Rufnummer zugeteilt, die untereinander keine Ähnlichkeit aufweisen müssen. Jedes Endgerät kann auf eine oder mehrere Rufnummer gelegt werden, so daß eine flexible Konfiguration ermöglicht wird. Das "Austesten" von EAZs gehört mit den MSNs der Vergangenheit an. Auch gibt eses keine globale Rufnummer (EAZ 0) mehr. Flexible Weitergabe der eigenen Rufnummer In der Mehrgerätekonfiguration des 1TR6 mußte der Teilnehmer bei Einrichtung des Anschlusses entscheiden, ob er bei ausgehenden Rufen seine Anschlußrufnummer mitübermitteln möchte oder nicht. —8— ISDN Chaos Communication Congress '93 © Tim Pritlove 1993 Autor: Tim Pritlove Erstellt am: 22. Dezember 1993 Geändert am: 28. Dezember 1993 Mit Euro-ISDN entfällt diese Entscheidung, da für jeden Ruf getrennt spezifiziert werden kann, ob die Rufnummer an den B-Teilnehmer übermittelt werden soll. In der Nebenstellenkonfiguration von 1TR6 war dies allerdings auch schon immer möglich. Rufweiterleitung E-DSS1 bietet die Möglichkeit der Einrichtung einer Rufweiterleitung im Besetztfall, d.h. wenn der gewünschte Teilnehmer bereits ein Gespräch führt und kein zweites annehmen kann oder will. Weiterhin ist im Euro-ISDN die Rufweiterleitung nicht länger anschlug- sondern rufnummernbezogen. Eine Rufweiterleitung wird hier also pro MSN eingerichtet. An dieser Stelle offernbart das neue Rufnummernkonzept seine Stärke. Benutzerinformationen Mit dem Verbindungswunsch oder seiner Bestätigung oder Ablehnung kann im E-DSSIProtokoll jedes Endgerät auch eine benutzerdefinierte Information an den anderen Teilnehmer übergeben. Dies erlaubt eine flexible Handhabung von Verbindungswünschen insbesondere im Datenkommunikationsbereich. Auch ist eine Teilnehmer-zu-Teilnehmer-Zeichengabe während einer Verbindung auf dem D-Kanal möglich. Paketvermittlung Eine der wesentlichen Stärken von Euro-ISDN ist seine Möglichkeit des Zugangs zu Paketvermittelten, öffentlichen X.25-Netzen. Dabei werden auf Basisanschlüssen (keine Unterstützung f ü r Primärmultiplexanschlüsse) Paketdaten i m D -Kanal versendet. D i e Notwendigkeit für einen X25-Hauptanschluß (z.B. Datex-P-10H) entfällt. Auch braucht nun kein Terminal-Adapter X.25 mehr eingesetzt zu werden. Neue B-Kanal-Protokolle Mit Einführung von Euro-ISDN werden auch neue B-Kanal-Protokolle übernommen. So haben z.B. alte G4-Faxgeräte bisher zur Transportsicherung das T.70-Protkoll verwendet, da das eigentlich dafür vorgesehene T.90 noch nicht verfügbar war. Nun gbilt T.90 als Standard und muß ggf. bei diesen Endgeräten nachgerüstet werden. G4* Telefaxe, die die Telekom verkauft, unterstützen sowohl T.70 als auch T.90. Insgesamt ist aber diese Umstellung nicht kritisch, da die installierte Basis von betreffenden Geräten noch sehr klein ist. —9— ISDN Chaos Communication Congress I93 © Tim Pritlove 1993 Autor: Tim Pritlove Erstellt am: 22. Dezember 1993 Geändert am: 28. Dezember 1993 Neue Gebühren Zeitgleich mit der Einführung von Euro-ISDN wartet die Telekom, von der Öffentlichkeit kaum bemerkt - mit einer neuen Gebührenerhöhung für ISDN-Teilnehmer auf. Folgende, bisher kostenfreie Dienstmerkmale, werden jetzt mir einer Gebühr belegt: • Übermittlung von verbindungsbezogenen Gebühren nach und während einer Verbindung • Dreierkonferenz Für die Gebühreninformationen darf der nationale und europäische ISDN-Teilnehmer in Deutschland demnächst DM 1,00 (für Übermittlung nach der Verbindung) bzw. DM 1,50 (für Übermittlung während der Verbindung) pro B-Kanal monatlich zahlen. Daß die Berechnung dabei B-Kanal-bezogen ist, isc die eigentliche Frechheit, handelt es sich doch hier um einer Information des D-Kanals. Überhaupt ist die Gebühreninformation nun wirklich keine kostenintensive Sache und war schon immer in der VSt-Software vorhanden. Richtig zur Kassegebeten wird der Kunde allerdings nun für Dreierkonferenzen. Obwohl der ISDN-Teilnehmer in der Regel eh schon für zwei gleichzeitige Verbindungen zahlt, da ein Anrufer an einer analogen Vermittlungsstelle nicht in eine Konferenz übernommen werden darf, müssen bei einer Dreierkonferenz nochmal DM 0,23 pro Minute (!) zusätzlich berappt werden. Dies entspricht dem derzeit gültigen Regionaltarif. Die Telekom nimmt seinen ISDN-Kunden also jetzt, wo er schon DM 74,00 im Monat für den ISDN-Anschluß zahlt (auf den er auch noch hat lange warten dürfen) und gut und gern DM 1.500 in Endgeräte investiert hat, noch einmal heftig ins Gebet. Eine recht zweifelhafte Politik, wie ich finde. Neue Endgeräte Die Telekom wird demnächst mit dem Vertrieb zweier neuer ISDN-Telefone beginnen: dem "Tectra KS" und dem "Europa 10". Tectra KS Das Tectra KS ist eine Weiterentwicklung des altbekannten ISDN-Telefons "Tectra". Es verfügt über eine V.24-Schnittstelle, über die verschiedene neue Merkmale realisiert werden: • Fernsteuerung des Telefons durch Software • Alarmmodus: automatischer Anruf bei Eintreffen von Daten • V.24-Terminaladapter (V.110, ggf. V.120) —1 0 — ISDN Chaos Communication Congress '93 - • - • © Tim Pritlove 1993 Autor: Tim Pritiove Erstellt am: 22. Dezember 1993 Geändert am: 28. Dezember 1993 Insbesondere die Terminaladapterfunktion wertet das Tectra auf, daes sich nun nicht nur um ein Telefon, sondern auch um ein "ISDN-Modem" handelt. Und das zu einem Preis von ca. DM 1300,—. Die Fernsteuerung wird durch ein wohl schon erstelltes, unter MS Windows lauffähiges Programm realisiert. Ob eine Offenlegung des Protokolls geplant ist, ist noch nicht ganz klar. Das Tectra KS wird wahrscheinlich sowohl 1TR6 und E-DSS1 (umschaltbar) unterstützen. Europa 10 Das Europa 10 ist ein absolutes "Low-Cost"-Produkt, es soll für DM 300 über den Ladentisch gehen. Es bietet alle wesentlichen Funktionen, die ISDN bietet (Rufweiterleitung programmieren, Dreierkonferenz, Makeln etc.), auch wenn die Bedienung nicht ganz so komfortabel ausgefallen ist wie beim Tectra. Auf jeden Fall wird das Europa 10 dazu beitragen, daß mehr Teilnehmer für ISDNAnschlüsse entscheiden, da die Einstiegskosten drastisch gemindert werden. Analog goes Euro-ISDN An Siemeni EWSD angeschlossene Analog-Teilnehmer haben heute schon die Möglichkeit, bestimmte Fähigkeiten, die bisher nur ISDN-Teilnehmern zur Verfügung standen, auch mit ihrem herkömmlichen analogen Telefon zu nutzen, wenn es denn nur über eine Flash-Taste verfügt (alle Telekom-Apparate seit dem T-01LX). Dieser Dienst wird seitens der Telekom als ANIS bezeichnet (Bedeutung der Abkürzung dem Verfasser gerade nicht geläufig). Folgende Dienstmerkmale stehen gegen eine Aufpreis von DM 11,50 im Monat zur Verfügung: • Rufweiterleitung (sofort, verzögert, bei Besetzt) • Anklopfen • Makeln • Dreierkonferenz Damit hat die Telekom einen technologischen Schritt vollzogen, den PTTs anderer Länder schon lange hinter sich haben. In den USA und in Frankreich beispielsweise waren solche Dienst schon lange Standard. Die Telekom nutzt nun Möglichkeiten ihrer digitalen Ortsvermittlungsstellen, die schon wegen der ISDN-Anschlüsse eingerichtet wurden. Nun sind diese Fähigkeiten mit einer Bedienoberfläche für analoge Telefonapparate ausgestattet worden. Dies ermöglicht dem findigen Kunden den Einstieg in einen bessereren Telefondienst ohne dabei hohe Investitionen für ISDN-Endgeräte in Kauf nehmen zu müssen. —11 — ISDN Chaos Communication Congress '93 © Tim Pritlove 1993 Autor: Tim Pritlove Erstellt am: 22. Dezember 1993 Geändert am: 28. Dezember 1993 Ob dieser Schritt in Hinblick auf eine schnelle Durchsetzung von ISDN-Anschlüssen wirklich sinnvoll ist muß die Zukunft zeigen. Grundsätzlich ist selbstverständlich die Verbesserung der lange so geschmähte Leistungsbreite der Telekom zu begrüßen. Was fehlt ist die Einführung eines Sekundentaktes für Datenübertragung im ISDN. Das alte Problem mit der angebrochenen Einheit besteht immer noch und ist eigentlich längst nicht mehr zeitgemäß. Würde ein Anruf mit der Dienstekennung "Datenübertragung" auf Sekundenbasis abgerechnet werden, so würde das den Markt für Anwendungen mit kleinem Datenvolumen öffnen. Derzeit eignet sich ISDN im wesentlichen für besonders datenreiche Übertragungen. Kostet aber eine Verbindung nur Bruchteile einer Einheit—nämlich das dem Takt entsprechende Entgelt für die effektiv benötigte Zeit—dann könnte man auf der Softwareebene die die sich oft schwierig gestaltende Kostenoptimierung weglassen. Wahrscheinlich aus Angst vor zu großem Anrufaufkommen oder einfach wegen technischer Realisierungsprobleme scheut sich die Telekom, in diesem Bereich Schritte zu unternehmen. Datenschutz im ISDN Mit ISDN kommt ein erhebliches Datenschurzproblem auf uns zu bzw. ist schon längst vorhanden.Im Gegensatz zum alten analogen Fernmeldenetz sind im ISDN Funktionen wie z.B. dasAbhören von Gesprächen, das Mitschneiden von Faxübertragungen oder Datenkom munikation nur noch ein politisches Problem. Rein technisch bietet das ISDN schon von seinem Ansatz her alle Voraussetzungen, um als Abhörsystem zu fungieren. Rufweiterleitung Ein großes Sicherheitsproblem stellt die Rufweiterleitung im ISDN dar. Insbesondere unter 1TR6 klafft ein großes Loch: eine programmierte Rufweiterleitung (sofortig oder zeit-verzögert nach 15 Sekunden) gilt immer für einen bestimmte Dienstekennung (Service Indicator), nicht etwa für eine Durchwahlziffer (nur für Telefonie, Datenkommunikation, ...). Damit kann eine Rufweiterleitung auf einer Dienstekennung programmiert werden, ohne daß andere Dienste davon beeinflußt werden. Wird eine RW z.B. Datenkommunikation eingetragen, so kann diese Rufweiterleitung von anderen Teilnehmern mißbraucht werden (Mehrkosten trägt der weiterleitende Anschluß), ohne daß Telefonie-Nutzer etwas davon merken. Geräte, die das Merkmal Rufweiterleitung an der Vermittlungsstelle erfragen (z.B. Tectra), erfragen dies meist nur für die von ihnen unterstützten Dienstekennungen. Ein Gerät, daß alle Dienstekennungen überwacht und dafür programmierte Rufweiterleitungen, wäre schon mal ein Schutz. —12 — ISDN - Chaos Communication Congress '93- ---© Tim Pritlove 1993 Autor: Tim Pritlove Erstellt am: 22. Dezember 1993 Geändert am: 28. Dezember 1993 Verschlüsselung Wegen des einfachen Zugangs zum ISDN ist das Verschlüsseln von Daten für den Anwender sehr viel einfacher geworden. Mit vertretbarem technischen Aufwand könnten z.B. in Telefonen Verschlüsselungstechniken implementiert werden, die esdem Teilnehmer erlauben auf der Basis eines selbst gewählten Schlüssels den Sprachdacenstrom zu entstellen. "Normale" Teilnehmer hören nur abstruses Rauschen und so geht es auch dem u.U. Abhörenden. Die beiden Endteilnehmer, die sich durchvorhei-ige Absprache auf einen gemeinsamen Schlüssel geeinigt haben, können sich allerdings in dieser Konfigurationm recht sicher fühlen, insbesondere, wenn es sich um einen privaten Verschlüsselungsalgorithmus handelt. Tim Pritlove (040) 40191933 —13 — Alphanumerische Eingabe mit DTMF Das ABB1-Protokoll der DBP Telekom Vortrag von Tim Pritlove, Chaos Communication Congress '93 Die Telekom hat den automatischen Zugang für numerische und alphanumerische CityrufempFinger (0168) um die Möglichkeit erweitert, alphanumerische Informationen zu übertragen. Bisher war nur die Übermittlung von Ziffern (0-9) und einigen Sonderzeichen (Tabelle 1) möglich. Makro Sonderzeichen *1 (N) U *2 (N) *3 (N) - *4 (N) ( *5 (N) ) *6 (N, AN) DM *7 (N, AN) % *8 (N, AN) . *9 (N, AN) + *0 (N, AN) / Tabelle 1: Sonderzeichen-Makros für 0168-Zugang Die Sonderzeichen-Markos taugen jedoch nicht zur Übermittlung von Buchstaben. Dazu hat sich nun Siemens mit seinem Delegatic-Telefon, das von der Telekom vertrieben wird, etwas einfallen lassen und hat ein proprietäres übermittlungsverfahren entwickelt, das sich an die DTMF-Spezifikationen anlehnt und als ABB'-Protokoll bezeichnet wird. Beim DTMF (Dual Tone Multi Frequency)-Verfahren wird eines von 16 Zeichen durch die gleichzeitige Aussendung von 2 Frequenzen kodiert (Tabelle 2). B/A 697 Hz 770 Hz 852 Hz 941 Hz 1209 Hz 1 4 7 * 1336 Hz 2 5 8 0 1477 Hz 3 6 9 # 1633 Hz A B C D Tabelle 2: DTMF-Kodierung t6 Das ABB'-Protokoll benutzt nun die gleichen Frequenzen (unterteilt in A-Frequenzen: 697, 770, 852 und 941 Hz sowie B-Frequenzen: 1209, 1336, 1477 und 1633 Hz), teilt die Übertragung aber in zwei Zeitscheiben. In den beiden Zeitscheiben können nun zwei unterschiedliche B-Frequenzen gespielt werden. A A-Frequenz B B' I B -Frequenz Zeitscheibe 1 I Zeitscheibe 2 I Pause 45ms ±5ms 4 5 m s ±5ms 4 0 m s ±5ms Dadurch ergibt sich eine Vervierfachung der Information. Die beiden B-Frequenzen (B und B') geben also letzlich an, welches Zeichen kodiert wurde (Tabelle 3). Wenn B und B' gleich sind, ergibt sich automatisch wieder das normale DTMF. Sind B und B' unterschiedlich gewinnt man entweder ein druckbares Zeichen oder ein Sonderzeichen aus dem ASCII.. B B' Al A2 A3 A4 1 1 1(31h) -4 (34h) 7 (37h) * (2Ah) 2 2 2 (32h) 5 (35h) 8 (38h) 0 (30h) 3 3 3 (33h) 6 (36h) 9 (39h) # (23h) 4 4 A (41h) B (42h) C (43h) D (44h) 1 2 E (45h) [12] F (46h) [45] G (47h) [78] H (48h) [*0] 1 3 I (49h) [13] J (4Ah) [46] K (4Bh) [79] L (4Ch) [*#] 1 4 M (4Dh) [1A] N (4Eh) [4B] 0 (4Fh) [7C] P (50h) [*D] 2 1 Q (51h) [21] R (52h) [54] S (53h) [87] . T (54h) [0*] 2 3 U (55h) [23] V (56h) [56] W (57h) [89] X (58h) [0#] 2 4 Y (59h) [2A] Z (5Ah) [5B] Ä (5Bh) [8C] CI (5Ch) [OD] 3 1 Ü (5Dh) [31] [64] SPC (20h) [97] . {2Eh) [#*] 3 2 , (2Ch) [32] - (2Dh) [65] ? (3Fh) [98] ! (21h) [#0] 3 4 BS (08h) [3A] ESC (1Bh) [6B] SO (0Eh) [9C] SI (0Fh) [#D] 4 1 CAN (18h) [Al] DC1 (11h) [B4] DC2 (12h) [C7] DC3 (13h) [D*] 4 2 DC4 (14h) [A2] LF (0Ah) [B5] ACK (06h) [C8] NAK (15h) [DO] 4'4 3 STX (02h) [A3] ETX (03h) [B6] ETB (17h) [C9] SYN (16h) [D#] Tabelle 3: ABB'-Kodierung Die Übertragung selbst ist ein bidirektionales Protokoll, daß zunächst auf Synchronisation wartet und dann die Mitteilung in einem Datenpaket sendet. Der Sender schickt zunächst ein SYN und wartet dann 3 Sekunden auf ein ACK, um mit der Aussendung zu beginnen, oder auf ein NAK um sie daraufhin abzubrechen. Kommt kein ACK oder NAK so ist das SYN noch zwei weitere Male zu versenden. Ist dann immer noch Ruhe bricht das Protokoll ab. Wurde ein ACK empfangen, werden die Daten in einem Datenblock (Tabelle 4) gesendet. Start Of Text (STX) Informationsart Info (1) Info (k) Info (n-1) Info (n) End Of Text-Block (ETB) Checksum (high) Checksum (low) End Of Text (ETX) Tabelle 4: Datenblock für ABB'-Mitteilung Die Informationsart ist derzeit nur als "1" definiert. Weitere Informationsarten werden laut Auskunft von Siemens derzeit nicht verwendet. Im Info-Block dürfen maximal 150 Zeichen sein. Die Checksum ist eine hexadezimale Repräsentierung einer Prüfsumme, die sich aus eine 8-Bit-Addition aller Zeichen zwischen und ohne Berücksichtigung des Übertrags ergeben. Eine Checksum von z.B. 8fh wird also als "8", "F" übertragen. Eine Übertragungsblock könnte folgendesAussehen haben: lTest71 DasSenden bzw. Empfangen von ABB'-Codes ist nur theoretisch schwierig. Das Protokoll schreibt eine Länge für die beiden Zeitscheiben von 45ms ±5ms. Danach soll eine Pause von 40rn5ms stattfinden. In der Praxis zeigt sich, daß man ein ABB'-Code auch als zwei bzw. einen DTMF-Code interpretieren kann, da sich die Codes schließlich aus DTMF-Frequenzen zusammensetzen. In Tabelle 4 findet man diese DTMF-Paare alsAngabe in eckigen Klammern. Damit ließen sich z.B. auch mit dem Demon-Dialer Textmitteilungen übertragen. Interessant ist, daß die Telekom diesmal überhaupt keinen CCITT oder CEPT-Standard befolgt hat. ABB' ist eine Erfindung von Siemens und hat international keinen Standard-Status. Die deutscheBelegung der Zeichencodes ist ein weiteres Merkmal der germanischen Herkunft. Der Handsender "TipSend», die die Telekom für schlappe DM 250 vertickt interpretiert zudem noch nicht einmal das ACK/NAK-Signal der Gegenstelle sondern sendet einfach.nur das SYN, wartet eine Sekunde und bläst dann das Datenpaket hinterher. So hat man sich die Arbeit des Erkennens einfach geschenkt. Die einzigen Geräte, die eine korrekte Implementierung des ANYProtokolls haben sind die Delegatic-Telefone, die sich auch gegenseitig während eine Verbindung zwischen ihnen besteht ABB'-Pakete schicken können. Tim Pridove (040) 40191933 be.