============== Page 1/1 ============== die datenschleuder 8 Rat für Piraten Apfelernte ’84 Auch wenn wir keinen Bock auf die Eine besondere Art ist der Betrug wegen Bei der letztjährigen Apfelernte war ein 19Softwarehandelsszene haben, weil wir schlechten Gewissens. Wenn da einer kommt jähriger Student aus Hannover besonders FREEWARE wollen und keinen Tauschhandel, und sagt, er sei von Data Becker und sei bereit, erfolgreich. Der Vermerk Cracked by Brainhier einige Tips im Umgang mit den gegen entsprechende Barzahlung von einer ware ist einigen sicher bekannt. Auf der Orgabehördlichen Dienststellen für Softwaredealer. Anzeige abzusehen, wirf den Typen raus, wenn fechnik 84 veranstaltete Apple ein ComputerDu hast also eine Anzeige in der Schitt gehabt Du Ihn reingelassen haben solltest. Es gibt Giveaway. Für das Erraten eines Passwords und bist nun in irgendwelchen Dateien. Du tatsächlich Leute, die an solche Typen gezahlt auf einem Computer, der jegliche Fehleingabe kannst jetzt eine neue Anzeige aufgeben „Ich haben und hinterher noch 'ne Anzeige mit einem heiseren Krächzen abwies, gab es werde nie wieder kopieren oder tauschen und eingefangen haben. Vielleicht sollte sich Ede als Belohnung einen knackigen IIC. Br. traf um habe alles gelöscht". Das ist dumm und XY mal dieser Problematik annehmen. 15 Uhr ein und erhielt einen Termin um 15:15. nutzlos. Warnen hat wahrscheinlich keinen Zweck. Seine mitgebrachten Werkzeuge wurden nicht Außerdem ist sowas eine Art öffentliches Wer jetzt immer noch meint, er könne sein akzeptiert und es gab eine Zeitbeschränkung Geständnis und Deine Daten landen in noch Taschengeld mit Softwareklau aufbessern, auf 10 Minuten. Trotzdem war Brainware, mehr Dateien. Wenn Papa Cracker zB diese muß sehr dumm sein. Wer intelligent ist, hat ergänz t um d Nibbles-Away und Locksmith 5.0, Dateien auf einem Computer führt (was anz­ es nicht nötig, Ideen zu klauen. ausreichend, um das auf einer geschützten unehmen ist), kannst Du zwar etwas dagegen Oder um Nietzsche zu zitieren: Die Diskette vorhandene Password „SNAPSHOT* tun nach dem Datenschutzgesetz, aber ob das Menschen brauchen Spiel und Gefahr, die binnen acht Minuten herauszufinden. Dann hilft, ist Glaubenssache. Außerdem gibt es Zivilisation gibt ihnen Arbeit und Sicherheit mußte er nur noch auf eine Bühne, um von nicht nur Papa Cracker. Nehmen wir an, Du Santa Claus. zwei Apfeldamen und dem Persilmann der bekommst eine Vorladung zur Polizei, eine Spenderfirma den Kasten in Empfang zu Erörterung zum Verstoß gegen das nehmen. Um 17 Uhr fuhr er wieder heim. Sein Urheberrecht oder so. Einige sagen Kommentar: ,.Endlich habe ich ein autori­ siertes Betriebssystem und die ersten Origi­ „hingehen”. Wir meinen eher: Nicht hingehen. Du mußt nur bei einer richterlichen Vorladung naldisketten in meiner Sammlung". Was man verstehen kann, aber nicht muß, meint hin. Dann kriegst Du irgendwas vorgehalten und Profis fragen Dich aus. Zum Thema Proteus. Aussagen: Es gibt Leute, die behaupten, man P.S.: Mac Intosh ist übrigens der Name einer könne Aussagen widerrufen. Das ist Unsinn. Spätwinterapfelsort, die - zumindest in Polen Du kannst nur eine Aussage durch eine zweite, -stark im Kommen ist. zur ersten im Widerspruch stehenden Aussage ergänzen. Das ist schlecht, denn rein logisch hast Du dann entweder ein oder zweimal gelogen. Im Postausschuß des Deutschen Bundesta­ ges gab es am 5. 12. 84 eine Debatte um Btx. Wenn Du unsicher bist, ist es besser, eine Der Vertreter der Post behauptete, der CCC Aussage von vornherein zu verweigern. Auch habe bisher noch keine einzige Schwachstelle hier gilt: Entweder sagst Du was oder nicht. Es gibt keine halben Aussagen. im Btx-System erkannt Das ist nachweislich falsch. Man denke nur an die nachträgliche Unterschreiben ist auch schlecht. Es ist ein guter Grundsatz, nichts zu unterschreiben, Änderung von Mitteilungsseiten. Wir wollen der Post nicht unterstellen, daß bevor man darüber geschlafen hat. Ein be­ Auf einer VAX läuft Delphi, ein modernes sserer Grundsatz ist es, garnicht zu un­ Maiiboxsystem. sie Abgeordnete belügt. Aber sie bat wohl Neben eMail, diversen terschreiben. Bedenke: Deine Worte werden Bulletin Boards und Special Interest Groups Probleme mit ihrer internen Kommunikation und der betreffende Beamte informierte falsch, beamtengerecht formuliert und dabei kann bietet es die Möglichkeit, Konferenzen zu sich der Sinn ändern! Aber bestehe darauf, veranstalten. Es ist auf dem US-Markt sowas weil er selber falsch informiert wurde. daß Du vom Protokoll eine Durchschrift wie CompuServe oder Source, aber mit be­ Impressum mitnehmen kannst. Benutzerinterface, halt eine sserem die datenschleuder 8 # wissenschaftliches fachblatt für Du hast das Recht, alle Leute, die Dich in Softwaregeneration weiter. Es wird von der datenreisende # alle Informationen werden nur zu irgendwelche Verwaltungsakte verwickeln, General Videotex Corp., 3, Blackstone St, lehrzwecken vermittelt # keine haftung für die folgen nach Deinen Rechten zu fragen. Mach das Cambridge MA 02139 betrieben. # bei bau, kauf und nutzung von geräten aller art sind freundlich und Du bekommst in der Regel sicherheitsvorkehrungen zu treffen sowie geltende post­ Tel.: 001-617 491 3393 (voice), Uninet 03125 alische und gesetzliche vorschiilten zu beachten # Auskunft. Solltest Du angepflaumt werden, 617 03088, Tymnet 03106 00303500, ”set hrsgbr: chaos computer club international # beim sprich lautund deutlich: „Ich möchte jetzt eine 3:126,7:0,9:0,121:(?),123:0,125:2,126:0”Zwischen Schwarzmarkt # bundesstr 9 # d 2000hamburg 13 # Rechtsbehelfsbelehrung nach VwVG haben” 18 und 7 Uhr NewYorker Zeit kostet es 6$/h. eigendruck im selbstverlag bei kunstlicht # visdp:db4fa (das ist eine juristisch klare Formulierung in Dazu kommen die Datexgroschen, beim PAD bzw der unterzeichnende # verantwortlich für fotokopien ist der fotokopierende # namentlich allen Lebenslagen). gut 300 Groschen/h. Anders: ein kurzer Brief gezeichnete beitrage können der meinung der redaktion Besser ist es, wenn Du Dich vorher über kostet etwa DM 1,50. Ein Vorteil bei Delphi ist, entsprechen # die datenschleuder erscheint etwa alle Deine Rechte informierst Verbraucherdaß wir "Ausländer" ohne Probleme Accounts 58 tage # das jahresabo kostet für kid dm 28,29# alle kriegen. Der hierzulande besten Mailbox verbände sagen Dir, wo und wie Du anderen zahlen mehr # zu den zwecken der Rechtsberatung bekommen kannst. Mit etwas (IMCA) ist es bei den Konferenzen überlegen. aboverwaltung werden die daten auf einem Glück bekommst Du dort gegen geringe kleinstcomputer gespeichert # wer abonnieren will, ohne gespeichert zu werden, muß für jede bezahlte Gebühr Hilfe. ausgaoe einen adreßkleber mit seiner adresse und der Sollte Gefahr im Verzuge sein, Du also zu nummer der gewünschten ausgabe schicken, dann Hause überraschenden Besuch bekommen, erfolgt die aboverwaltung in kartons. # die bezahlung prüfe erstmal die Zugangsberechtigung Früher gab es wandernde kann erfolgen in briefmarken (5 oder 50pfennig), bar (richterlicher Durchsuchungsbefehl). Sowas oder v-scheck ]Xeinschreiben, Zahlungsanweisungen Handwerksgesellen. Sie zogen umher und und ähnlicher kram wird nicht abgeholt, da das passiert aber meist nur, wenn Du geklaute lernten bei Meistern in anderen Städten und ^nächste” postamt nicht nah sondern weit weg Software wie sauer Bier verkauft hast oder Ländern. Während ihrer teils kurzen Jobs ist # außerper sackpost sind wir per eMail zu handfeste Beweise vorliegen. Das kann auch tauschten sie ihre gesammelten Erfahrungen erreichen # RMInet + 44241040341,geheim # passieren, wenn ein vermeintlicher Freund mit den Gastgebern aus. Gab es keine Arbeit, IMCA 45667330070 CHAOS-TEAM # Delphi Dich verpfiffen hat, weil er Straffreiheit CT1FRG # tab-soft 040# btx erhielten sie Wegzehrung und Wegegeld. Auch *2030 50 80# # ansonsten gib es versprochen bekam. Genauer: Er hat das so heute sind noch einige „auf der Walz”. wieder datenklos und co # bauplan verstanden. Gesagt wird meist sowas wie „die Inzwischen bekommen sie 5 DM von jedem 10dm # plaine 20 dm # neue Kooperatonsbereitschaft wird strafmildernd Meister, der grad' keinen Job für sie hat. aufkleber kabelsalat ist gesund berücksichtigt oder so. Das sind die Ahnen der Hacker. Die reisen wieder da # 10 stück dm 3,33 # subskription bis zum tag durch die weltweiten Datennetze. Bei ihren der ar beit '85 für die Besuchen in fremden Rechnern kriegen sie hackerbibel teil 1 anstelle von Herberge, Speis und Trank ein dm 23.23 # wenig Rechenzeit und ein paar Daten. wau DIE Datenschleuder Post falsch informiert Delphi: Mailbox-und Konferenzsystem Wandernde Hackergesellen Coupon für geleckte 2,83 DM Bitte vorsichtig abreißen und nicht knicken! die datenschleuder 8 # Seite 1 # chaos computer club international Bedienungsanleitung für den Prüfsatz für Fernsprechapparate Prüfsatz für Fernsprechapparate anwählen Fernsprechhauptanschluss in Betrieb (Dauerton) xxxxxx (vormals 111545) und Rufnummer des zu prüfenden Anschlusses wählen Wenn Fernsprechhauptanschluss als Prüfteilnehmer geschaltet 1.2 (Sonderwählton): 00 und Rufnummer des zu prüfenden Anschlusses wählen Ergebnis: 800 Hz............... Prüfbeginn Gassenbesetztton..... kein Verbindungsweg frei Teilnehmerbesetztton..falsche Zuordnung der Teilnehmernummer zur Hauptverteilerbeschaltungsnummer, Vermittlungsseite bei Prüfbeginn Handapparat auflegen Fremdspannungs- und Isolationswiderstandsmessung: 2 ! xxxxxx (s. oben) und Rufnummer des zu prüfenden Anschlusses wählen, Sonderwählton abwarten und Handapparat auflegen ! ca. 30 sec. Ruf abwarten 2.1 kein Ruf: ! Handapparat abheben bei Mischton: Fremdspannung > 80, Ende der Prüfung 2.2 Ruf erfolgt: ! ggf. innerhalb 90 sec. den Wecker einstellen, dann Handapparat abheben Ergebnis: 800 Hz................ Isolation > 1 MOhm 425 Hz................ Isolation 50 K ... 1 MOhm Sonderwählton......... Isolation < 50 KOhm (Gong!) 2 sec. automatische Fremdspannungsprüfung Anreizprüfung 3 Ergebnis: 800 Hz................ gut Sonderwählton......... böse ubr. Sonderwählton.... Fremdspannung > 10 V 1 Sprechkreisprüfung Ende des Dauertons abwarten und innerhalb von 10 sec. in die Sprechkapsel blasen. 800 Hz................ Sprechkreis in Ordnung Sonderwählton......... Sprechkreis kaputt (Muschel lose?) 5 Wahlprüfung bei Drehnummernschaltern: 0 wählen bei Tastenwähl block : 1234567890*# tippen Ergebnis: 800 Hz................ FeTAp wählt Sonderwählton......... FeTAp wählt manchmal bis garnicht Handapparat auflegen oder: durch Wahl der Ziffer 1 Prüflauf anhalten und durch Wahl anderer Ziffer gewünschte Sonderprüfung einleiten 6 Sonderprüfungen 6.1 Gebührenanzeigerprüfung ! Ziffer 4 wählen, wodurch 10 Gebühreneinheiten gesendet, jedoch nicht gebucht werden Handapparat auflegen oder durch Wahl der Ziffer 1 Prüflauf anhalten 6.2 Dauerton 800 Hz anlegen Ziffer 6 wählen. För eine Stunde wird ein Dauerton von 800 Hz gesendet. Amtsschleife muß bestehen! keine weiteren Sonderprüfungen möglich. -Abwurfverbindungen ! Ziffer 0 und Abwurfnummer wählen, wie z.B.: 111 54x (alte Nr.) Fernsprechentstörung Messplatz 59 111549, Einsatzplatz 111547, Innenaufsicht 111540 ungültig für den Hamburger Raum, Verwendung dieser Anweisung geschieht auf eigene Gefahr und Rechnung! Anweisung nach Postoriginal überarbeitet J. Krähenwald die datenschleuder 8 # seite 2 # chaos computer club international # hamburg-schwarzmarkt 1 1.1 die datenschleuder 8 •) EX - EfeueteNwng MZ " Empfänger fernmOndkch benechricMgen RE - Auf Gefahr dee Absender« S e n d u n g s s t e l l e Wird von der a u s g e fü llt die datenschleuder 8 Telefaxanschluß der Sendestelle DBP Dienst­ vermerke*) Seitenzahl t t e ausfüllen Sendezeit, Name die Bestimmungen der Deutschen Bundespost sind UNBEDINGT zu beachten!! Bastelecke Hackers l Raum für Mitteilungen an den Empfänger (aus tech nisc hen Grü nde n wer den Ang abe n und Information en nur innerhalb der umrande ten Fläch e sicher übertragen) Bi (Tagesstempel) die da tensc euder 8 # Seite 3 # chaos computer club international # hamburg-schwarzmarkt Absenderangabe Empfängeransch rift I Gebühr Übermittlungs-Nr. so kann man rückwirkunosfrei NF aus der TF-leituno abzweiqer, E Lb a La Erdtaste NSI 1pF 10K 0,1 µF Wecker 0,1 µF 600 Mikrofon Trennschalter 0,1µF Fernhörer b NSI≜Wählscheibe zum Verbrauche Wir bauen uns ein Telefon... (Stromlaufplan des Prüfhandapparates mit NrS) +4,5 V max. 100MHz 10n 1* 7413 NS Schmitt-Trigger-Rechteck-Oszillator dauertonmoduliert Störsender 1,5µ 390 20p 3,9n NF-modulierter Breitbandsender 10n 1 14 3 12 5 10 7 8 Motorola MC1648 50-200MHz BB104 100K L: 7Wdg. 0,8 Ag auf 4mm m. Kern 10K B2 +9V B1 10n 10n 10n 0,1µ 4K7 Texas TIS43 die da tenschleuder 8 # seite 4 # chaos computer club international # hamburg-schwarzmarkt AHV-EMMENTAL (Alternativer Hacker-Verein Emmental) AHV-EMMEWTAL Dürfen wir Ihnen verraten, wie einfach es war, Ihren Schutzplatz und den Ihrer Nachbarn aufzuspüren? Unsere Schweizer Freunde haben zwar keine ganz so katastrophal falsche Darstellung des Btx-Skandals wie die Polen oder RUN 3-85, aber wenn wir all das richtig stellen wollten, kaemen wir zu nichts anderem mehr. Hamburg, 13.Februar 1985 Lieber Herr Glücklicherweise will die Stadt Blei in Sachen Informatik und Neuen Medien die Nase ganz vorne haben (Motto: Das killt zwar Jobs, aber lasst uns profitieren davon). Als erste Stadt weit und breit hat Biel deshalb eine kommunale Datenbank auf Videotex eingerichtet. Jedermann kann nicht nur allerhand Wissenswertes von A bis Z ab rufen, sondern auch persönliche Informationen, die ausschliesslich für ihn zuglngllch sind. Heute 1st das die Anschrift Ihres persönlichen Schutzplatzes im Krisenbunker. Morgen kann das die Zahlungsmoral bei der Gas­ und Elektrlzltltsrechnung sein, ein Offenbarungseid, die Fälligkeit Ihrer Steuerrate, usw. Da Ihre Stadt auch beim Datenschutz die Nase vom hatte (mit einem kommunalen Datenschutz-Reglement), hat sie dieser Frage die vollste Aufmerksamkeit geschenkt. Als Datenschutz-Sicherheit gilt die eigene Sozialversicherungs-Nummer. Wer seine Numme r eintippt, erfährt, was der städtische Computer so an persönlichen Angaben über ihn gespeichert hat. im Interesse Ihres Ueberlebens möchten wir Sie darauf hinwelsen, dass Sie im Krisenfall Ihren Platz im Betonbunker an folgender Adresse finden: Haben wir genau so gemacht. Denn Ihre AHV-Nummer kennen nicht nur Sie, sondern Dutzende, wenn nicht Hunderte von Personen - darunter vielleicht der/die eine oder andere, der/die ganz gern mal in "Ihre” Selten guckt. Die Behörden kennen Ihre Nummer, alle bisherigen Arbeitgeber, militärischen Stellen und Vorgesetzte, private und staatliche Versicherungen, Krankenkassen usw. Er trägt die Nummer: Zudem lässt sich Ihre Nummer leicht errechnen. Es braucht dazu bloss Ihren Namen und Ihr Geburtsdatum, das ebenfalls kein Geheimnis ist. Wir haben auf völlig legalen Wegen (und mit der Hilfe einiger Schweizer Freunde) einige Dutzend Geburtsdaten beschafft - darunter auch Ihres. Voila. Es erstaunt Sie, diese Nachricht aus Hamburg zu erhalten? In Zeiten weltweiter EDV-Vernetzung sollte Sie sowas nicht wundem. Für uns Hacker war der superdatensichere Bereich der Schweizer Armee schon immer eine Herausforderung. Doch wir hätten nicht gedacht, schon bei den ersten Fingerübungen Erfolg zu haben. Wir entdeckten nämlich, dass die Bunker-Adressen einer ganzen Stadtbevölkerung - 1n diesem Fall von Biel - dank Speicherung im Videotex-System bequem abrufbar sind - nicht nur von Biel aus, auch von Hamburg oder Paris oder Wien oder sogar Berlin-0st. Wir sind sicher, die Stadt Biel wird sich mit der Zelt ein weniger einfältiges Datenschutz-Passwort elnfallen lassen. Ebenso sicher sind wir, dass wir auch dieses knacken werden. Wir Hacker (Datenreisende) haben nämlich sehnlichst auf Videotex gewartet: Endlich EDV-Datenbanken zuhauf, die prinzipiell per Telefon abzapfbar sind. Also nicht mehr diese verdammt geschlossenen Systeme etwa der Schweizer Banken, die von aussen, per Telefon, kaum zu löchern sind. (Erfreut sind wir deshalb, dass auch die Banken bei Videotex mitmachen. Richtig subversiv, dieses Videotex. Endlich eröffnet es die Perspektive, das Schweizer Bankgeheimnis zu lüften.) Irgendwie freuen wir uns, wie traditionsbewusst Ihr Schweizer seid. Euer Datenschutz ist offensichtlich löchriger als Emmentaler Klse. Noch ein Wort zur Schweizer Post, die wir echt sympathisch finden. Denn sie verzichtet praktisch ganz auf Datenschutz bei Videotex. Das nennen wir eine realistische Haltung, denn Datenschutz-Phrasen nähren nur die Illusionen. Also denn: Vergessen Sie Ihren Schutzplatz nicht. Und auch nicht unser Motto: Datenschutz - todsicher wie Zivilschutz. Videotex bedeutet Oatensammeln und Daten verarbeiten, miteinander verknüpfen. Es grüsst Sie AHV-Emmental (Alternativer Hacker-Verein) PS: Falls Sie wider allen Erwartens an den Zivilschutz glauben, so empfehlen wir Ihnen, Jetzt schon ein Videoband "Der Tag danach" in Ihren Schutzraum zu legen. Damit Sie sich dort auch richtig auf die Zeit darnach einstimmen können. Weniger ehrlich ist da die Haltung der Deutschen Bundespost, die unablässig Datenschutz verspricht - und Ihn nicht halten kann. Vor wenigen Wochen ist es unseren Kollegen vom Chaos Computer Club Hamburg gelungen, sich Innerhalb 13 Stunden 135'000 DM auf Ihr Konto überwelsen zu lassen - alle drei Sekunden 9.97 DM. Der perfekte Bankraub, den die Post hätte bezahlen müssen. Jetzt hat sich die Post vom ersten Schock erholt und bastelt an neuen Sicherungen - auch die werden wir mit Vergnügen überwinden (immer ganz legal - von den Möglichkeiten nlcht-legaler Plünderungen haben wir hier nicht gesprochen). Also denn: Vergessen Sie Ihren Schutzplatz nicht. Und auch nicht unser Motto: Datenschutz - todsicher wie Zivilschutz. Es grüsst Sie Biel im Blickpunkt AHV-EMMENTAl (Alternativer Hacker-Verein) oder Biel ist eine Schweizer Kleinstadt. Sie soll die Stadt der Zukunft sein. Unterschaetzen sollte man die Schweizer Datenverarbeiter jedenfalls nicht. Und dass aus der Schweiz nicht nur Kaese, sondern auch rechner­ gesteuerte Polizeizentralen in lateinamerika­ nische Orwellstaaten exportiert werden, ist bekannt. Auch im Lande selbst werden die Moegfichkeiten der Zentralen Erfassung an­ gewendet. Die Stadt Biel ist sich der Datenschutzproblematik bewusst und hat ein eigenes (lesbares!) Datenschutzreglement erstellt. Die Verbraucherinformationen der DBP aehneln dagen sehr der aus dem japanischem uebersetzten Bedienungsan­ leitung fuer einen neuen Rasierapparat. Doch nicht nur im Datenschutz sind die Schweizer umgaenglicher, auch der Zivil­ schutz ist dort datenmaessig organisiert. Mit Schweizer Praezision werden in der Stadt Biel von den 59 000 Buergern die Schutzplaetze verwaltet. Man kann dort an rufen. Der Zugang ist 1-fach (111111,1111). Die Stadt Biel bietet einen Informationsdienst mit "Aktuellem", “Veranstaltungen" und kul­ turellen Hinweisen sowie - fuer alle Buerger - die Bunkerzuteilung. Dazu wird die AHVNummer gebraucht; sie entspricht etwa unserer Sozialversicherungsnummer. Nur sind damit alle Schweizer und Nichtschweizer schon numeriert. Aufgrund von Namen und Geburtsdaten laesst sich die AHV-Nummer leicht errechnen. Die Einzelheiten stehen in der Broschuere „Die Versichertennummer", die von der Eidgenoessischen Drucksachen- und Mate­ rialzentrale fuer 2,50 SFr vertrieben wird. Interessenten fuer das Programm wenden sich schriftlich an die Zentrale Ausgleichsstelle der AHV, 1211 Genf 28. Bei der Eingabe einer AHV-Nummer erteilt das System jedem Gast bereitwillig Auskunft }ber Wohnort, Familienstand und den zuge­ wiesenen Schlafplatz (numeriert!) in einem der oertlichen Scbutzraeume (Haustiere ver­ boten). Die Erstellung einer solchen Daten­ sammlung macht es nicht nur Werbeversendern leicht, ihren Datenbestand aufzufrischen. Aber nicht nur die sind an solchen Datenhaufen interessiert. Diese Datensamm­ lung ist nur die Spitze eines Eisberges. Vgl Datex-Buch. Unsere Schweizer Freunde vom AHV Em­ mental Daten schutz-Re gleme nt der Stadt Biel Woher kommen die Loecher im Schweizer Kaese? die datenschleuder 8 Datex-News Am 13. Februar gab das BPM bekannt, dass das lang angekuendigte Datex-Rechnerver­ zeichnis nun ausgeliefert wird. Das von Postreklame und dem Fernsprechbuchverlag Mueller (bekannt durch kaum lesbare BtxVerzeichnisse) herausgegebene Heftchen fuehrt nur Namen und Anschrift von Re­ chenzentren, jedoch kaum Nummern. Viele Firmen verzichteten, wie verlautet, auf einen Eintrag mit der Rechnernummer. Geruechte besagen, eine erste Version mit Nummern sei wieder eingestampft worden. Da wird auf einmal Datenschutz betrieben. Das Verzeichnis wird allen Inhabern (zahlenden) einer Datex-P 20 Teilnehmerkennung zugesandt. Zum 25. 3. werden alle Datex-P Teilneh­ merkennungen ausgetauscht. Aufgrund der vielen gesperrten Kennungen muss die Post einmal jaehrlich ihren Rechner ausmisten. Dass es sich bei dem Wechsel auch um eine Sicherheitsmassnahme der Post handelt, kann ausgeschlossen werden. Da die Rechnerstruktures nicht zulaesst, dass der Teilnehmer sein Kennwort selber aendem kann, be­ hauptet die Post, Passwortaenderung durch schriftlichen Antrag sei sicherer. ct23/5 Materialanforderung! Schickt ds ... bis...... * DM 2,83+ % .... * 10 Chaoskleber * DM 3,33+ % .....Platine Datenklo * DM 20 + % .... Modembauplan « DM 10 + % .... Überraschung * DM 2,99% an Name: Str.: Ort Ruf: die datenschleuder 8 Online 85 - eher offline W Ham bur gu odbyw a się Ucz est nic y obrad przyby li z niecodzi enny zjazd niez wyk - wielk iej Bry tan ii, ze Stanów łych spec jalis tów. Obraduj ą Zjed noc zon ych i z RFN . Na lc piraci kompu terowi, w wię k- żą do „kl ubu chaosu informa .szóści bardzo młodzi, którzy cy jn ego\ W listopadzie na wykor zystują c wiedzę elektro przyk ład podłączyli się do sys niczną, spryt i zamiłowanie temu wideo tekstó w „b ix" podo wywodze nia w pole sza - czty federa lne j i korzystal i z co wnyc h i bogatyc h instytu - jego usłu g przez całą noc, za cji gra ją na słabości wyko rzy co nie zapła cili 135 tysię cy stywan ych przez swe ofiar y marck z zachodn ioniemi ećkich, syste mów komputerowych. po czym przyznali się publicz Zjaz d, ha którym toczy się szeroka wymian a doświadczeń, nie jest bynajmniej taj ny . Przedstawiciele po czt / federäl ncj — głównej, jak dotyc h­ czas, ofiary działalności „klu ­ bu chaosu inform acyjne go ” —otrzymali nawet dziesięciopro centową zniżkę ceny biletów, wstępu, gdyby zechcieli przy być... o b ra d u ją wH a m b u rg u P ira c i k o m p u te ro w i nic do swego „wy czynu ” , a dyrek cja poczt zrezygnow ała w sumie z roszczeń finanso ­ wyc h. Das Chaos-Team war mal wieder On The Road. Die ONLINE 85 war das Ziel einer Expedition. Rechtzeitig wurden von der Redaktion der datenschleuder Pressekarten angefordert Die Pressebetreuung der ONLI­ NE wollte unsere Redaktion jedoch unter dem Vorwand, wir haetten keine Presse­ ausweise erstmal nicht reinfassen. Dass wir fachlich berichten, kann sie uns ja kaum absprechen. Der Satz „Wir bilden doch nicht Ihren Club aus“ war das Sahnetuepfelchen. Wir hatten sowas vorhergesehen und einen Schrieb einer Tageszeitung dabei. Das half und wir erhielten Einlass. Mit viel Pomp und wenig Beteiligung siechte die Messe vor sich hin. Der Bericht ueber den Kongressvortrag “Btx - da freuen sich die Hacker“ (oder SCS und die CHIP-Karte) faellt aus. Dort sind unsere Redakteure eingeschlafen. w-w-v Anlage DM................. ...... als/in () V-Scheck () Rostwertzeichen 005/050 ()...................................................... Subskription „Hackerbibel Teil 1“ ca. 250 S. A4 >PGKto 462690-201 PGA HH, Kennwort Hackerbibel für DM 23,23 * Porto-Verp. 1,77 * Schrumpf, Blaeh und Wuerfel Fuer professionelle Hacker sind drei Pro­ gramme unverzichtbar: Schrumpf, Blaeh und Wuerfel. Dem CPM-Freak sind sie bekannt als squeeze (SQ), unsqueeze (USQ) und scramble. Sie werden von der C-Usergroup im Sourcecode als Freeware vertrieben. Schrumpf komprimiert beliebige Dateien ohne Informationsverlust, Blaeh stellt die urspruengliche Version wieder her und mit Wuerfel werden Dateien verschluesselt. Zum Schrumpf-Konzept: Die Theoretiker werden schon etwas von Hufman-Coding geh"rt haben. Das ist ein Verfahren, um Redundanz aus einer Datei zu bekommen. Vereinfacht gesprochen werden alle oft vor­ kommenden Bitkombinationen je nach Haeufigkeit abgekuerzt und bilden zusammen mit dem Abkuerzungsverzeichnis eine neue, kuerzere Datei. So Pi mal Daumen verkuerzt das Verfahren uebliche Texte um ein Drittel. Wird versucht, eine geschrumpfte Datei nochmals zu schrumpfen, wird sie noch ein bisschen kuerzer. Das Verfahren funktioniert bei Texten und bei Programmen. Auch da gibt es unterschiedlich haeufige Bitfolgen. So zur Veranschaulichung: manchmal kommen haufenweise gleiche Bytes und die lassen sich durch einen Wiederholungszaehler schrumpfen. Etwas aehnliches macht die Post, um die neuen Telefonbuecher unleserlich zu gestalten: Wenn sich ein Familienname wiederholt, wird er durch einen Strich ersetzt. Dadurch sind die neuen Telefonbuecher etwa 1/3 kleiner. (Uebrigens wird der erste Name nicht, was besser lesbar waere, halbfett gesetzt, da sich sonst diejenigen, die fuer halbfett bezahlen, sich be schweren wuerden...) Um geschrumpfte Dateien am Namen zu erkennen, wird die zweite Stelle der Extension durch ein Q ersetzt. Das schraenkt die Freiheit der Typbezeichnung nur un­ wesentlich ein; ich kenne niemand, der damit Schwierigkeiten hat. Ein wichtiger Vorteil von Schrumpf ist das Sparen von Telefongebuehren bei der DFUE. Allerdings ist dazu entweder Modem7 (oder ein vergleichbares Programm, das B-Bit Uebertragung gestattet) erforderlich oder das Kerimit-ProtokoII (das baut 8-Bit Daten auf 7 Bit um ohne Informationsverlust). Schrumpf funktioniert mit allen Dateien, seien es Texte, Programme, Adresskarteien oder digitalisierte Bilder. Allerdings bietet Schrumpf keinen Schutz beim Abhoeren, da das Verfahren prinzipiell bekannt ist. Jeder, der Blaeh hat, kann die Ursprungsdaten rekonstruieren. Damit kommen wir zu Wuerfel, einem Verschluesselungs verfahren. Mit einem Passwort werden die Daten verschluesselt, mit dem gleichen Passwort entschluesselt Das Verfahren basiert auf einer komplizierten XOR-Prozedur. XOR ist die logische Funk­ tion, bei der - statistisch gesehen - hinterher das Verhaeltnis von Nullen und Einsen sich genau um kehrt. Aus zwei Bitstroemen wird ein neuer. Als einfaches Verfahren bietet es keinen grossen Schutz gegen Entschluesselung, warum es in Verbindung mit Schrumpf dennoch hinreichend sicher ist, soll hier beschrieben werden. Kern aller Entschluesselungsansaetze ist - wenn nicht die Schluesselunterlagen geklaut oder gekauft werden - die Struktur der Daten. Struktur ist das, was oben als Redundanz auftauchte. Wenn z.B. alle Buchstaben (trivialste Verschluesselung) ei­ nfach um eins verschoben werden (aus HAL wird dann IBM) , genuegt eine einfache statistische Analyse, um aus der Haeufigkeits Verteilung zuerst die Sprache und damit die einzelnen Buchstaben (beginnend beim e) zu erkennen. In der Regel sind Verschluesselungsverfahren komplizierter. Trotzdem wird als erstes eine Haeufigkeitsanalyse erstellt, um zu er­ kennen, ob es sich um Texte oder Programme handelt Uebrigens sind Raubkopien so schwer zu identifizieren; siehe RUN 3-8 5 S. 11ff. Aber wenn die Redundanz durch Schrumpf vermindert und das Abkuerzungsverzeichnis mit Wuerfel versteckt wurde, ist eine Entschluesselung nur bei groesseren Datenmen­ gen moeglich. Wer sich naeher informieren moechte, sollte sich das Buch The Code­ breaker von David Kahn besorgen. Die Taschenbuchausgabe ist zwar gekuerzt, aber deutlich billiger. Es ist zwar auf englisch, aber spannend wie ein Krimi. Kurz und knapp: Zumindest bei der DFUE empfiehlt sich Schrumpf-Wuerfel-SchrumpfWuerfel. Dann wird der Datenmuell kurz und kaum zu knacken. Und fuer die einfache Verschluesselung im Alltag ohne Computer von kurzen Texten (z.B. Passwoerter) bietet sich die Verschlues­ selung sscheibe an, ueber die wir demnaechst berichten. wau Neues vom CIA — Commodore interner Abwasch Commodore Freaks erproben im Moment das neue ,uH0S (Mikrowellen Herd Operat­ ing System). Dieses System ist 100 Promille kompatibel zu Bratroehren anderer Hersteller bis 3.0 Grad CPM (Croques pro Minuten) bei einer Gesamtkapazitaet von 128 Mega Phon. Anfaengliche Schwierigkeiten mit dem neuartigen Brandblasenspeicher (BBS) wurden durch schnelles und gezieltes Wasser lassen des DRK (Datenbagger Rettungs Korps) ausgebuegelt. Grosses Lob gebuehrt den Entwicklern Prof. Dr. T. Oast und H. Away fuer die komplizierte Elternsicherung. dfddt Die Post erzaehlt „Die Oeffentlichkeit hat einen Anspruch, die Uahrheit zu erfahren. Wir brauchen eine Version fuer sofort, eine fuer naechste Woche und eine fuer naechstes Jahr.“ (N.N. 15.11. 8 4) die datenschleuder 8 # seite 5# chaos computer club international # hamburg-schwarzmarkt