============== Page 1/1 ============== C9927F DM 2,50 5322 Datenschleuder 65 Oktober-Ausgabe Nr. 13/85 Das wissenschaftliche Fachblatt für Datenreisende Btx Ein Organ des Chaos Computer Club Im November erscheint 14/85 * Schwerpunkt: Frauen und Computer Das CHAOS-TEAM macht mobil: INHALT: Inhaltsverzeichnis Datenschleude 13/85 1 EUROPA: die Europa-Seite mit einem Euro-Notruf, Treffen in Straßburg, Euro-Party von Computerfreaks. 1 CCORTS: Zahlen. Daten. Fakten. Adressen. 2 TRANSI: Berlin und die Welt: Chaos mobil - ein Reisebericht. 2 KULTUR: Mailboxen in Berlin. 2 POSTAN: Am FA-Poststand. Furunkelausstellungsbesuchsbericht. 2 WELTDS: Die Welt am Samstag. Drucker&Rolls Royce von Becker. 3 ATA520: Der 520er. Innenleben und Umfeld. 520 DatensalTOS. 3 ATACHA: Standardisierte Vernetzung worldwide: Chaos-Pläne. 3 BASTAR: Der Bastard-Blitz. Ein Bündel ATARI-Anwender. 4 ISDNOB: Post Future? 4 BUCHBE: Heynes Halbschnellschuß. Militär gegen Hacker. Netzweber. 4 IMPRES: Das Impressum. Immer wieder aktuell. 5 COSYPG: Das Cursor Operation System. 5 KIWIPG: Schönheit in Waffen. Ein neues Buch. 6 FMANLA: Die Katze darf das Telefon abheben. Mailboxrecht. 6 GEBUER: Der Gebührenprüfer schlug zu. 6 DIGDNK: Digitales Denken. Ein mahnender Artikel. 6 BURKHA: Schmierkram. 6 GELDPR: Eine Geldscheinfressergeschichte. 6 POSTEF: Warum die Post Probleme beim Briefkastenleeren hat. 7 ??????: Aus der Hackerbibel entfernte Werbeseite. 8 KURZZZ: Kurzmeldungen. 8 MLUHAN: Wohin steuert die Welt. Eine Buchrezension. 0 IFA-85: Einem großen Teil dieser Auflage liegt die ds-Ausgabe zur IFA’85 als dreiseitige Rückseite bei. Wir bitten um gnädige Beachtung. inhalt13.ws 850930 1845 AND NOW A SONG ABOUT HOW TECHNOLOGY CRUSHES YOURSOUL... 1 keiten, ein kreuz-und-quer für menschliche Be­ dürfnisse. Auch der Fotokopierer ist nicht ein­ fach ein Herrschaftsinstrument, sondern auch das Ende bestimmter Zensurformen. Langsam, aber sicher entsteht bei den neuen Technolo­ gien eine Gegenkultur. Bisher denken die Freaks oft genug nur neue Programme usw. aus und blicken (nur!) da durch, aber eine Kommerzmafia vertreibt und kontrolliert das ganze in grossem Stil. Da stellt sich die Eigentumsfrage aus der Sicht des Systementwicklers und der Gesellschaft: Wem gehört eigentlich das ganze Wissen, das da akkumuliert wird? Sind Informationen eine Ware wie jede andere auch oder steckt in ihrer Erscheinungsform, aber auch in der ganzen Umstrukturierung von Kontrolle, Steuerung, Wissen Macht usw. eine neue Melodie? Radi­ kale Öffentlichkeit, freier Fluss von Daten und Informationen ist doch viel effektiver von gerechter ganz zu schweigen! Und wohin geht die Reise, genauer: Wer will wohin? In Diskus­ sionen wollen wir darüber nachdenken und Gegenpunkte setzen im Angesicht der europäi­ schen Hurra-Patrioten, die nicht mal mit nem Taschenrechner umgehen können, aber ständig "Bekennen”, dass "die" neuen Technologien tierisch wichtig wären, überall eingeführt wer­ den müssen und Europa sich gegen USA, Japan und das ganze pazifische Becken durchsetzen müsse, konkurrenzmässig & blind. Nur reden genügt nicht, klar; aber der Erfah­ rungsaustausch ist wichtig. Aha-Erlebnisse gibts, wenn was nicht oder anders funktioniert als vorgesehen. Ne andere Frage, keine Frage, ist die Datensicherheit in Europa; wieder ne andere die Borniertheit von Bürokratien wie der Deutschen Bundespost und verwandten euro­ päischen Vereinigungen. Eine ganz banale Ge­ schichte, auf die die einige europäische Parla­ mentarier scharf sind: die EG-Kommission ver­ weigert ihnen konsequent den Zugang zu be­ stimmten internen Datenbanken. Dabei soll das Parlament doch gerade kontrollieren! Wenn die nun mal sehen könnten was sie nicht sehen sollten. by h. cco rts 13 ws 350930 0430 Unter anderem ist geplant: 1) Zehn Berichte des Parlaments und Debatten zum Thema neue Technologien: * Europa gegen Usa/Japan * ein europäischer Forschungsraum * die technologischen Probleme, die sich aus dem Beitritt von Spanien und Portugal ergeben * Technologietransfer * die Auswirkungen der neuen Technologien für die europäische Gesellschaft ‘ die sozialen Auswirkungen der neuen Tech­ nologien * neue Technologien und Schulbildung * europäisches Technologiefolgeabschätzungsinstitut (tolles Wort) * europ. Weltraumpolitik * neue Technologien im Transportbereich * Frauen und neue Technologien 2) Allgemeine Rede-Orgie von Dienstag bis Mittwoch Symposium mit erlauchten und erwählten Gä­ sten von Lothar Spaeth über den Chef von Olivetti, der EG. Ciba-Geigy. Battelle-lnstitut. allerlei Computer- und sonstigen Wissen­ schaftszeitungen, DGB, CERN na und so weiter und so fort, bloß keine einzige kritische Seele. Wir können das leider nur über Video verfolgen, da wir wohl alle nicht erlaucht genug sind. Teilweise sind die Leute ganz interessant, eben­ so der Tross von ausgewählten und eingelade­ nen Fachjournalisten aus ganz Europa. Ausstellung: europ. Weltraum Agentur, Airbus, Siemens, AEG, Max Planck, Thomson, Bull, Philips. Sinclair, Bayer, Henkel usw 50 Unter­ nehmen zu Computer, Telekom, Biotechnik, al­ ternative Energieträger. Weltraum, Laser ... ESPRIT; EURONET-DIANE, JET; RACE; und wie die Europrogramme alle heissen. Auch dabei die Informatik-Abteilung von EG und EP. Uns geht es darum, zu zeigen, daß Computer nicht nur eine Sache der großen Firmen für Rationalisierung, Überwachung, Kontrolle, Steuerung etc. sind. High Technologie ist auch low down on the base wichtig. Neben dem üblichen von-oben-nach-unten oder untennach-oben, dem zentralistischen der neuen Technologien gibts auch dezentrale Möglich­ Zusammen mit den Kollegen vom KGB (München) partyzipiert das CHAOS-TEAM vom 7. bis 9. Oktober an der EP-Sitzung in Strassburg und besetzt ein Büro. Dort und in der Umgebung wollen wir unsere Interessen und Ansichten zu den neuen Technolo­ gien nutzen und diskutieren. Während dieser Zeit ist das CHAOS-TEAM am Daten-und Telefonnetz erreichbar. Gezeigt wird Mailbox-Kultur und Ansätze zu einer Informationsgesellschaft von unten sowie Berichte über Machtumverteilung durch Nutzung neuer Technologien. Die Teilnahme des Chaos Computer Club am Blödeltextsystem der DBP (Btx) hat ver­ deutlicht, was alternative Informationsdienste in neuen Medien machen können. Das ist mehr als nur Salz in der kommerziellen Suppe. Jetzt führen zunehmend Firmen Mailbox-Systeme zur Sachkommunikation (Bestellwesen u.ä.) ein, ohne dieHintergründe und die Veränderungen von Informationsstruktur und der Datenflüsse im ein­ zelnen zu erkennen. Gerade die elektronischen Briefkästen und Schwar­ zen Bretter verformen die bisherigen Machtstruk­ turen, da jeder Teilnehmer (ohne an einen Amts­ weg gebunden zu sein) direkt agieren kann. Manch kleiner Sachbearbeiter merkt durch die neue An­ schaulichkeit im Datenfluß, daß sich etliche Vorge­ setzte nur durch das Weiterleiten von Ideen der unteren Chargen auf ihren Posten behaupten. Doch auch die negativen Folgen, die sich durch das elektronische Überwachen von Privat-Post in Mailbox-Systemen ergeben, müssen analysiert werden. Erfahrungen über "Postkriege" in größe­ ren US-Firmen liegen vor. Weitere Themen und Anregungen für die Straßbur­ ger Euro-Party: * Datenbanken der EG, zu denen das EP keinen Zugriff hat und was dort alles drinsteht * "Volks-Computer": Mailboxen-Kultur etc. * Neue Techniken bei Grünen und Alternativen * Chancen neuer Technik bei der Aufdeckung von Skandalen am Beispiel von Greenpeace * Die Postverwaltungen: Hüter sozialer DatenGerechtigkeit oder Hanswurst gegen die Medienund Datenkonzerne * Daten: Grenzüberschreitungen und Hindernisse * Praktische Kritik an sinnloser Computerisierung * und so weiter und so fort, Der Phantasie sind wie immer nur die eigenen Grenzen gesetzt. Ideen, Anregungen, Texte, ... an CHAOS-TEAM über die Datennetze. Möglichkeiten des Büros werden genutzt, um diese Anliegen zu verbreiten. Ausführlicheres Programm liegt noch nicht vor. Es wird alles schon irgendwie klappen. Termin: Mo., Die. und Mittwochvormittag. Werft eure Imaginationsmaschinen an! ct europa13.ws 850929 2140 (c) date nsch leud er 13 * Oktober 1985 * C9927F * Seite Die technologische Herausforderung Das Euro-Parlament (EP) stellt seine nächste Sitzung in Strassburg vom 7. bis 11. Oktober 1985 unter das Motto ’Die technologische Herausfor­ derung”. Neben einigen eigenen Berichten und Debatten über die ”Herausforderung” von USA, Japan und dem Pazifik-Becken findet ein Symposium und eine AUSSTELLUNG statt. Auf ihr sind allerlei europäi­ sche Firmen mit ihren Robotern und ähnlichem vertreten. Strassburger Euro-Party Adressen, Gruppen, Treffen... CCC-HH: Cha os-Tea m (RMI, IMCA, Com Box , ZEV, *655321) Red aktion Da ten schleude r, Sch wenck estr . 85, D-2000 Hamb urg 20. Re daktio nstreff dienst ags 19:30 Uhr. An rufbe an tworter Btx-Re dak tion 040-483752. CCC-B erlin (RMI) c/o Viny l Boo gie, Gle dits chstr. 45, 1000 Be rlin 30 CCC-Lübeck c/o Tro llw erk, Mü hle nstraße 49 hinten, D-2400 Lübeck CCC-Hann over, Treff: die nstag s 20 Uhr Bistr o Casa, Lis ter meil e 48 CCC-CH (RMI, ZEV :Big Bro ther) CCC Co nfo edera tio Helvetica , Postf. 544, CH-4051 Basel CAC (RMI,ZEV) Co mp ute r Artists Colo gne, Hau ptpo stam t. Po stla gerka rte 016454C, D-5000 Köln 1, An rufbeantw. 0221-381418. BHP (ZE V,C om.Box ,RM I,*92049204) Ba yri sc he Hac kerpos t c/o Basis , Ad alb ert str . 41b, D-8000 Mün che n 40. EURO - NOTRUF Nr. 13/85 Chaos mobil Transit durch die DDR Fehler beim BKA On the road. Auf dem Weg von Hamburg nach Berlin, kurz hinter dem Horner Kreisel. 5 Leute im Granada, nicht ganz optimal, geht aber. Wir erreichen die Grenze (West) mit der Musik ihrer Herren, der amerikanischen Nationalhymne. Rechtzeitig zum DDR-Grenzposten kommt die russische, die gefällt mit besser. Trotzdem müs­ sen wir warten, zwei von uns haben keine Pässe, einer davon nicht mal einen heilen Perso. "Hier haben Sie Ihre vier Dokumente und einen Lappen...” meint der Grenzer, der den Transit deshalb verweigert. Man hätte die Seite doch vorher einkleben sollen. Bei der Rückfahrt von der Nichtfahrt eine kleine Kontrolle durch unsere grünen Jungs. Jetzt werden fünf Leute durch verläßliche Beamte als Berlin-Rückkehrer gespeichtert. Das ist natür­ lich Unfug, denn vier fahren gleich darauf hin. Nur einer muß nach Hamburg zurücktrampen und sich einen neuen Ausweis besorgen: Das ist gespeichertes CHAOS im BKA-Computer. Da hilft auch keine Rechtsschutzversicherung. Für uns vier das ganze nochmal: Kassette mit Nationalhymnen rein, Pässe raus, warten. Nachdem die Identität des Persoinhabers mit sich selbst durch die Zahlung von 10 Mark bestätigt werden worden ist, gehts zu viert weiter. Das Telefon ist keinem aufgefallen und die rote Kelle hatten wir vorher zugedeckt. Der Fahrtkomfort ist seit der Grenze erheblich ge­ stiegen, man macht es sich gemütlich. Small­ talk, der Zigarettenkonsum steigt. Schilder mit eigenwilligen Geschwindigkeitsbegrenzungen sowie das Zählen vonn Autos im Wald machen die Fahrt zu einem faszinierenden Erlebnis. Wir wollen am Intershop halten, einen Kaffee trin­ ken, aber da ist alles dunkel. Mond und Nebel und ein paar parkende VEB-Laster. Wir fahren weiter. Gegen ein Uhr erreichen wir die Grenze, diesmal geht alles schneller. Dann Berlin, Quar­ tiersuche ohne Stadtplan. Eine Telefonzelle ret­ tet uns, da die Aussagen der Passanten zu unklar waren. Es lebe die Post. Deep Der fünfte Mann fliegt Der Tramp zurück war gut. Ein LKW-Fahrer, der regelmäßig DDR-Touren hatte, hielt gleich. Er erzählte von seinem Berufsfahrersitz. Auf bun­ desdeutschen Straßen gehen derartige Sitze zu Lebenszeiten des LKW eigentlich nie kaputt. Auf DDR-Straßen halten sie rund ein Jahr. Am nächsten Morgen wollte er mit dem Flug­ zeug nach Berlin. Er schaffte es, innerhalb von 10 Minuten (normale Bearbeitungszeit: eine Woche) einen neuen Personalausweis auf der Meldebehörde zu bekommen. Das Flugzeug erreichte er noch gerade so. Merke: Auch Beamte können schnell sein. Sie müssen nur ein Einsehen haben. Und braucnst du dringend einen neuen Perso und hast keine Woche Zeit, brauchst Du keinen Beamten be­ stechen. Du buchst einen einfachen Flug nach Berlin (nur hin) und gehst mit dem Ticket und deinem kaputten Perso zur Meldebehörde. Das ist fast alles. LS 111 transi13ws 850929 0815 Inflation aus: CoEvoultion Quarterly 30/1981 Poststandbesuch CCC- Berlin: Hey Freaks, Hacker, Craecker und sonstige Unru­ hestifter. Da ihr anscheinend alle der Meinung seid, Berlin sei das Centrum der deutschen Mailbox-Scene, werden euch nun einige Gesicht­ spunkte dieses Anliegens nahe gelegt. Einige von euch sind der Ansicht, hier gaebe es Mailboxen, wo man in einigen Rubriken lachen kann, in ande­ ren reden bis man schwarz vor Schilling wird und in wieder anderen sein Informationsniveu kultivie­ ren kann. Leider bedarf es sich euch zu enttaeuschen. In Berlin gibt es zur Zeit mehr als 20 Mailboxen, aber nur 5-6, sind akzeptabel. Der erbaermliche Rest zaehlt sich zu den wahren Mehlboxen, deren Besuch nicht zu lohnen scheint. Die richtigen Berliner Freaks treffen sich aus­ schliesslich in den anerkannten Boxen, wobei nicht zu unterstellen sei, daß die nicht ernstzunehmen sind, die die anderen Boxen aufsuchen. Grob lassen sich die Berliner User in 5 Kategorien einordnen: 1. Die Begeisterten: Das sind die Leute, die zuviel Geld haben und fast taeglich dem Gilb ihr Bahres opfern, indem sie jede Box besuchen um zu sehen ob sich was geaendert hat, jedoch selten etwas kreatives leisten. .. 2. Die Stimmungsmacher: Das sind User,die alle paar Tage in ihre Stammboxen schauen und nichts besseres zu tun haben, als jeden den sie erwi­ schen. anmachen und verarschen. Also Typen, die jeden versuchen übers Ohr zu hauen, was sogar dazu führen kann, dass sie aus der Mailbox fliegen. 3. Die Ernsten: Das wiederum sind Leute, die jede Woche mal in die Box reinsehen um mit den Problemen des Alltags die armen Halbleiter voll zumüllen. Ernst zunehmende Kreativitaet ist dabei allerdings nicht wahrzunehmen. 4. Die Kinder: Das sind Troopies und Halbstarke, die nur hineinschauen um zu kontrollieren, ob sie auch ja noch im Besitz der neuesten Computerga­ mes sind, sie gehen natuerlich in keiner Weise auf andere ein. 5. Die Hacker: Dies sind homo sapiens, deren einzigstes Interesse aus den neuesten Passwörtern und Nuas besteht. Mit ihrem nicht endenden Infor­ mationshunger werden die Mailboxen erst zu einem neuen interessanten Medium. Mailboxen sind natuerlich nur so gut wie ihre SysOp's, was oft vom Alter und den Programmier­ kenntnissen der Typen abhängt. Da gibt es in Berlin nun rund 20 Boxen, von denen ca. 12 mit der gleichen Software laufen... und die SysOp's zwi­ schen 14 und 17 Jahren alt sind... Die meisten Mailboxen laufen auf C-64 mit z.Teil 2-3 Floppys, andere wiederum benutzen PC's mit Festplatten. Was ist nun so interessant an den Berliner Boxen? - Eine Umfrage ergab, daß die Sexecke (nur in einer Box vorhanden) knapp vor den Pinboards führt, welches sonst immer ganz vorne steht. Da­ nach folgen die Rubriken wie Usergroup, Hacker­ group, Infos, Soft/Hardware-Berichte, Erfahrungs­ austausch (was immer darunter zu verstehen sei...), Berichte aus der Bundesrepublik und die lebensnotwendigen Informationen des Datex Net­ zes. In der Sexecke gibt es inzwischen schon richtige Fortsetzungsromane von Dr. Know: Char­ lotte im Taumel der Lust, was bei einigen Usern der absolute Renner zu sein scheint. Hier einige Nummern: (Berlin Vorwahl: 030) CIZ 6118502/ Teletext 7850500/ Gerbnet 4144068/ Compac 8024228/ Coko 4652439/ CCS 7868178. Wie in der Verlagsbeilage angekündigt, besuch­ te ein Teil des CCC sowie bayrische KGBIer auf der Internationalen Furunkelausstellung '85 den Poststand und lud alle Freunde zu einer Hac­ kerparty. Die Meldung machte schnell die Runde, dabei war die Papierverteilung effektiver als die BtxAnkündigung. Es fanden sich gut 100 Leute ein, die alle irgendwas hören und sehen wollten. Hamurger, Bayern und Berliner bemühten sich gemeinsam. Die vier Seiten der IFASonderausgabe wurde eifrig verteilt, sie liegen für all diejenigen, die keine Chance hatten, in Berlin zu rechten Zeit am rechten Ort zu sein, dieser ds bei. Wir brachten wie angekündigt Faßbrause mit, nicht etwa um die Mäuler zu verkleben, sondern um die Stimmung gleich von Anfang an zu heben, und um den Schwarzen Schlingel damit zu bewirten, doch dazu sollte es nicht kommen. Wie von der Post geplant begann besagter kurz nach 15 Uhr mit dem Verteilen von Preisen eines Wettbewerbes. Nachdem er die Bühne betreten hatte, wurde er etwa eine Minute lang vom Publikum, welches nicht allzu groß war, ausgepfiffen und gebuht. Was ihn aber nicht weiter zu stören schien als selbsternannter "Buhmann der Nation". Gegen 16 Uhr begab er sich von der Bühne auf eine Empore zwecks des besseren Überblicks über die eintrudelnden "User mit atypischem Benutzerverhalten" und das fing an, was erst knapp zwei Stunden später enden sollte. Im Freien war es, wie im ds-Extrablatt angekün­ digt, grau und zudem feucht. Freundlicherweise stellte uns die Poststandleitung den Persona­ laufenthaltsraum zur Kommunikation zur Verfü­ gung. Hierfür sei nochmals gedankt, wir haben uns wohl gefühlt. Wegen der Enge war trotz stickiger Luft ein "in Ohnmacht fallen" unmög­ lich. Schon das Durchreichen von Pappbechern ward zum Problem. Das ganze war etwa so wie ein Familientreffen, so eng, so laut, so fröhlich. Man traf Leute, die man sonst nur via chat oder mail kannte und knüpfte neue Kontakte zu Leuten, die man noch nicht kannte und es war Gelegenheit, einige falsche Berührungsängste zur Post abzubauen. Es endete damit, daß man sich die Lasershow der DBP ansah, was man sich hätte schenken können. Die Grafiken waren zwar teilweise ganz brauchbar. Ein Grundproblem der Post: Die Technik klappt, aber die Kombination von For­ men, Farben und Musik war künstlerisch wert­ los. Fazit: Ein gelungener Nachmittag, auch wenn die Erwartung einiger Gäste, die auf einen Vortrag hofften, enttäuscht wurde. Stattdessen gab es eine unüberschaubare Men­ ge kleiner Gesprächsgruppen, was aber voll und ganz durch die vielen neuen Kontakte aufgewogen wurde. LS 111 postan13.ws 850929 2303 by ede worked by obelix. kuituri3ws 850930 1811 Die Welt Die Samstagausgabe der Welt ist immer besonders lustig. Zwar heißt der Wirtschaftsteil jetzt nicht mehr "Welt der Wirtschaft und Fernsehen", sondern nur noch "Welt der Wirtschaft", aber unter "Geistige Welt" findet sich "Als der Dudelsack noch als Angriffswaffe galt" Auf der "Wissenschaft'-Seite ein Beitrag "Horchgerät für faule Früchte - Mikrofone registrieren Freßgeräusche von Insekten". Als Aufmacher auf der Wissenschaftsseite die muntere Frage nach "Paßkon­ trolle am Krankenbett9' Die Unterzeile beginnt mit "Mediziner fordern ...". Die Seite zwei blockt die Entwicklung zur Gleichberechtigung mit einem neues Schimpfwort fürs Lesevolk: "Die Quotenfrauen kommen" Und Geißler, dessen Rücktritt den Frauenanteil in der Regierung um 100% erhöhte, ergreift unter "Weitnachrichten" Partei für die nicht gleichberechtigten Ehemänner: "Die Familie ist für uns der wichtigste Ort der Gleichberechtigung" und fordert "Erziehungsgeld für Vater Eine Untersuchung im Kindergarten zeigte, daß Durchsetzungsvermogen darin besteht, anderen bei unwichtigen Dingen nach dem Maul zu reden und bei wichtigen nur Eigeninteressen zu vertreten. Geißler hat zumindest das begriffen. Auf der 24 findet sich ein "Kleines Welttheater" und nicht die Witzseite. Aufmacher: Unser winziger Postminister mit Riesenkopf sitzt im Fischkutter und fangt fernsehgeile Fische im Kabelnetz. Die Netzöffnung ist bildschirmförmig CSS dreht an der Kabelnetztrommel Wie in einigen anderen Samstagzeitungen außer der taz findet sich eine Anzeige für EPSON-Drucker. Es würde noch hingenommen, wenn sie einen "Volksdrucker" liefern wurden. Aber sie denken eher an Rolls Royce, den sie größer abbilden als ihre kleinen Drucker. Daneben ein Mietangebot: 50 DM/Woche für einen LQ 1500. Das ist kein anderes Holz-Reisemobil, sondern ein Drucker. "3x einen Tag im Rolls Royce mit Chauffeur zu gewinnen" links daneben die Verheißung. Selber fahren verboten. Der RR hat das Kennzeichen D-FX 105 und ist von AUTO-Becker In der "AUTO-WELT" reklamiert etliche Seiten weiter unter dem Artikel "Freier Himmel automatisch" Auto-Becker, das interessanteste" Autohaus der "Welt". Neben einem vom vielen Nachdrucken matten RR-Logo gibts ein zehn Jahre gereiftes Modell (Kilometerstand genau 68 256 km) für genau 169950 DM. Als Entschädigung in der "Geistigen Welt" Peter Glaser: "Guten Tag, ich bin Lucy" Eine Erzählung, von der zu hoffen ist, daß sie wenigstens ein paar Welt-Schreiber begreifen Peter beschreibt, was passiert, wenn die Welt, die er als Autor schafft, ihn zuhause besucht weltds13.ws 850929 (c) datenschleuder 13 * Oktober 1985 * C9927F * Seite 2 Hilferuf ap Newent - Der Engländer Frederick Cooper (87) in Newent wußte, was zu tun war, als er mit einer Schere in einer Baumkro­ ne saß und die Leiter plötzlich umfiel. Er zog sein schnurloses Telefon aus der Tasche und rief die Feuerwehr an. Dort hielt man seinen Anruf für einen Scherz. Eine halbe Stunde spä­ ter rief der Mann die Polizei an, die zwei Beamte schickte. „Ich war in meiner Jugend Pfadfin­ der“, sagte Cooper zu ihnen. everything you do is right 520 DatensalTOS Experimente mit einem zukünftigen Computer Keine Frage, der 520er ist die nächste Hackermaschine. Von den Wenns und Abers hier ein erster Bericht. Is’ doch LOGO! Wie bei Behörden: Alles Auslegungssache Das mitgelieferte Logo ist vom Befehlsumfang dürftig und reagiert auf 5 hoch2 mit 24.999 . Null hoch n geht nicht uswusf ata52013.ws 850929 1937 Gesetz und ist der Projektname für ein "Network Oriented Minimal Operation System", das in ein 520er Extension-Rom kommen soll. Ins Rom kommt auch die User- bzw. Gerätekennung nach Amateurfunknorm. Nicht-Amateure und Geräte kriegen nicht zugeteilte Rufzeichen, damit das System aufwärtskompatibel ist. Eine Implementation des AX-25-Protokolls (Datex­ ähnlich) über die MIDI-Ports soll 520er untereinander vernetzen, aber es soll auch über die V24 gehen. Das wird noch dauern. Unsere Zielvorstellung: Umbau des 520er zur Telefonmaschine (Anrufbeantworter mit Sprachspeicherung auf Harddisk. Synthi. Mailboxumschaltung mit automatischer Normumschaltung je nach Datenträger und automatische Umschaltung auf Fernkopierersende-und -empfangsbetrieb - alles in einem Gerät) und das alles als Multiusersystem mit vernetzten Ataris oder anderen Rechnern, die das AX25-Protokoll fressen. atacha13.ws 850930 0123 Der BASTARD-Blitz "Unabhängige Clubzeitschrift' des "Bundes der Atari-ST An­ wender' nennt sich ein neues Blättchen das es gratis zum 520er gab Ach ja. "firmenneutral" darf nicht vergessen werden. Er ist da! und Danke. Jack! steht als dicke Verheißung auf der Titelseite des Machwerks in Data Becker Nachwuchsqualltat. Inzwischen klappt die Konvertierung zum Fotosatz halbwegs, nur Umschlag und die Kopfzeilen aller Seiten werden mit einem Matrixdrucker gemacht. Axel PI und Wolfgang Sch. hatten Streß hoch zwei mit der Zeitschrift. Das redaktionelle Konzept erfordert zahlende gläu­ bige Vereinsmitglieder. "Alle BASTA-Mitglieder erhalten die Zeitschrift kostenlos" steht im Impressum. Was die Mitglied­ schaft kostet, steht woanders. Die Qualität der Zeitschrift entspricht der Atari-Werbung. Schon aut der Titelseite eine Hardwarekomposition. die zwar fotogen ist, aber kein funktionierender Arbeitsplatz. Die abgedruckten Texte kennen keine Gnade. Unter d) Mailbox steht geschrieben "Die Mailbox soll natürlich auf einem ST laufen. An dem Konzept arbeiten wir noch, dazu verraten wir noch nichts. Es wird aber etwas anders aussehen asl das der bisher üblichen Mailboxen. Laßt euch überraschen1" Acht Seiten weiter "Wer kann eine Mailbox schreiben? So schnell wie möglich wollen wir die Mailbox in Betrieb nehmen, doch woher nehmen und nicht stehlen? Eine in C geschriebene Mailbox auf dem Atari wäre schon eine feine Sache. Sicher laßt sich ein solches Programm auch kommerziell verwerten. Also wer opfert sich?" Sooo dart man das aber nicht formulieren. Das hat euch Papa Cracker wohl noch nicht beigebracht! Aber weiter bei der Mailbox-Soft: "Für den Anfang reicht aber auch ein Programm für den C64 oder den Schneider CPC. " Unter solchen Umstanden wundert es nicht, wenn Accounts, die fur Data Becker gedacht sind, nicht mal von deren Mitar­ beitern. sondern ausschließlich von Hackern genutzt werden. Bei der Beschreibung des Floppy Disk Anschlusses kommt eine aktuelle Beschreibung zum "Index Pulse: Hierüber laufen die Initialisierungspulse der Laufwerkselektronik. Im aktiven Zu­ stand fuhrt dieser Pegel TTL-Pegel und sind AKTIV LOW Intern wird er durch einen 1 Kohm Pull-Up-Widerstand nach ■ 5V hochgelegt" Das ist wirr, aber kein Wunder bei C64-Usern. die vor Beschäf­ tigung mit dem 520er noch me Indexpulse sehen konnten. Noch harter wird es beim Signal "Write Gate. Hierüber wird die Anweisung zum Schreiben eines Files auf einer Diskette gege­ ben. " "Hoffentlich weiß das die Diskette" meinte ein CCCler dazu Es ist gemein so zu lästern. Aber noch gemeiner ist es. eigenes Unwissen anderen unter der Überschrift "Externe Hardware am ST was man wissen muß" für einen Jahresbeitrag von 120 DM zu verscheuern Die "Wir stellen uns vor" -Seite endet mit "erste clubzeitschrift fertig" und einem dreifachen Wunsch stop stop stop” bastar13 ws 850930 0230 d er KJ G Hackerturnier Chaos-Pläne mit dem 520er Der CCC-CH wuselt an einer Mailbox in C rum. Die Bayern fluchen übers nicht laufende Kermit. Die Ber­ liner machen irgendwas uns unklares. Die Hannove­ raner wollten noch Floppies vorbeischicken. Es gibt Beschaffungsprobleme: Wer hat eine Bezugsquelle für die Floppy-Gigadinstecker? Dann lassen sich für 500 DM doppelseitige Vobisfloppies anschließen. In Ham­ burg gab es Floppy-Tests. Man kann die Original TOS-Floppy in einen Aricot reinstecken. Zwar laßt sie sich nicht direkt ( "logisch" ) lesen, aber "physikalisch": das Aufzeichnungsformat wird geschluckt und die Directory-Einträge sind zu finden. Dabei ergab sich daß (u.a.) KERMIT vorher drauf war und dann als gelöscht markiert wurde. Jedes an mich ausgelieferte Bit gehört mir oder??? Weitere Pläne werden gerne verraten, da sie am ehesten gemeinsam verwirklicht werden. NOMOS meint auf altgriechisch sowas ähnliches wie (c) date nsch leud er 13 * Oktober 1985 * C9927F * Seite 3 Rechenzeit zur FUSED-PAL-Analyse braucht. Der TV-Modulator wurde eingespart. Zu Recht, denn wenn schon ein C64 mit Fernseher ein flaues Bild gibt, kann man 640*400 Pixel auf Billigmonitoren vergessen. Angenehm ist die Maus. Das ist eine Art Steuerpult für eine Hand. Man legt die Hand drauf und kann auf dem Tisch rumrollen und gelegentlich auf ein oder zwei Knöpfchen drücken: Attraktiv und praktisch Soft­ ware zum Erstellen von Leiterplatten wäre bei 640*400 Pünktchen (guter Bildschirm) erwünscht, wird aber noch auf sich warten lassen. Die Bauart der Maus (aufschraubbar) ist einfach und gut. Eine schwere Kugel rollt leicht über den Tisch und treibt zwei Lichtmühlen mit je 20 Flügeln (Vorsicht bei der Demontage - nichts abbrechen!!!) Die Flügel unterbrechen die je zwei LED-Strahlen je nach Beweg­ ungsrichtung. Auf der Lötseite der Platine sind Minibauelemente aufgeschwemmt; das größte ist ein 14pin IC. platt und rastermäßig gegenüber der bisherigen Normalform um den Faktor 2:54 geschrumpft. Leider blieb auch hier Atari ein Kabelkrämer. Ideal wäre die Infrarotmaus, die selbständig zum Batterie aufladen (ährt wenn sie nicht gebraucht wird. Ok mag man auf den Luxus noch verzichten, so ist die Spar-Dokumentation eine Unverschämtheit. Daß die wenigen Quadratmeter englisch geliefert wer­ den, mag noch angehen. Jedes Billigtelefon mit einer "DRUCKEN IN HONGKONG" -Anleitung ist besser do­ kumentiert als der 520er. auch wenn dort ' freigestellte Singweisengriffer" auftauchen oder - beim Tandy 100 - "the digits are rounded" mit "Die Ziffern werden umrandet" übersetzt wird. Das Auspacken und die erste Inbetriebnahme ist auf ein paar Seiten Kunstdruckpapier halbwegs verständ­ lich beschrieben. Dann gibts noch 72 Seiten LOGO-Kram. Im Anhang ist wenigstens der Zeichensatz beschrieben. Auf Fragen nach Escape-Steuersequenzen oder der Ansteuerung der Mausschnittstelle gibts keine Auskunft. Stattdessen gibts Firmenpolitik. Für etwa 1500 DM bekommt man ein paar tausend Seiten Doku und einige Floppies. Kurz: Nach Erwerb der Hardware gibts für den Preis eines halben Rechners die zum Betreiben notwendige Doku und Software. Trotzdem läßt die Systemdoku vieles offen. Es mag ja angehen., daß das tückische Operating System (TOS) noch nicht ganz funktioniert, aber leider wird nicht recht deutlich wie es eigentlich funktionieren soll, wenn es fertig ist. Vermutlich ist das noch unklar. Das Ding läuft toll nur sind die Hardwaretestprogram­ me nicht rechtzeitig fertig geworden. Am besten, wir User schreiben unsere eigenen! Die Lieferbedingun­ gen vom Händler-Informationstag 20 Mai '85 schrei­ ben in "Anlage 5" "... Als Ausfallobergrenze für (einen Sonderrabatt von 2%. ds-Red) werden 27% vereinbart, danach tauscht ATARI defekte Geräte aus " Verständlich aus­ gedruckt: ATARI behält es sich vor. an Händler bis zu 27% Schrott ohne Rücknahme oder Entschädigung zu liefern und gewährt dafür 2% Extrarabatt. Das haut jeden um oder ergibt, wie Atari formuliert, eine hohe Umschlaggeschwindigkeit. Zur "Unterstützung des Abverkaufs'' bietet Atari einen Materndienst (Papptafeln mit negativer Prägung eines Schriftsatzes, der Duden) und "Nationale Werbung". Unter Atari-Präsentation findet sich der Punkt "Ver­ stärkung des Images": darunter ein LKW-Oldie mit Atari-Werbung. Mehr später, nicht heute. Fürth . (ba) Die Fü rther Katho lische Jugend trifft sich am kommenden Frei ­ tag (20. 9.) um 20 Uhr im kath. Jugend ­ heim zu einem „Hackerturnier “. Seit kurzer Zeit wird in Hamburg der dort erste 520ST in einem großen Kaufhaus von fachunkundigem Per­ sonal bewacht. Futtern verboten. Freunde, die bereits einen haben, berichten, daß das mitgelieferte Kermit eine leicht "negative Versions­ nummer" hätte Und das Betriebssystem ist das ROM noch nicht wert, in das es gebrannt werden müßte und wird auf Floppy geliefert. Ein ROM-Update ist für irgendwann und 150 DM angekündigt. Trotzdem interessierte mich der 520er so. daß ich ein baden-württembergisches Kleinstädtchen besuchte: Dort konnte ich bei einer Art Computer-aut-demBauernhof-Shop einen gleich mitnehmen." Er sei komplett getestet" versicherte man uns bevor wir mit drei Kartons nach unerquicklichen Preisver­ handlungen verschwanden. Nach dem Auspacken ergaben sich Berge von Kabeln und diverse graue und schwarze Kästchen. Die Tastatur erweckt einen guten Eindruck. Die zehn schrägen Funktionstasten sehen schick aus. Aber halt mal beide Hände nebeneinander vor dich in die Luft, acht Finger parallel die um 45 Grad abgewinkelten Daumen berühren sich und bilden mit den Zeigefingern ein großes W. Du kannst dieses W kursiv stellen, indem Du den Winkel links fur F1-F5 verminderst (geht be­ quem) und rechts tut die entsprechende Winkelerhö­ hung in der Handwurzel weh. Das ist die für Tasten F6-10 erforderliche Handhaltung. Mitten im Kabelwerk standen zwei schwarze Kästen. Es waren elektrische Kleinkraftwerke Typ "sofort weg­ werfen, wenn Netzkabel kaputt”. Atari formuliert ge­ fälliger "Die Netzleitung dieses Gerätes kann nicht ersetzt werden. Bei Beschädigung der Leitung Gerät nicht weiter verwenden " Diese schwarzen Kasten waren einfach "zu" und boten dem Neugierigen kaum Einblick wegen des Siche­ rungskonzepts "Kleben statt Schrauben" Da ist man angeschmiert Ein Kleinkraftwerk hangt an Tastatur mit Rechner (kabellose Handhabung wie in den Anzeigen prima Mit der Tastatur auf dem Schoß geht das Monitorkabel leicht raus und die Kiste resettet). ein Kleinkraftwerk an der Floppy. Nur der Bildschirm bekam kein schwar­ zes Kleinkraftwerk mit Warn-Aufschrift Das Netzkabel ist auch besser und vermutlich auswechselbar. Die minimale Systemaußenverkabelung beträgt rund 10 Meter, ist aber halbwegs narrensicher Nur bei der Floppy gibt es ein Problem Am Rechner eine Buchse im DIN-Halbschwergewicht mit der Aufschrift "Floppy Disc" an der Floppy zwei. Die eine heißt "IN" und die andere "OUT". Das ist das klassische Bedienungsanleitungsdilemma. Man kann auch einen Kipplichtschal­ ter oben mit OBEN und unten mit UNTEN beschriften. Das Verbindungskabel zur Floppy ist produktionstech­ nisch aus dem Kernspeicher Zeitalter. Damals wurden durch winzige magnetische Kerne je drei haardünne Drahte von Hand gefädelt. Heute müssen wohl bei Atari Floppykabel von Hand gelotet werden. Vielleicht ist das ein Grund für die Lieferverzogerungen. Die angeblich "Unabhängige Clubzeitschrift BASTA BLITZ" von erfahrenen DATA BECKER Fachautoren beschuldigt die Post, sie sei schuld an den Lieferverzögerungen wegen der FTZ-Nummer... Hier muß die Post in Schutz genommen werden denn trotz erteilter Nummer gibts nicht genügend 520er im Handel. Das Zerlegen von Tastatur und Rechner war Fummel­ kram da alles blechmaßig abgeschirmt verschraubt, verklemmt und verlötet war. Auch hier hat Atari noch nicht das rechte Produktionsknowhow: Snap-InGehause sind besser und billiger, setzen aber gutes Design und entsprechende Testverfahren voraus. Der Videoteil (32 0424 MHz) im Rechner ist abge­ schirmt wie ein HF-Teil im Fernseher. Auf der Unter­ seite der Platine (Rev B) ein Sonder-R (gb-vi-sw-gdsw) oben ein nachträglicher R (Null Ohm), kein Cut&Jumper. Vier ROM-Sockel zu je 32 KB sind noch frei: zwei sind mit 64 KB Bootsoft gefüllt Das ist der wahre Grund warum die 128KB-Version nicht auf den Markt kam Das RAM ware schon mit dem Betriebssystem überfüllt gewesen Denn Floppy-TOS umfaßt mehr als 200 KB und die passen nicht in 128 KB Was in TOS drin ist bleibt unklar Erste Untersuchungen erwecken den Anschein. Jack sei leibhaftig in digitalisierter Form drin Er muß noch ausgetrieben werden OS statt TOS Die 16 Speicher-ICs (je 256KBit) sind großzügig auf der Platine verteilt und bieten Platz für ein uberschaubaies Redesign Gesockelt sind nur die ROMs der 68901 und der DMA-Harddiskkontroller sowie die beiden Custom-ICs in 1mm-Arenasockeln Sie sind der gegenwärtige Kopierschutz Software, auch ROMs lassen sich ganz leicht kopieren Hardware auch, das zeigen die Apple- und IBM-Nachbauten PALs erfor­ dern etwas mehr Muhe, aber die lassen sich per Software analysieren Dabei ist auch egal ob das schnell runtergeschriebene Programm eine Woche Datenschleuder Was sind Ihre mickrigen 64 Kilobytes Speicherplatz gegen die Millionen von Bäumen in unserem Urwald oder die Milliarden von Grashalmen auf unseren Savannen! Nr. 13/85 Heyne Halbschnellschuß Das Redaktionsteam erhielt zum Redaktionsschluß diesen Beitrag. Er ist die Überarbeitung eines älteren Entwurfs für die ds 11/12. der aber nicht abgedruckt wurde. Wir bitten um Zuschriften, die wir an den Autoren Weiterleiten. ct isdnob13.ws 850929 2200 Militäreinsatz gegen Hacker "Wenn es ein Phänomen wie das absolut Bose überhaupt gibt, dann besteht es darin, einen Menschen wie ein Ding zu behandeln.” (John Brunner) Und doch tun sie es, diese Perfektionisten, diese entsetzlich tüchtigen Leute, die mit ihren präzise funktionierenden Fischgehirnen Menschen auf Stückgut, auf Menschenmaterial. auf Zahlenkombinationen reduzieren, um sie in den Griff zu bekommen, um sie als numerische Größen in ihren Kalkülen hand­ haben zu können. Wie winzig der Schritt von diesem Denken zum Handeln ist. ist Alltag. Beispiel: Für einen Atomstaat ist es Kleinkram, ein Schiff von Greenpeace zu sprengen und dabei einen Fotografen zu ermorden. Das gibt einen Ministerrücktritt, und diejeniggen, die die Presse informierten werden bestraft und nicht belohnt. Noch verfügt kein Land der Welt über den elektronischen Perfektionismus, wie ihn Brunner im "Schockwellenreiter" beschreibt. Aber die Zimmermänner aller Länder bauen daran und wollen, daß wir - angeblich zu unserer Sicherheit - im Datennetz zappeln. Dann bedarf es nur einer Regierung, die noch viel korrupter und skrupelloser als unsere ist und schrankenlos von diesem immensen Machtmittel Gebrauch macht. Der Schockwellenreiter ist die Geschichte eines ComputerSabotageSpezialisten, der das Wissen der Militärs hat, aber nicht so bescheuert denkt wie diese und mit seinen Freunden elektronische Bandwürmer auf Regierungs­ computer losläßt, bis die Mächtigen per Militär an die 'Neutralisierung' gehen. Das ist keine Buchbesprechung, sondern ein Hinweis auf Pflichtlektüre. Heyne hat das Buch endlich neu aufgelegt (entgegen der MSG in der Hackerbibel). ISBN 3-453-30584-1, Heyne 06/3667, John Brunner, Der Schockwellenreiter. Auszuleihen bei jeder Ansammlung von CCCIern. Die Netzweber ln der ds und der Hackerbibel wurde das Buch "NETWEAVING" erwähnt. Jetzt ist es aufgetaucht, es war verliehen. Es heißt NICHT "Netweaving" sondern The Netweaver’s Sourcebook. A Guide to Micro Networking and Communica­ tions und ist von Dean Gengle geschrieben. In über 10 Jahren ist Dean vom Sys-Op zum Network-Wizard geworden. Er hat das CommuniTree Netzwerk in San Francisco mit anderen zusammen entwickelt und eine Menge Erfah­ rungen gesammelt über die Auswirkungen des Informationszeitalters auf Kommunikation, Arbeit und Spiele. In The Netweavers Sourcebook faßt er dieses Wissen zusammen. Es ist kein leichter, aber wichtiger Stoff. Stil, Inhalt und Konsequenz: gut. ISBN 0-201-05208-3. Addison-Wesiey. 326 Seiten.b:seite4 Nachbemerkung: Da wir neuerdings den Vertrieb der ds aus Kostengründen über Postvertriebsstück machen, dürfen wir nicht die Preise der Bücher nennen, sonst würde es als Werbung gelten. buchbe13.ws 850930 0244 Impressum: datenschleuder 13, September 1985 - Das wissenschaftliche Fachblatt für Datenreisende erscheint achtmal im Jahr alle 42 (!) Tage - Verlegerund VisdHmbPG: Herwart Holland-Moritz, Schwenckestr. 85, D-2000 Hamburg 20 - Redaktionsadresse ebenda, elektronisch IMCA:CHAOS-TEAM - Eigendruck im Selbstverlag - Datenkonvertierung und Satz: BIT8 - Neue Jahresbezugspreise: DM 60 normal, DM 30 Schüler u. ä., ab DM 100 Förderabo - die veröffentlichten Beiträge sind urheberrechtlich geschützt. Vervielfältigungen für gewerbliche Zwecke verpflichten zur Gebührenzahlung an die VG Wort, Abt. Wi., Goethestr. 49, 8000 München 2 - Weiterverbreitung in kostenlosen elektronischen Informationsdiensten nach den in IMCA, Brett Datenschleuder, veröffentlichten Verbreitungsbedingungen gestattet - die ds ist abrufbar via IMCA und angeschlossene INTERMAIL-Hosts - COMBOX' CCC.NEWS - RMI-NET ZEV einige Telefonboxen In Btx *655321 mit Bestellservice - Kopier-Recht (Nachdruckrecht) für nicht gewerbliche Zwecke: Nur einwandfreie Vorlagen der neuesten Ausgabe verwenden. Komplett vervielfältigen. Abgabe nur kostenfrei. Auszüge nur mit dem Hinweis "aus datenschleuder 13, C9927F". Der Zusammenhang, aus dem die Vorlage stammt, sollte erkennbar bleiben. Zwei Belegexemplare an die ds-Redaktion. Compuskripte per Post auf Floppy 3,5" MSDOS/TOS/XF, 5 1/4” Sirius/C64/TVT802 (nur notfalls IBM) oder papiern, via Datex (nur nach Absprache!) über ZCZC ans CHAOS-TEAM. impres13.ws 850929 2130 c) date nsc hleu der 13 * Oktob er 1985 * C9927F * Seite 4 Post Future? Im orbitalen Umlauf befinden sich auf geostationärer Bahn 14 Satelliten des IntelIsatsystems, mit insgesamt 153000 Telefon-und 24 Fernsehkanälen. Durch Satelliten können jeweils 12000 Telefongespräche gleichzeitig übertragen werden. Global gibt es über: 550 mio. Telefonanschlüsse, 1.5 mio. Fernschreiber. 6 mio. Terminals und rund 1 mio. kommunikationsfähige PC's. Mehr als 24 mio. Fern­ sprechhauptanschlüsse entfallen allein auf das Fernsprechnetz der DBP Die Telekommunikationsdienste der DBP bestehen heute aus getrennten Fernmelde­ netzen, wie das herkömmliche Fernsprechnetz mit ca 30 mio. Telefonen, das Integrierte Text- und Datennetz in digitaler Technik (IDN) swie die lokalen Breit­ bandverteilnetze für die Übertragung von Ton-und Fernsehprogrammen Als vor 7 Jahren die Grundsatzentscheidung der DBP fiel, ihr total veraltetes Fernmeldenetz zu digitalisieren, und die einzelnen Netze zu integrieren, war das herkömmliche Fernsprechnetz Mittelpunkt ihrer Überlegungen. Denn es bringt die wichtigsten Voraussetzungen einer Netzintegration von vornherein mit: es ist das flächenmässig am dichtesten ausgebaute Netz, es hat bei weitem die grösste Teilnehmerzahl, es dient der geschäftlichen wie der privaten Kommunikation, seine technischen Einrichtungen sind vergleichsweise preiswert, es ist weitgehend international standardisiert. Die Grenzen des Fernsprechnetzes liegen jedoch in seiner einge­ schränkten Übertragungskapazität und -qualität. Die Teilnehmeranschlüsse des Fersprechnetzes und des Integrierten Text und Datennetzes bestehen ausschliess­ lich aus Kupferkabel, dessen niederes Leistungsniveau nicht die Ansprüche von Morgen gewährleisten. Seit 1982 ist die DBP nun dabei, die Übertragungssysteme des regionalen Fernverkehrs zu digitalisieren. Nach Angaben der DBP wird der Digitalisierungsgrad 1985 einen Wert von 20% der geschalteten Leitungen nicht überschreiten. Die Digitalisierung der Übertragungssysteme der überregionalen Verbindungen werden aller Voraussicht 1990 die 50% Klausel erraffen, erst 10 Jahre später im Jahr 2000 hofft man, die 100% Digitalisierung hinter sich zu bringen. Der vollständige Ausbau des Fernsprechnetzes in digitaler Technik wird voraussichtlich im Jahre 2020 abgeschlossen werden. Da schon im Normalfall bei der DBP alles länger dauert, wird im Ernstfall ein Digitalisierungsende nicht vor dem Jahre 2050 zu erwarten sein, was sehr starken Zweifel an dem ganzen Projekt aufkommen lässt. Die Gründe liegen laut DBP in den enormen Innovations- und Investitionsansprüchen dieses Projektes, denn allein das Auswechseln der rund 6700 Vermittlungsstellen des Fernsprechnetzes mit den Millionen von Leitungen erfordert Jahrzehnte und Investitionen in Milliardenhöhe. Die Vermittlungsstellen besitzen für sich allein einen Wiederbeschaffungswert von ca. 40 Mrd. DM-West. Nach Fertigstellung dieses neuen Fernmeldenetzes trägt es den stolzen Namen: "ISDN" Was für den international standardisierten Begriff Integrated Services Digital Network steht. Ziel dieses Schaffens stellt der ISDN-Basisanschluss dar, bei dem über die herkömmliche Kupferdoppelader der Teilnehmeranschlussleitung in digitaler Form zwei Nutzkanäle mit je einer Bitrate von 64 kbit/s sowie ein zusätzlicher Steuerkanal mit 16 kbit/s übermittelt werden können. Besonderes Merkmai des ISDN ist. die seit langem erwartete, genormte Teilnehmerschnittstelle, bezeichnet als " Die Universalsteckdose "... Was bietet uns, dann Verstorbenen, das ISDN-Projekt? Im ISDN-Fernsprechen wird eine bessere Sprachübertragung gegenüber dem heutigen Fernsprechen garantiert. Beim ISDN-Teletex können über 64 kbit/s eine DIN-A4-Seite in weniger als 1 Sekunde statt bisher 8 Sekunden übertragen werden. Wenn im Jahre 20?? BTX noch vorhanden sein sollte, sind die Benutzer in der Lage über ISDN-Bildschirmpest schnellere Bildaufbauzeiten zu genießen. Laut DBP wird es jedoch an dem unüberwindbaren Anpassungsaufwand in den Bildschirmtextvermittlungsstellen scheitern. Die ISDN-Bildübermittlung er­ wirkt etwa alle 4 Sekunden ein neues Standbild, Bewegtbilder sind im ISDN natürlich nicht möglich. Aber was kümmert uns, dann in den ewigen Jagdgründen der Datenwelt, verstorbenen Hackern und Datentouristen der ganze ISDN-Alptraum? Was bleibt ist jedenfalls nur die neue Datex-L Verbindung in die USA. die der Gilb in Zusammenarbeit mit der amerikanischen Fernmeldegesellschaft TRT Telecom­ munications Corporation und der Firma Nixdorf Computer AG errichtete. Die 2400 bit/s Datex-L Verbindung wurde auf der Hannover-Messe 1985 eröffnet. created by Obelix. Ein amüsantes, aber fachlich unkorrigiertes Bach stammt vom Heyne-Verlag. Richtig geklappt hat merkwürdigerweise die Datenübertragung eines Mailbox­ verzeichnisses im Anhang ausgerechnet von der Telebox. Und so findet sich unter 'Mailboxen in Deutschland" unter dem Eintrag Chaos Computer Club eine private Telefonnummer mit dem korrekten Vermerk "Keine Mailbox!”. Jetztlist sie nicht mehr privat und Nummer der Btx-Redaktion (Notlösung) Hatten andere Leute ähnliche Probleme? Beim Lesen finden sich ein paar witzige Personenbeschreibungen, die in einigen Punkten etwas verwischt sind. Dazu kommt eine Sammlung vieler Hackerstories. Lästig ist der Personenkult. Ein Datenschleuder-Leser schreibt dazu nach einem Vorspann zum Bezugsproblem datenschleuder: DM (Leider dürfen wir hier den richtigen Preis nicht schreiben, da das sonst Werbung wäre. Red. ds) gekauft. Und drin handelt das Ding fast nur von Wauibaby. Ist es etwa das? Verschlingt die Pflege des Personenkults alle Zeit und alles Geld? Die beiden Autoren vergaßen zu erwähnen, was man zum Frühstück essen muß, damit man ein weltberühmter Hacker wird (Falsch. Auf Seite 10 steht "...Butter lila färben kann." Die Autoren besuchten Wau, als er Brötchen mit lila Butter und Honig frühstückte. Red. ds) Nun gut. Will ich mich langsam wieder abregen. Was wir aber nicht übersehen wollen ist, daß ich seit der Einladung zum Congress keine ds mehr bekommen habe. Über den Congress habe ich tatsächlich erst wieder was in diesem bescheuerten Buch gelesen. Ich wäre euch dankbar, wenn ihr meinen Briefkasten, bzw. den Briefkasten meiner Freundin, demnächst reichlich mit guter Literatur füllen würdet. (Wir mühen uns redlich. Anm. ds) Schickt mir ja nicht dieses besemmelte Buch, das ich leider schon habe! (Versuch es bei Heyne mit einem Garantie-Umtausch. Anm. ds) Gruß, Frank (Wär nett, wenn Du die Hackerbibel rezensierst. Deine Art gefällt. Besuch uns mal. Anm. ds) Datenschleuder Catastrophe Theory Das Cursor Operation System COSY Nr. 13/85 Die Seele eines neuen Cursor Quelle: Originaltext 29. 07. 85 (c) P.GLASER Erstveröffentlichung COMBOX:FEUilleton Die Entstehungsgeschichte von COSY (Cursor Operation System) — Teil I Ich weiss nicht - ich denke, mit der Zeit soll mir der auch lieber werden. (Goethe, Die Leiche des jungen Khoerser) Angefangen hatte alles im Frühjahr 1985 mit dem stilvollen Hinscheiden einer Grossreche­ nanlage: CURSOR LOST waren ihre letzten Worte gewesen, bevor sie in den hexadezimalen Hades hinabgefahren war. Diese schlichten Abschiedsworte inspirierten einen Kreis junger Menschen: Sie hatten sich zu einem "Autonomen Sink Tank” (AST) zusam­ mengeschlossen. Man war lange schon mit der phantasielosen Funktion und dem Erschei­ nungsbild des landläufigen Cursor Vulgaris un­ zufrieden gewesen: Ein langweiliger Lichtfleck, der, wenn er nicht grade blöde blinkte, nichts weiter als trostlos anzusehen war. Nun gab es, einen Innovationsschub: Das Projekt VIC, der "Virulent Intensiv Cursor", wurde geboren. Noch in der selben Woche begann der AST mit der Konzeption eines umfangreichen und mul­ tifunktionalen "Cursor Operation Systems” (CO­ SY). Optimal anwenderfreundlich, war es als "Gänzlich Userlos Arbeitende Schalteinheit" (GULASCH) angelegt. Online sollte es sich als "Wundersam Aktives Untergrundprogramm” (WAU) rege verbreiten. Pionierstimmung kam auf im AST-Labor. Für die Konstruktion mußte geeignetes Software-Werkzeug her: "Cursor Art Design" (CAD), "Cursor Action Modificator” (CAM) und "Funny Unusual Cursor Kit" (FUCK) wurden in nächte- und wochenlanger Arbeit entwickelt. Dazu bediente der AST sich eines eigens für diesen Zweck spezifizierten Codes, des "Cursor Oriented Language Assembler” (COLA) mit ein­ gedickter Fliesskomma-Konsistenz und einer an Andy Warhol orientierten GrafikBefehlsleiste. Ende März, in der zunehmenden Frühsommer­ wärme. wurde der erste Satz CURSOR ERRORS erstellt und plaziert. Fortran konnten, über das CURSOR LOST hinaus, angezeigt werden: CURSOR RESTS ERROR (bei gewerkschaftlich organisiertem Cursor), zuzüglich eines ausführlichen Hinweises auf die kollektivvertralich vereinbarten Ruhezeiten. CURSOR HAPPY ERROR verbunden mit einem unkontrollierbar und kaut­ schukhaft über den Bildschirm hüpfenden Cur­ sor. Meist Vorzeichen für das baldige Erschei­ nen eines weiblichen Cursor (HERSOR). CURSOR HYSTERIC ERROR verbunden mit einem unregelmässig und hoch­ frequent pulsenden Cursor und Quietschgeräu­ schen. Meist Vorzeichen für das baldige Ver­ schwinden eines weiblichen Cursor. CURSOR OUT OF GAS (nur bei benzin- und dieselgetriebenem Cursor). Sollte kein Tank-File vorhanden sein, kann man das Zeichen "" vor den Cursor setzen und ihn damit anschieben. CURSOR OUT OF SENSE Ein heikles Problem: Der Cursor ist in eine Sinnkrise verfallen und hockt dumpf brütend in Spalte 0 einer beliebigen Zeile am Bildschirm­ rand. CURSOR COLLAPS (N) wobei (N) eine Countdown-Variable ist, die den geschätzten Zeitpunkt bis zur Disfunktion des Cursors in sec. anzeigt. Inzwischen hatte auch die Erweiterung der Grafikroutinen grosse Fort­ schritte gemacht. Je nach Art des Anwender­ programms und des User-Input-Verhaltens ver­ mochte der Cursor nun selbstständig in Modifi­ kationen zu verzweigen (von denen einige zur Dominanz über das gesamte aktuelle Programm führen). Endlich konnte der Cursor zeigen, was in ihm steckt. Die AST-Grafikspezialisten hatten 6 zentrale Routinen erarbeitet, die am 7.Juni zusammen mit den neuen Fehlermeldungen als Version COSY 0.1 den ersten erfolgreichen Probelauf absolvierte. Zur Feier des Tages genehmigte man sich eine Flasche Frustschutz­ mittel und rauchte dafür etwas weniger. DOKUMENTATION COSY Cursor Grafik Routinen CURD (Cursor Demoliert) COSY besitzt ein internes Zählregister, welches festhält, wann ein User den Cursor allzu ruppig gegen den Bildschirmrand knallt. Sind mehr als sieben Verstosse registriert, wird ein zuneh­ mend zerbeulter Cursor abgebildet, verbunden mit einem Hinweis auf seinen abnehmenden Wiederverkaufswert. Vor dem 14.Verstoss wird eine Liste von Gebrauchtcursor-Shops ausge­ geben und vor einem bevorstehenden CURSOR COLLAPS gewarnt. CUFF (Cursor Diffundiert) Wird der Cursor zu sehr abgehetzt (SchneiIsuchläufe, DFÜ über 1200 Baud u.ä.), löst er sich in ein unscharfes Feld auf und verdunstet schliess­ lich. CUFF gehört zu den Funktionen, die gege­ benenfalls auch aus dem COSY-eigenen Zufalls­ generator (COZ) aufgerufen werden. Zur Rück­ gewinnung des diffundierten Cursors muss das ebenfalls vom AST entwickelte Steckmodul CU­ RARE (Cursor Artificial Recreator)verwendet werden. Man erhält damit einen einwandfreien, nagelneuen Cursor, muss allerdings in Kauf nehmen, dass dafür das jeweilige Anwender­ programm diffundiert. EXCURS (Expandierender Cursor) Eine Funktion, die dem Timeout bei der Daten­ fernübertragung ähnelt. Erfolgt innerhalb von 60 Sekunden im aktuellen Programm keine halbwegs vernünftige Eingabe, beginnt der Cur­ sor sich im Pulstakt aufzublähen. Ist der Com­ puter, ergänzend zu COSY, mit einem FLAUSCHWERK ausgestattet, hilft der Befehl REBLAEH. Hat der Cursor das ganze Bild­ schirmformat ausgefüllt, kann nur noch CURA­ RE benutzt werden. bleibt der Cursor daran kleben. Er lässt sich weiterhin frei bewegen, zieht aber, ausgehend von der Position des Buchstaben, inverse Strei­ fen hinter sich her. Lässt man die Cursortasten los, schnellt das Cursorband wieder auf die Buchstabenmarke zurück. PACUR (Pacman Cursor) Eine Spezialroutine für das freie Programmie­ ren. Sind dem Programmierer gerade einige besonders geschickte Algorithmen eingefallen, kann COSY via COZ von Fall zu Fall PACUR aktivieren. Eingeleitet wird die Funktion durch die Meldung SYNTAX TERROR. Anschliessend werden mit einer Geschwindigkeit von einer Zeile pro Sekunde die letzten 200 Programm­ zeilen wieder weggefressen. Ist die Hardware mit einem Tongenerator ausgestattet, erkennt man den Abschluss einer PACUR-Aktion an einem leisen Rülpsen. SCHWANC (Schwanensee Cursor) Im Anschluss an CURSOR COLLAPS (0) wird SCHWANC aufgerufen, die dramatische Darstel­ lung eines sterbenden Cursor. Die Abflachen der Blinkfrequenz bis zum agonischen Stillstand des Cursor, gefolgt von einem letzten Aufbäumen in Karoposition und einer Pirouette. An­ schliessend klappt der Cursor nach unten und baumelt an der imaginären Zeilenlinie, verliert schliesslich mit der einen, dann auch mit der anderen Ecke den Halt und trudelt entseelt und wie ein herbstlich leichtes Birkenblatt nach dem unteren Bildschirmrand, cosypgn.ws 850930 1700 Schönheit in Waffen Zehn Stories von Peter Glaserr Peter wuchs als Bleistift in Graz (Österreich) auf. wo die hochwertigen Schriftsteller für den Export hergestellt wer­ den. Er lebt seit drei Jahren als word processor und "poetronic'-Programmierer in Hamburg. Er hat sein Zim­ mer um seinen C64 drumrumgestaltet. Er will die Lyriker wegrationalisieren und verschickt Floppies für Dichterle­ sungen. Das BASIC-Gefühl in der Hackerbibel beschreibt diese Entwicklung. In der "Schönheit in Waffen" sind zehn Stories aus den letzten zwei Jahren versammelt, die mit treffsicherer Ironie all das behandeln, was uns angeht: die Zukunft des Hackens, Liebessimulationen mit roter Präzision. Dreiecks­ beziehungen in "Was Hält". Lonesome Heroes in "Ein Mann bei sich" oder comic-like Geschichten von Großstadt. Landschaft und den Sehnsüchten der Menschen am Ende des 20 Jahrhunderts. Die Medienkulte faßt er kurz zusam­ men: "Der Bildschirm, das Lagerfeuer des 20 Jahrhun­ derts. und davor: der Mensch der Silizium-Zeit, unverän­ dert: der vor dem Feuer hockende Mensch der Steinzeit, der schnaufend Nahrung in seinen Mund schaufelt und in das magische Flackern schaut. " Oder: "Wie Verhaltensforscher mit einer Affenfamilie so leben wir mit den großen Automaten und seinen Anhägseln und beobachten. Das erste Wichtige ist, "wie" jeder von uns mit der Maschine lebt, wie sein Empfinden und sein Verhalten sich färbt: wie neue Mythen entstehen, neuer Alltag vorgeht." Und gleich online gehen mit dem Buch Poetromc für die Jackentasche. PETER GLASER, SCHÖNHEIT IN WAFFEN. 10 Stories mit Illustrationen von Chris Scheuer, Graz (die feinen Punkte in seinen Pinselzeich­ nungen macht er mit einem einhaarigen!) Kiepenheuer & Witsch, ISBN 3462017314 kiwipg13.ws 850930 1722 WRISC (Wrigley’s Spearmint Cursor) Eine Spezialroutine für die Textverarbeitung: Wenn der erste Buchstabe eines eingegebenen Textes sich in dem Text zum 33.Mal wiederholt, (c) datenschleuder 13 * Oktober 1985 * C9927F * Seite 5 Datenschleuder Rechtshilfe für Hacker Die Katze darf das. . . Ein Auszug der Fernmeldeordnung der DBP, anschließend die dazugehörige Verwaltungsanwei­ sung, die alle Modembesitzer angeht Paragraph 12 Abs. 7: Der Teilnehmer darf die Teilnehmereinrichtungen nicht eigenmächtig ändern; unzulässig ist auch das eigenmächtige Einschalten selbstbeschaffter Apparate. Mit Fernsprechapparaten nicht elektrisch verbindbare Vorrichtungen und Gegenstände (Hilfsvorrichtungen) dürfen an diese nur angebracht werden, wenn sie von der Deutschen Bundespost zugelassen sind. Unzulässig ist auch das Bekleben posteigener Apparate. Auszug aus der VwAnw. zu Abs. 7: Im Falle der Benutzung eigenmächtig geänderter Apparate oder eigenmächtig eingeschalteter selbstbeschaffter Apparate werden die selbstbeschafften Apparate abge­ schaltet und dem Teilnehmer, unter Hinweis auf die Unzulässigkeit seines Handelns, die privaten Einrichtungen AUSGEHÄNDIGT. Die DBP stellt den nach den Teilnehmerunterlagen ausgewiesenen Regelbestand gebührenpflichtig (FGV 1.4 Nr. 10) wieder her. Sind die posteigenen Einrichtungen nicht mehr vorhanden oder sind sie beschädigt, so ist gemäß VwAnw 10 oder 11 wie im Falle des Verlustes oder der Beschädigung zu verfahren; für weitere Maßnahmen und eine evtl. strafrechtliche Verfolgung bei Benutzung nichtzugelassener Einrichtungen sind die OPDn zuständig. Erläuterung; Eine dressierte Katze darf, soweit unser juristischer Sachverstand reicht, beim Klingeln abheben und den Hörer in den Koppler packen Sollte die Katze eine Prothese tragen und damit abheben, wäre das widerum verboten. Entsprechendes gilt für einen HiWi, der das für vielleicht 10 Mark pro Stunde macht. Auch Hubmagneten gelten nicht als angebracht und sind - im Gegensatz zu direct connect Modems - bereits jetzt zugelassen. In England zugelassene Koppler werden hier benutzt. Sollte die Post wagen, dagegen zu klagen, wird sie nach unserer Einschätzung spätestens vor dem europäischen Gerichtshof unterliegen. Derzeit ist die uns bekannte Taktik der Post gegen fachgerechte DFÜ ohne Prüfnummer Verzögerung und Verwirrung. Zum Vergleich: Daß jeder Journalist per Kassettenrekorder am Telefon seine Texte an die Redaktion uberträgt, ist branchenüblich. Auch Ausländskorrespondenten haben keine Koppler mit Weltprüfnummer, weil es so einen Unfug nicht gibt. Gute Produkte funktionieren normentsprechend. Wir planen, in einer der nächsten Datenschleudern zu diesem Thema einen juristischen Fachbeitrag zu bringen. ässbü5 fmanla13.ws 850929 1923 Konto Nr. 1 für Schmiergelder Gelegentlich kursieren die wildesten Geschichten über den CCC durch die Szene. Ein Beispiel: Der CCC hätte von einer Bank eine runde Million Mark von Konto Nr. 1, dem für Schmiergelder, auf ein Schweizer Nummernkonto transferiert. Die Bank soll anschließend einen Schlagertrupp geschickt haben, der mehrere CCC-ler krankenhausreif ge­ schlagen haben soll. Solche Geschichten brachte ein B. aus Hamburg in Umlauf. Er behauptete außerdem, "Gründungs­ mitglied" des CCC zu sein und zeigte als B " eweis" - seine Eintrittskarte zum Chaos Com­ munication Congress '84. Zu unserer Überraschung gab es eine Reihe von Leuten, die derartiges glauben und tierisch sauer waren, wenn hinterher irgendwas von B. aus Hamburg ausgeliehenes, sei es Hardware oder Geld, nicht zurückkommt. Es ist eine linke Sache, ausgeliehene oder zur Reparatur erhaltene Geräte weiterzuverscheuern (natürlich ohne Geld an den eigentlichen Besitzer weiterzureichen). Die Kehrseite des Medienrummels über Hacker ist blindes Vertrauen in solche Leute. Genau wie mancher spendet, wenn einer an der Tur steht und sagt, er sei vom Roten Kreuz, gibt es jetzt mit dem CCC sowas, bloß sind die Türen an denen angeklopft wird diejenigen von Firmen und Com­ puterfreaks. In Hamburg wurde es theoretisch kei­ ne halbe Stunde dauern, um einen Verein der B. -Geschädigten zu gründen, es gibt ihn aber trotz­ dem nicht. Vielleicht liegt der Grund darin, daß es jedem peinlich ist, derart plump beschissen worden zu sein. Die Konsequenzen für alle sind einfach: Wer derartig wirre Geschichten erzählt, disqualifiziert sich selbst. Bei Unklarheiten hilft eine einfache Rückfrage bei CCC. KGB o.ä. Hacker haben es nicht nötig, sich zu verstecken, ct burkha13.ws 850922 Behandlung von Computerkrankheiten Digitales Denken Das leise Düdelüt von eckigen Zahlen und runden Brüsten Kein Theater- oder Kinobesuch, keine U-Bahnfahrt, keine Veranstaltung, kein Treffen und kein Unter­ richt mehr ohne das leise Düdelüt. Kaum über der Wahrnehmungsgrenze dringt es über unsere Ohrgänge ins Hirn und meldet Punkt Uhr, Halb Uhr oder Termin. Unüberhörbares Signal der Quarzuhr unseres Nachbarn. Fünf Meter weiter die nächste Geräuschtirade Typ tiite-litiiiii oder miep-miep. Dann wieder Stille, wir lauschen dem Programm. Was wir wahrgenommen haben, ist die if-carrythen-piep-Zeit. programmierte Zeit-Schnipsel. 80 Kalorien lauten die Daten, wenn ich ein Ei esse. Wenn ich meine Scheckkarte in den Automaten­ schlitz schiebe, bin ich Nummer (gestrichen, ds). Meine Identität soll zählbar, meine Sinne meßbar werden, um sie digital zu erfassen. Ich rieche nicht den Rasen des Fußballfeldes beim darüber rennen, ich überprüfe meine Reaktionsge­ schwindigkeit beim Computerspiel: 17000 Punkte. Die Theorie sitzt im Kopf. Computermännchen platzen und erscheinen, ungeboren, vom Himmel gefallen, neu auf dem Bildschirm. Mitten in einer Computerzeitschrift zwischen grell­ bunter Spielreklame und eckigem Design stoße ich auf zwei Seiten Haut und runde Brüste. Ein nackter Frauenkörper wirbt für ein Pornoblatt. Mein Körper nimmt seine Deformation wahr, wenn er seine Bedürfnisse in Zigaretten und Alkohol kanalisiert oder in Therapiesitzungen herausbrüllt, ein weiblicher Körper benutzbar zur Kompensation unterdrückter Sinnlichkeit. Nachdruck (softly extended) eines Leserbrief an die taz von yz, dort abgedruckt am 29.5.84 Das CHAOS-TEAM weist darauf hin, daß eine ge­ wisse Koordination zwischen digitalem/analogen Denken/Tun lebensnotwendig ist und empfiehlt, um die beschreibenen Leiden zu vermeiden, bei der Lektüre derartiger Computerzeitschriften vorsich­ tig zu sein. Eine ähnliche Warnung zum Werbefern­ sehen ist in der Hackerbibel und im wissenschaft­ lichen Extrablatt zur IFA’85 (Beilage zur ds13) unter der Überschrift Verrückt durchs TV abgedruckt und verdient Beachtung. Sichere Heilmethoden sind nicht bekannt. Die Lek­ türe der datenschleuder soll zwar heilende, aber unklare Einflüsse auf verbissene Spieler ausüben. Es wäre verkürzt, zu behaupten, die datenschleu­ der sei ein Heilmittel im Sinne des Arzneimittelge­ setzes. digdnk13.ws 850928 1433 Sehr geehrte Postkunden, dieser Briefkasten wird nicht mehr am Wochenende oder in der Nacht geleert. Um die ca. 20-30 Mrd. DM teure Verkabelung zu finanzieren muß die Post im Briefverkehr Kosten einsparen. Sie haben dafür sicher Verständnis! Ihre POST ”ln der westlichen Welt ist das Tempo des Post­ dienstes seit langem vom Telefon und dem schnel­ len Felexdienst übertroffen. Eine wirklich wichtige Angelegenheit wird heute zuerst per Telefon und dann erst schriftlich übermittelt. Gleichzeitig ist der Postdienst wesentlich langsamer geworden. Mit zunehmender Beschleunigung bei den allgemei­ nen Dienstleistungen kommt es zu einer Verlang­ samung des alten Systems. Ineffizienz ist eine natürliche Begleiterscheinung jeder Beschleuni­ gung, da sie das alte System zerrüttet. Wenn das alte System zu zerfallen droht, ruft man nach Spezialisten, dies es mit Hilfe der neuesten Tech­ nologien stützen sollen. Die Temposteigerung, die mit dem Postauto angefangen hat und dann mit der Luftpost fortgesetzt wurde, hat im Bereich der Postsortierung zu Stockungen geführt." (MLuhan, Wohin steuert die Welt?) postef13.ws 850929 2330 Zuviel Werbung! Beim Postversand der Subskriptionsexemplare der Hackerbibel Teil 1 blieb unsere Sendung beim amtlichen Gebührenprüfer hängen. Begründung: Werbung am falschen Ort. Die verdäch­ tige Seite 37 ("Hat ihr Rechner Husten oder Schnupfen? Kaufen Sie BlitzBug!") klärte sich als Aprilscherz, aber wegen des Preises beim Bezugshinweis aut TAP Ausgaben, die in der Hackerbibel keinen Platz mehr fanden, mußte aus allen Exem­ plaren eine Seite entfernt werden. Die Redaktion beschloß, die letzte Seite mit Werbung des Verlegers und der Datenschleuder auszureißen. Um die Verwirrung um die merklich verschwun­ dene Seite zu lösen und klarzustellen, daß Sie nicht zensiert wurde, drucken wir Sie nebenstehend ab. gebuer13.ws 850930 0300 Geldscheinfresser Sie vermehren sich anders als Kaninchen, aber genauso schnell: die Scheinschlucker. Anfangs prüften sie die Echtheit der Geldscheine ähnlich wie bei Münzen: stimmen Länge, Breite und Dicke? Jeder Zettel im richtigen Format wurde angenom­ men. Irgendwann ging das nicht mehr, weil an ein paar Stellen die Helligkeit gemessen wurde. Auch das genügte nicht. Ein ds-Leser schickte einen Zeitungsbericht: Die betrogenen Automaten schluckten leere Zettel, auf denen nur ein paar Punkte markiert waren. Aber auch gute doppelsei­ tige Fotokopien, die Grautöne Wiedergaben, kamen nicht wieder raus. Die Papierqualität war wegen der Probleme mit der Dickenmessung problema­ tisch. Alte Geldscheine quollen durch Handschweiß (grabbel) auf. Zudem waren die höchstgenauen Meßpparaturen sehr teuer und empfindlich. Die Automaten lehnten teilweise sogar druckfrische Originalscheinchen ab. Seit 1976 wurden moder­ nere Automaten eingesetzt. Sie maßen die Inten­ sität von verschiedenen Wellenlängen eines Prüflichts, das vom Geldschein reflektiert wurde (auch im nicht sichtbaren Bereich). Die Sensoren wurden vor jeder Messung elektronisch nachgeeicht. Die Lichtmeßpunkte waren eher Felder von ein bis zwei Quadratzentimetern Größe, weil so Ver­ schmutzungen und Druckabweichungen von bis zu 2 bis 3 mm ausgeglichen wurden. Das Gerät wurde in der Schweiz hergestellt und zuerst eingesetzt, und kostete um die 4000 Mark. Aus einigen Kano­ nen, ähh, Kantonen wurden bald größere Abwei­ sungsquoten gemeldet. Schuld waren geringe Far­ babweichungen von Neudrucken der Nationalban­ ken. 1981 wurde dieses Problem durch Einsatz eines Mikroprozessors gelöst. Der ermittelte nach jeder angenommenen Banknote einen neuen Farb­ mittelwert und wurde bei der Installation vom Monteur mit ca. 15 Random-Noten aus Supermärk­ ten der Umgebung gefuttert (was passiert bei je fünf blauen, gelben und roten Scheinen? ). Mit dieser Methode werden nur rund 1-3% der echten Scheine zu Unrecht abgewiesen. Das scheint ein Kompromiß zwischen Benutzbarkeit und Sicherheit zu sein Daß bei uns auch der Metallfaden geprüft wird, versteht sich inzwischen. Die nächste Automatenversion wird noch mehr prüfen, aber auch mehrere Scheinsorten, ganz gleich, in welcher Richtung sie eingeschoben werden, annehmen können. Die Banken debattieren gegenwärtig über die Einführung maschinenlesbaren Geldes mit Strichcode??? Zukunftsvision: Kärtchen reinstecken und einzahlen oder abheben. Bei gesperrtem Konto Fallgitter von hinten. Is42 Quellen: Archiv und vdi 1985-37-22 geldpr13.ws 850929 2140 (c) datenschleuder 13 * Oktober 1985 * C9927F * Seite 6 Werbung ZUKUNFTS-TECHNIKEN Funktion — Anwendung — Folgen Mißbrauch und alternative Chancen Zukunfts= perspektiven von Achim Schwarze Der Grüne Zweig 94 Die Zukunft rollt auf breiter Front an. Zukunftstech­ niken sind die Schrittmacher der Veränderung unseres Lebensraumes und unserer Kultur. Alle keine Ahnung! „Computer, Datennetze, Rechenzentren, Roboter, Gentechnik: natürlich existieren die. Wie sie funktio­ nieren? Keine Ahnung. Will ich auch gar nicht wissen! Ich bin sowieso dagegen." So leicht kann man es sich machen. Die Zukunft rollt trotzdem an. In ihrer glitzernden fach-chinesischen Karosserie. Und keiner von uns Ignoranten kann sie bremsen oder gar lenken! Die Zukunftstechniken werden eingesetzt und krempeln unser Leben um. Wir bleiben die stolzen Eingeborenen, die sich sicher sind, daß ihre Kamele die Lastwagen des weißen Mannes überleben werden. Und sich dabei ganz gehörig täuschen. Hrsg. Werner Pieper & Konrad Volz ZUKUNFTSPERSPEKTIVEN MORGEN KINDER WIRDS WAS GEBEN Der Grüne Zweig 88 Nehmen wir einmal an, es kommt nicht zum großen Knall. Mit was können, müssen, dürfen und wollen wir da rech­ nen? Schon einmal konkrete Gedanken gemacht? In diesem Buch gibt es eine geballte Ladung davon. Einige der Autoren: Antonietta Lilly, Hans Custo, Peter Mandel, Wissen ist Macht. Wer nicht durchblickt, kann sich nicht zur Wehr setzen Buckminster Fuller + Paul C. Martin, Achmed Khammas, oder mitbestimmen. Wer die Zukunft mitgestalten will, Cillie Rentmeister, Tim Leary, Gertrud Wild, Wolfgang Neuss, Eugen Pietsch. muß informfiert sein. Die Themen: Interspezie-Kommunikation, Raumstatio­ Aber Computer: das versteh ich nie! nen, Bio Chips, Ersatzteilforschung für den Menschen + Bequemer geht es wirklich nicht! Aber diese Ausrede Video Spiele + Energie Zauberer + der 100. Affe+ Visu­ gilt nicht mehr: denn „ZUKUNFTS-TECHNIKEN" alisierung innerer Räume + Behinderten Hilfe + u. sehr von Achim Schwarze führt im Schongang in die Ge­ v.a.m. Viele Fakten, wenig Fiction. heimnisse modernster Technologie ein. Vorwissen Perspektiven und Konzepte. Erklärungen der wichtigen braucht man nicht mitzubringen. ,neuen' Begriffe und Worte. Ein sanftes Verschwörungsbuch mit Möglichkeiten für Zukunftstechniken sind flexibel. Wie der Geist aus der Flasche dienen sie jedem Herrn. das Leben in der Zeitenwende. Vorausgesetzt, er kennt die Schlüsselworte. Warum soll Global 2001. man das eigentlich immer denen überlassen, die ohne­ Gestaltung: Horst Turner hin schon über soviel Macht verfügen und unseren Le­ 156 S. DIN A4 ISBN 3-922708-88-9 19,80 DM bensraum nur selten im Sinne seiner Bewohner gestal­ John C. Lilly ten? Lernen wir doch einfach selbst die magischen DER SCIENTIST Worte. Der Grüne Zweig 91 Alles halb so kompliziert! Wer die wenigen Konzepte vor allem der Datentechnik John C. Lilly ist einer der aufregendsten Forschertypen einmal verstanden hat, kann sich das meiste von allein unserer Zeit. Er machte die Landkarten des Gehirns sicht­ erdenken. Wo sie eingesetzt werden, wem das nützt bar, entwickelte den Isolationstank, arbeitet seit 30 Jah­ und was man anders machen könnte. ren mit Delphinen, unterzog sich intensiver Drogenversuche und ist seit ein paar Jahren mit seiner Frau Toni zu­ ISBN 3-922708-94-3 220 Seiten, 19,80 DM sammen. Hier beschreibt er spannend, wie er vom —fast— normalen Wissenschaftler zu einer herausragenden Per­ Bücher - Stempel sönlichkeit wurde. Sein Leben in seinen Worten. Auf Wunsch des Autors übersetzt von Werner Pieper. Cassetten ,,Dr. John Lilly ist ein Einmann-Kompendium der west­ lichen Zivilisation." (New York Times) Katalog anfordern! „Lilly hat eine Vision - was Wissenschaft sein kann, wenn sie nur die kraftvolle Methode mit der wirklichen Offenheit zu allen Dimensionen der Realität verbindet." (Psychology Today) WERNER PIEPER DIE GRÜNE KRAFT MEDIENEXPERIMENTE 0-6941 LÖHRBACH 175 Seiten, in Cooperation mit dem Sphinx Verlag 19,80 DM Fractals Datenschleuder (Form, Chance and Dimension) Benoit B. Mandelbrot 1977; 365 pp. $ postpaid The Sierpinski Sponge Neues von Petra Ihr Kind braucht Monster! Echte originale Faksimile-Imitation Me Luhan beantwortet die Frage durch das Auf-den-Punkt-bringen von Alltagser­ lebnissen. Am besten ein Beispiel. Bewundernde Freundin: Das ist aber ein hübsches Baby, das Sie da haben! Mutter: Ach, das ist noch garnichts - Sie sollten mal sein Foto sehen! Diese Art des Moralisierens vernebelt die Probleme und verhindert, daß den Opfern jemals Hilfe zuteil wird. Jedesmal, wenn eine neue Technologie ein neues Angebotsmilieu schafft, ver­ schlingt oder umzingelt sie das vorange­ gangene, von der älteren Technologie ge­ schaffene Angebotsmilieu. Die Auswir­ kung dessen ist, in der Sprache des Thea­ ters, ein "Kulissenwechsel". Als der Buchdruck die neue umweltprä­ gende Technologie war, wurde die "mitte­ lalterliche Kulisse gewechselt". Die Druck­ pressen spien Mengen alter Manuskripte aus und warfen die ganze Vergangenheit, die des Altertums und die des Mittelalters, sozusagen in den Schoß der Renaissance. Die Wiederherstellungskraft der elektrisch gespeicherten Information (kurz: der neuen Medien) ist heute so groß, daß sie uns nicht (nur) die Vergangenheit, sondern bereits die Gegenwart in den zeitgenössi­ schen Schoß wirft. So wie der Renaissan­ cemensch vom "Müll" oder den alten Klei­ dern des Altertums überhäuft wurde, so versinkt der moderne Mensch im Müll sämtlicher rückständiger Gesellschaften des Planeten sowie aller Kulturen, die je auf dieser Welt existierten. Ein schon vor einigen Jahren verfaßter Brief des Anthropologen E. S. Carpenter enthält Anmerkungen über einen weiteren Aspekt dieses "Kulissenwechsels”, der bei jeder technischen Veränderung eintritt: In Los Angeles gibt es ein riesiges Lager­ haus mit militärischen Überschußgütern, die staatlichen Schulbehörden, Kranken­ häusern usw. gegen Vergütung der Trans­ portkosten zur Verfügung stehen. Jedes­ mal, wenn ein Militärstützpunkt verlegt wird, nehmen die Streitkräfte das mit, was sie anderswo benötigen, lassen aber die Masse des Materials zurück. Das sind häufig ganze Siedlungen samt Kranken­ häusern, Wohnungen, Tanks, Schiffe, usw. All das wird dann ins nächstgelegene staatliche Überschußdepot transferiert, wo sich Colleges und Krankenhäuser unter allem möglichen von Badewannen bis Zement - etwas Brauchbares aussuchen können. Eine phantasiereiche Abenteuerspielplatzgruppe könnte dort einen gro­ ßartigen Spielplatz ausstatten: da gibt es riesige Steuerungsanlagen aus großen Schiffen, in denen man durch Fernrohre späht, Räder dreht, Fadenkreuze ver­ schiebt, Plattformen bewegt, usw. er­ staunliche elektronische Gebilde. Kosten Positives über Computerspiele steht in einer Anzeige für "Unser Kind. Schwan­ gerschaft, Erziehung und Gesundheit" Un­ ter der Überschrift "Ihr Kind braucht Mon­ ster” wird den Computerspielen eine Art moderne Gebrüder-Grimm-Rolle zuge­ teilt. petra 7/85, S. 133. Aus dem Data-Becker-Buch Wir suchen 64er für Profis S. 86: Typen vom Typ homo sapiens computerfricus ostblocicus. Kurz: Leute, die Com­ puterfreaks in unserem Bruderstaat und in den Ländern, mit denen dieser in einem Bündnis ist. Auch Leute, die schon DFÜErfahrung nach dort oder von dort haben, sind uns willkomemen. Bitte schreibt uns unter dem Stichwort "Ost/LS11” an die in der Ortsgruppenliste angegebenen Adres­ se. Dank sei euch. Übrigens hat inzwischen auch die DDR den Versand von Heimcomputern mit Cassettenrecorder gestattet! Beachtet aber die entsprechenden NATOAusfuhrverbote. Verwenden Sie der Übersichtlichkeit hal­ ber so viele Unterprogramme wie irgend möglich. Bei der Lektüre des Beispielpro- grammes ist - obwohl es eher kurz ist -dauerndes Blättern angesagt. Data-Becker-Lexikon zum C64 Baudrate: . . . Der C64 hat eine Baudrate von 300 Baud. Unser Kommentar: Wenn ein frei programmierbarer Computer eine feste Baudrate hat, ist auch die Bandbreite eines LKW mit Disketten bestimmbar. softsektoriert: In jeder Diskette befindet sich das sogenannte Indexloch. Dies kenn­ zeichnet den Beginn der Spur Null. Unser Kommentar: Die 1541-Floppy ist so billig gebaut, daß der Computer nicht weiß, ob Spur Null erreicht wurde. Das einzig sichere Verfahren erfordert es, maximal 40mal rückwärts gegen den Anschläg zu fahren. Das Indexloch kennzeichnet bei anderen Systemen "Gleich kommt Sektor 1 auf der aktuellen Spur”. Commodore ließ die dazu notwendige Optoelektrik weg. Beim Formatieren wird die Sektoreintei­ lung per Programm vorgenommen und einfach drauflosgeschrieben in Unkennt­ nis der Lage des Indexloches. Das Forma- pro Einheit für die Regierung: 137 500 Dollar. In größeren Stückzahlen verfügbar zum Preise von 4,99 Dollar. Zum Abtrans­ port ist ein Kran erforderlich. Gestern sah ich, wie ein Kerl ein phanta­ stisches Ding herausschob, das aussah wie ein Schaltbrett für den Start einer Mondrakete und über und über mit Me­ ßuhren, Zeigern und Lämpchen bedeckt war. Auf die Frage, was das sei, antwortete er: "Keine Ahnung. Ich bin Künstler. Es kostete mich zwei Dollar.” McLuhan faßt das in den Satz "Der Mülla­ spekt unserer Lebensweise war, ganz ein­ fach aufgrund des Tempos der technolo­ gischen Neuerungen, nie offensichtlicher als heute" und empfiehlt: "Ausflippen, um Schritt zu halten”. Das ist vernünftig. Gesamturteil: Stil und Inhalt des Buches sind gut; seine Konse­ quenzen hart. Beispiel für Freaks: Die neue 16/32-Bit Computergeneration hat erstmals zu erschwinglichen Preisen die Rechenkapazität, das Pulsieren der ei­ genen Hirnströme in Echtzeit und dreidi­ mensional bunt auf dem Bildschirm dar­ zustellen. Werbung: Die Hackerbibel - Ersatz fürs Postbuch '85? Die echte große frische Hackerbibel ist genauso groß wie das Postbuch 1984 (es gibt nichts neueres) und auch so dick. "Die Post unser Freund und Vorbild.” Der Hackerbibel-Umschlag ist aber - im Ge­ gensatz zum Postbuch '84 - so steif, daß die Hackerbibel im Regal nicht wegrutscht, auch wenn Teil eins ein Jahr alleine steht. Ansonsten kann die Hackerbibel hilfswei­ se als Postbuch '85 benutzt werden, "kein amtliches Dienststück, Auskunft unter Vor­ behalt”. kurzzz13.ws 850928 1900 Buchdaten: ISBN3-203-50676-9 Marshall Mc Luhan, Wohin steuert die Welt? Mas­ senmedien und Gesellschaftsstruktur. Eu­ ropaverlag Wien 1978. Is5 mluhan13.ws 850928 2000 Keine Ahnung, wie unsere Position ist, aber die Aktien werden demnächst steigen. . (c) datenschleuder 13 * Oktober 1985 * C9927F * Seite 8 Daniel Le Noury ISBN 3 -8 8 7 4 5 -0 4 2 -6 Wohin steuert die Welt? tieren von Disks für andere Rechner ist deshalb nahezu unmöglich. Bei FremdFloppies könnte man ein Tortenstück raus­ schneiden, auf dem sich alle ersten Sek­ toren aller Spuren befinden. Bei der 1541 ergäbe so ein Versuch Diskettensalat. Der Vorteil der 1541 liegt darin, Formate er­ zeugen zu können, die keiner versteht. Gesamturteil: Vom Kauf des Lexikons ist abzuraten, da es eher verwirrt.