============== Page 1/1 ============== Datenschleuder 15 = März 1986 Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club Postprüfplaketten ginn Programm des Jahres 1986 Viromat plus Zum Einführungspreis von DM 19,97 ist jetzt der Viromat Plus Version 0.0 für verschiedene Rechner erhältlich — das Muß für jeden Hacker. Das Neue Hacker-Universallexikon zum Thema: "Viren (lat), sehr kleine, im Ultramikroskop sichtbare, ganz oder zum größten Teil aus Bitketten bestehende Körper von kugelbis stäbchenförmiger Gestalt (0 bis 1), parasitär, außerordent­ lich virulent. Wenig differenzierte Krankheitserreger (z. B. Crayppe, Poliovaxitis, Masern64). An der Grenze zwischen be­ lebter und unbelebter Intelligenz; Vermehrung nur im Wirtsre­ gisterbereich; viele Viruserkrankungen erzeugen lebenslängli­ che Immunität, daher vorbeugende aktive Immunisierung viel­ fach erfolgreich.” Für eine Dauer von 6 Monaten und bei normaler Anwendung wird gewährleistet, daß Material und Herstellung der Diskette, auf der Ihr Virus gespeichert ist, frei von Fehlern sind. Da es nach gegenwärtiger Technik nicht möglich ist, einen Virus so zu entwickeln, daß er, insbesondere im Zusammenhang mit ande­ ren Viren, fehlerlos arbeitet, entfällt jegliche Garantie. Norma­ lerweise beträgt der lythische Infektionszyklus etwa 30 Nanojahre und bewirkt dauerhafte Viroimmunität. viroma15.ws 851218 Telecontrol — wie geht das? Mit sechs Tasten von "sehr schlecht" bis "ausgezeichnet" können von Medienkontrollfirmen bezahlte Fernsehzuschauer das Pro­ gramm bewerten. Eine Kontrollmaschine mit Telefonanschluß und Modem steht in den betreffenden Wohnzimmern. Im Dun­ kel jeder Nacht ruft der Datensammelcomputer dort an und die Daten ab. Sie werden aufbereitet und am nächsten Tag ab elf Uhr kann ein kleiner Haufen Medienkontrolleure datenmäßig abrufen, wer was gesehen hat. Die lassen sich den Spaß zweistellige Millionensummen pro Jahr kosten, damit — verkürzt ausgedrückt — der Vizepräsident eines Getränkekonzerns mit weltweitem Abfüllsystem auf einem Kongreß in Hamburg verkünden darf, daß sie für Fern­ sehwerbung in der BRD nur 44% des lokalen Budgets ausgeben, in Brasilien dagegen 90%. Bei uns seien während der "ungünsti­ gen" Werbezeit nur rund 28% der Berieselungsmaschinen an­ gestellt. Da suchen die Konzerne sich etwas anderes für die Werbung. Im Moment entbrennt der Kampf um die TV-Satellitenparkplätze am Himmel. "Der Mensch konsumiert Informationen, die er nicht mehr über­ blicken, geschweige denn kontrollieren kann. Seine kommunika­ tiven Fähigkeiten verkümmern" schreibt eine politische Wo­ chenzeitung. telctl15.ws 851220 C9927F DM 2,50 Produktionsbe­ Zum ersten Jahrestag der Btx- Fernmelderechnung von über 130.000 DM wird die gute (?) alte (!) Ftz- Nummer durch das neue "DBP- Zulassungszeichen" ersetzt. Wer noch Geräte mit Ftz-Nummer hat, muß nicht besorgt sein, daß diese vom 1. April an nicht mehr den zum Teil unberechtigten Vorschriften der DBP entspricht, denn "die bisher vergebenen FTZ-Nummern gelten weiter, solange die Zulassungen nicht erlöschen und widerufen werden”. So sieht das neue Zeichen aus: Ober kurz oder lang wird das gute (!) alte (! (aber (noch) nicht veraltete...)) Datenklo eine Ftz- Nummer (sorry) ein DBP- Zu­ lassungszeichen erhalten. Denkt darüber nach, wie sich dieses Zeichen am effizientesten per Computer und Matrix/Laserdrucker erstellen läßt, damit Ihr eure Klo’s mit Testausdrucken tapezieren könnt. Weiter im (Post-)Text: "Nähere Einzelheiten zur Kennzeichnung zugelassener Fernmeldeeinrichtungen können dem Amtsblatt 128/1985 entnommen werden." ZZFL1-1 B 3240 vom 13.11.1985 P.S.: Die Vorschriften über die Wischfestigkeit von Ftz-Nummern bzw. DBP-Zulassungszeichen sind im Gegensatz zu den Vorschriften, die die Technik betreffen, nicht genügend defi­ niert, da es schon zu Beschlagnahme eines Akustikkopplers Typ Dataphon S-21D gekommen ist, weil die Ftz-Nummer durch häufigen Gebrauch stark verwischt war und die Polizei deswe­ gen bezweifelte, daß der in ds14 genannte Koppler überhaupt eine besitzt. esco/ls38 /xi/ws/ftzneu15.ws 860323 1522 die datenschleuder 15, März 1986 das wissenschaftliche fachblatt für datenreisende D-2000 Hamburg 20 Schwenckestraße 85 Geonet: Geol :Chaos-Team Brett Datenschleuder Btx: *655321# Herausgeber und ViSdPG Herwart Holland-Moritz Mitarbeiter dieser Ausgabe (u.a.) R. Schrutzki, S.Wernery, A.Eichler, P.Franck, H.Gruel, M.Kühn Eigendruck im Selbstverlag. März 1986 Seite 1 Datenschieuder 15 = März 1986 Trara — die Post ist da! Hinweise für Ausfälle der dritten Art Trara — die Post ist da Hinweise für Ausfälle der dritten Art Der Redaktion sind in letzter Zeit vermehrt Berichte zugegan­ gen, aus denen klar hervorgeht, daß immer noch gewisse Unsi­ cherheiten herrschen, wenn es um den Umgang mit dem größ­ ten Dienstleistungsunternehmen in diesem unserem Lande geht. Wir wollen daher noch einmal zusammenfassen, wie man sich tunlichst zu verhalten hat, wenn es zu staatlichen Ausfällen wg. Post kommt. Oberster Grundsatz ist auch hier: keep cool! Nichts wird so heiß gegessen, wie es gekocht wird und man kann viel Unheil abwenden, wenn man sich informiert, bevor irgendwelche Kin­ der in ominöse Brunnen fallen. Wer sich nicht sachkundig macht, bevor er zum Beispiel ein Modem anschließt, handelt grob fahrlässig und müßte eigentlich wegen Dummheit noch eins obendrauf kriegen. Grundlage für alles Handeln der Post ist in unserem speziellen Fachgebiet die Fernmeldeordnung mit den dazugehörigen Verwaltungsanweisungen. Letztere sagen aus, was mit den Paragraphen der FO wirklich gemeint ist, sie sind also für uns besonders wichtig. Wer dafür genügend Kohle locker machen kann, sollte sich den Kram bestellen, wobei es sehr unfein ist, die Leute im nächstbesten Telefonlädchen deswegen in Verlegen­ heit zu bringen. Bestellt den Kram beim zuständigen Fernmel­ deamt, die Verwaltungsbeamten da wollen ja auch mal was an­ dres tun. Wer sich das nicht leisten kann, muß mit unseren Tips zufrieden sein. Es gibt drei Stadien von postalischen Ausfällen. Nummer eins ist ein überraschender Anruf: ’Müller, Fernmeldeamt brabbel. .. wir haben festgestellt.. . usw’. In diesem Fall empfiehlt es sich, dem netten Beamten die FTZ.Nr. des eigenen Kopplers mitzutei­ len und ihn darauf hinzuweisen, daß man ausschließlich mit die­ sem Gerät tätig wird. Sollte er den Verdacht, man benutze un­ postalische Geräte, wiederholen, empfiehlt sich die Papageien­ taktik: 'Ich sagte doch bereits, ich benutze ausschließlich einen Koppler mit der FTZ.Nr. 18.13.1808.00 der Firma E....’ Gegebe­ nenfalls so lange wiederholen, bis der nette Herr aufgibt. Stufe zwei zuendet mit einem überraschenden Schellen der Tür­ glocke. Zwei bis drei nette Herren präsentieren ihren Dien­ stausweis und bitten mehr oder weniger höflich um Zutritt. Emp­ fohlene Reaktion: Höflich um nähere Betrachtung der Ausweise bitten. Falls das Ansinnen abgelehnt wird, Zutritt verweigern, die Herren sind verpflichtet, sich auszuweisen. Ausweise sorg­ fältig prüfen (in der Zwischenzeit besteht Gelegenheit für zufäl­ lig anwesende sachkundige Besucher, aufzuräumen). Besonde­ res Augenmerk auf die Gültigkeit der Ausweise richten, das Verfalldatum ist noch vor dem Namen des Inhabers vermerkt. Bei ungültigem Ausweis: Zutritt verweigern. Bestehen hinsicht­ lich der Ausweise keine Bedenken, einen Blick auf die Uhr wer­ fen. Zutritt braucht nur während der üblichen Geschäftszeiten gewährt zu werden. Das legen wir einmal bankmäßig aus und verwehren in der zeit von 18.00 bis 07.00 uhr ohnehin den Zu­ tritt. Sodann fragen wir die Herren, ob sie sich angemeldet hät­ ten. Wird dies verneint, oder ist sicher, daß eine Anmeldung nicht erfolgt ist, drücken wir unser Bedauern aus und verab­ schieden die Herren. Sehr hilfreich ist dabei die Floskel: 'Es tut mir ja ausgesprochen leid, aber meine Frau (Freund(in),Bekann­ te^)) is grad unter der Dusche.. .kommen sie doch n andermal wieder, ja?’ Stufe drei ist die gefährlichste, hierbei erscheinen wiederum mehrere Herren, diesmal ist aber auch jemand von der Staat­ sanwaltschaft dabei und präsentiert zusätzlich zum Ausweis einen richterlichen Durchsuchungsbeschluß. Hier hilft eigentlich nichts mehr, außer man ist vorgewarnt und vermeidet diese Konfliktsituation, indem man nur während der eigentlichen Be­ triebszeit die Anlagen angeklemmt hat.Zu jedem anderen Zeit­ punkt sollte eine ordnungsgemäße Fernsprechanlage vorhan­ den und angeschlossen sein. . Seite 2 Noch etwas: Beschlagnahme von Geräten kann in jedem Fall nicht durch die Post erfolgen, sondern nur durch Polizei oder Staatsanwaltschaft. Postler haben die Anweisung: 'Die nicht ordnungsgemäßen Geräte werden dem Teilnehmer unter Hin­ weis aut sein Fehlverhalten ausgehändigt’. Es gibt zusätzlich noch eine Reihe von Maßnahmen, die man treffen kann ,um im Falle eines Falles gewappnet zu sein: - alle Anschlußdosen der Post sollten im Flur angebracht sein, die Post darf nur die Räume betreten, in denen Fernmeldeein­ richtungen vorhanden sind. Im Bedarfsfall dann das Telefon in den Flur stellen. - wenn immer möglich, Dosenanlagen verwenden. Das kostet zwar ne Markfuffzich im Monat extra, ist aber praktisch, da man im Bedarfsfall nur umstecken muß. - keine Eingriffe in den Postapparat. Lieber im Bastelladen ein Amitelefon für 20.- DM kaufen und daran basteln. Im Falle eines Falles steht immer ein ordnungsgemäßes Gerät parat. Ist unbe­ dingt zu empfehlen, wenn man mit Dosenanlage arbeitet. - falls das nicht möglich ist, wenigstens ein paar Plomben fürs Telefon bereithalten und notfalls den Apparat neu versiegeln lassen. /xi/ws/trpostl 5.ws 860213 2210 goblin Alltagserfahrung eines Hackers Wo bitte gibts eine NUI? Alltagserfahrung eines Hackers Wo bitte gibts eine NUI? ’’Nun war ich es leid . Wieder war eine mühsam erkämpfte nui gesperrt worden. Warum wochenlang warten, um in den Ge­ nuß der Datenbanken und Netzwerke in aller Welt zu gelan­ gen? Ich beschloß, mir ganz offiziell eine Nui zu besorgen. Gesagt-aetan, auf zum nächsten Postamt. Da ich in HamburgBramfela arbeite, mußte ich mit einem relativ kleinen Postamt vorlieb nehmen. Rein in den Laden, aha, hinter dem Schalter sitzt einer, der nicht ganz den stumpfen Postlerblick draufhat. ’’Guten Tag, ich möchte gerne eine Nui für Datex-P beantra­ gen!" sagte ich mit freundlicher Miene. ’’Datex- WAS?’’, kam es aus dem Munde des guten Mannes. Ich erklärte ihm kurz mein Begehren. "Nee, das gibt's hier höchstens am Paketschalter.” Na gut, bei Datex werden ja auch Pakete verschickt. Also auf zum Paketschalter. Ein blonder Engel hinter dem Schalter lä­ chelte mich erwartungsvoll an. Erneut trug ich meinen Wunsch vor. "Nein, da müssen Sie an Schalter 1 gehen!", erwiderte sie mit verwirrtem Gesicht.. "Sorry Lady, da komme ich gerade her.” Sie erklärte mir, ich möge kurz warten, da sie ihren Chef anrufen wolle. Als sie diesem dann erklärte, hier wolle ein Kun­ de Datex-P beantragen, bin ich in schallendes Gelächter aus­ gebrochen, was mir böse Blicke sämtlicher Postler einbrachte. Man erklärte mir, der Chef würde gleich zurückrufen, ich solle kurz warten. Nach ungefähr 5 Minuten ein Rückruf. Um weitere Mißverständnisse auszuschließen, wurde ich direkt mit einer netten Dame vom Fernmeldeamt verbunden. Endlich wußte je­ mand Bescheid. Ein kurzes Gespräch brachte den gewünschten Erfolg: am nächsten Tag lag ein Antragsformular bei mir im Briefkasten. So schnell funktioniert es (manchmal) bei der Post. Postwendend schickte ich das ausgefüllte Formular zurück, auf Antwort warte ich allerdings noch immer. Zum Ganzen kann ich nur eins sa­ gen: ”Pattex-D: Ausloesung — Anforderung durch Klebestelle"! Ich wünsche Euch mehr Erfolg, falls Ihr ähnliches Vorhaben soll­ tet" schreibt MAGIC an die Redaktion. nuineul 5.ws 860204 2000 magic Neue Aboabteilung Nach dem Abdanken der bisherigen Aboabteilung wegen frei­ williger Überlastung gab es Monate der postmäßigen nullna­ hen Grenztätigkeit. Dazu kam allgemeine Überlastung, auch der CCC’85 hat einen Haufen Arbeit gemacht. Dabei ist eine Menge Post liegengeblieben (Standardfrage am Telefon: "Liegt die Bestellung mehr als drei Monate zurück?”). Jetzt hat die neue Aboabteilung die Verarbeitung eingehender Daten steuernd aufgenommen. Die frische Lieferung Hackerbibeln (im guten Buchhandel unter "Betriebssystemen" zu finden) wird, nun postgenehmigt, als Bü­ chersendung verschickt (Eben beschwerte sich noch einer, wo seine Hackerbibel blieb, d.s.). Die neue Aboabteilung ist stolz darauf, in der letzten Woche nicht nur tagesaktuell geworden zu sein, sonden — wegen gleichzeitigen Aufräumens einiger Privatstapel - auch ältere Posthäufchen bearbeitet zu haben. Der älteste Brief stammte aus 1984. altpst15.ws 860226 0030 ten ind der s Ch,o° Kin Kinder sind Chaoten ... sie springen bei jeder Gelgenheit aus den für sie präparier­ ten Entwicklungsmustern heraus, zerstören die die Entwicklung gründenden Ordnungen, greifen sie an.... Vor der Schulstunde ... Erst dann, wenn Du sicher bist, alle zu beherrschen, kannst Du mit dem Unterricht anfangen. ... Die tägliche Hauptarbeit richtet sich gegen die Schüler. Sie findet nicht mit ihnen statt. Der Schulunterricht hat durchaus Züge von Grabenkrieg. Beide Seiten haben sich eingerichtet. ... Geschrei ist kein Herrschaftsinstrument. Es enthüllt die Hil­ flosigkeit. Unsichtbare Überwachung ... Unsichtbarkeit ist Bedingung für das Funktionieren des Überwachungssystems. ... Kein kommunikativer Akt, der nicht unter den Augen des Lehrers (oder sonstwem, Anm. ds) vollzogen werden müßte. Kommentar der Redaktion: Ein Buch, das Einschränkungen informationeller Selbstbestim­ mung im Alltag gut beschreibt. Die Verallgemeinerung vom Lehrer hinter den Rücken der Klasse zur unsichtbaren Überwa­ chung bei Telefon und Telekommunikation etc. muß der Leser leisten. Schon die gut gegliederte Lehreranalyse macht das Werk zu einem Handbuch im Grabenkrieg für beide Seiten, ctdo Schulszenen. Vom Herrschen und vom Leiden. Friedrich Thiemann. ISBN 3-518-11831 -3 DM 10, rund 4 Pfennig pro KB. Wüs Die te h bt le D a te n ge el ei Be f b ha F ü r e n d e c z n s t sch ut is s e a t r e l b i s b n w h as ac at e st ud e r l e sct e i Se Die Wüste lebt Deutschlands Mailboxscene gerät in Bewegung. Aus den ein­ zelnen Datenoasen in den Städten und Dörfern sollen sollen blühende Informationsfelder für alle werden. Notwendig ist da­ bei in erster Linie, daß die Betreiber der lokalen Systeme eine Möglichkeit haben, Informationen auszutauschen. Bereits auf den 7. Hessischen Computertagen in Neu-Isenburg bei Frank­ furt im September letzten Jahres trafen sich die engagierten Sy­ sops einiger privater Bulletin Boards, um Erfahrungen auszu­ tauschen und Wege zur Zusammenarbeit zu finden. Es stellte sich dabei heraus, daß es vorrangig wichtig ist, ein Informa­ tionsmedium zur Verfügung zu haben, daß es dem einzelnen Betreiber ermöglicht, preisgünstig Informationen an die ande­ ren weiterzugeben. Konsequenterweise kann so etwas nur über Datex laufen; die Errichtung eines entsprechenden Systems oder die Nutzung eines solchen ist also Voraussetzung für so ein Projekt. Auf dem CCC’85 wurden diese Probleme dann konkreter ange­ packt, der Tag des Sysops brachte eine Reihe fruchtbarer Ge­ spräche, an deren Ende der Plan stand, InterPoolNet zu grün­ den. Aufgabe dieses Vereins soll es sein, die Telekommunikation in freundschaftlicher und Völkerverständigender Weise zu för­ dern. Im Klartext heißt das, daß jeder, der Informationen hat, diese einen großen Topf werfen kann, aus dem sich alle Ver­ einsmitglieder bedienen können. Auf diesem Wege wird den Sysops ein Instrument in die Hand gegeben, das dem Otto Normaluser den Zugang zum Weltdatennetz beitet. Aktuelle Infromationen können so aus den entlegensten Teilen der Welt direkt an den interessierten Benutzer eines lokalen Bulletin Boards gelangen. Wir berichten in einer späteren Ausgabe über IntePoolNet, wenn der Verein die ersten technischen und rechtlichen Hürden genommen hat. /xi/ws/interp15.ws 19860204 22051 goblin en n lu h i c t l te Da D F D KURZMELDUNG Datenschutz bei Bestellungen an den CCC "Liebe Chaoten, ich möchte eure Datenschleuder abonnieren. Anbei ein V-Scheck über 30,- DM und eine Studienbescheini­ gung." heißt es in einem Brief an die Redaktion. Die beigefügte "Immatrikulationsbescheinigung" sieht aus wie ein Schweizer Käse. Unter der Namenszeile klafft dort, wo Ge­ burtsdatum und -ort (19 Zeichen) standen, ein Loch. Auch acht­ stellige Matrikelnummer und das Semester der Erstimmatrikula­ tion sind säuberlich ausgeschnitten. Beim "Fachsemester" schnitt der Absender ein zu kleines Loch: es sind weniger als 10. Der Studiengang "Physikalische Technik" wurde nicht zum Käse­ loch. Der Abonnent wird deshalb als angehender Fachmann auf diesem Gebiet bei uns registriert" meint die Aboabteilung. postwe15.ws 860226 0006 g ub se rv P e s au er Sta er Perverse Staubsauger? Beim Reinigungsversuch einer BIM-Kugelkopfschreibmaschine mit einem Staubsauger wurde das Farbband mit derariger Wucht ausgefädelt und eingesaugt, daß ein Herausziehen des­ selben nach dem Ausschalten nicht mehr möglich war und das Farbband durchgeschnitten werden mußte, damit die einge­ saugten Meter im Staubbeutel verschwinden konnten. staubsau.ws 8601181611 wau Datenschleuder 15 = März 1986 Das wissenschaftliche Fachblatt Für Datenreisende Ein Organ des Chaos Computer Clubs Kleine Fische Intermail-Vernet Systeme Seite 4 zung der lokalen CCC-lntern, HAMBURG. — Als Nachwehe des Chaos Comunication Congresses im Dezember letzten Jahres landete ein Teil des CCC-Archives im nächsten Papiermüllcontainer. Durch ra­ sche Hilfe kommunaler Müllmenschen konnte der Schaden be­ grenzt werden. Die Handbücher zur Polizeiverwendung wurden wiedergefunden. Derzeit wird das Material aufgebügelt. SCHECKKARTEN KÖLN — "Zwei Kölner haben durch Manipu­ lationen an Geldautomaten einen Schaden von 80.000.- DM verursacht. Der für den technischen Teil „verantwortlich" be­ zeichnete sich in der Vernehmung als „Computer-Freak". Er ha­ be die Arbeit am Heimcomputer als Hobby betrieben. Zu den Experimenten mit Scheckkarten sei er durch eine Fernsehsen­ dung angeregt worden." So die Pressestelle der Polizei in Köln am 29.1.86. Auch beim CCC in Hamburg laufen Anfragen von durch Mani­ pulationen betroffenen sowie von wissenschaftlich Arbeitenden zu diesem Themenbereich auf. Ein Beitrag über Technik und ge­ setzliche Grundlagen ist für die HABI Teil 2 vorgesehen (next year). AKTIVITÄTEN — Für Datenschleuder 16 ist eine Übersicht von Adressen, Gruppen und Treffen Datenreisender geplant. Alle Gruppen seien gebeten, eine kurze Selbstdarstellung über ihre Anliegen, Kontaktadresse und elektronische Anschrift an die Leitstelle 1188 einzusenden. POST BONN — Das Referat 2640 des Bundespostministeriums stellte zum November 85 den Entwurf zur Telekommunikation­ sordnung (TKO) vor. Wichtigste Neuerung ist die Unterschei­ dung zwischen „Anschluß" (die Dose von der Post) und „Endstel­ le" (Akustikkoppler, Modem oder Telefon!), wobei die Endstelle auch teilnehmereigen sein kann. Die Endstelle (Telefonapparat) oder Teile (Gebührenzähler) davon sollen zukünftig keine for­ malen Bestandteile des Anschlusses sein. Der Anschluß wird da­ nach unterschieden, ob er eine „einfache Endstelle" oder aber für eine „Anlage", die Vermittlungs-, Verteil-, oder Konzentra­ torfunktionen übernimmt (Mailbox?), bestimmt ist. Danach, und nach den in Anspruch genommenen Vermittlungs- u. o. Verteil­ dienstleistungen z. B. Bildschirmtext, Teletex oder ISDN sollen die Gebühren berechnet werden. Wer seine HARDWARE nicht von der Post bezieht, spart. Wie bisher sollen private Endeinrichtungen (Datenklos, Mo­ demkarten), die eine Teilnahme am öffentlichen Telekommuni­ kationsdiensten ermöglicht, zugelassen sein. Zuständig ist wei­ terhin das ZZF, das eine „Benutzungserlaubnis" erteilt. Die DBP will jedoch für eine Reihe von Endstelleneinrichtungen Ausnah­ men zulassen. Eine „Verwaltungsanweisung" regelt näheres. Es ist z. B. sich das Recht auf Abschaltung bei Mängeln vor. Die TKO soll 1988 die Rechtsgrundlage für eine längst überfälli­ ge Liberalisierung im Fernmeldewesen schaffen. Die geplanten Änderungen sollten aber nicht davon ablenken, daß in diesen Tagen immer noch Mailboxbetreiber, die mit ungeprüftem Ge­ rät arbeiten, Besuch vom Gilb erhalten. Dieses als kurzer Abriß, mehr später! LS23 steff115.ws 860323 01 Kleine Fische Intermail — Vernetzung der lokalen Systeme Zukunftsorientierte Datenkommunikation betreiben bedeutet heute, an der Schwelle zum Informationszeitalter, daß die Ver­ netzung der bestehenden Systeme vorangetrieben werden muss. Umfassende Information setzt umfassende Vernetzung der verschiedensten Informationsysteme voraus. Bislang waren die sogenannten Low-Cost-Systeme, also von privat betriebene Mailboxen auf Home- und Personalcomputern von dieser Ent­ wicklung ausgeschlossen. Das soll sich schon in nächster Zu­ kunft ändern, um auch dem 'Otto Normaluser’ die vernetzte Welt der Daten erschließen. Bereits seit einiger Zeit existiert in Hamburg eine lose Gruppie­ rung von Betreibern privater Low-Cost-Boxen, die unter dem Namen Bulletinboard Service Hamburg versucht, Ordnung ins Chaos zu bringen und durch gemeinsame Anstrengungen der Sysops Schritte in dieser Richtung zu machen. Auf dem CCC’85 wurde erstmals ein Vorschlag zur Vernetzung der lokalen Systeme mit dem Arbeitstitel ’Intermail’ vorgestellt. Es handelt sich hierbei um ein Konzept, das innerhalb der kom­ merziellen Mailboxsysteme bereits realisiert ist und dort zu den Standarddienstleistungen gehört. Intermail erlaubt das Versen­ den persönlicher Nachrichten an andere User, ohne daß diese zwangsläufig in allen lokalen Boxen vertreten sein müßen. Es genügt völlig, in einer Mailbox als Benutzer eingetragen zu sein, um von jedem anderen User der anderen Boxen ange­ schrieben werden zu können. Der Vorteil liegt auf der Hand. Wer bisher als engagierter Nutzer der lokalen Systeme gez­ wungen war, mehr oder weniger regelmäßig in allen Boxen ver­ treten zu sein, kann sich nunmehr darauf beschränken, die für ihn persönlich wichtigsten anzurufen. Technisch realisiert wird Intermail durch einen eigenständigen Rechner, Intermailcontroller oder kurz IMC genannt. Dieser fragt regelmäßig zu festgelegten Zeiten die lokalen Systeme auf vorhanden Intermail ab, verarbeitet diese und verteilt sie wieder. Natürlich kostet so etwas Geld, in einem regionalen Netzwerk mit zehn Mailboxen fallen bei täglichem Update durch den IMC rund 130.- DM pro Monat an, selbst wenn keine Nachricht verarbeitet werden muß. Daraus folgt zwangsläufig der Schluß, daß Intermail nur dann sinnvoll ist, wenn ausrei­ chend zahlende User daran teilnehmen. Nach Schätzungen der Hamburger Arbeitsgruppe funktioniert Intermail kostendec­ kend, wenn rund dreißig User mit monatlichen Beiträgen von vier bis fünf DM dabei sind. In der Praxis sieht die ganze Geschichte nun so aus, daß das Konzept Intermail bereits weitgehend realisiert ist. Die ersten Probeläufe sind abgeschlossen und bis spätestens Mitte Fe­ bruarwird Intermail in Hamburg als Dienstleistung für die Nut­ zer der privaten Systeme zur Verfügung stehen. Selbstverständ­ lich wird das Intermail-System allen interessierten Betreibern zugänglich gemacht werden. Ansprechpartner hierfür ist der BBSH, zu erreichen über die CLINCH-Box Hamburg. interm15 861306 2035 goblin C9927F Datenschleuder - Sonderausgabe CHAOS COMMUNICATION eidelstädter Bürgerhaus Das wissenschaftliche Hamburg Fachblatt CONGRESS 85 27.12.-29.12.85 BTX 92049204/655322 Der Congress tanzt Früher war der Tanz Ausdruck aktiver Kommunikation; ein Ort der Kontaktaufnahme über ge­ ografische Grenzen hinweg. Jetzt hat der CCC einen Boden bereitet, auf dem sich zur Jahreswende Sysops, Datenreisende, Phreaks und andere Kommunikationts begeisterte im Eidelstädter Bür­ gerhaus zum Tanz auffordern können. Das Motto: Du darfst. Die Message: Benutzt die Neuen Medien! Wir wollen den weder durch Preis-noch durch Zensurschranken gehinderten Fluß der Informa­ tionen. Wir wollen Datenbanken, gefüllt mit relevanter Information. Wir wollen Knoten­ punkte einrichten, vorhandene unterstützen und untereinander vernetzen. Ein Marktplatz der freien Information mit Anschluß an die Welt Herrschende Institutionen haben sich nicht auf die neuen Medien gestürzt, um den freien Infor­ mationsaustausch zu fordern, sondern um diese Medien zu kommerzialisieren und ihren Interes­ sen dienstbar zu machen. Wir haben andere Interessen. Davor hat der Große Sysop einige Stolpersteine gelegt, in Form der POST und der etablierten Informationswirtschaft, die eifersüchtig ihre Pfründe bewachen. Die geplante Novellierung der Gesetze über die Wirtschaftskriminalität und die Angst des Esta­ blishment vor mündigen -sprich informierten Bürgern tragen auch nicht dazu bei, einen wirklich freien Informationsaustausch zu ermögli­ chen. Aber nicht genug, schlichtes Unwissen, die oft unnötig komplizierte Bedienung der techni­ schen Einrichtungen und eine diffuse Angst vor dem Jobkiller Computer machen Aufklärungs­ arbeit nötig. Hier bittet der Congress zum Tanz. Wir wollen voneinander lernen, nicht nur den Umgang mit der Technik, sondern auch mit uns. Wir können lernen, Schwellenängste zu überwinden und die bestehenden Einrichtungen zur Verbreitung un­ gehemmter Information zu nutzen. contanz.ws851228 2305 Seite 5 Freie (?) Republik Eidelstedt Wie schon im vergangenen Jahr ist das Congressgelände "Waffenfreie Zone". Dank des Metalldetektors stieß das auch auf das Verständnis von Zivilpolizisten, die ihre Dienstwaffe im Auto ließen. Unter starken Sicherheitsvorkehrungen...“ stand in der Zeitung. Dies Jahr wurde ein neuer, höchstempfindlicher Detektor in Schwarzes Plastikrohr verschiedener Durchmesser (Gummik- nüppelähnlich) eingebaut und mit roten Leuchtklebestreifen verziert. Er sieht absolut gefährlich aus und piept fürchterlich. Maximalempfindlichkeit: 1 Schraube. Er findet auch alle möglichen anderen Geräte, die zum Diebstahl persönlicher Daten dienen könnten. Das bißchen Elektronik und die Batterien sind in ein Handfunkgerät zum Umhängen eingebaut. Wichtige Ergänzung ist die Fernsprechverbindung zur unsichtbaren Einsatzleitung. Das Ganze ist die Chaos-MiniAutoritätseinheit und macht aus jedem, der sie trägt, eine höchst eindrucksvolle Kontrollperson. Diese manchem etwas merkwürdig anmutenden Vorkehrungen garantieren uns immerhin einen einigermaßen unbehelligten Aufenthalt in der freien Republik Eidelstedt, deren Grenzen bis Sonntag Abend gelten und die Selbstverwaltung in Sicherheitsfragen erfordert, um prfessionelle “Schützer" beruhigt von ihrer Aufgabe freistel­ len zu können. Dazu gehörtauch das Sicherheitssystem im Katastropheun fall. Um fatalen Folgen eines solchen Falles vorzubeugen, wurde die kommunikations­ technische Infrastruktur nach bestem Behörden­ wissen mit deren Unterstützung aufgebaut und ergänzt durch im rauhen Hackeralltag bewährte Geräte. Das geordnete Verlassen der Räume im Gefah­ renfall wird vom Chaos-Dienst unterstützt und durch Lautsprecherdurchtagen gesteuert. Der Code ist ähnlich dem in Großkaufhäusern gewählt und noch halbgeheim. Die Durchsage “Kasse nach Moskau" bewirkt durch die Aktivierung unbewußter Denkinhalte das Freima­ chen des Eingangsbereichs samt Kasse für den geordneten Auszug. republik.ws 85122805:44e UMFRAGE: 60% der Befragten wollten "Kontakte anknüpfen, 50% “Neues über DFÜ erfahren", ein Drittel “neue Software bekommen". Einer der Befragten äußerte als Grund für seine Anreise, er wolle “mal WAU persönlich kennenlernen“. Drei Viertel der Teilnehmer kamen NICHT aus dem Großraum Hamburg, sondern waren z.B. aus Karlruhe, Köln oder Bremen angereist umfrage.ws851228 04:11s Eurobox ist ein elektonisches Cafe-Haus zwischen Dublin und Athen. Die Eurobox startet am 1.1.86 und wird von Mitgliedern der Euro-Grünen betrie­ ben. ln der Euro box sollen einerseits verschiede­ ne Informationsdienste der EG und des Europa­ parlaments verfügbar gemacht werden, anderer­ seits soll sie die Umgebung für eigene Informa­ tionsdienste bieten. Und schliesslich wird sie sich hoffentlich auf die Dauer zu einem Netz von Interessierten ausweiten, die direkt Info's zu verschiedenen Themen austauschen. Eurobox wird demnächst als getrenntes Menü innerhalb der COMBOX erscheinen. Themen von Brettern könnten sein: - Aktuelles im EP - Frauenrechte - Dritte Welt - Landwirtschaft -Umweltschutz - Gen/Bio-Technologie - Chemie und Gift - Emigranten, Asylanten, Jobber - Neue Technologien - Action in Europe - US-Euro-Links - Who is who and where Eurobox ist technisch gesehen eine Closed-UserGroup. Ausser den unvermeidlichen Gebühren an Post und Combox darin keine finanziellen Inter­ essen verwirklicht werden. Interessenten wenden sich an Benedikt Härlin in der Box oder Im Mehringhof Gneisenaustr. 2 1000 Berlin 61 Tel. 030/692 22 22 eurobox.ws 851228 05:00e Heiße Daten, kühle Koppler Die Kongress-Box, deren Nummer in allen Hamburger Boxen liegt, erhielt am Samstag von 7 bis 14 Uhr ca. 20 Anrufe. Leider ist kein Protokoll verfügbar, da die Box am frühen Samstagabend abstürzte und der gesamte Disketteninhalt verloren ging. Die SysOp's versuchten, in Nachtschicht, die Box wieder hochzufahren. Aufgrund der Übertragungsprobleme, bedingt durch lautes Hintergrundgelächter, wurde von den anwesenden Experten während desKongresses eine neue Technologie entwickelt der Kop­ pler steht nun isoliert im Kühlschrank. box.851228 04:06e Seite 6 Datenschleuder Seite 7 15 = März 1986 Wissenschaftliches Fachblatt für Datenreisende Herausgegeben vom Chaos Computer Club Deutscher Bundestag—10.Wahlperiode Beschlüsse des 6. Ausschusses Drucksache 10/5058 (2) Der Versuch ist strafbar. 2c. § 202 Abs. 3 erhält folgende Fassung: (3) § 267 Abs. 3 ist anzuwenden. "(3) Einem Schriftstück im Sinne der Absät­ ze 1 und 2 steht eine Abbildung gleich.“ §270 Täuschung im Rechtsverkehr bei Datenverarbeitung 2d. Nach § 202 wird folgende Vorschrift eingefügt: Der Täuschung im Rechtsverkehr steht die fälschliche Beeinflussung einer Datenverarbei­ tung im Rechtsverkehr gleich.“ „§ 202 a Ausspähen von Daten 7. In §271 Abs. 1 werden nach dem Wort „Bü­ chern“ ein Beistrich und das Wort „Dateien“ so­ wie nach dem Wort „beurkundet“ die Worte „oder gespeichert“ eingefügt. (1) Wer unbefugt Daten, die nicht für ihn be­ stimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem ande­ ren verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. 2e. In § 205 Abs. 2 Satz 1 wird der Punkt durch einen Strichpunkt ersetzt und folgender Halb­ satz angefügt: „dies gilt nicht in den Fällen des § 202 a.“ 3. Nach § 263 wird folgende Vorschrift eingefügt: 8. In § 273 werden nach dem Wort „Beurkundung“ die Worte „oder Datenspeicherung“ eingefügt. Drucksache 10/5058 (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden." „§ 263 a Mißbrauch von Scheck- und Kreditkarten (1) Wer die ihm durch die Überlassung einer Scheckkarte oder einer Kreditkarte einge­ räumte Möglichkeit, den Aussteller zu einer Zahlung zu veranlassen, mißbraucht und die­ sen dadurch schädigt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) § 248 a gilt entsprechend.“ Deu tscher Bun destag — 1O.Wahlperiode (2) § 263 Abs. 2 bis 5 gilt entsprechend.“ § 266 b „2. beweiserhebliche Daten (§ 202 a Abs. 2), über die er nicht oder nicht ausschließlich verfügen darf, in der Absicht, einem anderen Nachteil zuzufügen, löscht, unter­ drückt, unbrauchbar macht oder verän­ dert oder“; „§ 303 a Datenveränderung Computerbetrug (1) Wer in der Absicht, sich oder einem Drit­ ten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen da­ durch beschädigt, daß er das Ergebnis eines Da­ tenverarbeitungsvorgangs durch unrichtige Ge­ staltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf be­ einflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. § 274 Abs. 1 wird wie folgt geändert: nach Nummer 1 wird folgende Nummer 2 eingefügt: (1) Wer rechtswidrig Daten (§202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. § 303 b Computersabotage (1) Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, dadurch stört, daß er 1. eine Tat nach § 303 a Abs. 1 begeht oder 2. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauch­ bar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. ,.§ 269 Fälschung beweiserheblicher Daten (1) Wer zur Täuschung im Rechtsverkehr be­ weiserhebliche Daten so speichert oder verän­ dert, daß bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten ge­ braucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. §303c Strafantrag In den Fällen der §§ 303 bis 303 b wird die Tat nur auf Antrag verfolgt, es sei denn, daß die Strafverfolgungsbehörde wegen des besonderen öffentlichen Interesses an der Strafverfolgung ein Einschreiten von Amts wegen für geboten hält.“ Datenschleuder 15 = März 1986 Wissenschaftliches Fachblatt für Datenreisende Herausgegeben vom Chaos Computer Club Zu Artikel 1 Nr. 2c und 2d — §202 Abs. 3; §202 a StGB — b) Das geltende Recht gewährt Daten nur in Teilbereichen einen strafrechtlichen Schutz gegen Spionage. § 41 Bundesdatenschutzge­ setz bezieht sich nur auf personenbezogene Daten natürlicher Personen, §201 StGB auf die Aufnahme bzw. das Abhören des nichtöf­ fentlich gesprochenen Wortes, wobei streitig ist, ob auch der Zugriff auf bereits gefertigte Aufnahmen erfaßt wird. § 202 Abs. 3 StGB zieht in den Schutzbereich des Tatbestandes der Verletzung des Briefgeheimnisses auch ei­ nen „anderen zur Gedankenübermittlung be­ stimmten Träger“ mit ein. Damit werden un­ streitig Fälle erfaßt, in denen z.B. in einem Tresor aufbewahrte Computerdaten auf ei­ nem Magnetband nach Öffnung zur Kenntnis genommen werden. Da § 202 Abs. 3 StGB auf den Schutz fixierter menschlicher Gedanken beschränkt, ist diese Regelung nicht anwend­ bar, wenn Daten im Übermittlungsstadium abgefangen werden. Drucks ache 10/5058 a) Ausgangspunkt waren in der öffentlichen An­ hörung erhobene Forderungen, strafrechtlich das „unbefugte Abhören und Anzapfen von Datenübertragungssystemen" bzw. den „unbe­ fugten Zugriff auf fremde Datenbanksysteme" (Sieber, Prot. Nr. 26 S. 177; Anl. S.267f.) unter Strafe zu stellen bzw. Überlegungen, einen verstärkten strafrechtlichen Schutz gegen Computerspionage und das unbefugte Ein­ dringen in Datenverarbeitungssysteme (ein­ schließlich des unbefugten Herstellens und Gebrauchens von Systemen, die der Überwin­ dung von Sicherungsanlagen dienen) [Oertel (Nixdorf, Computer AG), Prot S. 182 f., Anl. S. 36ff.], zu schaffen. Nach Sieber stellt das .Abhören" von Datenübertragungsleitungen einen der wichtigsten Ansatzpunkte der Com­ puterspionage im Bereich datenfernverarbei­ tender Systeme dar. Es biete weit größere Möglichkeiten als das Abhören von Telefon­ gesprächen, da digital übertragene Informa­ tionen mit Hilfe von Computern sehr viel leichter maschinell analysiert werden könn­ ten als dies beim gesprochenen Wort mit Hilfe von Spracherkennungsgeräten der Fall sei. Deu tsch er Bu ndestag — 1O.Wahlperiode 1. Der Ausschuß schlägt die Aufnahme eines in den Entwürfen nicht enthaltenen Tatbestandes ge­ gen das "Ausspähen von Daten“ vor, der das un­ befugte Verschaffen von besonders gesicherten, nicht für den Täter bestimmten, nicht unmittel­ bar wahrnehmbaren Daten unter Strafe stellt. Als Daten dargestellte Informationen sollen da­ mit in umfassender Weise strafrechtlich gegen Spionage geschützt werden, als dies nach gelten­ dem Hecht möglich ist. Der gestiegenen Bedeu­ tung des Wertes von Informationen wird damit strafrechtlich Rechnung getragen. Die in den Entwürfen vorgeschlagenen Tatbestände zur Computerkriminalität werden dadurch in einem wichtigen Bereich ergänzt. c) Die Lückenhaftigkeit des geltenden Rechts veranlaßt den Ausschuß, einen neuen Tatbe­ stand vorzuschlagen, statt sich mit einer blo­ ßen Ergänzung vorhandener Regelungen wie etwa die des § 202 Abs. 3 StGB zu begnügen. Die Struktur des § 202 StGB bleibt dadurch unangetastet. Der Ausschuß legt allerdings Wert darauf, gespeicherte und im Übermitt­ lungsstadium befindliche Daten gleich zu be­ handeln. Die bisher durch §202 Abs. 3 i.V.m. Abs. 1, 2 StGB geschützten Daten fallen daher künftig unter den Schutzbereich des neuen §202 a StGB. Wegen des engen Zusammenhangs mit den §§ 201, 202 StGB schlägt der Ausschuß vor, den Tatbestand in Anschluß an diese Regelungen in den Fünfzehnten Abschnitt des Strafgesetz­ buches einzustellen, obwohl die Straftat nicht eine Verletzung des persönlichen Lebens­ oder Geheimbereichs voraussetzt. d) Der Ausschuß hat davon abgesehen, wie zu­ nächst von der Bundesregierung angeregt, schon den bloß unbefugten Zugang zu beson­ ders gesicherten Daten und den Versuch einer Straftat nach § 202 a Abs. 1 StGB unter Strafe zu stellen. Der Gefahr einer Überkriminalisie­ rung von Verhaltensweisen soll damit vorge­ beugt werden. Das Strafrecht sollte erst dort eingreifen, wo ein Schaden oder wenigstens eine Rechtsgutsbeeinträchtigung, wie z.B. die Verletzung des Verfügungsrechts über Infor­ mationen bei einer Tat nach § 202 a StGB, ein­ getreten ist. Insbesondere sollen sog. „Hakker", die sich mit dem bloßen Eindringen z.B. in ein Computersystem begnügen, also sich keine Daten unbefugt verschaffen, von Strafe verschont bleiben. Was die Versuchsstrafbar­ keit betrifft ist darauf zu verweisen, daß die­ ser bisher in § 202 StGB und § 41 BDSG auch nicht mit Strafe bedroht ist. Soweit es sich bei dem unbefugten Eindringen um ein Vorsta­ dium zur Begehung von bestimmten Compu­ terstraftaten, sei es nach §202 a Abs. 1, nach § 263, nach § 269 oder nach § 303 a StGB han­ delt bestehen aus allgemein strafrechtlichen Erwägungen Bedenken, Vorbereitungshand­ lungen zu solchen Straftaten, die als Vergehen eingestuft werden, schon als solche mit Strafe zu bedrohen. Für eine Kriminalisierung ist zwar darauf hingewiesen worden, daß mit dem erfolgreichen Eindringen in fremde Da­ tenbanken Integritätsinteressen von Betrei­ bern und Benutzern gefährdet werden kön­ nen und eine zu starke Systembelastung eintreten kann. Insoweit stellt aber ein solches Verhalten erst eine Gefährdung dar, die für den Ausschuß als Ansatzpunkt für einen neuen Straftatbestand in diesem Bereich nicht ausreicht. Ist die eingetretene Störung durch das Eindringen so stark, daß Daten ver­ ändert werden oder die Anlage beschädigt wird, so können u.U. die §§ 303 bis 303 b StGB eingreifen. In Fällen, in denen der Täter sich nicht mit dem unbefugten Zugang begnügt, sondern darüber hinaus Daten abruft, bleibt § 202 a StGB anwendbar. Seite 8 Datenschleuder 2. Im einzelnen ist folgendes zu bemerken: 15 = März 1986 Wissenschaftliches Fachblatt für Datenreisende Herausgegeben vom Chaos Computer Club Absatz 1 Die Tat ist nach § 205 Abs. 1 Antragsdelikt. Diese Ausgestaltung stellt, neben der Anwendung der §§ 153, 153 a StPO, 47 JGG, einen wichtigen Filter zur Verhinderung von unnötigen Strafverfahren dar, z.B. wenn die Schuld gering ist und eine materielle Rechtsgutbeeinträchtigung nicht vor­ hegt. Absatz 2 Der Anwendungsbereich des Tatbestandes wird auf die in Absatz 2 genannten Daten beschränkt. Das Ausspionieren von Daten ist vor allem dort gefährlich, wo Daten in großer Menge nicht sicht­ bar, nicht lesbar oder sonst nicht unmittelbar wahrnehmbar gespeichert werden. Unmittelbar wahrnehmbare Daten sind u.a. durch die §§201, 202 StGB ausreichend geschützt. Zur Klarstel­ lung wird die Einbeziehung von Daten, die über­ mittelt werden, besonders hervorgehoben. Be­ wußt hat der Ausschuß davon abgesehen, nur sol­ che Daten zu schützen, die in eine Datenverar­ beitungsanlage gespeichert, in eine solche oder aus einer solchen übermittelt werden. Vom ge­ schützten Rechtsgut her kann es keine Rolle spielen, welche Technologie bei der Speicherung und Übermittlung von Daten verwendet wird. Eine Notwendigkeit, den Datenbegriff näher zu bestimmen, hat der Ausschuß ebensowenig wie seinerzeit bei Einführung des § 268 (Absatz 2) StGB (vgl. den Ausschußbericht Drucksache IV/4094, S. 37 und die Auslegung in der Literatur) und des § 2 Abs. 1 BDSG gesehen. Hervorzuhe­ ben ist daß selbstverständlich auch gespeicherte Programme erfaßt werden. § 202 Abs. 3 Die Neufassung ist eine Folgeänderung zu dem Tatbestand des § 202 a StGB, der die bisher von §202 Abs. 3 i.V.m. Abs. 1, 2 geschützten Gedan­ kenerklärungen in seinen Schutz auch einbe­ zieht. Zu Artikel 1 Nr. 2e — § 205 StGB — Der Ausschluß des Übergangs des Strafantrags ent­ spricht der vergleichbaren Regelung zu § 41 Abs. 1 Nr. 2 BDSG (vgl. § 77 StGB). Drucksa che 10/50 58 Zu Artikel 1 Nr. 3 — § 263 a StGB — De uts cher Bundestag — 1O.Wahlperiode Strafbar macht sich, wer nicht für ihn bestimmte und gegen unberechtigten Zugang besonders ge­ sicherte Daten i.S. des Absatzes 2 sich oder ei­ nem anderen verschafft.Geschützt werden damit nicht alle Daten vor Ausspähung, sondern nur diejenigen, die „besonders gesichert sind", d.h. solche, bei denen der Verfügungsberechtigte durch seine Sicherung sein Interesse an der „Ge­ heimhaltung" dokumentiert. Die geschützten Da­ ten brauchen deswegen allerdings keine „Ge­ heimnisse“ i.S. der verschiedenen Straftatbe­ stände zum Schutze von Geheimnissen darzu­ stellen. Zur Auslegung des Begriffs „besonders gesichert" kann auf die Regelung in § 202 Abs. 2 StGB (vgl. auch § 243 Abs. 1 Nr. 2 StGB) zurück­ gegriffen werden. Zur Vermeidung etwaiger Strafbarkeitslücken setzt der Tatbestand, inso­ fern weitergehend als § 202 StGB, nicht voraus, daß der Täter vom Inhalt der Daten Kenntnis nimmt (vgl. § 96 StGB und die Neufassung von § 17 Abs. 2 Nr. 1 UWG des Entwurfs; der Tatbe­ stand läßt auch genügen, wenn der Täter einem anderen die Daten verschafft. Waren die be­ schafften Daten für den Täter (zu seiner Kennt­ nisnahme) bestimmt, so entfällt — wie bei § 202 StGB — bereits die Tatbestandsmäßigkeit. Eine solche Bestimmung ist allerdings noch nicht darin zu sehen, daß der Abruf von z. B. entgeltlich zu erhaltenden Daten nach ordnungsgemäßem Anschluß an eine Datenbank allgemein möglich ist; der Anwendung des § 202 a StGB entgeht der Täter nicht, wenn er z.B. die Daten ohne einen solchen Anschluß unbefugt abruft. Waren die ei­ nem anderen verschafften Daten für diesen be­ stimmt, so kann die Strafbarkeit wegen mutmaß­ licher Einwilligung entfallen. Der Ausschuß hält den Vorschlag der Entwürfe, ei­ nen gesonderten Tatbestand des „Computerbetru­ ges“ einzuführen für sachgerecht und hat ihn mit einigen nicht unwesentlichen Änderungen über­ nommen. Auch wenn es in der Strafverfolgungspra­ xis bisher nicht zu spektakulären Einstellungen oder Freisprüchen gekommen ist so ist der Aus­ schuß aus den im Regierungsentwurf genannten Gründen von der Notwendigkeit, eine bestehende Strafrechtslücke zu schließen, überzeugt. In diesem Punkte stimmen auch sämtliche Sachverständige bei der öffentlichen Anhörung überein (vgl. Prot. Nr. 26 S. 164, 175f., 179, 181 f., 185f., 188; Anl. S. 35, 41 f., 150, 201, 218, 255f.). In Fortsetzung der grund­ sätzlichen Linie der Strafrechtsreform, spezifische Mängel und Lücken klassischer Straftatbestände (§§ 263, 266, 267 StGB) nicht durch Änderung und Ergänzung dieser Tatbestände, sondern durch er­ gänzende neue Tatbestände zu beheben, hat sich der Ausschuß dafür entschieden, an der Einführung eines Sondertatbestandes festzuhalten. Er sieht sich damit in Übereinstimmung mit der Empfeh­ lung der Sachverständigenkommission zur Be­ kämpfung der Wirtschaftskriminalität und mit aus­ ländischen Regelungen (z. B. in Dänemark) und Re­ formentwürfen (z. B. in Österreich und in der Schweiz). Dem Vorschlag von Haft und Sieber in der öffentlichen Anhörung (Prot S. 164, 166, 175 f., Anl. S. 201, 205 f., 256 ff.), sich mit einer bloßen Er­ gänzung des § 263 StGB zu begnügen, ist der Aus­ schuß nicht gefolgt. Haft (Prot S. 164 ff., Anl. S. 201 ff.) sieht ein Bedürfnis zur Ergänzung des § 263 StGB nur hinsichtlich des „Irrtums"-Merkmals, weswegen er die Fassung der Entwürfe, die die Parallele zur Tathandlung, zum Irrtumsmerk­ mal und zum ungeschriebenen Tatbestandselement der Vermögensverfügung beim Betrugstatbestand verlassen würden, ablehnt. Er hat daher vorgeschla­ gen, § 263 StGB nur um einen Satz zu ergänzen, der dem Irrtum i. S. des § 263 die Fehlinformation des Computers gleichstellt. Sieber (Prot S. 175 ff., 256 ff.) hat vorgeschlagen, den in § 263 StGB ge­ nannten Tathandlungen die unrichtige oder fälsch­ liche Beeinflussung eines automatischen Datenver­ arbeitungsvorganges bzw. einer Datenverarbei­ tungsanlage oder noch allgemeiner eines techni­ schen Geräts, wenn das Datenverarbeitungssystem auch Kontrollzwecken dient bzw. bei dessen Ein­ satz Kontrollen erfolgen, gleichzustellen. Seite 9 Datenschleuder 15 = März 1986 Der Ausschuß spricht sich dafür aus, die allgemeine Struktur des § 263 StGB im Rahmen dieses Geset­ zes unangetastet zu lassen. Der Betrugstatbestand ist eine allgemeine Vorschrift zum Schutze des Ver­ mögens gegen einen bestimmten Angriff, nämlich die dort genannten Täuschungshandlungen in Be­ reicherungsabsicht. Gegen andere Angriffe auf das Vermögen gibt es jeweils spezielle Vorschriften (vgl. als allgemeine Regelung z. B. § 266 StGB). Der Computerbetrug stellt eine neue Manipulations­ form zum Nachteil des Vermögens dar, die sich ge­ rade dadurch auszeichnet, daß ein Mensch nicht getäuscht und zu einer vermögensschädigenden Vermögensverfügung veranlaßt wird. Deswegen hat der Ausschuß auch von der Alternative abgesehen, den Computerbetrug in einem neuen Absatz 2 des § 263 StGB zu erfassen. Computerbetrügereien wei­ sen Besonderheiten auf, die einen eigenen Tatbe­ stand auch mit einer vom Betrug teilweise abwei­ chenden Ausgestaltung rechtfertigen. Durch Hervorhebung verschiedener Tatmodalitä­ ten, die sich an empirischen Erscheinungsformen und an der Eigenart vermögensschädigender Com­ putermanipulationen orientieren, wird der Gefahr einer zu weiten Ausdehnung des Tatbestandes vor­ gebeugt. Die ergänzte Fassung des Absatzes 1 hebt wie in den Entwürfen die Tathandlungen der besonders gefährlichen sog. Programmanipulation („unrich­ tige Gestaltung des Programms“) und der Inputma­ nipulation („Verwendung unrichtiger oder unvoll­ ständiger Daten“), welche die Programmanipula­ tion an sich auch mitumfaßt (Programme sind eine besondere Art von Daten), besonders hervor. Von einer Verweisung auf den Datenbegriff des § 202 a Abs. 2 StGB wurde abgesehen, da § 263 a StGB ge­ rade auch Fälle erfaßt, in denen nicht an bereits gespeicherten Daten Manipulationen begangen, sondern diese erst eingegeben werden. Nachdem in der Wissenschaft und in der öffentli­ chen Anhörung von mehreren Sachverständigen (Haft, Oertel, Lehnhoff [Zentraler Kreditausschuß], Brentrup [Gesamtverband der Deutschen Versiche­ rungswirtschaft], Prot. Nr. 26, S. 167, 181, 184 ff., 188, Anl. S. 35,41 f., 150,208,215 ff.) Zweifel geäußert wor­ den waren, ob mit der Alternative der „unrichtigen Verwendung von Daten“ auch der Fall erfaßt wer­ den kann, daß jemand z. B. unbefugt fremde Code­ nummern bei mißbräuchlichem Gebrauch eines Geldautomaten oder jemand unbefugt einen frem­ den Anschluß an das Bildschirmtextsystem benutzt, hat der Ausschuß eine ergänzende Klarstellung in­ soweit für notwendig erachtet, die auch vom Innen­ ausschuß gebilligt wurde und einer Prüfungsanre­ gung des Finanzausschusses entspricht. Der in der Drucks ache 10/5058 Wissenschaft umstrittene Ausweg, die §§242, 246 StGB anzuwenden, den teilweise Instanzgerichte bei Mißbräuchen mit Bankomatkarten an Bargeld­ automaten beschritten haben, steht bei einer miß­ bräuchlichen Benutzung des Btx-Systems, die zu vermögensschädigenden Verfügungen führt, nicht zu Verfügung. Deuts che r Bundesta g — 1O.Wahlperiode Gegen den Vorschlag von Haft hat der Ausschuß u. a. auch deswegen Bedenken, weil auch andere Merkmale des Betruges („Vorspiegelung“, „Erre­ gen“ oder „Unterhalten" eines Irrtums; ungeschrie­ benes Merkmal der Vermögensverfügung) perso­ nenbezogen zu verstehen sind und es daher nicht ausreicht, nur bei dem Merkmal des Irrtums eine Gleichstellung vorzunehmen. Der Vorschlag von Sieber ist im Hinblick auf seine noch zu unscharfe Fassung nicht bedenkenfrei. Seine Erwägung, einen Strafrechtsschutz nur gegen Manipulationen an si­ cherheitskontrollierten Anlagen vorzusehen, würde den Tatbestand zu sehr einschränken. Wissenschaftliches Fachblatt für Datenreisende Herausgegeben vom Chaos Computer Club Von Sieber (Prot Nr. 26 Anl. S. 257) wurden Beden­ ken geäußert, die Fassung der Entwürfe könne eventuell dazu führen, daß neue Manipulationstech­ niken (z. B. bestimmte Hardware-Manipulationen) nicht erfaßt würden. Der Ausschuß hat diese Be­ denken aufgegriffen und den Tatbestand in Anleh­ nung an den österreichischen Entwurf um die Al­ ternative der „unbefugten Einwirkung auf den Ab­ lauf" des zuvor genannten Datenverarbeitungsvor­ gangs ergänzt. Die in den Regierungsentwürfen er­ faßte „Einwirkung" auf den „Programmablauf“ wurde dadurch, weil verallgemeinert, überflüssig. Was die vom Täter mittels einer oder mehrerer Tat­ modalitäten herbeigeführten und gewollten Folgen betrifft, so hat sich im übrigen aufgrund der paralle­ len Ausgestaltung zu § 263 StGB die Auslegung des §263 a StGB zu dessen Eingrenzung an der Ausle­ gung des § 263 StGB zu orientieren, wie dies näher im Regierungsentwurf ausgeführt ist. Dadurch kann eine unnötige zu weite Anwendung des Tatbe­ standes verhindert werden. Im Hinblick auf entsprechende Erörterungen im Fi­ nanzausschuß wird noch darauf hingewiesen, daß soweit § 370 AO dem Betrugstatbestand vorgeht, dies auch im Verhältnis zu § 263 a StGB gilt. Absatz 2 wurde unverändert übernommen. Juristische Fachseiten zur Datenschleuder 15 Auf diesmal vier Seiten umfassende und aktuelle Information zu den neuen Computerkriminalitätsgesetzen. Auszüge aus Erläu­ terungen und den Debatten sind mit freundlicher Genehmigung des Verlages Dr. Heger, PF 200821,53 Bonn 2, abgedruckt. Weitere rund 1000 Seiten zum Thema sind im Redaktionsarchiv zu finden. jurhak15.ws 860323 2025 Seite 10 TATEN MIT DATEN Datenschutz waren die Speicherung von Besteller- und Abonentendaten der B.H.P. und Alternativen zum Computer, wie Rückfall in die Karteikastenzeit (uninteressant) oder vorberei­ tete Umschläge für jeden Abonnenten (Beispiel Handbuch für Hacker) Inhalt heißer Diskussio­ nen. Wer eine Diskette dabei hatte, konnte sich im Hack-Center gleich die B.PLP.-Freeware ab­ ziehen. Ein VIRUS-Programm/Konzept für den C-64 entwickelt (hehe!!!) und die Zusammenar­ beit zwischen B.H.P. und anderen Gruppen Bei uns wird über Netzwerke geredet, in Amerika werden sie benutzt. Um über ihre Erfahrungen zu berichten, waren eigenseinige Teilnehmer des amerikanischen Netzwerkes “DelphiNet" angereist. Sie benutzen das Netzwerk für On-LineKonferenzen und als elektronische Zeitung. Anwendungsbeispiel: Bei einer USA-weiten AntiApartheits-Demonstration fand man die aktuellsten Infos im “Delphinet“. Wann wo wie demon­ striert wurde, konnte man über das Netz abrufen. (CAC,GI's etc.) abgesprochen. -On-Line-Konferenzen zwischen den lokalen bhp.ws 851228 05:07e Koordinatoren sorgten für aufeinander abgestimmte Aktionen. Nach Aussagen der Ameri­ kaner sind Computer-Konferenzen gegenüber Telefon-Konferenzen a) billiger (ca. ein Viertel der Kosten) b) effektiver (1. versucht nicht jeder durch lautes Brüllen das Wort an sich zu reißen, 2. kann man A.U.G.E. nochmals nachlesen, was kurz zuvor gesagt wur­ Am Samstag 15.00 Uhr fand ein Treffen von de (ist ja noch auf dem Schirm) 3. reden nicht SysOp's der lokalen Mailboxen innerhalb der alle durcheinander). Außerdem kann das AUGE (Apple User Group Europe) statt. Zu­ Konferenz-Protokoll anschließend ausgedruckt nächst wurde der aktuelle Zustand beschrieben: und an Nicht-Teilnehmer verteilt werden. eine zentrale Datex-P Mailbox innerhalb von delphi.ws 851228 03:30e IMCA (Geonet) und lokale Mailboxen in Frank­ furt, Oberhausen, Mannheim, Hamburg, Darm­ stadt und Köln. ln Zukunft soll nun ein Informationsaustausch zwischen allen lokalen Mailboxen stattfinden. Er wird sofort über einzelne User der IMCA verwirklicht. Ein echtes Intermailing soll später in Zusammenarbeit mit anderen Boxen entste­ hen. Die Koordination dieser Aktivitäten läuft über die Regionalgruppe Hamburg. auge.ws 851228 04:04e Hund samma scho Auch in diesen Jahr wurde der CCC auf den KKK von der B.H.P. hgs (= heimgesucht). Der Beratungsstand für den lebensbejahenden DFÜBenutzer war ein voller Erfolg. Nicht nur, daß die vereinigte Hackerschaft uns unseren alten Müll aus den Händen riss - nein, auch einen neuen Rekord gab es zu vermelden: Nur 14 Tage nach der Auslieferung der B.H.P. Nr.6 erblickte mit nur 6 Tagen Tragzeit die B.H.P. Nr.7 das Licht der Welt. Das serienmäßige KIonen erfolg­ te dann mit dem Kopierer im (chaotischen) Archiv. Wohlgemerkt, es handelt sich hierbei um KEINE Behelfs-oder Sonderausgabe, son­ dern eine ganz normale B.H.P.. Am Stand wurden zeitweise heiß sakrale The­ men, wie der Zusammenhang zwischen redak­ tionellem Weißbierkonsum und Erscheinungs­ weise der B.H.P. diskutiert, als auch weltliche Dinge, so das Daten-Ver-und Entschfüsselungsverfahren DES (Data Encryption Standard) der NAS (National Security Agency) besprochen. Im Zusammenhang mit dem immer aktuellen IMPRESSUM Informationsblatt zum Chaos Communikation Congress Pressestelle des CCC'85 Druck: Eigendruck im Selbstverlag Redaktion: Medienworkshop des CCC'85 Mitarbeitende Redaktionen: Datenschleuder Die Bayrische Hackerpos t Genethischer Informationsdienst C-64 Anwender Club u.a. V.i.S.d.P.: Herwart Holland-Moritz Schwenckestr.85 2000 Hamburg 20 Impress.ws 851228 4.56e Freiheit ist lernbar “Computer in die Hand des Volkes“, das galt 1971 noch als revolutionärer Satz. 1985 ist der Heimcomputermarkt last gesättigt. Die einen wissen zwar, wie sie mH der Compu­ tertechnik Herrschaft absichern und erweitern können, andere dagegen empfinden erhabene Gefühle, wenn es nach Monaten gelingt, Mutters Haushaltskasse auf dem C'64 zu implementieren. Über allem wabert ein irrealer Computermythos - er umgibt selbst denjenigen, der nur vorgibt, etwas von ihr zu verstehen, mit der Aura des Erleuchteten. Ist die Angst vordem Computer ein Erziehungs­ mittel für M assengesellschaften? Also, “wenn ihr nicht artig seid, holt euch das große schwarze Luftige Daten mit Pocket Radio Computerungeheuer!“ Ständig umlagert war die Funkmailbox DL 0 Auf dem CCC'85 wurde deutlich, daß die Ver­ CCC-1 auf dem CCC'8S. Mit 1200 Baud macht netzung von Mikrocomputern die Perspektive sie “Datex“ im Luftverkehr. Die benutzte Norm einer lokal autonomen Gesellschaft durch lokal Et AX25, die Amateurfunkversion von X.25. autonome Technik in sich birgt. Aber die Netze Mit ihr kann jeder Funkamateur weltweit adresentstehen in den Köpfen der Menschen - sie sind siert werden. Beider Postnorm X.25 können dE ein Willensakt - keine Frage technischer Reali­ Datenpäckchen an höchstens 256 Empfänger sierbarkeit. Ohne soziale Zusammenhänge,ohne adressiert werden. Übertragungsfehler werden gemeinsame Interessen und Ziele wird ein alter­ wie bei Datex X.25 erkannt. Auf 144,675 MHz war die luftige Box während des CCC'85 fast natives Computernetz zum Btx degenerieren. Unsere Hetze brauchen “seltsame" , konsequent ständig in Betrieb. subjektive und poetische Informationen - ein Eingesetzt werden außer “Pocket“computern spannender und menschlicher Kontrast zu bü­ mit angeschlossenem 7911-Modem und Hand­ funke etliche C64er mit wild angebauter Technik rokratischen Datennetzen. Deutsche Hacker, Dichter, Denker. Jede philo­ sowie die üblichen Sonderaufbauten. Als Stan­ sophische Schule ist seit dem Altertum auch dard existieren Komplettlösungen für CPMimmer eine Denkformatierung gewesen. Unsere Kisten und C64er als laufende Prototypen. Die Formatierungen sind rein technischer Natur. Die Platinen werden gegenwärtig in Hamburg ent­ Gedanken im Netz sind frei. Freiheit ist lernbar. flochten. Neben dem UKW -Betrieb gibt es auch Die Freiheit, die wir anbieten, ist die des Infor­ weitreichende Datenverbindungen auf Kurzwelmationswertes. Eine leidenschaftlich gestellte le; oft in 300 Baud. Frage ist so leberswert wie eine verbindliche Ein Besucher aus den USA stel te eine Daten­ funkverbindung über Kurzwelle zwischen USA Antwort ln diesem Sinne verstehen wir auch Schulung- und Nicaragua vor: die Telefonverbindungen sprogramme für Netzwerker: Nachbarschaftshil­ sind zu unzuverlässig. ls5 packet15.ws 8512282209 fe im globalen Dorf statt Schule der Nation. Praktisch: der Anbieter eines Schulungsprogrammes weiß, daß seine Schüler heute schon bessere Lösungen finden können. Die Aufgabe des Netzwerkers ist, sein Wissen und seine Technik anderen Nicht-Computer- Ein Video über den Kongreß wird vom StadtFachleuten weiter zu gehen. Nur so läßt sich der journal erstellt und ist über: (be-)herrschende Computermythos auflösen. stadtjournal hamburg rutschbahn 17 Niemand soll seinen Computer küssen. Netzwer­ 2000 hamburg 13 ke sind menschlich. tel. 040/446279 für ca. 30.-zu bestellen. medien.ws 851228 Mailboxsoftware, die zu einem großen Teil den IMCA/Geonet-Befehlssatz verwendet und in Turbo geschrieben ist, ist zur Zeit im AppleFormat (35 o. 80 Track) erhältlich. 140 KB Sourcetext für 75.Infosunter 06151/784158 von 01 -19 Uhr. schnipse.ws 851228 05:33e Seite 12 Im Laufe der Zeit drang die Kunde von einem sogenannten Mo­ MAILBOXEN SIND NICHT TOT­ dem an die SysOp-Ohren. So ein Gerät ermöglichte neben dem Abnehmen eine wesentlich bessere Datensicherheit! Also, ZUKRIEGEN nichts einfacher als das — besorgen wir uns so ein Modem. auch wenn die Post es versucht An alle User, Hacker, Cracker und DFÜ-lnteressierten... Es geht um Eure Boxen und die neusten Aktivitäten der Deutschen BundesPOST! War die Datenfernübertragung (DFÜ) noch bis vor kurzem das Privileg von Firmen, Wissenschaflern, Staatsor­ ganen und einer finanziell begüterten Minderheit, hat sich dies im Laufe der letzten Jahre dank stark gefallener Hard- und Software-Preise mit verbesserten Geräten und deren zuneh­ mender Verbreitung stark geändert! Vor ca. 2 Jahren kamen bei uns elektronische Briefkästen für JEDERMANN — die ersten Mailboxen — auf. Es werden ständig mehr. Zumeist war Enthu­ siasmus und Liebe zum Hobby sowie die törichte Idee, Gebüh­ ren zu sparen, der Anlaß, SysOp zu werden und so ein Medium in die Datenwelt zu stellen... Verdienen tut daran nur die Post: der Betreiber muß ständig investieren und die Anrufer vertelefonieren. ca. 2-3000 DM pro Monat. Da diese Mailboxen, wie unaufwendig sie auch immer sind, Kosten verursachen und wir keine Millionäre sind, mußte der benötigte Rechner verbreitet, preiswert und flexibel sein — wie der Commodore C- 64 (.. .auch wenn einige anderer Meinung sind)! Deshalb laufen in Deutschland etwa 90% der ca. 200 privaten Boxen auf C-64 mit 1541 Floppy. Nun kommt des 'Bonner Pudels Kern': Der 64.er besitzt zwar eine Funkstör-FTZ-Nummer, aber nur eine serielle TTL-Schnittstelle. Aber, oh Schreck, man gibt uns keins, denn unser Rechner hat doch keine FTZ-Nummer (plötzlich braucht er die nämlich)!?! Ironie des Schicksals: die meisten FTZ-geprüften Koppler arbei­ ten auch mit RS232-Pegeln. Nun gibt es ja aber gottlob immer noch ein paar Stellen, die ähnliches ( manche behaupten sogar besseres) wie die POST anbieten... Das Zauberwort hiess DA­ TENKLO. Das Datenklo (oder ähnliches) konnte genau das was ein POSTmodem auszeichnete — und noch ein bißchen mehr. Gesagt — gekauft — installiert. Von nun an klappte das mail­ boxen in Stadt und Land ganz gut und die POST konnte ständig wachsene Gebühreneinnahmen verbuchen. Alle waren zufrie­ den — bisher!!! Das scheint sich allerdings nun schlagartig zu ändern! Urplötz­ lich sprengen diese Mailboxen angeblich die POSTeigenen Ge­ rätschaften offensichtlich reihenweise... Der C-64 muss sich zu einer Art SS-20 in der Datentechnik ge­ mausert haben und ein Datenklo scheint es in seiner Wirkung mit Hiroshima aufzunehmen. Die Schäden im POSTalischen Ka­ belwald müssen verheerend sein! Das Btx-Modem DBT03 paßt mit einer Vierdrahtverbindung an den C64. Erlaubt ist das aber erst nach der neuen TKO ca. 1988. Die vormals kaiserlich-japanische Post hat den Sprung zu Tele- Denn in jüngster Zeit tauchen bei allen möglichen Mailbox-Be­ kratie schneller geschaft. Seit rund einem Jahr darf an japani­ treibern Bedienstete von Herrn Schwarz- Schilling auf und neh­ sche Postdosen so ziemlich alles angeschlossen werden. Haupt­ men unter Bezug auf die gültige Fernmelde-Anlagen- Verord­ sache, es geht nichts kaputt. Hier wird es, wie unser Postminister nung (sie hier zu zitieren würde mehrere KByte Speicherplatz auf der Intermedia85 vortrug, noch Jahre dauern. Man hätte kosten) eben diese Boxen ausser Betrieb! Letztes Beispiel: gerade erst neue Untersuchungen in Auftrag gegeben. Solange M.C.S. Hamburg, eine der ältesten Boxen in Deutschland über­ bemühe sich die Post um Flexibilität in der erwarteten Richtung. haupt. Hanglt es sich doch um eigenmächtige Eingriffe und Der juristisch korrekte Abstand zwischen DIN-Stecker und der Veränderungen POSTeigener Apparate... hoheitlichen Anschlußdose im ISDN-Format (das einzige, was (Remark: Wer also sein Telefon mit einem nicht FTZ-geprüften von Btx bleibt) ist deshalb in Jahren der Toleranz bis zur Frei­ Aufkleber versehen sollte macht sich nach Angaben vieler Post­ gabe zu bemessen. Solange liegt der Stecker aus Sicherheits­ ler strafbar — xx) Die Kunde von solchem Handeln der Behörde gründen mahnend daneben. oder war es doch nur ein Dienstleistungs-Unternehmen, kommt nun aus allen Teilen der Republik in rapide steigender Zahl. Der nette Vorschlag der Beamten zur Abhilfe lautet ungefähr so: Viele der neuern Postmodems (nicht nur das DBT03) haben kei­ "Schicken Sie doch einfach Ihren Rechner nebst einer nach unse­ ne ordnungsgemässe V24 (RS232-C) Schnittstelle. Damit erge­ ren Richtlinien gebauten RS 232-C Schnittstelle zur Einzelab­ ben sich Unwägbarkeiten bei der POSTalischen Zulassung — nahme an die FTZ- Vergabestelle nach Stuttgart. Dort stellt man der FTZ-Nummer. Das ist diese total unumgängliche Prüfnum­ dann schnellstens nach ca. 6 bis 9 monatiger Prüfung und gegen mer für so hochtechnische Geräte wie z.B. eine Telefonsteckdo­ eine geringe Gebühr se usw.. Ein FTZ-geprüfter Koppler darf an eben diesem Rechner eventuell eine Einzelgenehmigung zum Betrieb mit einem bei betrieben werden (Grund: der Rechner würde bei Fehlfunktion uns gegen Gebühr leihbaren POSTmodem (DM 80,- /monatl.) nur den Koppler, nicht aber das Welttelefonnetz zerstören) aus! Eventuell ist dieses Modem dann sogar vorrätig!" Wirklich man muss nur 24 Std. täglich neben seinem Rechner sitzen und sehr hilfreich — oder??? auf Telefonanrufe der User lauern, dann blitzschnell den Hörer Wir fragen nun Euch, die User, Hacker und Datenreisenden, hochreissen und ihn geschickt in die dafür vorgesehenen Gum­ muss das so sein und ist das wirklich alles richtig so!?! Kaum gibt mimuffen des Koppler bugsieren... es ein neues (im Ausland schon lange vorhandenes) Medium, so fühlen sich offensichtlich auch schon wieder einige höhrer Mit mehr oder minder schlechter Übertragungsqualität kann Beamte um ihr Monopol betrogen. Es gibt ja schliesslich auch dann der Datentransfer durch die modernen POSTIeitungsnetze noch TELEBOX von der DBP, für gewerbliche Anwender ge­ (teilweise noch vor 1938 verlegt) beginnen. Nun hatten einige plant. Leute die aus Spass an der Sache und ohne Kosten für dieser Mailbox- Betreiber aber nach einigen Tagen und Näch­ andere Ideen verwirklichen sind dort aber auch nicht gefragt. ten des unermüdlichen Durchwachens am Rechner den Wunsch Einige fürchten MÜSSEN DIE MEHLBOXEN SO SCHNELL nach Abhilfe! Besonders findige Köpfe bauten kranartige Ge­ SCHON WIEDER STERBEN? Aber die Mehlboxen sind ein klei­ bilde, die abenteuerliche Hebemechanismen in Betrieb setzen, nes Stück Freiheit und Freizeit und verbreiten siche eher wie ein die die Arbeit des Hörer Abhebens usw. mehr oder weniger ge­ Virus mit West/Ost-Gefälle! hC10/85 Sy/RAMses schickt ausführen. melbox15.ws 860323 Seite 13 Buchbesprechungen Datenschleuder 15 = März 1986 The Computer Underground The Computer Underground. Computer Hacking, Crashing, Pirating and Phreaking by M. Harry. LOOMPANICS UNLIMITED, der Verlag für kontroverse und unübliche Bücher mit Widmung an das zweite Hauptgesetz der Thermodynamik hat ein neues Buch herausgebracht. Zwischen Widmung "Dedicated To: G. Jones. Thanks for all the times you bailed me out” und Quellenhinweisen eine Fülle von Information. Nach der Introduction finden sich die Kapitel Un­ derground Basics, The electronic information grid, Software Piracy, Phreaking, Security against Computer Espionage, De­ feating Computer Security, Hacking Networks, BBS’ing: Using the Boards bis zur Conclusion. Im Anhang Telephony, Computer Hacking, Programme und Nummern. Umfang hackerbibelartig, aber schlicht schwarz weiß. ISBN 0-915 179 31-8. Preis bei der Grünen Kraft hackerbibe­ lähnlich bei ca. 8 Wochen Wartezeit. Johannes Gutenberg 101 Money-saving secrets Your Phone Company Won't Tell You 101 Money-Saving Secrets Your Phone Company Won’t Tell You "Written in the same irascible style as Teleconnect Magazine (CQ41-113) which Newton publishes, 101 Secrets is mostley about cutting your phone expenses without losing any service. Some of the methods are Machiavellian — deliberately mess up the quality of your phone lines, for instance, so your employees spend less time on the phone." schreibt Art Kleiner in der Whole Earth Review Winter 1985 über das Buch von Harry Newton 1983, 94 S., ca. 10 US§ Hackers Steven Levy Warum der Chef, der ins Telefonsystem seiner Angestellten eine sich automatisch bei Privatgesprächen einschaltenden Störsender einbaut, kein Hacker ist, geht aus dem folgenden Buch hervor. Hackers Das Buch von Steven Levy war eine Art Grundlagentext auf der US- "Hacker’s Conference 84", deren Ergebnisse ab Seite 23 in der Hackerbibel unter dem Motto KEEP DESIGNING beschrie­ ben sind. Eine ausführliche Besprechung soll folgen, hier nur ein paar Zitate zum Thema Hackerethik: "1. Zugriff auf Computer und alles Wissen, was Dir hilft, Vor­ gänge auf der Welt zu versthen, muß uneingeschränkt und um­ fassend sein. Das Prinzip des Mitmachens gilt überall. 2. Alle Informationen sollten gratis sein. 3. Mißtraue Autoritäten — fördere Dezentralisierung. 4. Beurteile Hacker nach ihrem Handeln, nicht nach überholten Kriterien wie Diplomen, Alter, Rasse oder Stellung. 5. Du kannst mit dem Computer Schönheit und Kunst produzie­ ren. 6. Computer können dein Leben positiv ändern. (Ich denke, daß wir ohne Computer besser dran wären. Da sie aber in dieser Zeit wichtig sind, muß ich verstehen warum. Der sÄtzer)" (1984,458 S., ca §17.95, Doubleday and Company, 501 Franklin Ave., Garden City, USA-NY 1153. Die Lieferung an uns dauerte vier Monate und kostete etwa 90 DM. Besser ist Anfrage an Grüne Kraft, 6941 Löhrbach. buchbe15.ws 860323 005 Johannes Gutenberg. In seinem Buch über Gutenberg schrieb Matthias Geske: Gutenberg: "Ich will eine Buchwerkstatt begründen wie diese hier. Die Menschen brauchen Bücher.. ..” "Verrennt euch nicht!” unterbrach ihn der Abt scharf. "Ihr mögt schon recht haben mit euren Überlegungen, ... Ihr könnt nicht beurteilen, was dem Glauben und der Kirche nützt. . . . Die Bü­ cher, die wir abschreiben, sind sorgfältig ausgewählt. Soll den der gemeine Mann am Wort Gottes herumdeuteln?" Der Autor hat den wenigen bekannten Daten über das Leben Gutenbergs (aus Mainz verbannt, Schießpulverhandel in Paris, Edelsteinschleifer in Straßburg) einiges hinzugefügt. Ihm gelingt das Porträt eines unruhigen, aufgeweckten Mannes, mehr Er­ finder und Entdecker als Buchmensch. Matthias Geske: Johannes Gutenberg. 176 S., Pb. Ab 9 Jahren, anrich. ISBN 3-89106 012-2 /ws/buchb215.ws 860322 1934 Buch- Warnung! MSDOS im Detail Buchwarnung: MSDOS im Detail. Das Buch erweckt den Eindruck einer umfassenden MSDOSDarstellung, die im Detail falsch ist. Der Haftungsausschluß im Vorwort ist begründet. Die 10 MB-Platte, auf der diese Daten­ schleuder erstellt wurde, mußte aufgrund von Seite 33 neu for­ matiert werden. Zitat: "Ein Störfall auf einer Diskette bzw. einer Datei kommt in der Regel sehr selten vor. Sollte ein solcher Fall allerdings eintreten, besteht die Möglichkeit, die Information mit dem RECOVER-Kommando zu berichtigen. ... Hinweis: In allen RECOVER- Fällen gehen Informationen verloren. Hierbei handelt es sich jedoch nur um Teilmengen einer Datei bzw. Dis­ kette.” Die bittere Wahrheit: Es sammelten sich nach dem RECOVERLauf 6,7 MB wichtiger Daten in Null Dateien an. Auf der Platte gab es keine Directories mehr, nur 256 einsame Dateien voller wirren Zeugs. RECOVER ist der wohl gefährlichste MSDOS-Befehl, der nach nur 256 Dateien abstürzen kann und außerdem alle Unterver­ zeichnisse (Subdirectories) komplett in eine Datei zusammen­ faßt. Vor der Lektüre des Buches ist zu warnen. P.P.Völzing. MSDOS im Detail. iwt. ISBN 3-88322-142-2 xi/ws/buchb315.ws 860323 1533 Seite 14 Formblatt TEXT/BESTELL.WS 860325 1515 gültig bis Erscheinen ds16 Bei Bedarf ist dieses Formblatt fotokopierbar. Redaktion Datenschleuder * Schwenkestraße 85 * 2000 Hamburg 20 * Rechnung (nur mit Siegel)/Bestellfetzen Hamburg, Posttempeldatum Hiermit wird um Erfüllung der im folgenden stückzahlmäßig spezfizierten letztlich unberechenbaren Wünschen gebeten. Beiträge zur Förderung des CCC E in O rg an d e s C haos C o m p u te r C lu b s 15 = M ärz 1986 w is s e n s c h a f t lic h e F a c h b la t t F ü r D a te n r e is e n d e D as D a te n s c h le u d e r S e it e 15 cccvw cccF1 cccN1 cccS1 cccS0 20,00 DM ab 230 120,00 60,00 30,00 DM DM DM DM ----- 1 — Aufnahmegebühr (einmalig, Verwaltung) gewünschte Leitstellennummer: _______ (*) Förderndes Mitglied bis 28.2.87 ___ ,__ Normales Mitglied bis 28.2.87 ____ ,___ Schüler u.ä. bis 28.2.87 Schüler u.ä. bis 31.8.86 naturgemäß portofrei und unverpackbar Chaos-Jahr endet mit Schalttag oder nicht dsPE 2,50 DM ____ ,___ Probeexemplar ds-aktuell Ein Abo bringt Unbekanntes öfter! dsL1 dsF1 dsN1 dsS1 dsH0 999,99 ab 100 60,00 30,00 60,00 DM DM ____ ,___ DM ____ ,___ DM ____ ,___ DM Lebensabo Förderabo Jahresabo Sonderabo Sonderabo ds (wer oder was lebt länger?) 8 Ausgaben (1 Jahr) 8 A. Normalverdiener 8 A. NUR Schüler u.ä.!!! und Hackerbibel Teil 1 dsPE-dsH0 jeweils inkl. dsHl dsK10 dsKCC dsAbh deKop PV4 PVT Porto/Verp. 33,33 DM Hackerbibel Teil 1 DM ____ ,___ je 10 Kleber CCC Kabelsalat spriwasge. 3,33 1 ,00 DM ____ ,___ 1 Kleber Chaos Cnoten wasserfest 3,33 DM -------, — 64 Kleber Achtung Abhörgefahr A4 (letztere sind z.Z. nicht lieferbar) -,33 DM pro Stück Fotokopien aus dem Archiv laut beiliegender Liste (nur für Redakteure). 4,00 DM ???,?? DM Porto und Verpackung Hackerbibel Porto, Verpackung, Trinkgeld für den Rest Summe: Versand erfolgt frühestens nach Geldeingang. Ich liefere deshalb: V-Scheck DM Brfmarkn -,05 DM Brfmarkn -,50 DM Brfmarkn -,80 DM das sind zusammen DM With inflation, were an even better buy! und Alls rfordrlch btt sorgfltg ausflln! Nchts wchtgs wglassn!!! Wr habn schn gnug zu tun mt Vrwaltngssche Abs Datenschleuder 2HH20 C9927F Ausgefüllt am: ! Formblatteingang Geldeingang in folgender Form: <— Hier Adresskleber befestigen zweiten anheften zum Verschicken falls nich: mind. 1 DM Trinkgeld Aufschlag für Mehrarbeit und <— Adresse hier links lesbar eintragen! Hier Datumstempelplatz für Verwaltung „V__________ V___________ V__________ V_________ v_ Auslieferung Archivierung Vernichtung (*) Leitstellenummer umfast mind. 4 Ziffern. Stelle 1+2 ist Tel-Vorwahl HH 40, Berlin 30, Kiel 43 usw. Wünsche werden nach Möglichkeit erfüllt. Datenschleuder Seite 16 15 = März 1986 Total Telecommunications Einsteckmodem für den C64 Btx-Debakel Zum 1. Juli will die POST die Speicher und Verkehrsgebühren für das Blödeltextsystem zu 50% erheben, verlautet aus dem Post­ ministerium. Für den CCC bedeutet das, daß der jetzige Pro­ grammumfang mit über 2000 Btx-Seiten ca. 3000 DM pro Mo­ nat kosten und dann nicht mehr über das Spendenaufkommen der Btx- Seiten finanziert werden kann. Neben dem CCC werden viele kleinere Informationsdienste — sofern es sich nicht um Werbung oder Telefonsex (der Chef be­ zahlt via Telefonrechnung!) handelt — ihre Informationspro­ gramme sehr einschränken, in vielen Fällen gar aufgeben müs­ sen. Dadurch wird Btx die derzeit wohl teuerste „Wunschma­ schine“ (ED007). Die neue Software, die eine Gebührenerhebung erst ermö­ glicht, ist in einigen Punkten noch verbesserungswürdig. Zwar gibt es ein neues Identifizierungsverfahren; man benötigt für jede wichtige Funktion ein neues Kennwort (ideal für Mütter und Väter von fünf Kindern), jedoch geht die neue Version zu Lasten der Vergütungsabrechnungen. Btx-Teilnehmer und Anbieter er­ halten keine aktuellen Hinweise mehr über ihr Gebührenauf­ kommen, die Abrechnung geschieht monatlich (oder später). Der CCC überarbeitet seit geraumer Zeit sein Btx-Programm nur noch zu aktuellen Anlässen. Der Club wird sein bisheriges Programm zum 15. Juni löschen und ein neues Sparprogramm mit circa 200 Informationsseiten anbieten. Um den Abruf, wie bisher, auch von Öffentlichen Geräten zu ermöglichen, werden keine Abrufgebühren erhoben. Wir hoffen auf ein kostendec­ kendes Spendenaufkommen über Industriegeräte. Mit Erstaunen wurde in der Btx-Redaktion das Informationsangebot zu „Datenschutz und Datensicherheit" der POST zu An­ fang März aufgenommen. Fachleute forderten schon vor ge­ raumer Zeit (ds3 März 84, HaSpa-Coup November 84), daß die Post die Verbraucher aufklären muß. Verbraucheraufklärung wurde von der POST vergessen. Die Werbestrategien wurden fünf Jahre im voraus geplant. Die Post zeigte hier eine Flexibili­ tät, die jede andere Firma in den Ruin getrieben hätte. Den 40.000 Btx-Teilnehmern kündigt sich ein aus Prestel-Zeiten bekanntes Problem an. Mit Einführung der AlphaGeometrie (Graphiklevel) benötigen die Teilnehmer, die weiter Vorne (!) bleiben wollen, auch neue Decoder. Die alten können Alpha­ geometrie nicht darstellen und lassen sich auch nicht umrüsten. Um diese Tatsache dem Teilnehmern noch zu verheimlichen empfiehlt die POST Btx-Seiten des neuen Standorts nur in ge­ schlossenen Benutzergruppen anzubieten. Is23 btx15.ws Total Telecommunications Einsteckmodem für C64 Auch am DBP-Telefonnetz bewährt sich das TT-Modem für unter DM 150. Die Anschlußstrippe entspricht zwar dem ameri­ kanischen Telcom-Standard, die mit deutschen Anschlußnormen nichts gemein hat. Treibersoftware gibts gegen Aufpreis, aller­ dings nur eine mühsam aus dem amerikanischen adaptierte Version. Technisch ist das Modem sauber aufgebaut, ohne exotische Bauteile und recht übersichtlich. Der Userportstecker führt die wichtigsten Daten- und Steuersignale zum Rechner, als da sind: RxD, TxD, DCD, Ring Indicator sowie ein Steuersignal zum An­ schalten und Wählen. Erfreulicherweise wurde die Belegung so gestaltet, daß das Modem sich ohne Probleme mit Standard­ programmen wie VIP-Term oder Vidtext benutzen läßt. Mail­ boxbetrieb ist auch möglich (sollte aber wegen der POST unter­ lassen werden), bei einigen Standardprogrammen sind aller­ dings Anpassungen nötig. Leider beschränken sich die Übertragungsfähigkeiten des Ge­ rätes auf CCITT V.21, also 300 Baud, mit automatischer Answer/Originate- Erkennung. Für Otto-Normaluser, der sich auf die Datenkommunikation mit lokalen Telefonboxen be­ schränkt oder eine solche betreiben will, ist das völlig ausrei­ chend und das Total Telecommunications Modem arbeitet hier sauber und zuverlässig. Als Treibersoftware wird vom Impor­ teur ein Terminalprogramm angeboten, das die Standardfunk­ tionen bietet, nicht mehr. Allerdings ist die Bedienung etwas umständlich, ein Untermenü jagt das nächste, und man verpaßt leicht die wichtigen Funktionen. Dies wird durch das mehr als ausführliche Handbuch ausgegli­ chen, das auch eine recht gelungene Einführung in das TT-Datenbanksystem bietet, welches allerdings für bundesrepublika­ nische User schwer erreichbar sein dürfte, da es nur auf dem nordamerikanische Kontinent präsent ist. Fazit: ein recht brauchbares und preiswertes Modem, wenn man gewillt ist, sich auf 300 Bd zu beschränken. Auf das ange­ botene Terminalprogramm kann man getrost verzichten. Für BIM-kompatible Rechner liefert die Firma RESCO (Augsburg 0821 - 524033) auch ein Modem mit V.24 Dose. Die zugehörige Software (inkl. unter DM 200,-) kann komfortable Makros abarbeiten und gestattet kennwortgeschützten Fernzugriff. totalt15 860215 1358 goblin