============== Page 1/1 ============== Postvertriebstück DM2,50 C9927F Nummer 16 HILFE HACKER Dieser Hilferuf hallt durch manchen Operator­ raum in den Rechenzentren unserer Welt. Doch um Mißverständnissen gleich vorzube­ ugen: In den USA ist dieser Ruf etwas anders zu interpretieren als in diesem unserem Lande. So bedeutet “Hilfe Hacker“ in der BRD eifriges Gelaufe mehr oder weniger kompetenter Per­ sonen durch verwinkelte Gänge im Rechen­ zentrum, faszinierte und/oder bestürzte Ge­ sichter vor wild blinkenden Masterkonsolen, schimpfende Putzfrauen, die sich durch Berge von Printouts kämpfen und Hab-ichs-nichtgleich-gesagt Blicke frustrierter Betriebsräte, bis einer auf die Idee kommt, den 220V-Reset durchzuführen, der auch den hartnäckigsten Hacker auf die Erde zurückholt (DATEX-P: Ausloesung - Gegenstelle eingeschlafen). In den USA werden Hacker mit etwas anderen Augen betrachtet, wurde doch der Nutzeffekt der Phreaks schon vor Jahren erkannt (Viva Cheshire !), ja, die ersten Hacker haben eine regelrechte Tellerwäscherkarriere hinter sich und leiten jetzt diejenigen Konzerne, die die ja so hackerfreundlichen Rechner der Nachfol­ gegeneration produzieren. In Deutschland ist so etwas momentan noch undenkbar, die li­ berale Denkweise scheitert wieder mal am Konservatismus. Gerade ein (Kommunikations-)Entwicklungsland wie das Unsrige sollte auch Denkanstößen aus Hac­ kerkreisen Gehör schenken: es kann nur von Vorteil sein, denn bei uns wären Hacker noch billig zu bekommen (vgl. USA), wenn nicht umsonst, denn es zeichnet sich eine Symbiose ab: der Hacker gemäß der Philosophie “Öffnet Impressum : Die Datenschleuder 16, 11. Sep 1986. • Das Wissenschaftliche Fachblatt fuer Datenreisende D-2000 Hamburg 20 Schwenckestrasse 85 Geonet:Geo1:Chaos-Team Btx : *655321# Herausgeber und ViSdPG: Herwart Holland-Moritz Mitarbeiter dieser Ausgabe (u.a.) R. Schrutzki, S. Wernery, A. Eichler, P. Franck, H. Gruel, M. Kuehn., Andy M.-M., S. Stahl Eigendruck im Selbstverlag. September 1986. * 6 5 5 3 2 1 # September 1986 die Netze - Dezentralisierung der Information“ freut sich über jedes Passwort, der Betreiber kann seinen Rechner vor wahren Gefahren (durch Crasher, Wirtschaftkriminalität usw.) durch erfahrene Hacker schützen lassen. Nicht zu verachten der Lerneffekt, denn spielerisch lässt es sich nun einmal leichter lernen, und Bildungsförderung nimmt der Staat ja für sich in Anspruch. In der Realität sieht es leider noch so aus: Softwaretests auf Großrechenanlagen werden von Hackern in Eigenregie durchgeführt. So konnte man das auf der CeBit vorgestellte Programmpaket ALL-IN-1 (alles eins, kon­ zeptionell mit Lotus-1-2-3 auf Personals ver­ gleichbar) fuerVAX-Rechnervon DEC auch im praktischen Einsatz auf einem Rechner in Ot­ tawa bewundern. Unter dem Usernamen OPF konnten die Vorzüge des Programmpaketes mit einem VT-100 Emulator und einer Datex­ verbindung genauestens untersucht werden. Eher zufällig stiess man bei dem inoffiziellen Softwaretest auf die Datenbankdefinition der Ottawa Police Force (eben jener ominoese OPF) für ein Rasterfahndungssystem (suspi­ cious flag = false). DerTest fiel von Hackerseite her recht positiv aus, die Gegenstelle antwortet allerdings bis heute nicht (kommentarloser Rausschmiss). Ueberhaupt zeigen sich Rech­ nerhersteller recht unkooperativ gegenüber Hackern, zumindestens, was größere Kon­ zerne angeht (“Wozu haben wir unsere teuer bezahlten Spezialisten“). Ein weit umherge­ reister Hacker beweist innerhalb von Minuten, daß das Geld fuerteure Spezialisten sinnvoller angelegt werden könnte, z.B. zur Finanzierung einer Nui für Weiterbildungszwecke (Teilneh­ merkennung dBildung sehr aktiv). Datenreisen bleibt immer noch eine teure Angelegenheit, es beginnt schon bei den Postdiensten. Wir war­ ten noch auf Billigreisen, sei es nun nach Nec­ kermannschema (“3 Wochen Sonne im Bitnet“) oder Rainbow-Tours (“2 1/2 Tage Superstim­ mung im Fermilab“), warum nicht öffentliche Datenbank-Telefonzellen mit Terminal und Geldeinwurf (Ortsgebühr versteht sich, und kommt mir jetzt nicht mit Blödeltext)! Es gibt noch viel zu tun in diesem unserem Lande, es sind die Hacker, die sich aufraffen und die Betreiber zum Handeln zwingen! Denn der Hilferuf soll in Zukunft nicht als “Hilfe wir haben Hacker!“, sondern als “Hilfe, wir brauchen Hac­ ker!!“ interpretiert werden. DS16HILFHACK.TXT FRIMP 29.04.1986 To From Subject : VMS System Managers : SecurityManager : Security Against Hackers Recently, we have seen a number of occurrences of people logging in to CERN VAXs via unautho­ rised accounts and establishing new accounts for themselves or altering existing accounts for their own use. Last year, this happened mainly to the VXGIFT machine and on two occasions, time was lost after malicious damage was done. Since the start of February, VXCRNA has been the main target, but not the only one; VXDEV, VXMERL, VXOMEG have been affected also. On VXCRNA, the effects have been less severe in terms of actual damage (although at least one system crash can be traced to the running of a privileged program by the intruder). However, se­ veral members of the support team have had to spend a lot of time investigating these incidents and repairing the damage and a few users have had their accounts made temporarily unavailable when the intruder(s) changed the password or when the support team suspended access to them after they had been used to enter the VAX. We will leave aside for now the question of how such “hackers“ first get access to privileged ac­ counts in a given machine. Once they get such access, these people are very knowledgeable about VMS and they can set themselves up many other ways into the system. It has taken much effort to reach the stage where we now believe that they can do no further harm inside VXCRNA and even now, we accept that there may still be ways in which they can log in. Who are these people and how do they access CERN. Apart from the occasional hacker who may be a user on some connected system who gets bored late at night and tries to see what he can reach and what fun he can have, there seems to be a club based in Germany called the “chaos club" whose collective hobby is hacking systems con­ nected to public X25 networks. We have identified one member of this club in Düsseldorf and the “working alias“ of a second in Berlin. We are cur­ rently investigating what steps we can take to curtail their anti-social activities. This paper lists a few hints on how to make systems a little more secure. It must be emphasised that ALL CERN systems must be protected. The people doing this hacking are very ingenious. They know all about networks. We have seen evidence that they enter CERN via one system and use DECNET to get to their real target system. Even if all CERN systems were fully protected, it might not be enough. There would still remain two large gaps through which they might pass. One is via the CERN EXCITE network where they would log into INDEX and then connect to any VAX; the second is through a system outside CERN, for example, on INFNET and then into CERN via DECNET. Stopping the second of these might be possible if we encourage the system managers of all systems on the network to take the same steps as described in this note with the threat that we would be obliged 2 to close the link to any system though which an intruder tried to pass (as already happens for VXCRNA). Closing the EXCITE/INDEX gap is equally difficult since it implies closing access from a set of X25 addresses, some of which might be legitimately employed by valid CERN users. Most of the following points are fully described in the VMS V4 System Security manual * The most obvious first precaution is for all users to have effective passwords. Cases where username = password should be positively banned. At first sight, the only risk in having such trivial pass­ words would be the loss or corruption of that user’s files. However, once inside the system, a VMSknowledgeable intruder may well find other inter­ esting possibilities. VMS is not hacker-proof, espe­ cially if some of the following items are not re­ spected. A simple DCL command file can be used to check for such useless passwords. However, even this rule is not sufficient. Using first names as passwords is almost equally useless; or initials; or IBM login codes. System managers should enforce minimum length passwords, say a minimum of 5 characters. In the limit, the use of password expiry times might be necessary, forcing regular changes of password. This last item, for­ cing password changes, might be thought to re­ duce the user-friendliness of VMS (as do most of the suggestions in this paper), but it would be useful to trace accounts unused for a long time; these are exactly the accounts that hackers pick on to adapt for their own use. Where a user has some special privilege (and this should be kept to a minimum), such regular chan­ ges should be enforced and perhaps the minimum length should be longer. Apart from the obvious privileges to be careful with (SETPRV, SYS*, CMKRNL, BYPASS, OPER, etc) are DETACH and READALL. The first gives its owner the possibility to issue a RUN/UIC= command where the UIC could be a system ID! The second gives write access to all file headers, thus allowing its owner to change a file protection, for example. * Users should NOT keep passwords in files on disc, for example to help them log in to another VAX across the network. This compromises not only the account being hacked, but the corresponding VAX also. * Some terminals allow their owners to store cha­ racter strings in memory to be activated on a single or multiple keystroke(s). Unless you can be sure that your terminal is totally secure (either in a permanently locked office or at home and out of reach of the children!!), then you should not store login sequences in the memory of your terminal. * The BACKUP program stores the command string used to create a backup save set in the save set itself. If you use DECNET to create a backup save set and you include the username and pass­ word in the command string in the form node"username password“::... then the password will ap­ pear in clear text in the save set. We have com­ plained to the author of BACKUP about this but to change the authorisation file, close a DECNET link which is being used to hack the system, send warning messages to a given account or accounts when such incidents occur; and so on. These programs are available from xxxxxxxxxxx * If you have xxxxxxxxxxxxxxx, your system could be used as a “port of entry“ for these hackers. There exists a standard xxxxxx utility called xxxxxxxxxxxx which will allow the system manager to set up a list of DTE (X25 addresses) to or from which calls are allowed or excluded; a list of users who are allowed to use X25 to gain access to or from a remote system; and a list of “objects“ (programs) which are accessible via X25 for remote users. Although this might seem a little heavy - and the documentation may need to be read several times before it is understood - X25 system managers are strongly encouraged to consult the xxx documentation for more details on xxxxxxxxxxxx. * Other network products, e.g. J-NET, may have their own security gaps. We have done some simple tests on TCP/IP and EAN and found the following. there is little chance of a solution. * From time to time, bugs or security gaps are reported in particular versions of VMS. These should be closed as soon as a fix is available. For example, under VMS x.x, any user in the system can xxxxxxxxxxxxxxxxxxxxxxxxx to the system xxxxxxxxxxxxxxxx(andonother xxxxxxx xxxxxxxxxx in the system). This is equivalent to the xxxxxx xxxxxxxxx and can lead to abuse. The published protection against this is to set the fol­ lowing command into the xxxxxxxxxxxxxxxxxxxxxxxx $xxxxxxxxxxxxxxxxxxxxx $xxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxx This bug is fixed in VMS x.x. * System managers might consider restricted ac­ cess to certain privileged accounts during nights and weekends. This is easy to implement using the primary/secondary options in the authorisation file and a command file run at regular times. Accounts such as xxxxxxx and xxxxxxxxxxxx should allways be disabled when not in active use and their pass­ words should allways be changed from the VMS default. However, does the SYSTEM account need to be open all weekend when you know it will not be needed until Monday? Perhaps such accounts should be disabled for access in NETWORK mode or from DIALUP lines. And so on. A particular case of this is the xxxxx account. In general, xxxxxxxxxxxxxx are not careful with their passwords, especially on a site with many VAXs. It is strongly suggested that xxxxx should be ge­ nerally disabled unless xxxxxxxxxxxxxx have been called. A trivial command file run by any privileged user (OPS or SYSTEM) could be written to enable it. If you want xxxxx xxxxxxx to be able to look at your error log without your enabling their account, they could be given a non-privileged account and access to the error log via an access control entry. While xxxxxxxxxxxxx might (will) not like this, it is standard practice in many Digital offices as well as at some user sites. * Some files should be protected by security access control entries such that certain types of access to them are logged. Examples would be SYSUAF.DAT, VMSIMAGES.DAT, the NET*.DAT files in SYS$SYSTEM, all page, swap and dump files. All thes files have no neea to have any “world“ access, not even read. The RIGHTSLIST.DAT file howe­ ver, does need world-read access but could have an access control entry for other types of access. Finally, any xxxxxx and xxx xxxxx xxxxx should have no world access since they may xxxxxxx xxxx xxxxxxxxx. * Some images may be left generally accessible but installed with accounting selectively enabled so that their use is recorded. Examples here would include INSTALL, NCP, AUTHORIZE, ACCOUN­ TING. The aim is not to stop them being used (a clever hacker could easily get round this) but to be able to see when they are used and by whom. * The various VMS xxxxxxxx xxxxxx should be xxxxxxx. These will log breakin attempts, changes to the authorisation file and so on. These can be linked to CERN-written programs which will, for example, kill any unauthorised process which tries In TCP/IP, the system manager can declare server processes. It seems that TCP/IP starts such pro­ cesses with whatever privilege it itself is installed with. Since this usually includes CMKRNL, your system is thus vulnerable to simple coding errors by the author of the server, without even consi­ dering the dangers of hackers! We are investiga­ ting this. EAN has an even bigger loophole. When users register with EAN, they are asked for an EAN password. This is then stored in a file on the users account with a standard name - in clear text. Further, this file is created by EAN with world read privilege! Although users are requested to choose a different password to their VMS passwords, ma­ ny use the same password. We are investigating making this file less accessible. System managers with EAN installed are invited to contact me for the name of this file. * If you suspect that your system has been hacked, isolate the account used as soon as possible. Making it xxxxxxx is not enough since batch and network jobs can still pass. Use the xxxxxxxxx qualifier in AUTHORIZE. Also, check that the hac­ ker has not altered other records if you suspect he had privilege, xxxxxxxxxxxxx has a trivial com­ mand file to check for this. Finally, check that strange files were not created in the “attacked“ account. (Special Thanx to A.S.) Vic. & Obi 3 Kinder an die Macht "The reach of children" steht für "Gefahrenzone" bei System-Managern, die Hacken als antisoziale Tätigkeit schildern. Das widerlegt "HilfeHacker" in dieser Ausgabe. "2 bis 3%. offener . Kommunikation, frei und unzensiert auf allen Medien" fordert MultiMediaGruppe MinusDeltaT. Diesen Anteil haben Hacker auf den ! Rechner Systemen auch auf VAXer. noch längst nicht erreicht. wau *** Dokunentation *** Satzung des Chaos Computer Club Präambel Die Informationsgesellschaft unserer Tage ist ohne Computer nicht mehr denkbar. Die Einsatzmöglich­ keiten der automatisierten Datenverarbeitung und Datenübermittlung bergen Chancen, aber auch Ge­ fahren für den Einzelnen und für die Gesellschaft. Informations-und Kommunikationstechnologien ver­ ändern das Verhältnis Mensch-Maschine und der Menschen untereinander. Die Entwicklung zur Infor­ mationsgesellschaft erfordert ein neues Menschenrecht auf weltweite ungehinderte Kommunikation. Der Chaos Computer Club ist eine galaktische Gemeinschaft von Lebewesen, unabhängig von Alter, Geschlecht und Rasse sowie gesellschaftlicher Stellung, die sich grenzüberschreitend für Informations­ freiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt und das Wissen um diese Entwicklung fördert. § 1 Name, Sitz, Geschäftsjahr (1) Der Verein führt den Namen “Chaos Computer Club“. Der Verein wird in das Vereinsregister ein­ getragen und dann um den Zusatz “e.V." ergänzt. Der Verein hat seinen Sitz in Hamburg. (2) Das Geschäftsjahr beginnt am 1. März jeden Kalenderjahres. § 2 Zweck und Gemeinnützigkeit (1) Der Club fördert und unterstützt Vorhaben der Forschung, Wissenschaft & Bildung, Erziehung, Kunst & Kultur, sowie der Völkerverständigung im Sinne der Präambel oder führt diese durch. Der Vereinszweck soll unter anderem durch fol­ gende Mittel erreicht werden: 1. regelmäßige öffentliche Treffen und Informa­ tionsveranstaltungen 2. Veranstaltung und/oder Förderung internatio­ naler Congresse, Treffen, sowie Telekonferenzen 3. Herausgabe der Zeitschrift “Datenschleuder“ 4. Öffentlichkeitsarbeit und Telepublishing in allen Medien 5. Arbeits- und Erfahrungsaustauschkreise 6. Informationsaustausch mit den in der Daten­ schutzgesetzgebung vorgesehenen Kontrollor­ ganen 7. Hacken 8. Hilfestellung und Beratung bei technischen und rechtlichen Fragen im Rahmen der gesetzlichen Möglichkeiten für die Mitglieder (2) Der Club ist gemeinnützig; er dient aus­ schließlich und unmittelbar der Volksbildung zum Nutzen der Allgemeinheit. Er darf keine Gewinne erzielen; er ist selbstlos tätig und verfolgt nicht in erster Linie eigenwirtschaftliche Zwecke. Die Mittel des Club werden ausschließlich und unmittelbarzu den satzungsgemäßen Zwecken verwendet. Die Mitglieder erhalten keine Zuwendung aus den Mit­ teln des Clubs. Niemand darf durch Ausgaben, die dem Zwecke des Clubs fremd sind oder durch unverhältnismäßig hohe Vergütungen begünstigt werden. § 3 Mitgliedschaft (1) Ordentliche Clubmitglieder können natürliche und juristische Personen, Handelsgesellschaften, nicht rechtsfähige Vereine sowie Anstalten und Körperschaften des öffentlichen Rechts werden. (2) Die Beitrittserklärung erfolgt schriftlich oder fernschriftlich gegenüber dem Vorstand. Über die Annahme der Beitrittserklärung entscheidet der Vorstand. Die Mitgliedschaft beginnt mit der An­ nahme der Beitrittserklärung. (3) Die Mitgliedschaft endet durch Austrittserklä­ rung, durch Tod von natürlichen Personen oder durch Auflösung und Erlöschen von juristischen Personen, Handelsgesellschaften, nicht rechtsfä­ higen Vereinen sowie Anstalten und Körper­ schaften des öffentlichen Rechtes oder durch Aus­ schluß; die Beitragspflicht für das laufende Ge­ schäftsjahr bleibt hiervon unberührt. (4) Der Austritt ist nur zum Schluß eines Ge­ schäftsjahres zulässig; die Austrittserklärung muß spätestens drei Monate vor Ablauf des Ge­ schäftsjahres gegenüber dem Vorstand schriftlich abgegeben werden. (5) Die Mitgliederversammlung kann solche Per­ sonen, die sich besondere Verdienste um den Club oder um die von ihm verfolgten satzungsgemäßen Zwecke erworben haben, zu Ehrenmitgliedern er­ nennen. Ehrenmitglieder haben alle Rechte eines ordentlichen Mitglieds. Sie sind von Beitragslei­ stungen befreit. § 4 Rechte und Pflichten der Mitglieder (1) Die Mitglieder sind berechtigt, die Leistungen des Clubs in Anspruch zu nehmen. (2) Die Mitglieder sind verpflichtet, die satzungs­ gemäßen Zwecke des Club zu unterstützen und zu fördern. Sie sind verpflichtet, die festgesetzten Beiträge zu zahlen. § 5 Ausschluß eines Mitgliedes (1) Ein Mitglied kann durch Beschluß des Vor­ standes ausgeschlossen werden, wenn es das Ansehen des Clubs schädigt, seinen Beitrags­ verpflichtungen nicht nachkommt oder wenn ein sonstiger wichtiger Grund vorliegt. Der Vorstand muß dem auszuschließenden Mitglied den Be­ schluß in schriftlicher Form unter Angabe von Gründen mitteilen und ihm auf Verlangen eine Anhörung gewähren. (2) Gegen den Beschluß des Vorstandes ist die Anrufung der Mitgliederversammlung zulässig. Bis zum Beschluß der Mitgliederversammlung ruht die Mitgliedschaft. § 6 Beitrag (1) Der Club erhebt einen Aufnahme- und Jah­ resbeitrag. Er ist bei der Aufnahme und für das Geschäftsjahr im ersten Quartal des Jahres im voraus zu entrichten. Das Nähere regelt eine Bei- *** Dokumentation *** tragsordnung, die von der Mitgliederversammlung beschlossen wird. (2) Im begründeten Einzelfall kann für ein Mitglied durch Vorstandsbeschluß ein von der Beitrag­ sordnung abweichender Beitrag festgesetzt wer­ den. § 7 Organe des Clubs Die Organe des Clubs sind 1. die Mitgliederversammlung 2. der Vorstand § 8 Mitgliederversammlung (1) Oberstes Beschlußorgan ist die Mitglieder­ versammlung. Ihrer Beschlußfassung unterliegen 1. die Genehmigung des Finanzberichtes 2. die Entlastung des Vorstandes, 3. die Wahl der einzelnen Vorstandsmitglieder, 4. die Bestellung von Finanzprüfern, 5. Satzungsänderungen, 6. die Genehmigung der Beitragsordnung, 7. die Richtlinie über die Erstattung von Reiseko­ sten und Auslagen, 8. Anträge des Vorstandes und der Mitglieder, 9. die Ernennung von Ehrenmitgliedern, 10. die Auflösung des Clubs. (3) Die Mitgliederversammlung ist beschlußfähig, wenn mindestens fünfzehn Prozent aller Mitglieder anwesend sind. Beschlüsse sind jedoch gültig, wenn die Beschlußfähigkeit vor der Beschlußfas­ sung nicht angezweifelt worden ist. (4) Beschlüsse über Satzungsänderungen und über die Auflösung des Clubs bedürfen zu ihrer Rechtswirksamkeit der Dreiviertelmehrheit der an­ wesenden Mitglieder. In allen anderen Fällen ge­ nügt die einfache Mehrheit. (5) Jedes Mitglied hat eine Stimme. Juristische Personen haben einen Stimmberechtigten schrift­ lich zu bestellen. (6) Auf Antrag eines Mitgliedes ist geheim abzu­ stimmen. Über die Beschlüsse der Mitgliederver­ sammlung ist ein Protokoll anzufertigen, das vom Versammlungsleiter und dem Protokollführer zu unterzeichnen ist; das Protokoll ist allen Mitglieder zugänglich zu machen und auf der nächsten Mit­ gliederversammlung genehmigen zu lassen. § 9 Vorstand (1) Der Vorstand besteht aus sieben Mitgliedern: 1. den Vorsitzenden, 2. zwei stellvertretenden Vorsitzenden, 3. dem Schatzmeister, 4. zwei Beisitzern und (2) Vorstand im Sinne des § 26 Abs. 2 BGB sind die Vorstandsmit glieder. Die Vertretungsmacht ist durch Beschlüsse des gesam ten Vorstandes be­ grenzt. (3) Der Vorstand beschließt mit der Mehrheitseiner satzungsge mäßen Mitglieder. Sind mehr als zwei Vorstandsmitglieder dauernd an der Ausübung ihres Amtes gehindert, so sind unver züglich Nach­ wahlen anzuberaumen. (4) Die Amtsdauer der Vorstandsmitgliederbeträgt zwei Jahre; Wiederwahl ist zulässig. (5) Der Vorstand ist Dienstvorgesetzter aller vom Club angestell ten Mitarbeiter; er kann diese Auf­ gabe einem Vorstandsmitglied übertragen. 5 (6) Der Schatzmeister überwacht die Haushalts­ führung und verwaltet das Vermögen des Clubs. Er hat auf eine sparsame und wirt schaftliche Haus­ haltsführung hinzuwirken. Mit dem Ablauf des Ge­ schäftsjahres stellt er unverzüglich die Abrech­ nung sowie die Vermögensübersicht und sonstige Unterlagen von Wirtschaft lichem Belang den Fi­ nanzprüfern des Clubs zur Prüfung zur Verfügung. (7) Die Vorstandsmitglieder sind grundsätzlich eh­ renamtlich tätig; sie haben Anspruch auf Erstat­ tung notwendiger Auslagen im Rahmen einer von der Mitgliederversammlung zu beschließenden Richtlinie über die Erstattung von Reisekosten und Auslagen. (8) Der Vorstand kann einen “Wissenschaftlichen Beirat“ einrich ten, der für den Club beratend und unterstützend tätig wird; in den Beirat können auch Nicht-Mitglieder berufen werden. §10 Finanzprüfer (1) Zur Kontrolle der Haushaltsführung bestellt die Mitgliederversammlung Finanzprüfer. Nach Durchführung ihrer Prüfung geben sie dem Vor­ stand Kenntnis von ihrem Prüfungser gebnis und erstatten der Mitgliederversammlung Bericht. (2) Die Finanzprüfer dürfen dem Vorstand nicht angehören. § 11 Erfa-Organisation (1) Der Club bildet zur Durchführung seiner AufErfahrungsaustauschkreise gaben regionale (Erfa-Kreise). Sie bestimmen ihre Organisations­ struktur selbst. (2) Aufgabe der Erfa-Kreise ist ferner, 1. die Entscheidungsbildung im Club zu fördern und vorzubereiten, 2. Mitglieder für den Club zu werben. (3) Beabsichtigtein Erfa-Kreis, bestimmte Themen oder Aktivitäten mit überregionalen Bezug an die Öffentlichkeit zu tragen, ist dies vorher mit dem Vorstand des Clubs abzustimmen. (4) Jeder Erfa-Kreis bestimmt einen Erfa-KreisVertreter. Die Erfa-Kreise sollten sich eine Orga­ nisationsstruktur geben, die mit dem Erfa-Beirat abzustimmen ist. § 12 Erfa-Beirat (1) Der Erfa-Beirat besteht aus den ErfaVertretern, die Clubmitglieder sind. (2) Der Erfa-Beirat schlägt der Mitgliederver­ sammlung aus seiner Mitte den ErfaRepräsentanten zur Wahl in den Vorstand vor. (3) Der Erfa-Beirat wirkt bei der Führung der Club­ geschäfte beratend und unterstützend mit. Er hat dabei insbesondere die Aufgabe, die Belange der Erfa-Kreise zu vertreten. §13 Auflösung des Clubs Bei der Auflösung des Clubs oder bei Wegfall seines Zweckes fällt das Clubvermögen an eine von der Mitgliederversammlung zu bestimmende Körperschaft des öffentlichen Rechts oder eine andere steuerbegünstigte Körperschaft zwecks Verwendung für die Volksbildung. Hamburg, den 16. Februar 1986 Bitnepp “Für immer wurde der Betrieb des Relays an der Cornell Universität in New York einge­ stellt“; so berichtete die dpa-Meldung vom.... Wir wissen nicht, wer ihnen diese freundliche Mitteilung überreicht hat, wir empfehlen ’SEND/REM CORNELLC RLY’ (ehemals CORNELLC MAS). Angeblich haben es die Hackerdoch geschafft, über BITNET ganze Rechnernetze herunter­ zufahren und wichtige Dateien “unwissentlich vernichtet“. Wilde Spekulationen über Pla­ nungen “elektronischer Bombeneinschläge“ wurden in den Pressemeldungen verlautbart. Die “Hackergefahr“ kann nach Ansicht der Cor­ nell Uni nicht so groß gewesen sein, da das System bereits nach etwa drei Monaten unter geringfügig geändertem Namen wieder am Netz hing. Zu EARN/BITNET, um das es in diesem Zu­ sammenhang geht einige sachliche Anmer­ kungen: Tatsache ist, daß Dialoge auf EARN/BITNET (von IBM gesponsort) mittels Konferenzproto­ kollen ständig überwacht werden können und auch wurden. BITNET verbindet nahezu sämtliche Universi­ täten und Forschungszentren in den USA und Europa (über EARN = European Academic Research Network) und bietet JEDEM Benut­ zer der Rechner die Möglichkeit, Dateien mit JEDEM Benutzer desselben oder eines an­ deren Rechners übers Netz auszutauschen. Zur Förderung der Kommunikation wurde ein sog. “Interchat Relay Network“ eingeführt, das online Konferenzschaltungen erlaubt. So ha­ ben sich zum Beispiel die Wissenschaftler, die die Giotto-Sonde zur Erforschung des Kome­ ten Halley überwachten in der Zeit, in der sie nur darauf warteten, daß irgendetwas schief­ geht die Langeweile bei einem lockeren Chat vertrieben. Eben auf diesen “Relays“ haben sich auch deutsche und Schweizer Hacker etabliert, um an den Gesprächen konstruktiv teilzunehmen. Es ist also wie gesagt nicht möglich, auf frem­ den Rechnern Dateien zu löschen oder gar Betriebssystemkommandos auszuführen, d.h. die dpa-Pressemeldung lieferte einfach irre­ führende Informationen. Doch zurück zu BITNET/EARN: Der Schweizer Zentralknoten CEARN (Genf) ist mit Darm­ stadt, Paris, Rutherford, Rom und Stockholm direkt verbunden und führt via diese Knoten theoretisch direkt in die USA, z.B. an die Ge­ orge Washington University in New York, prak­ tisch klappt die Verbindung nicht immer rei­ bungslos (Murphy schlug bereits diverse Male zu). An EARN hängen z.B. (fast) alle deutschen Unis, das DESY in Hamburg, das DFVLR in München, Cern in der Schweiz und einige NA­ SA Rechner. Für Ottonormalforscher sind de­ rartige interessante Perspektiven völlig ver­ schlossen, Heinz Hacker wird von Netzbetrei­ bern immer noch ungern gesehen (“Fritz is online“). EARN/BITNET ist für jeden eine sehr interes­ sante Sache, denn neben lockeren Chats fin­ det speziell in den Konferenzen ein reger Know-How-Austausch statt, über letzteres ver­ fügen Hacker unbestritten ! Nebenbei: EARN wird von der 3-BuchstabenFirma bis Ende 1987 finanziert, so daß es natürlich für diverse Forschungsinstitute in Deutschland kein Problem ist, sich (via DatexL) daran zu beteiligen, zumindest solange es sich um SNA-(un)fähige Systeme handelt. Nicht erst ab 1988 gilt also für IBM: “Let’s EARN some money!“, von der parasitären KnowHow-Beschaffung ganz abgesehen. Warum eigentlich den Hackern, den wahren Verfechtern der freien Kommunikation der Zu­ griff verweigert werden soll, ist nicht einzuse­ hen, denn unbestritten bleibt doch der For­ schungsauftrag der Hacker, der eine Teilnah­ me an diesem Netz geradezu zwingend vor­ schreibt ! Zum Schluß noch ein paar Tips für jene Da­ tenreisenden, die über einen EARN oder BIT­ NET Zugang verfügen: Auf VAXen: SEND/REM CEARN RELAY in Europa oder SEND/REM BITNIC RELAY in USA, um an den Konferenzen teilzunehmen, dann /h für Help. Auf IBM/VM Kisten: TELL RELAY AT CEARN /h usw.! Empfehlenswert: das Relay an der Cornell-Uni sollte bevorzugt behandelt werden (CORNELLC RLY), ist aber nur zwischen 9:00 pm und 6:00 am lokaler Zeit erreichbar. Aber keine elektronischen Bombeneinschläge planen oder gar Giotto auf dem Mars landen lassen, sonst wird die Cornell-Uni keine wei­ teren Studienbewerbungen mehr annehmen. FRIMP & VIC, (the Networker Crew) 6 Mailboxen im Btx-Wartesaal Über externe Rechner wurde in Bild­ schirmtext eine Dialogmöglichkeit ge­ schaffen. Einen guten Eindruck gibt der folgende Dialogmitschnitt; die Btx-üblichen Verwaltungs- und Farbinformationen wur­ den gestrichen. Teilnehmer waren hallo und chaos-team 001: Dialog-Beginn 14:55:26 hallo aus HH hallo aus hh, hier ist das chaos-team. und welche Mission treibt euch hierher? wir testen die wartezeiten (abgeschickt 14:58:22; angezeigt wurde durch Übermittlungsfehler “Eilgabe abgeschickt“ statt “Eingabe abgeschickt“. Die Antwort traf um 15:01:03 ein.) na dann viel Spaß. Testet mal auch, wie oft man hier rausfliegt. Ich wurde heute schon 6 mal hinausbefördert, aber das glauben die Veranstalter mir nicht. ß da ist der msg dienst im postsystem schneller und bald wohl auch preiswerter ganz sicher, aber nicht das Angebot wie endet der dialog, wenn du nicht mehr da bist (rausfliegst) für uns, merkt das system das? mein Partner sendet noch eine Mitt. ab, die nicht ankommt, ich erhalte eine Postseite mit: die Verbindung wurde unterbrochen aus tech­ nischen Gründen. ist bekannt, welche gebühren geplant sind? ich weiß nur das, was am Anfang gesagt wird. 0,08 pro Dialogschritt und 0,50 für den Ein­ stieg. 0,07 kostet eine versendete msg über mailboxsysteme, der dialog dort in echtzeit 25 pfg die minute - welchen namen hat die system­ zentrale? weiß nicht, aber da sind meistens Beobachter im Programm unter ICR, Baff oder eine Kom­ bination davon. danke, dürfen wir diesen dialog veröffentli­ chen? gerne, wenn er aussagekräftig genug ist ok, wie beendet man den dialog? die nächste msg nicht absenden Um 15:22:14 konnten wir den zweiten und vorerst letzten Dialog beginnen. Ein Testlesen des Artikels dauerte xx Sekunden; per Btx ca. 20 Minuten. /xi/ws/btxmbx16.wau 860401 1911 Glaube an neue Dienste Btx-Schwund statt Schwung bringt die neue Gebührenordnung. Zum Rückgang der An­ bieterzahlen meinte der Leiter des Fernmel­ deamtes in N. (Q:sz860701s26): “Man muß an neue Dienste glauben...“. CCC auf kommerziellen Boxen - Rückschlag für private Be­ treiber ? “...aber in den Zentren keimt es. Einige Sysops ge­ stalten ihre rmationssysteme bewuat, sie agieren als elektronische Verleger. “ So stand es in DS14 in der Ankündigung des Chaos Communication Congress '85. Den lokalen Mailboxen wurde steigende Qualität bescheinigt, das Bewusstsein der Betreiber für die Erfordernisse der Kommunika­ tionsgesellschaft sei gestiegen. Tatsächlich gibt es überall in diesem unseren Lande Sysops, fur die ihre Mailbox mehr ist, als nur eine elektronische Mullhalde. Diese Betreiber investieren sehr viel Zeit und noch mehr Geld in die Entwicklung der lokalen Systeme, um eine Angleichung an den Stan­ dard der kommerziellen Boxen zu erreichen, ja diesen Standard in der Hinsicht zu ubertreffen, daa sie dem alten Grundsatz treu bleiben “Soviel Information wie möglich, so preiswert wie möglich“. Da werden mal eben 10.000 DM in Hardware gesteckt, hunderte von Ar­ beitsstunden in Programmentwicklung investiert. Trei­ bende Kraft bei dieser Entwicklung war dabei auch der CCC, der immer wieder unablaaig forderte, die lokalen Systeme muaten weg von der CB-Mullbox, hin zum (semi-) professionellen Standard. Und tatsächlich fielen diese Anregungen bei etlichen Betreibern auf frucht­ baren Boden, inzwischen entstehen bundesweit überall Systeme, die auf mehreren Leitungen gleichzeitig er­ reichbar sind, teilweise auch über Pattex-D. Das Hauptproblem für die Betreiber dieser Systeme ist dabei, dem Otto-Normal-User klarzumachen, daa diese qualitativ hochwertigen regionalen Systeme nicht mehr kostenlos zugänglich sein können, wenn allein die Fern­ meldegebuhren bis zu 400.- DM pro Monat betragen. Das ist angesichts der unzähligen C64-Boxen, die zum Nulltarif am Netz hangen, schon ein schwieriges Un­ terfangen, das nur durch die erhebliche Leistungsstei­ gerung gegenüber den herkömmlichen Systemen sinn­ voll und damit machbar wird. Nicht zu vergessen, daa die neuen regionalen und überregionalen Boxen auch ein gutes Stuck mehr an informationeller Selbstbe­ stimmung bieten, denn es stecken ja immer noch die­ selben Leute dahinter, die im besten Sinne chaotischer Tradition agieren. In diese sehr schwierige Situation hinein platzt nun die Ankündigung des CCC, seinen Mitgliedern die Möglichkeit zu geben, ein kommerzielles Mailboxsystem für einen unglaublich günstigen Preis zu nutzen. Das ist auf den ersten Blick eine sensationelle Sache, denn bisher waren kommerzielle Boxen auf­ grund der hohen Monatsgebuhren für normale Sterb­ liche unerreichbar. Auf den zweiten Blick jedoch er­ geben sich daraus harte Konsequenzen für diejenigen Sysops, die erade dabei sind, ihre Systeme, wie oben beschrieben, auszubauen, denn angesichts der neue­ sten Entwicklung erscheint es zunächst sinnlos, die Projekte weiterzufuhren. Wozu ein System errichten, dass dem Benutzer für fünf Mark im Monat ein Subset der Leistungen kommerzieller Boxen bietet, wenn für relativ geringe Mehrkosten der Zugang zu den kom­ merziellen Systemen offen ist? Zwar ist dafür die Mit­ gliedschaft im CCC notwendig, was bei den normalen Boxen nicht der Fall ist, aber es steht zu befurchten, daa es üblich wird, CCC-Mitglied zu werden, um in den Genuss der kommerziellen Box zu kommen. Diese Entwicklung kann durchaus dazu fuhren, daa die au­ genblicklichen Versuche, eine autonome Informa­ tionsszene hohen Standards auzubauen, im Keime erstickt, oder zumindest auf lange Sicht behindert wer­ den und es stellt sich die Frage, ob das tatsächlich im Sinne des Chaos Computer Clubs ist. cccbox16.d» 880502 2020 goblin * 7 # Zu Artikel 1 Nr. 5 — § 266b StGB — Der Rechtsausschuß empfiehlt mit Mehrheit, eine Strafvorschrift gegen den Mißbrauch von Scheckund Kreditkarten einzuführen. Das Scheck- und Kreditkartensystem hat inzwi­ schen zu einer außerordentlichen Ausweitung des bargeldlosen Zahlungsverkehrs geführt und da­ durch eine erhebliche volkswirtschaftliche Bedeu­ tung erlangt Das Scheckkarten ausstellende Kre­ ditinstitut garantiert hierbei die Einlösung von Schecks auf speziellen zur Scheckkarte ausgegebe­ nen Scheckformularen bis zu einem bestimmten Betrag (zur Zeit 400 DM) und nimmt damit dem Schecknehmer das Risiko eines ungedeckten Schecks ab. Das Kreditkartengeschäft im Drei-Partner-System beruht auf dem gleichen Grundgedanken. Das Kar­ ten ausstellende Institut verpflichtet sich gegen­ über dem Vertragsunternehmen, seine Forderun­ gen gegen dem Karteninhaber auszugleichen. Da­ bei ist es üblich, dem Vertragsunternehmen jeweils unterschiedliche Obergrenzen für einzelne Ge­ schäfte zu setzen, bei deren Überschreitung Ver­ tragsunternehmen bei Vorlage der Kreditkarte eine Genehmigung des Kreditkarteninstituts einholen müssen oder die Einlösungsgarantie verlieren. Da­ neben ist auch das Zwei-Partner-System gebräuch­ lich. Hierbei räumt ein Unternehmen mit der Kre­ ditkartenausgabe seinem Kunden lediglich einen für alle Filialen gültigen Kundenkredit ein. Er fahr u ng sa us tau schkre i se im CCC Erfa-Kreise existiere n im Wesentlichen dadurch, daß sie etwas tun. Wer am meisten tut, muß auch noch Mit glie d sein. Jedes Mitg lied kann einen Erfa-Kreis bilden und viel tun. W ir bitten um Mitteilu ng und schaffen eine Übersicht. Neben einer redaktionellen Klarstellung hat der Ausschuß die Überschrift erweitert. Dadurch soll vor allem die unterschiedliche Schutzrichtung zwi­ schen Abs. 1 und Abs. 2 noch stärker verdeutlicht werden. Während Absatz 2, wie sich schon aus der Fassung ergibt,ein untreueähnliches Verhalten des Arbeitgebers (und der ihm durch § 14 StGB gleich­ gestellten Personen) zum Nachteil des Arbeitneh­ mers erfassen will, handelt es sich bei Absatz 1 (und ähnlich bei Absatz 3) um den Schutz der Solidarge­ meinschaft. Das Aufkommen der Sozialversiche­ rungsträger und der Bundesanstalt für Arbeit soll dadurch strafrechtlich gewährleistet werden. Dies ist in Absatz 1 durch die Streichung eingrenzender Merkmale des geltenden Rechts („erhalten“, „einbe­ halten“) verdeutlicht worden, wodurch sich Absatz 1 bewußt von Absatz 2 unterscheidet. Damit können künftig auch Fälle bestraft werden, in denen Arbeit­ geber und Arbeitnehmer einvernehmlich verabre­ den, bei Lohnzahlungen keine Beiträge abzuführen (zum bisherigen Recht vgl. BGH wistra 1982, 111). Da sich dies aus dem Wortlaut der Entwürfe bereits ergibt, ist eine zusätzliche Ergänzung des Textes, wie dies von dem Sachverständigen Stahlschmidt in der öffentlichen Anhörung erwogen wurde (vgl. Prot Nr. 26, Anl. S. 6), nicht erforderlich. Auch unter Berücksichtigung der im Wirtschaftsausschuß ge­ äußerten Kritik an §266 a StGB ist der Ausschuß der Meinung, daß die Aufbringung der Mittel der Sozialversicherung ebenso wie die des Steuerauf­ kommens eines besonderen strafrechtlichen Schutzes bedarf. Davon geht schon das geltende Recht aus. Deu tscher Bun dest ag — 10. Wahlp eriode Zu Artikel 1 Nr. 5 — § 266 a StGB — Drucksache 10/5058 recht 8 Durch die neue Strafvorschrift soll der Fall erfaßt werden, daß ein Scheck- oder Kreditkartennehmer unter Verwendung der Karte Waren kauft und Dienstleistungen in Anspruch nimmt, obwohl er weiß, daß das Kreditinstitut seine Rechnungen zu bezahlen hat, und er selbst aber, z. B. nach einem Vermögensverfall nicht mehr in der Lage sein wird, die Auslagen zurückzuerstatten. Bestraft werden soll die dadurch verursachte Vermögensschädigung der Kreditinstitute. Der Bundesgerichtshof hat in einem Urteil vom 13. Juni 1985,4 StR 213/85 (BGHSt 33,244) zum Kre­ ditkartenmißbrauch festgestellt, daß eine solche Tathandlung nicht den Tatbestand der Untreue und des Betrugs erfülle. Allerdings hat der Bundesge­ richtshof in seiner Entscheidung vom 13. Juni 1985 unter Bestätigung seiner Entscheidung vom 26. Juli 1972 (BGHSt 24, 386) entschieden, daß ein Miß­ brauch der Scheckkarte durch den Karteninhaber den allgemeinen Betrugstatbestand nach § 263 StGB erfülle. Er hat hierbei darauf abgestellt, daß die Scheckkarte im Scheckverkehr vorgelegt werde und nur den zusätzlichen Nachweis der Einlösegarantie erbringe, während die eigentliche Handlung mit Erklärungswert die Hingabe des Schecks sei. Insoweit bestehe kein wesensmäßiger Unterschied zu der Einlösung eines ungedeckten Schecks ohne Scheckkarte. Diese Rechtsprechung des Bundesge­ richtshofs wird vom Schrifttum bis heute mit der Begründung heftig kritisiert, daß sie mit den Gege­ benheiten des Scheckkartenverkehrs nicht im Ein­ klang sei. Wie bei der Vorlage einer Kreditkarte brauche der Schecknehmer sich bei der Vorlage der Scheckkarte bis zur garantierten Summe über die Kreditwürdigkeit des Scheckausstellers keine Ge­ danken zu machen und werde das in der Regel auch nicht tun. Die Voraussetzungen des Betrugstatbe­ stands, nämlich der für die Vermögensverfügungen ursächliche Irrtum, sind deshalb in diesen Fällen nicht gegeben. Angesichts dieser Kritik aus dem Schrifttum ist davon auszugehen, daß die Entschei­ dung des Bundesgerichtshofs auf Dauer schwerlich Bestand haben werde. Im Rechtsausschuß ist umstritten, ob der darge­ stellte Mißbrauch von Scheck- und Kreditkarten strafwürdig ist Nach Auffassung der Mehrheit weist die dargestellte Tathandlung gegenüber dem geltenden Untreuetatbestand einen ähnlichen so­ zialschädlichen Kriminalitätsgehalt auf. Der neue Straftatbestand sei zum Schutze der Funktionsfä­ higkeit des bargeldlosen Zahlungsverkehrs, der eine volkswirtschaftliche Bedeutung erlangt habe, notwendig. Die Minderheit lehnt die neue Strafvorschrift ab. Sie ist der Auffassung, daß die Verwendung der Scheck-, vor allem der Kreditkarten, allgemein kei­ neswegs so positiv einzuschätzen sei, da das Kreditund Scheckkartensystem die Gefahr einer Über­ schuldung der Inhaber in sich berge, wie es sich in den USA gezeigt habe. Vor allem würde mit dem Straftatbestand in systemwidriger Weise die Verlet­ zung von Vertragspflichten strafrechtlich sanktio­ niert und der notwendige Rechtsschutz sei durch das Zivilrecht gewährleistet. Insbesondere sei es Aufgabe der Kreditinstitute, sich durch eine ent­ sprechende Ausgestaltung der Rechtsbeziehungen zu den Inhabern der Scheckkarten und Kreditkar­ ten und zu den Vertragsfirmen sowie durch eine sorgfältige Prüfung der Kreditwürdigkeit ihrer Kunden zu schützen. verhältnis zu dem Kartenherausgeber die Grenzen seines rechtlichen Dürfens. Mißbrauch der Scheck­ karte liegt z. B. immer dann vor, wenn der Täter einen Scheck hingibt, dessen Einlösung zwar von seinem Kreditinstitut garantiert ist, für den auf sei­ nem Konto aber keine Deckung oder kein ausrei­ chender Kredit vorhanden ist. Bei der Kreditkarte liegt ein Mißbrauch z. B. dann vor, wenn der Täter mit der Verwendung der Karte gegen seine aus dem Kreditkartenvertrag resultierenden Pflichten ver­ stößt, insbesondere, wenn er Verpflichtungen ein­ geht obwohl die Einkommens- und Vermögensver­ hältnisse den Kontoausgleich nicht gestatten oder er selber nicht für ausreichende Deckung Sorge ge­ tragen hat. Wie bei § 266 StGB setzt das Mißbrauchsmerkmal weder generell voraus, daß dem Karteninhaber für einzelne Geschäfte ein Limit gesetzt ist (so in sei­ ner Wirkung die Scheckkartengarantie), noch daß ein zeitabhängiger (etwa monatlicher) Höchstrah­ men vorgeschrieben wird, noch daß eine absolute Kreditobergrenze vereinbart ist. Anderenfalls wä­ ren Verhaltensweisen, über die der Bundesgerichts­ hof jüngst zu entscheiden hatte, weiterhin straflos. Der Mißbrauch der Kreditkarte muß schließlich zu einer Schädigung des Kartenherausgebers führen. Damit soll die Parallele zum Betrugs- und Untreue­ tatbestand gewahrt werden, da durch den neuen Tatbestand lediglich eine Lücke geschlossen wer­ den soll, die bei der Anwendung dieser Bestimmun­ gen offenbar wurde. Es muß sich daher bei dem Schaden um einen Vermögensschaden handeln. Das Schadenserfordernis engt darüber hinaus das Drucksache 10/5058 Mißbrauchsmerkmal weiter ein. Ist der Täter an­ derweitig bereit und in der Lage, die Überziehung sofort oder jedenfalls unverzüglich auszugleichen, so liegt ein Schaden — ebenso wie beim Untreuetat­ bestand, der dem neuen Tatbestand in diesem Punkt entspricht — nicht vor. Unter diesen Voraus­ setzungen wird auch der neue Tatbestand des Scheckkartenmißbrauchs nicht anzuwenden sein, wenn der Täter gelegentlich sein Konto durch Be­ gebung von Schecks über die ihm eingeräumte Kre­ ditgrenze hinaus belastet. Der Täter muß vorsätzlich handeln, der Vorsatz muß sich auf sämtliche Tatbestandsmerkmale be­ ziehen. Derjenige, der bei Scheckausstellung oder Verwendung der Kreditkarte noch nicht weiß, daß er seinen Verpflichtungen später nicht wird nachkommen können, kann daher auch nach dem neuen Tatbestand nicht bestraft werden. Darüber hinaus handelt auch derjenige unter Umständen noch nicht vorsätzlich, der zwar von der Deckungslosigkeit seines Kontos bei Begebung des garantierten Schecks weiß, aber mit Vermögensausgleich in kür­ zester Zeit rechnet. Absatz 2 erklärt entsprechend §266 Abs. 2 StGB §246 a (Antragserfordernis bei geringem Schaden) für entsprechend anwendbar. Zu Artikel 1 Nr. 6 - § 269 StGB — Fälschung beweiserheblicher Daten Deu t sc he r Bu nd es tag — 10.Wahlp eriode Einigkeit bestand im Ausschuß, daß keine Notwen­ digkeit besteht, den Tatbestand auf andere Fälle von Mißbräuchen, insbesondere auf den Gebrauch von Scheck- und Kreditkarten durch Nichtberech­ tigte auszudehnen. Die Anwendung des Betrugstat­ bestandes reicht hier aus. Zu der Ausgestaltung der von der Mehrheit be­ schlossenen Strafvorschrift ist zu bemerken: Absatz 1 lehnt sich in seiner Einzelausgestaltung eng an den Mißbrauchstatbestand des § 266 StGB (Untreue) an. Durch die Wendung „... die ihm durch die Überlassung einer Scheckkarte oder einer Kre­ ditkarte eingeräumte Möglichkeit, den Aussteller zu einer Zahlung zu veranlassen“ wird der Täter­ kreis auf berechtigte Karteninhaber eingegrenzt und auch die Garantieerklärung, die mit der Über­ lassung der Karte verbunden ist, beschrieben. Zah­ lung ist dabei nicht nur im rein technischen Sinne als Hingabe von Bargeld zu verstehen, sondern auch als Geldleistung im Verrechnungswege. Die Begriffe Scheck- und Kreditkarte haben im Wirt­ schaftsleben einen so feststehenden Bedeutungsin­ halt, daß sie als Tatbestandsmerkmale ausreichend bestimmt sind, zumal auf die ihnen notwendiger­ weise zukommende Garantiefunktion Bezug ge­ nommen wird. Die mit der Überlassung der Scheck- oder Kredit­ karte eingeräumte Möglichkeit muß der Täter „miß­ brauchen“. Das Mißbrauchsmerkmal entspricht dem des § 266 Abs. 1 1. Alternative StGB. Der Täter hält sich dabei nach außen im Rahmen seines rechtlichen Könnens, überschreitet aber im Innen­ 9 Die Einführung eines besonderen Tatbestandes ge­ gen die Fälschung beweiserheblicher Daten wird vom Ausschuß für notwendig erachtet. Dafür sind die bereits im Regierungsentwurf, in der öffentli­ chen Anhörung sowie in den Ausschußberatungen vorgebrachten Gesichtspunkte maßgebend. Vom Tatbestand der Urkundenfälschung werden unbe­ fugte Eingaben z. B. von Computerdaten bzw. unbe­ fugte Veränderungen von bereits gespeicherten Da­ ten, die, wenn sie in ein Schriftstück aufgenommen wären, eine Urkundenfälschung darstellen würden, mangels Erkennbarkeit der Erklärung nicht erfaßt. Für die Anwendung des §267 StGB reicht die leichte Einsehbarkeit in Dateien über Bildschirm­ terminals alleine nicht aus. Die Urkundeneigen­ schaft kann auch mangels Ausstellerangabe entfal­ len. Solchen Daten fehlt daher die von § 267 StGB vorausgesetzte Urkundenqualität. Der Straftatbe­ stand des § 268 StGB (Fälschung technischer Auf­ zeichnungen) erfaßt nur Teilbereiche. Ohne eine Er­ gänzung des Strafrechts würde daher die Umstel­ lung verwaltungsmäßigen Handelns auf die Daten­ verarbeitung den bisher bei Schriftstücken beste­ henden strafrechtlichen Urkundenschutz unge­ rechtfertigt verkürzen. Bei den Verwendungsmög­ lichkeiten der Datenverarbeitung reicht für einen wirksamen Schutz auch die Tatsache nicht aus, daß Verarbeitungen zu- Computerausdrucken führen können, denen Urkundenqualität beizumessen ist und die bei (mittelbarer) Vornahme, z. B. von Einga­ ben oder nachträglichen Veränderungen durch nicht Berechtigte, deshalb als Urkundenfälschung i. S. von § 267 StGB qualifiziert werden können. In vielen Fällen werden entscheidungserhebliche Da­ ten direkt aus dem Computer zur (maschinellen) Weiterverarbeitung benutzt, wie dies besonders im Bank-, Rechnungs- und Zahlungsverkehr deutlich wird. „Hacker-Manöver“ in Paris Eine „Nacht der Hacker" ist in der vergangenen Woche von der Pari­ ser Zeitung 'Le Monde' organisiert worden. Zehn junge Informatik fans, soberichtet 'Le Monde' letzt, seien unter der Aufsicht von drei Experten zwischen Mitternacht und sieben Uhr am frühen Morgen diese Auslegung wieder. Aus der den Tatbestand des § 267 StGB ergänzenden Funktion des § 269 StGB wie aus seiner Ausgestaltung ergibt sich, daß nur solche beweiserheblichen Daten betroffen sind, die „elektronisch, magnetisch oder sonst nicht un­ mittelbar wahrnehmbar“ gespeichert werden bzw. bei Tatbegehung schon entsprechend gespeichert waren. Wie bei § 263 a StGB wurde auf eine Verwei­ sung auf §202a Abs. 2 StGB abgesehen, da §269 StGB auch Fälle erfaßt, in denen Daten eingegeben werden, also nicht nur an bereits gespeicherten Da­ ten Veränderungen vorgenommen werden (so noch die Entwürfe). Aus ähnlichen Erwägungen wie beim Computerbe­ trug hat sich der Ausschuß gegen den Vorschlag von Haft in der Öffentlichen Anhörung (Prot Nr. 26, S. 164, Anl. S. 201) ausgesprochen, sich mit einer blo­ ßen Ergänzung des §267 StGB zu begnügen („Ge­ dankenerklärungen können auch dann Urkunden sein, wenn sie computerlesbar gespeichert sind“). Eine sich nur auf eine Ergänzung des Urkunden­ begriffs, sei es in § 267 StGB oder in allen Urkun­ denstraftatbeständen, beziehende Gleichstellungs­ vorschrift würde andere Tatbestandsmerkmale un­ angetastet lassen. Dies würde zu einer unklaren und wenig anschaulichen Tatbestandsumschrei­ bung führen („Wer ... unechte computerlesbar gespeicherte Gedankenerklärungen ... [bzw. Da­ ten ...] speichert...), die dem Ausschuß nicht ak­ zeptabel erscheint. Die Absätze 2 und 3 wurden unverändert übernom­ men. § 270 StGB — Täuschung im Rechtsverkehr bei Da­ tenverarbeitung — Deu tscher Bun dest ag — 10. Wahlp eriode Im Hinblick auf die in Absatz 1 gegenüber den Ent­ würfen vorgeschlagene Erweiterung des Tatbestan­ des wurde die Überschrift geändert. unverändert Zu Artikel 1 Nr. 7 und 8 — §§ 271, 273 StGB — unverändert Zu Artikel 1 Nr. 9 — § 274 StGB — Die Vorschrift wurde inhaltlich im wesentlichen un­ verändert übernommen. Die Änderungen und Er­ gänzungen sind Folgeänderungen. Der Begriff Da­ ten wird durch Bezugnahme auf § 202 a Abs. 2 StGB in Artikel 1 Nr. 2 b eingegrenzt. Die Verwendung des Merkmals „beweiserheblich“ ersetzt die Verwei­ sung auf § 269 StGB. Es ist wie dort zu verstehen (vgl. die Begründung zu Artikel 1 Nr. 6 — § 269 StGB —). Die Ergänzung der Tathandlungen dient der Angleichung an §303 a StGB (Datenverände­ rung) in Artikel 1 Nr. 9 b (vgl. die dortigen Erläute­ rungen). Sie verdeutlicht den in der höheren Straf­ drohung sich auswirkenden Vorrang der Nummer 2 gegenüber § 303 a StGB. Auch Tathandlungen, die dem „Beschädigten“ in § 274 Abs. 1 Nr. 1 StGB ent­ sprechen, werden nunmehr ausdrücklich erfaßt. Drucksache 10/5058 Absatz 1 wurde seinem Inhalt und seiner Ausgestal­ tung nach nicht unwesentlich umgestaltet. Entspre­ chend der Prüfungsempfehlung des Bundesrates stellt die Neufassung sicher, daß die der Herstel­ lung einer unechten Urkunde entsprechende unzu­ lässige Speicherung beweiserheblicher Daten dem Tatbestand unterfällt. Dem dazu vorgelegten For­ mulierungsvorschlag der Bundesregierung in ihrer Gegenäußerung zu der Stellungnahme des Bundes­ rates ist der Ausschuß allerdings nicht gefolgt.Maß­ gebend dafür war, daß dort zur Abgrenzung von strafbarem und straflosem Verhalten u. a. weiter auf „unbefugtes“ Handeln abgestellt wird, dieser Begriff jedoch in seiner Bedeutung nicht völlig klar ist Darauf hat Haft in der öffentlichen Anhörung zu Recht hingewiesen (Prot Nr. 26, Anl. S. 210). Die einengende Auslegung, die der Regierungsentwurf diesem Merkmal beilegt kann im Hinblick auf eine weiterreichende Bedeutung dieses Merkmals in an­ deren Strafvorschriften nicht als gesichert betrach­ tet werden. Um zu vermeiden, daß von der neuen Strafvorschrift Verhaltensweisen erfaßt werden, die bei ihrer Vornahme im Zusammenhang mit der Herstellung oder Veränderung eines Schriftstücks nur eine sog. straflose schriftliche Lüge darstellen, hat der Ausschuß die Vorschrift neu gestaltet. Ent­ scheidend ist daß Daten so (nicht unmittelbar wahrnehmbar) gespeichert oder verändert werden, daß sie, wenn sie als ausgedruckt oder wiedergege­ ben wahrnehmbar wären, eine Urkundenfälschung i.S. des § 267 StGB darstellen würden. Mit dieser ’Ausgestaltung wird auch dem Anliegen von Haft, den Tatbestand nicht von der Garantiefunktion, der Ausstellererkennbarkeit zu lösen (Prot Nr. 26, S. 168, Anl. S. 209 f.), Rechnung getragen. Durch die Konstruktion eines hypothetischen Vergleichs mit Fällen der Urkundenfälschung i. S. des § 267 StGB war es auch nicht mehr notwendig, besonders her­ vorzuheben, daß vom Tatbestand nur solche Daten erfaßt werden, „die dazu bestimmt sind, bei einer Verarbeitung im Rechtsverkehr als Beweisdaten für rechtlich erhebliche Tatsachen benutzt zu wer­ den“ (so die Formulierung der Entwürfe). Der Zu­ satz „beweiserheblich“ gibt in verkürzter Form in zwanziggroße Datenbanken Eu­ ropas und der USA eingedrungen so in die des britischen Verteidi­ gungsministeriums. Zu Artikel 1 Nr. 9a und 9b — § 303 Abs. 3, §§ 303a, 303 b, 303 c StGB — §303 a StGB — Datenveränderung — 1 0 Der Ausschuß schlägt die Aufnahme eines in den Entwürfen nicht enthaltenen Tatbestandes gegen „Datenveränderung“ vor. Als Daten dargestellte In­ formationen sollen dagegen geschützt werden, daß ihre Verwendbarkeit beeinträchtigt oder beseitigt wird. Computerdaten können einen hohen wirt­ schaftlichen Wert haben. Auf Grund der wachsen­ den Abhängigkeit von ihnen in Wirtschaft und Ver­ waltung und ihrer starken Komprimierung ist ein zusätzlicher strafrechtlicher Schutz erforderlich. Aufgegriffen werden damit Anregungen aus der öf­ fentlichen Anhörung (vgl. Mohr und Oertel, Prot Nr. 26 S. 180, 183f.; Anl. S. 36ff., 218t). Sieber (Prot S. 177) sah zwar im Moment keine spezifischen Re­ formbedürfnisse, wies aber selber auf eine mögliche Zunahme solcher Delikte hin (Prot S. 172). Auch ausländische Staaten haben vergleichbare Regelun­ gen (USA, Kanada) oder planen solche (Österreich, Schweiz). Das geltende Recht reicht nicht aus. Die Anwendbarkeit des § 303 StGB (Sachbeschädigung) ist umstritten und zumindest nicht in allen Fallge­ staltungen gesichert (zweifelnd z.B. Oertel, Prot S. 183 f., 190). Das Vernichten oder Verändern von Daten während der Übermittlungsphase wird z. B. von § 303 StGB nicht erfaßt. schaftssabotage. Werden z. B. Buchführung und Lohnabrechnung in Rechenzentren lahmgelegt, so kann dies nicht nur zum wirtschaftlichen Ruin des Rechenzentrumsbetreibers, sondern auch der mit diesem zusammenarbeitenden Unternehmen füh­ ren (Mohr, DATEV, Prot. Nr. 26, S. 181). Dabei ist auch auf die Möglichkeit des unbefugten Eindrin­ gens Außenstehender hinzuweisen, die u. U. auch zu erheblichen Störungen führen kann. Handlungsobjekt sind alle nicht unmittelbar wahrnehmbaren Daten i. S. des § 202 a Abs. 2 StGB. Das „Löschen“ von Daten, das dem Zerstören einer Sache in § 303 StGB entspricht, macht diese unwie­ derbringlich vollständig unkenntlich (vgl. § 2 Abs. 1 Nr. 4 BDSG). Ein „Unterdrücken“ von Daten liegt vor, wenn diese dem Zugriff Berechtigter entzogen und deshalb nicht mehr verwendet werden können; insoweit geht § 303 a StGB über § 303 StGB hinaus. „Unbrauchbar“ sind Daten, wenn sie (z. B. durch zu­ sätzliche Einfügungen, so Sieber in der veröffent­ lichten erweiterten Fassung seines Gutachtens) so in ihrer Gebrauchsfähigkeit beeinträchtigt werden, daß sie nicht mehr ordnungsgemäß verwendet wer­ den können und damit ihren Zweck nicht mehr erfüllen können. Das „Verändern“ von Daten erfaßt Funktionsbeeinträchtigungen wie das in § 2 Abs. 1 Nr. 3 BDSG genannte inhaltliche Umgestalten, durch das ihr Informationsgehalt bzw. Aussagewert geändert wird. Absatz 2 In Parallele zu § 303 StGB wird auch der Versuch für strafbar erklärt. § 303 b StGB — Computersabotage — Der Ausschuß schlägt die Aufnahme eines in den Entwürfen nicht enthaltenen Tatbestandes gegen „Computersabotage“ vor, der Störungen der Daten­ verarbeitung in Wirtschaft und Verwaltung durch Eingriffe in Daten oder Sabotagehandlungen gegen Datenträger oder Datenverarbeitungshandlungen dann unter Strafe stellt, wenn die gestörte Daten­ verarbeitung für den Geschädigten von wesentli­ cher Bedeutung ist. Die zunehmende Bedeutung 1 und Abhängigkeit von Wirtschaft und Verwaltung von einem störungsfreien Funktionieren der Daten­ verarbeitung, insbesondere in Rechenzentren, rechtfertigt die Einführung eines Tatbestandes ge­ gen eine besonders gefährliche Form der Wirt- Deu tscher Bun destag — 1O.Wahlperiode Absatz 1 Drucksache 10/5058 Der vorgeschlagene Tatbestand lehnt sich in seiner Ausgestaltung weitgehend an § 303 StGB an. Durch Aufnahme verschiedener, sich teilweise überschnei­ dender Tathandlungen soll erreicht werden, daß alle rechtswidrigen Beeinträchtigungen der Ver­ wendbarkeit von Daten erfaßt werden. Dabei kann sich die Rechtswidrigkeit sowohl aus der Verlet­ zung des Verfügungsrechts des Speichernden als auch aus der Verletzung von Interessen des vom Inhalt der Daten Betroffenen (vgl. § 41 BDSG) erge­ ben. In der öffentlichen Anhörung ist das geltende Recht (§ 303 StGB) und die in den Entwürfen vorgeschla­ gene sich auf Beweisdaten beschränkende Ände­ rung des §274 StGB als unzureichend kritisiert worden; dies gilt insbesondere für den Strafrahmen des § 303 StGB (vgl. Mohr und Oertel, Prot §. 179 ff., 182 ff.; Anl. S. 36 ff., 218 ff.), welchem derjenige des §303 a StGB entspricht (Freiheitsstrafe bis zu zwei Jahren). Mit diesen Tatbeständen kann den Auswir­ kungen einer Computersabotage auf Unternehmen und Behörden (trotz §46 StGB) nicht hinreichend Rechnung getragen werden. Sieber (Prot.S. 177) hat zwar im Moment kein spezifisches Reformbedürf­ nis gesehen, aber selber eingeräumt daß bei Stö­ rungen der Datenübertragung, bei Fehlbedienun­ gen der Computerhardware und sonstigen Eingrif­ fen in betriebliche Abläufe der Tatbestand der Sachbeschädigung bei der Erfassung der Betriebs­ sabotage auf Schwierigkeiten stößt (Prot. Anl. S. 272). Bei der Entscheidung für einen Sondertatbestand der Computersabotage hat der Ausschuß die Forde­ rungen nach einem weitergehenden strafrechtli­ chen Schutz hochwertiger Wirtschafts- und Indu­ striegüter vor Sabotage durch einen Straftatbe­ stand gegen Betriebssabotage nicht übersehen. Ab­ gesehen von der Schwierigkeit, einen praktikablen und ausreichend bestimmten Straftatbestand der Betriebssabotage zu bilden (vgl. auch den Hinweis von Sieber, Prot. Anl. S. 273), ist nach Ansicht des Ausschusses das derzeitige Bedürfnis für die Bil­ dung eines Sondertatbestandes der Computersabo­ tage stärker als das für die Einführung eines allgemeinen Sabotagetatbestandes. Angesichts der bei schweren Fällen von Computer­ sabotage leicht vorstellbaren hohen Schäden hält der Ausschuß es für notwendig, eine Höchststrafe von fünf Jahren Freiheitsstrafe vorzusehen. Im einzelnen ist folgendes zu bemerken: Absatz 1 1 Strafbar macht sich, wer eine für einen fremden Betrieb, ein fremdes Unternehmen oder eine Be­ hörde wesentliche Datenverarbeitung durch die in Nummern’ 1 und 2 genannten konkreten Angriffs­ handlungen stört. Der Begriff „Datenverarbeitung“ ist dabei weit auszulegen. Er umfaßt nicht nur den einzelnen Datenverarbeitungsvorgang, sondern auch den weiteren Umgang mit Daten und deren Verwertung. Eingeschränkt wird der Tatbestand dadurch, daß die Datenverarbeitung „von wesentli­ cher Bedeutung“ sein muß. Damit sind unter ande­ rem Angriffe auf Daten (einschließlich ihrer Verar­ beitung) erfaßt die in den Rechenzentren von Groß­ StGB. Eine Tat nach Absatz 1 Nr. 1 stellt insoweit eine Qualifikation zu § 303 a StGB dar. Nummer 2 knüpft bei der Nennung weiterer an Da­ tenverarbeitungsanlagen oder Datenträgern began­ genen Sabotagehandlungen am Tatbestand der Sachbeschädigung (§ 303 StGB) und an Sabotage­ straftatbestände des Strafgesetzbuches an (§ 87 Abs. 2 Nr. 2; § 109 e Abs. 1; § 145 Abs. 2 Nr. 2; §§ 316 b, 317), womit auch eine Angleichung an Nummer 1 i. V. m. den in § 303 a StGB genannten Tathandlun­ gen erfolgt. Die Begriffe „Zerstören“ und „Beschädi­ gen“ decken sich mit denen des § 303 StGB. Die genannten Gegenstände sind „beseitigt“, wenn sie aus dem Verfügungs- oder Gebrauchsbereich des Berechtigten entfernt sind. Sie sind „unbrauchbar", wenn ihre Gebrauchsfähigkeit so stark beeinträch­ tigt wird, daß sie nicht mehr ordnungsgemäß ver­ wendet werden können, und „verändert“, wenn ein vom bisherigen abweichender Zustand herbeige­ führt wird. Der Ausschuß hat sich dafür entschie­ den, die Nummer 2 nicht nur als qualifizierte Sach­ beschädigung auszugestalten. Auch dann, wenn sich die einzelnen Tathandlungen gegen eigene Sachen richten, soll die Nummer 2 anwendbar sein, wenn dadurch die wesentliche Datenverarbeitung eines dem Täter nicht gehörenden Unternehmens oder einer Behörde gestört wird. Für die Nummer 1 lassen sich ähnliche Ergebnisse durch eine entspre­ chende Auslegung des § 303 a StGB erreichen. Absatz 2 Wie bei den §§ 303, 303 a StGB und den Sabotagetat­ beständen der §§ 316 b, 317 StGB wird der Versuch für strafbar erklärt. § 303 Abs. 3; § 303 c StGB — Strafantrag — Wie der bisherige § 303 StGB werden die §§ 303 a und 303 b StGB grundsätzlich als Antragsdelikt ausgestaltet.Ausnahmsweise kann in Fällen beson­ deren öffentlichen Interesses ein Strafverfahren auch ohne Strafantrag durchgeführt werden. Die Identität der Regelung für die §§ 303 bis 303 b StGB hat den Ausschuß bewogen, diese im Anschluß daran in einen neuen § 303 c StGB aufzunehmen (vgl. als Parallele § 205 StGB). Die Aufhebung des § 303 Abs. 3 StGB stellt dazu eine Folgeänderung dar. Kurzmeldungen (Bild: Harald, aus taz) Kurzmeldungen Kurzmeld ungen Nummer 1 nennt als Sabotagehandlung eine rechts­ widrige Datenveränderung i. S. von § 303 a Abs. 1 NOTRUF Hinsichtlich der einzelnen Angriffsmittel unter­ scheidet Absatz 1 zwischen verschiedenen Tatob­ jekten. FEUER unternehmen bzw. in Anlagen (einschließlich Da­ tenträgern) gespeichert sind, welche die für die Funktionsfähigkeit von Unternehmen bzw. Behör­ den zentralen Informationen enthalten. Sabotage­ akte von untergeordneter Bedeutung fallen hier­ durch bereits von vornherein nicht unter den Tatbe­ stand; Beeinträchtigungen der Funktionsfähigkeit von elektronischen Schreibmaschinen oder Ta­ schenrechnern werden dadurch ausgeschieden. Für die Anwendung des Tatbestandes ist eine bloße Ge­ fährdung der Datenverarbeitung nicht ausreichend; vorliegen muß vielmehr eine nicht unerhebliche Be­ einträchtigung des reibungslosen Ablaufs der ge­ nannten wesentlichen Datenverarbeitung. Eine Stö­ rung des Betriebes wie in § 316 b StGB wird jedoch nicht gefordert; eine zu starke Einengung des Tat­ bestandes soll dadurch vermieden werden. Nicht strafbar macht sich nach §303b StGB derjenige, welcher durch Handlungen nach Nummern 1 oder 2 nur seine eigene Datenverarbeitung stört. Greift er hierbei in fremde Rechte ein, kann er insoweit nach § 303 bzw. 303 a StGB bestraft werden. Atom-Kataster Ein störsicheres Strahlungsmeßprogramm auf Heimcomputern wie VC20 und C64 fahren mehrere Bürgerinitiativen. Derzeit werden erst ein paar der bundesdeutschen Atomkraft­ werke überwacht. Vor Tschernobyl wurden diese mit Computern arbeitenden Initiativen oft genauso argwöh­ nisch betrachtet wie die Atomkraftwerke. Jetzt ist das Verhältnis entspannt. Als Hardware vor Ort dient ein VC20 mit Datasette, Drucker, Echtzeituhr, Netz- und Bat­ teriebetrieb. Am Userport hängen Meßfühler für Wind, Wet­ ter und Strahlung. Ein C64 bildet das örtliche Kleinarchiv, eine 520er Aufrüstung teils in Planung. Zum mobilen Meßkit gehört Kompaß mit Vi­ siereinrichtung auf Kamerastativ: Kühlturm bekannten Formats anpeilen, dann Standort­ bestimmung auf Meßtischblatt. Wettermessung ist eine wichtige Vorausset­ zung für verläßliche Strahlungsdaten. Fein­ mechaniker stellten benötigte Präzisionsteile bei befreundeten Firmen her. Der Batteriebetrieb ermöglicht nahezu stö­ rungsfreien Betrieb auch bei Ausfällen des Stromnetzes. Meßdaten werden archiviert und bundesweit ausgewertet. Derzeit bilden sich an verschiedenen anderen Standorten der Kernspaltung in den Bürgeri­ nitiativen weitere Meß-Initiativen mit dem Ziel, ein bundesweites öffentliches Atomkataster zu erstellen. (crd8606291700) 1 2 dsPE dsL1 dsF1 dsN1 dsS1 dsH0 2,50 DM____ , Probeexemplar ds-aktuell Ein Abo bringt Unbekanntes öfter! 999,99 DM____ , Lebensabo ds (wer oder was lebt länger?) ab 100DM ____ ,___ Forderabo 8 Ausgaben 60,00 DM ,___ Jahresaho 8 A. Normalverdiener 30,00 DM ,___ Sonderabo 8 A. NUR Schuler u.a.''' 60,00DM ____ ,___ Sonderabo und Hackerbibel Teil 1 dsPE—dsH0 jeweils inkl. Porto/Verp. (Bild umgesägter E-Mast) Stillstand nacn Stromausfall “Sägende Sofortabschalter“, die - abgesehen von der Gesetzeslage - teilweise ziemlich leichtsinnig Strommasten umlegen (immerhin AKW-Notabschalttest, dazu zehntausende Volt Schrittspannung) veranlaßten kürzlich einige Hamburger Großrechenzentren, ihre Wiederanlauffähigkeit nach Kurzzeitstro­ mausfall zu testen. Bei zumindest zwei Re­ chenzentren erwies sich das System als ver­ besserungsbedürftig. (crd8606291702) Reliefdarstellung der eIliptis chen Modulfunktion Fünf Jahre Chaos - Ende offen Vor genau 5 Jahren (11./12. September 1901) fand in Berlin das erste Treffen des CCC statt. "Mißtraut Aktentaschen und Kartons" war die Überschrift einer Berliner Tageszeitung damals. Seit Frühjahr 1984 gibt es die datenschleuder. Angefangen hat es mit vier Seiten A4, die jetzige Ausgabe umfaßt immerhin 16 Seiten. Die kleine Schrift (dichtgepackte Information) brachte Gerüchte, wir würden vom Optikerverband unterstützt. Das regelmäßige Erscheinen wurde trotz guter Vorsätze bisher nicht erreicht, gelegentlich wurde die ds schon totgeglaubt. Eintreffende Briefe mit bösen Forderungen und Drohungen zB wegen "Nichtlieferung" von Abo usw. werden mit Verweis auf das Chaos und Rückerstattung beantwortet. Die ds erscheint öfter, wenn konstruktivere Textbeiträge hier eingehen. Wir tun unser bestes, auch wenn es manchen nicht reicht. Finanzielle Bereich­ erung, wie Unwissende unterstellen, liegt nicht vor. Wir brauchen im Gegenteil Spenden. Es gibt kaum noch Zeitschriften, die nicht von Werbung abhängig sind. Die datenschleuder ist von Lesern abhängig und freuen uns über jede Unterstützung. ds-red. NUI OFF 13 Welcher Kopplerbesitzer hat noch nicht mit dem Gedanken gespielt sich auch einmal im Datex P-Netz der Deutschen Bundespost zu versuchen ?l So auch ich. Also nichts wie ran ans Telefon, Fernmeldeamt angerufen und ein Antragsfor­ mular für eine Network-User-Identifikation (NUI) beantragt. Nach zwei falschen Antragsformularen kam dann auch nach ca. 10 tagen daß heißersehnte Papier. Ausfüllen und wieder abschicken wurde auf der Stelle erledigt. Als die NUI dann nach einiger Zeit per Einschreiben zugestellt wurde, konnte ich es gar nicht abwarten den Rechner einzuschalten. Kurz nochmal die mitgespeicherte Datex P-Anleitung einer der Mailboxen 'durchgelesen, ein paar NUA’s (Network-UserAdress) aus derselben Mailbox notiert, und dann gings los. Doch was ist das ?? Da will doch dieser blöde Rechner, der in diesem Fall in England stand, auch noch einen Usernamen und ein Passwort wissen. Nach einigen Fehlversuchen pro­ bierte ich es in den USA, aber die wollten ihre Daten auch nicht kostenlos herausgeben. Da stand ich nun mit meinem Latein und meiner NUI. Da meine Englischkenntnisse auch nicht gerade die eines Engländers waren, gab ich es erstmal wieder auf. Ich sagte mir, die 15 DM im Monat werd ich auch noch verkraften, vielleicht lern ich in sachen Datex ja nochmal was dazu, und dann könnte ich die NUI sicher nochmal gebrauchen. Als ich nun nach zwei Monaten immer noch keine Gebührenabrechnung vom Fernmeldeamt bekommen hatte, wunderte ich mich zwar, dachte mir aber nichts dabei. Der große Schock kam erst nach gut drei Monaten. Und zwar in Form einer Fernmelderechnung über 1090.13 DM. Da mußte ich erstmal schlucken. Als sich die ersten Schluckkrämpfe gelegt hatten rief ich natürlich sofort bei der Fernmelderech­ nungsstelle an um die Rechnung überprüfen zu lassen. Die Dame am Telefon wusste allerdings nichts von so einer Rechnungssumme. Lediglich eine Summe von ca. 80.- DM sei ihr bekannt. Nun, das hörte sich ja schon ganz gut an, mit etwa so einer Summe hatte ich auch gerechnet. Doch plötzlich verwandelte sich meine Erleichterung in die bekannten Schluckstörungen. Die freundliche Dame teilte mir mit daß da nachträglich noch etwas ’von Hand’ auf meiner Rechnung geändert worden wäre (was immer das auch heißen mochte). Sie verwies mich dann an die zuständige Stelle für Datex-P. Die konnten mir aber leider auch nicht helfen, wollten aber, wenn ich gleich vorbeikommen würde, meine NUI noch am selben Tag sperren. Ich also hin, NUI zu sofort gekündigt und gefragt was ich denn nun machen könne. Man sagte mir daß man versuchen wollte die Gebühren zu überprüfen. Mit der Versicherung daß die NUI noch am gleichen Tag gesperrt würde fuhr ich also wieder nach Hause. Als ich nach etwa einer Woche immer noch nichts vom Fernmeldeamt gehört hatte kam mir Samstagnachmittag beim Frühstücken der Gedanke mal den Pad anzurufen und die NUI auszuprobieren. Ich dachte mich tritt ein Pferd.: Teilnehmerkennung DTAMMANY aktiv !!! Daraufhin probierte ich natürlich noch mehrere Male und bekam bis Montagmorgen noch die Aktivmeldung. Auf den sofortigen Anruf beim Fernmeldeamt wurde mir geant­ wortet daß man NUI's nur von Sonntag auf Montag sperren könne und am letzten Sonntag die dafür benötigten ’Spei­ cherplätze’ schon belegt gewesen wären.... Nach ca. vier Wochen bekam ich dann einen Anruf vom Fernmeldeamt in dem man mir mitteilte daß mir die Gebührenaufstellung die ich beantragt hatte nicht zustellen könne, mir bliebe aber frei­ gestellt die Aufstellung im Amt einzusehen. Jenes würde aber nochmal zwei wochen dauern, da die Aufstellung noch nicht da sei. Nach abermals drei Wochen klingelte dann endlich das Telefon. Ziemlich kleinlaut erklärte mir die Dame am Apparat daß man angewiesen worden wäre mir 990.- DM zu erstatten, da im Datex-System ein Softwarefehler gewesen wäre. Was das nun ist wußte sie natürlich nicht und sie hatte von Datex-P natürlich auch keine Ahnung, da müßte ich mich schon an die dafür zuständige Stelle wenden..... Ich legte dann auf und dachte darüber nach was wohl einige größere Firmen ge­ macht haben die diesem ’Softwarefenier' zum Opfer fielen ? So ein Fehler tritt ja nicht nur bei einem auf. Ich nehme an sie haben ihren Mitarbeitern gesagt sie sollen nicht soviel tele­ fonieren (wenn ihnen die erhöhte Summe überhaupt aufge­ fallen ist) und haben ohne zu zögern die Rechnung bezahlt. nuioff.ws 19860416 1900 SSB/Sy Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club Datenschleuder Chaos Communication Center — Fragen & Antworten Wie komme Ich auf die CCC-Mailbox? — nur als Mitglied — durch Antrag (siehe rechts) — ich brauche ein Girokonto Wie werde ich Mitglied? — Durch Antrag (siehe rechts) Was wollt ihr? — aktive Mitarbeit und/oder Unterstützung — zwanzig Mark Aufnahmegebühr (Verwaltung) — von Schülern und Studenten sechzig Mark im Jahr — von anderen einhundertzwanzig Mark im Jahr Warum brauche ich ein Girokonto? DV-unterstützter Informationsaustausch Auf der Basis der Erfahrung mit Mailbox-Systemen in den USA, die dort grenzüberschreitend Informationsaustausch für Oppo­ sitionsgruppen betreiben, sollen diese auch in Deutschland ver­ stärkt genutzt werden, insbesondere die Koordination­ serfahrungen, die man mit der Datenkommunika­ tion in den USA für Besetzungsplanung von öffentli­ chen Gebäuden in über 30 Städten gewonnen hatte, hat die linke Szene in der Bundesrepublik aufmerken lassen. Auf schnellstem Wege hatten bei dieser spektakulären Aktion die Besetzer untereinander Informationen austauschen können und ihr Verhalten gegenüber den Sicherheitsbehörden koordiniert. Aus: SICHERHEITS-BERATER, S. 133 (Handelsblattverlach) Die Abrechnung der Mailboxkosten geschieht im Einzugsver­ fahren. Anders ist die Verwaltungsarbeit für uns zu kompliziert. Viele Kreditinstitute führen kostenfreie Schülergirokonten (meist ohne Magnetkarte), sollten Euch eure Lehrnmittelgeldverwalter nicht fördern. Was kostet die CCC-Mailbox? Grundgebühr inklusive 47 Freiminuten monatlich DM 8,-. Die werden jeden Monat eingezogen. Die Bank erhält eine Floppy von uns. Dazu kommen bei Bedarf: jede weitere Anschaltminute 15 Pfg je versendete Nachricht im CCC-System 7 Pfg je Telefonalarm (BRD) 80 Pfg desweiteren leider nach Geldbeutel: — Datenbankgebühren je nach Datenbankabfrage — Telex, Telexgebühren plus geringer Zeitgebühr — Nachrichten in andere Systeme, Datex-P Zuschlag. Hääää? Ihr erreicht das CCC-System über einen Telefonport (Bremen) oder mehrere Datex-P Zugänge. Für DM 8,- habt ihr einen Ein­ trag auf dem CCC-System. Die Nutzungsgebühren innerhalb des Systems sind preiswert. Teurer werden Datenbankdienste, Telex und Intermailverbindungen zu anderen Mailboxsystemen. Die werden je nach Aufwand weiterberechnet. Was verdient der CCC daran? Nix. Die Mailboxgebühren werden ohne Aufschlag weitergegeben. Was habe ich zu beachten? Für die Mailbox wird derzeit die Nutzungsordnung vom Chaos Computer Club erstellt. Sie regelt das Teilnehmerverhältnis ent­ sprechend den Vertragsbedingungen für die Benutzung des INFEX-Systemes. Wesentliche Punkte enthält dieser Beitrag. Was passiert nun? 1. Ich fülle den Antrag rechts kräftig aus! 2. Wir stimmen meist zu. 3. Der Beitrag wird überwiesen, eingezogen oder gebracht. 4. Liegt eine Einzugsermächtigung vor, stellen wir auf Wunsch einen Eintrag im CCC-System zur Verfügung. 5. Weitere Leistungen für Mitglieder können nicht ausgeschlos­ sen werden und sind beabsichtigt. Wie komme ich wieder raus? Aus dem CCC nur einmal im Jahr mit dreimonatiger Vorwar­ nung. Aus der Mailbox mit drei Monaten Kündigungszeit. CHAOS-TEAM Chaos Communication Congress 1986 2 8. + 29. Dezmber Durch das verlängerte Weihnachtswochendende ergibt sich diesmal kein Wochenendter­ min. Die Aufbauarbeiten in den Räumen des Eidelstedter Bür­ gerhauses beginnen am Samstag dem 27. Dezember. Ab Sonn­ tag können Arbeitsgruppen, Hilfskräfte und Teilnehmer anreisen. Übernachtungsmöglichkeiten werden vom Sonntag bis Dienstag bereitgehalten. Der Congress wird am Montag um 10 Uhr eröffnet und endet Dienstag gegen 22 Uhr. Anregungen für Themenbereiche, sowie Referenten sind will­ kommen (Fernmündlich 040/483752 Leitstelle 23 — da meldet sich ein MENSCH!). Weitere Informationen sowie die Teilnah­ mebedingungen werden zum August in der datenschleuderbekanntgegeben. Is23 Chaos Communication Center — Hintergrundinfo Der CCC schafft einen elektronischen Treffpunkt als Forum für seine Mitglieder und wählte als Werkzeug GeoNet, das derzeit ausgereirfteste Mailboxsystem in Europa. Als Betreiber machte die Bremer Infex GmbH das beste Angebot. Die Infex GmbH stellt dem CCC Systemanteile auf einem nur von Vereinen genutztem Mailboxsystem zur Verfügung. Die Einzelabrechnungen der Teilnehmer werden nicht vom Betrei­ ber (Infex), sondern vom CCC durchgeführt. So ist es möglich, kostengünstig ein GeoNet-Mailboxsystem im Rahmen der CCC Mitarbeit zu gebrauchen. Die GeoNet Mailboxsysteme werden derzeit in der Bundesre­ publik neben der Infex auch von der Deutschen Mailbox kom­ merziell betrieben. Die Österreichische Post hat sich, im Gegen­ satz zur Bundespost, für ein GeoNet Mailboxsystem entschie­ den. Durch die relativ hohe Kostenschranke von ca. DM 40,Grundgebühr konnten sich bisher nur Firmen den Komfort eines solchen Systems leisten. Der CCC ermöglicht bei Mindestnutzung des Systems für Mit­ glieder Nutzungskosten von DM 8,- im Monat. "Die im GeoMail- Verbund jetzt zusammenarbeitenden mehre­ ren Tausend Benutzer repräsentieren eine sehr heterogene und internationale Leserschaft mit Querverbindungen zu vielen an­ deren elektronischen Medien und damit zu einer Grass Root Population (elektronische Eingeborene) von aufgeschlosse­ nen Menschen, die nicht nur passiv Nachrichten konsumieren, sondern sie dank des Mediums MAILBOX aktiv und aufwand­ sarm kommentieren können. Es ist diese neue Fähigkeit, die Mailbox-Systeme so grundlegend anders machen, als traditio­ nelle Kommunikations-Medien " (Günter Leue, GeoNet) Grundsätzliche Merkmale des CCC-Systems — Zugriff über das Ferngespräch (1 Port / 37n1d) — Zugriff über das Datex-P Netz (7 Ports) — mehrsprachige befehlsorientierte Dialogführung — gleichzeitiger Zugriff durch 8 Hacker — zeitgesteuerte Verwaltung von 23 persönlichen Bitbergen — Schwarze Bretter, themenbezogene Infosammelplätze — clubbezogen und zu allgemeinen Interessen — Nachrichtenaustausch mit Teilnehmern oder Schwarzen Brettern in anderen GeoNet-Systemem im In- und Ausland — Dialogmöglichkeit anwesender Teilnehmer — Findefunktionen für Nachrichten und Verzeichnisse — Telefonsklave zur Alarmierung von Teilnehmern bei wichtiger Post — Versand und Erhalt von Telexen (derzeit nur weltweit) — Zugriff auf Datenbanken, Presseagenturen. . . Neben dem CCC werden zwei weitere Vereine und einige Wis­ senschaftlergruppen gemeinsam, in einem Mailbox-Gremium, das System gestalten. Der CCC wird die Clubarbeit und den Kontakt unter den Mit­ gliedern aus aller Welt auf seinem elektronischem Clubcenter, dem CHAOS COMMUNICATION CENTER, abwickeln. ev2.txt 14 Einzugse rmächtigu ng ZA ZA Name de/r/s Chaos Or t: Postgirokonto-Nr. Girokonto-Nr. Teilnehmer/in/s sch afte n sti mmbe rec htigte Ko nta ktp ers on : ................ Ruf num mer : ....................................................................... W ir möcht en (förde rnd es) M itg lie d werde n. Bei Kö rp er ­ Ich steu ere die Ent wic klung mit 120, — DM jäh rlic h. 60 , — jäh rlic h. Ich bin Schüler, Stu den t od er ein komm ensgleic hgestell t und steu ere die Ent wic klun g durc h eine n Be itra g von DM ............................................................... ............................................................. ................................................................. Einzugsermächtigung. Das Mitglied ermächtigt den CCC eV widerruflich, die Mitgliedsbeiträge jährlich oder halbjährlich sowie die Nutzungsgebühren für das Chaos Communication Center monatlich abbuchen zu lassen. Von den Hinweisen der Deutschen Bundespost für die Teil­ nahme am Lastschrifteinzug habe ich Kenntnis genommen. Unterschrift de/r/s Kontoinhaber/in/s ............................................................................... ggf. SA 80 geprüft SA 00 geprüft Un tersch rift , bei M inde rjä hr igen die des ges etz lichen Ve rtre ters Die Satz ung des CCC erk enn e ich an. Die Au fnah meg eb üh r von DM 20 , — habe ich be igef üg t (Be arb eit un g sonst nic ht mög lich). Ihr dü rft die M itg lie ds be itr äg e abb uch en, jäh rlic h ha lbjähr lic h r Ich zah le mein e M itg lie ds be itr äg e als Scheck, ba r od er via Üb erw eis ung n u Postg iro Hm bg BLZ 200 100 20 Kt o ........... -... jäh rlic h ha lbj äh rlic h An gab en zur Ve rw altun g Ich wüns che mir eine n ma sch inensc hre ibbare n M itg lie ds ausw eis (vor ges ehen) Ich bin daten sc h l eu de r- A b on ne nt Bitte sen det mir die daten sc h/e uder Them a: Unterschrift, bei Minderjährigen die des gesetzlichen Vertreters • • Für die Teilnahme am Chaos Communication Center Für M itg lie de r (od er we lch e, die es we rde n möchte n) Ich möc hte einen Erfa-K reis bild en. • • ............................................................... ....................................................................... Te lefo n/M bx : LK Z- PL Z Str aße /PO B: Hilfs zeile: Vo r/Z un am e: An Leits telle eVA , Sch wen ckestraße 85, D — 2000 Ha mb urg 20 Ich ve rla ng e Mitg lie d im © © © eV zu we rde n. Ver lang en nach Mi tgl ied sc ha ft i m Chaos Co mp ute r Club e. V Ich/Wir wollen Teilnehmer auf dem Chaos Communication Center, der Club-Mailbox, werden. (nur mit Einzugsermächti­ gung) Benutzername:........................ (max. 15 Stellen, nur A—Z als er­ stes Zeichen, danach Telexzeichenvorrat ohne Umlaute). Kennwort zur Einrichtung:........................ (mindestens 6 Stellen) Bei Teilnahme erkenne ich die Nutzungsbedingungen für das Chaos Communication Center an. Die Nutzungsgebühren von mindestens DM 8,— werden monatlich abgebucht. Werbung Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club Postleitzahl, Ort, Datum _______ _______________ __ ______________________________ .. , Datenschutzhinweis: Die Daten werden während der Mitglied­ schaft zur maschinellen e V- Verarbeitung gespeichert. von nachstehend angegebenem Konto einzuziehen beim Postgiroamt A 2 Bankleitzahl des Kreditinstituts B Name und Anschrift des Kreditinstitutes 3 Das Konto wird beim Geldinstitut unter folgender Bezeichnung geführt (Name des Kontoinhabers) Wird vom Amt für Chaos geprüft Datenschleuder Geonet: Geo1 :Chaos-Team D-2000 Hamburg 20 Schwenckestraße 85 Btx: *655321# Wenn Anschriftenaussc unzustellbar: hnitt bitte Fachblatt für Datenreisende mit neuer Adresse zurück Das wissenschaftliche Ein Organ des Chaos Computer Club Modernes Opfer Die Verwechslung zweier Adapter­ stecker hat in der Heilbronner Kinderklinik zum Tod eines 16 Monate alten Mädchens geführt. Eine Kran­ kenschwester hatte Meßelektroden eines Gerätes, das das Herz überwacht, an einen Infusomaten an­ geschlossen. Das Baby bekam einen Stromschlag von 220 Volt. (Hmb. Abdbl. 2.5.86) dpa Heilbronn Chaos Computer Club Partner auf dem Weg zur Informationsgesellschaft. Mit Wirkung vom 14. April 1986 wurde der Chaos Computer Club e.V. unter der Nummer 10940 beim Amtsgericht Hamburg in das Vereinsregister eingetragen. Es begann 19811 mit einem Treffen von Computerfreaks in Ber­ lin. Die ersten Personal Computer eroberten die Büros und wa­ ren zu erschwinglichen Preisen im Handel. Man wollte Informationen tauschen, doch gab es damals kaum Möglichkeiten dafür. Die Bundesrepublik war auf diesem Ge­ biet ein Entwicklungsland. Im Februar 1984 erschien die datenschleuder mit Informationen für die Szene, die sich als ’’wissenschaftlich" bezeichnet, für die aber auch Bezeichnungen wie ’’Underground-Postille" und ’Hackerschmierblatt” verwendet werden: das Fachblatt für Da­ tenreisende. Seitdem bemüht sich ein offener Kreis von Leuten darum, Infor­ mationen über die Verwendung der Technik — insbesondere Neuer Medien — zu sammeln und zugänglich zu machen: Bürgerhilfe im Technikdschungel. Durch die spektakuläre Btx-Aktion des CCC im September ’84 (Verbraucherschutzaktion 134.000,- bei der Haspa) erregte der Club bundesweites Aufsehen. Leider sind wesentliche Aktivitäten des CCC im Medientrubel untergangen oder wurden fälschlich dargestellt. Teile der Presse schreiben "Hacker" in Gänsefüßchen und ver­ kaufen sie als Computerterroristen und gefährliche Datenräu­ ber. Während mit einer Hacker-Panik noch Zeitschriftenumsät­ ze geschürt werden und ängstliche Anwender von cleveren "Be­ ratern" die bedenklichsten Sicherungssysteme aufgedrückt be­ kommen, und viele den Computer verteufeln, zieht die Informa­ tionsgesellschaft kaum bemerkt in unsere Kinderzimmer ein. Hacker sind neugierige Reisende im modernen Alltag. Forscher und Menschen, die sehr bewußt — und offen — mit Neuen Technologien umgehen. Computerkriminelle haben im Gegensatz dazu Geheimhaltung­ sprobleme und Bereicherungsabsichten. Die Gesetzgebung zur Computerkriminalität trägt dem auch Rechnung. Die Älteren und die deutsche Industrie betrachten erstaunt die Entwicklung, manche fassungs- und ta­ tenlos. Andere begreifen, was los ist. Insgesamt wächst das Bewußtsein um Datenunsicherheit stetig, aber langsam. Zum Herbst ’85 stellte der CCC sein Wissen in der Hacker­ bibel Teil 1 zusammen (Die Hackerbibel ISBN 3-922708-98-6). Das 256 Seiten umfassende Werk wurde bisher über 3500 mal zu einem "sozialem" Preis von ca. 13 Pfennig die A4-Seite ver­ trieben. Zweimal bisher, jeweils zum Jahreswechsel, veranstaltete der CCC den Chaos Communication Congress. Das jährliche inter­ nationale Treffen von über 400 Datenreisenden führte interes­ sierte Menschen zusammen und verdeutlichte die Lage: Wenig Informationen, kaum technologische Förderung der Jugend, keine Erfahrung über die Sozialverträglichkeit neuer Tech­ nologien. Darin spiegelt sich auch die Rasanz der Entwicklung. "Die Informationsgesellschaft unserer Tage ist ohne Computer nicht mehr denkbar. Die Einsatzmöglichkeiten der automatisier­ ten Datenverarbeitung und Datenübermittlung bergen Chan­ cen, aber auch Gefahren für den Einzelnen und für die Gesell­ schaft. (Präambel der CCC Satzung) Das große Informationsbedürfnis in der Bevölkerung überflute­ te das Chaos-Team mit Bergen von Anfragen, aber auch Ver­ waltungsarbeiten. Die Aboabteilung der Datenschleuder erwies sich als ein kraftsaugendes schwarzes Loch. Dem CCC fehlt es an einem tatkräftigen Sekretariat plus Computern. Auch die Clubräume in Hamburg (Anlaufadressse, Redaktionsräume und Tagung von Erfahrungsaustauschkreisen) stellen den Club vor finanzielle, organisatorische und rechtliche Probleme. Zahlreiche Anfragen, zur Teilnahme an öffentlichen Informa­ tionsveranstaltungen rund um Informations- und Kommunika­ tionstechniken, Verbraucherschutz sowie den Einsatz sozialver­ träglicher Technologien drohten die Kapazitäten der hambur­ ger Gruppe zu sprengen. Einziger Ausweg ist die Offensive, die Gründung eines Verei­ nes. Dadurch ist es dem CCC möglich, jedem Mitglied die Nut­ zung eines Mailbox- und Informationssystemes zugänglich zu machen. Der CCC bietet ein Forum zum elektronischem Infor­ mationsaustausch auf internationaler Ebene. „Nach uns die Zukunft: vielfältig uns abwechslungsreich durch Ausbildung und Praxis im richtigem Umgang mit Computern. Wir verwirklichen soweit wie möglich das NEUE Menschenrecht auf zumindest weltweiten freien, unbehinderten und nicht kon-. trollierbaren Informationsaustausch unter ausnahmslos allen Lebewesen. Computer sind dabei eine nicht wieder abschaffbare Voraus­ setzung. Computer sind Spiel-, Werk-, und Denk- Zeug; vor allem aber: "das wichtigste neue Me­ dium". Zur Erklärung: Jahrhunderte nach den ”Print”-Medien wie Bücher, Zeitschriften und Zeitungen enstanden Medien zur globalen Verbreitung von Bild und Ton; also Foto, Film, Radio und Fernsehen. Das entscheidenste heutige neue Medium ist der Computer. Mit seiner Hilfe lassen sich Informationen "über alles denkbare" in dieser Galaxis übermitteln und — kraft des Verstandes — wird neues geschaffen." (Aus der Datenschleuder 1, Februar 1984). Bildschirmtext hat gezeigt, daß man ein 2-Klassen-System (An­ bieter und Abrufer) keinem bewußtem Menschen zumuten kann. Mailbox-Systeme kennen nur eine Klasse. Jeder Teilneh­ mer kann Informationen abrufen, kommentieren oder selber welche über die Schwarzen Bretter anbieten. Eine Mitgliedschaft im CCC e.V. ermöglicht die Teilnahme am Nachrichtenverkehr auf einem Geonet-System zu Preisen der Wunschmaschine Bildschirmtext. Alle Mailbox-Teilnehmer sind gleichberechtigte Informationsanbieter in einem Informationsbasar rund um Wissenschaft, Technik und alles was Spaß macht und wenig kostet. Kommerzielle Aktivitä­ ten der Mitglieder sind dort unerwünscht. ’’Der Chaos Computer Club ist eine galaktische Gemeinschaft von Lebewesen, unabhängig von Alter, "Geschlecht und Rasse sowie gesellschaftlicher Stellung, die sich grenzüberschreitend für Informationsfreiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewe­ sen beschäftigt und das Wissen um diese Entwicklung fördert." (CCC-Satzung). Der CCC behält seine offene Struktur. Er bietet Interessierten mehr als ein Forum: Mit uns die Zukunft!