============== Page 1/1 ============== Postvertriebsstück C9927f DM 2,50 Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club Die Datenscrhleuder Nr. 19 April 1987 CeBit‘87: COMPIS, CUNST, CRAWATTEN CCC: GIGABESTELLBLATT Volkszählung: DAT, DATER, AM DATESTEN zähl=kunst Neue Volkszählungs-Wissenschaft in welcher die verborgene und geheyme Ursachen und Eigenschafthen durch Zahlen und Rechnung vorgestellt werd en. Es begab sich zu der Zeit daß ein Gebot aufging, von dem Kaiser Augustus, welches zur ersten Volkszählung führte. Da die damaligen EDVAnlagen zentralisert installiert waren, und ihre Vernetzung nicht den neusten Standards entsprach, mußten sich die zu katalogisierenden Personen zum Ort ihrer ersten Erfassung begeben. So begab sich auch Joseph aus Arimathäa i mit seinem ihm angetrautem Weibe Maria auf den Weg zu seinem Geburtsort Bethlehem in die Stadt Davids, auf daß er erfasset werde. DS Seite 2 Da die damalige Infrastruktur den Bedürfnissen der Bevölkerung nicht voll entsprach mußte als Reisegefährt auf einen geländegängigen Esel zurückgegriffen werben. So währte die Reise viele Tage. Da sein Weib Maria an einer für eine Jungfrau unerklärlichen Krankheit litt, und daher vom Esel getragen wer­ den mußte, durfte Joseph den ganzen Weg zu Fuß zurücklegen. So gelangten sie eines Abends nach Bethlehem. Da Bethlehem als große historische Metropole berühmt war, begab es sich, daß der Anblick der Die Datenschleuder sich Joseph und seinem Weibe Maria bot, an Hannover während der CeBit erinnerte. Nirgendwo war ein freier (Park)platz zu finden. Da die Volkszählungsbüros wegen Personalmangel schon geschlossen waren (auch römische Legionäre waren nur in begrenzter Zahl vorhanden) begaben sie sich auf die Suche nach einer Herberge. Diese waren jedoch auf Grund der Volkszählung hoffnungslos überbelegt, so daß sie befürchten mußten, unter dem Sternenzelt zu nächtigen. Auf dem Felde vor der Stadt fanden sie durch eine glückliche Fügung eine frühzeitliche Garage für die Nachtruhe. An Schlaf war in dieser Nacht nicht zu denken, da Maria niederkam. Auch lernten sie dort einige interessante Leute kennen. Da die junge Familie, nach alten historischen Überlieferungen kurz darauf nach Ägypten floh, müssen wir heute davon aufgehen, daß sich Joseph und sein Weib der Verfolgung als Volkszählungsverweigerer durch Flucht ins Ausland entzogen haben. Modernen Volkszählungsverweigerern ist es zu empfehlen, sich rechtzeitig Visa für Länder ihrer Wahl zu beschaffen, da die Zollgrenzen heutzutage viel besser überwacht werden können. Als zu bevorzugende Länder gelten: Südafrika, Deutsche Demokratische Republik, Union der Sozialistischen Sowjet Republiken, Chile, Polen, Uganda, Elfenbeinküste, Kiri­ bati, Belau, Bophuthatswana, Tuvalu, Nauro, Vanuatu, Simbabwe, Pf 13 & Pf 4099 870122 1432 DS18volk.fdo jjffiic Sntcncirfjlctibcr DS Seite 3 Für ein paar Daten mehr In der letzten Ausgabe der Datenschleuder hatten wir gezeigt, daß es mit recht einfachen Mitteln möglich ist, aus den angeblich faktisch anonymen Daten der Volkszähmung wieder auf Einzelpersonen zurückzu­ schließen, vorausgesetzt, man hat Zugriff auf die Stammdaten. Dies wird mittlerweile auch nicht mehr bestritten, of­ fizielle Stellen ziehen sich nunmehr auf den Stand­ punkt zurück, eine Reanonymisierung sei schon des­ wegen unmöglich, weil sie verboten sei. Im Zweifels­ fall dürfte dieses Verbot allerdings wenig Eindruck auf die enstprechenden Stellen machen. In diesem Zusammenhang weisen wir nachdrücklich darauf hin, daß es staatliche Stellen gibt, für die ganz offen­ sichtlich das Datenschutzgesetz nicht gilt, zum Bei­ spiel den Verfassungsschutz. Der Bundesbeauftragte für den Datenschutz durfte in seinen Tätigkeitsbe­ richt keine Informationen aufnehmen, welche die Arbeit des Verfassungsschutzes betreffen, da Veröf­ fentlichungen hierzu den Straftatbestand des Lan­ desverrats erfüllen. Im Klartext heisst das: In Bezug auf die Geheimdienste findet der Datenschutz nicht statt. Man muss sich allerdings nicht gleich mit dem Ver­ fassungschutz beschäftigen, wenn man nach Mö­ glichkeiten des Missbrauchs von Daten, die bei der Volkszähmung anfallen, sucht. Lücken in der her­ rschenden Gesetzgebung finden sich schon bei der Durchführung der Zähmung. So dienen die Einwoh­ nermeldedaten der Kommunen als Grundlage für die Ausgabe der Fragebogen, ein Abgleich der Meldeda­ ten mit den Volkszähmungsdaten ist nicht statthaft, so daß sich die Frage erhebt, wie die Behörden prak­ tisch vorgehen wollen, um sicherzustellen, daß alle Einwohner einen Fragebogen ausfüllen. Der Gesetz­ geber hat hier schlicht versagt, denn weder im Volks­ zähmungsgesetz, noch in den Ausführungsbestim­ mungen hierzu finden sich Regeln, wie die Behörden vorzugehen haben. Behörden, die gewissenhaft vorgehen, werden Da­ teien erstellen müssen, aus denen hervorgeht, wer seinen Fragebogen abgegeben hat. Da es keine ge­ setzliche Regelung hierzu gibt, ist es natürlich auch nicht auszuschließen, daß man diese Datei nun mit der Einwohnermeldedatei abgleicht und feststellt, wer nicht abgegeben hat, es entsteht automatisch eine Verweigererdatei, für die es nun wirklich keine recht­ liche Basis mehr gibt. Ähnliches gilt für Leute, die ih­ ren Bogen zwar abgeben, aber beim Ausfüllen Fehler gemacht haben. Auch hier entsteht im Zuge der Da­ tenerfassung fast zwangsläufig eine Datei der Fal­ schausfüller, die rechtlich zweifelhaft ist. Es lassen sich noch fast beliebig viele Beispiele nennen, wo Da­ tenmißbrauch möglich ist, weil entsprechende Rechtsgrundlagen fehlen, es erscheint uns müßig, diese alle aufzuzählen, wir überlassen es der Phanta­ sie des Lesers, weitere Anwendungen zu erdenken. Oft taucht an dieser Stelle der Einwand auf, daß diese Tatsachen ja nur auf die Bürger zutreffen, die ’etwas zu verbergen haben’ und daß Otto Normaluser keine Angst davor zu haben braucht, da ein funktionieren­ der Staatsapparat ihn und seine Daten schützen wür­ de. Der Spruch ’Ich habe nichts zu verbergen’ taucht in jeder Diskussion über die Volkszähmung mit schöner Regelmäßigkeit auf. Dazu nur ein aktuelles DS Seite 4 Beispiel, wie dieser Staatsapparat funktioniert, wenn es um die Behandlung sensibler Daten der Bürger geht: Im Zuge der AIDS-Bekämpfung hat die Bun­ desregierung die Errichtung einer Datei beschloßen, in der alle HIV-Positiven anonym erfasst werden sol­ len. Tatsächlich wird (so wie auch die Volkszäh­ mungsdaten den Namen nicht enthalten) weder Na­ me noch Adresse des Betroffenen gespeichert. Stattdessen gibt es in dieser Datei ein Kenndatum, das si­ cherstellen soll, daß keine Doppelerfassungen Vor­ kommen. Dieses Kenndatum ist wie folgt organisiert : Postleitbereich des Betroffen, also die ersten zwei Stellen der Postleitzahl, dann das Geburtsdatum, ge­ folgt vom jeweils dritten Buchstaben des Vor- und Nachnamens, sowie der Länge beider Namen. Das sieht dann beispielsweise so aus: 2056i8h9. Thargs! Böse Männer haben Euer Gehirn vernebelt! Sie haben Euch Eure Klugheit genommen! Das sieht zwar sehr schön diffus aus, ist aber eine ziemlich eindeutige Beschreibung der betroffenen Person, schon ein schlichter AT kann binnen fünf­ zehn Minuten aus einem Adressregister die Personen heraussuchen, auf die diese Kennung zutrifft, und das, ohne das Geburtsdatum zu berücksichtigen. Nach Informationen von Prof. Brunnstein (Informa­ tiker, Uni HH) ist es möglich, nur anhand der Infor­ mationen zum Namen aus einem Adressregister Ber­ lins aus immerhin 1.3 Mio Adressen weniger als zehn Adressen zu Filtern, bei denen man dann nur noch das Alter überprüfen muss. Hat man Zugriff auf die Ein­ wohnermeldedaten, also auf Alter und Adresse, so läßt sich praktisch jeder Bundesbürger anhand seines Kenndatums zweifelsfrei identifizieren. Anonym heisst für den Staat also, daß zwar der Name nicht er­ fasst ist, aber sichergestellt ist, daß man den Namen im Zweifelsfall sehr schnell rauskriegt. Jeder sollte sich deutlich vor Augen halten, daß es sich hierbei keineswegs um eine Datei von Abnormen handelt, sondern um eine Datei, in die jeder einzelne Bürger schon morgen rutschen kann, genauso, wie er in die Volkszähmungsdatei rutscht. Ob es sich um den maschinenfälschbaren Persona­ lausweis handelt, um ZEVIS (Zentralstelle zur Euro­ paweiten Verfolgung Ihrer Standortänderungen), um die AIDS- Datei oder um die Volkszähmung: Die Bundesrepublik setzt die modernen Information­ stechnologien forciert ein, um verstärkte Kontrolle auszuüben, dies mit einem Tempo, als ginge es dar­ um, Orwell nur drei Jahre nach 1984 weit zu übertreffen. goblin volkszl9.doc 198703131235 Datenschleuder Volksquälung 1987: Intimes aus Dagoberts Datenimpe­ rium Schnellbahnfundsache Die Geschichte der Ver- und Entkabelung in Enten­ hausen. Beim öffentlichen Nahverkehren fand sich am 20. März gegen 17 Uhr 30 in der Hamburger S-21 Rich­ tung Eideltown folgender Zettel: Computer DER Computer beobachtet uns, er speichert Informationen und druckt sie wieder aus, Dann kommen grüne Männer mit Schnee auf dem Hut, SIE treten dir die Türe ein in diensteilfertigem Heldenmut. Sie stellen Dich dann vor Gericht und fragen nach den Gründen nicht. DER COMPUTER ist das, wonach sie gehn, Dir werden sie das Wort im Munde nur verdrehn. Wahrheitsfindung heißt das Spiel, das sie mit dir treiben. Und du wirst bis ans Ende in seinem Speicher bleiben. ER druckt und spuckt, spuckt wie gedruckt, WER muckt wird geduckt, wer zuckt wird verschluckt. Computer - Computer - COMPUTER... (c) by MUNJU, found by Müsli smunju19.doc 198703251540 Reanonymisierungsprogramm Datenpanne ds 18 Das in der letzten ds angebotene Reanonymisierungspaket zur Volkszählung wurde in den ds-Bestellfetzen nach mündlicher Zusage von Dritten aufgenom­ men. Dann rief die Autorin kurz vor der CeBIT in der Redaktion an und protestierte gegen die wie sie mein­ te ’’gewerbsmäßige Verbreitung”, Ihr Angebot lautete, daß jeder an Uni HH, FBI (Fachbereich In­ formatik), zu Hdn. Fischer-Hübner, Schlüterstr. 70, 2000 Hamburg 13 adressierter freigemachter Rüc­ kumschlag mit zwei Disketten MSDOS 5,25 Zoll von ihr beschrieben und zurückgeschickt wird. Die Re­ daktion bittet um Verzeihung. Schon eingegangenes, versehentlich angenommenes Geld wird zurücker­ stattet. DS-RED. Die entscheidende Frege durch­ läuft In Windeseile die über ganz Entenhausen gespannten Daten­ fernleitungen... Ein einziger Funke von Dagoberts kohlebetriebener Dampfrechenmaschine genügt, um seinen Geldspei­ cher in Brand zu setzen. Danach wird er mit einem neumodischen Gerät konfrontiert. ’’Die Maschine ... besteht aus einer Tastatur ... und einem Bildschirm, auf dem die Ergebnisse erscheinen.” Neben Schlitzen zum Einführen von Disketten und einem Kabelan­ schluß erleichtern Leuchtflächen DRUCKEN und STOP die Arbeit. Dagobert begreift das Prinzip und lernt BASIC. Er verdatet alles und spricht ’’Mein ganzes Imperium ist total verkabelt und durchorganisiert”. Die Post? Da­ gobert verkabelt selbst. Höchstens die Kabel hängen zu tief. Bei Dagobert fahren nach der elektronischen Revolution die Geldlaster so schnell vor, daß er An­ bauprobleme hat. Und der Gemeinderat ordnet an, ’’unverzüglich das Einrichten weiterer Datenverar­ beitungsanlagen zu stoppen”! Dagobert weigert sich und die Panzerknacker schlei­ chen hinter einer mauerbemalten Tapete getarnt an der Überwachungskamera vor Dagoberts elektroni­ schem Archiv vorbei. Am nächsten Morgen beginnt der Gläserne Tag. Ganz Entenhausen liest ’’Dagobert Duck bezahlt die Lieferungen mit Schecks von seinem Geheimkonto Nr. 3456. Die Bestandteile seines neuen Sparschmie­ röls sind. ..” Dagobert schüttelt seinen Computer und schreit ihn an: ’’Halt! Aufhören! Stopp!” und ist beim Zerlegen, als Donald und 2T hereinstürmen und rufen ’’Der Computer verbreitet die allervertraulichsten Infor­ mationen über alle Bildschirme der Stadt... Warum unternimmst du nichts?” Das Ende der Geschichte: Wegen einer dummen Frage explodieren die Computer und die alte Welt ist wieder heil. Als Einführungslektüre vor der Erstbenutzung eines Computers unbedingt zu empfehlen. Ideologisch be­ dächtig. wau (’’Die elektronische Revolution” in: Walt Disneys Lustige Ta­ schenbücher 118, März 1987) Auf diese Weise kann ich - ohne" mich von der Stelle zu rühren jederzeit mit jedem meiner Ange- . stellten überall auf der Welt in Kon­ takt treten! Ich muß mich nicht einmal aus dem Schreib- I tischsessel erheben! „..Schon druckt ein elektronischer Drucker, der ebenfelle en den Computer angeschlossen ist, den Bildschirmtext wie einen normalen Brief aus!" TICKTICK! TICK! TICK! BSSSSSY Die Datenschleuder DS Seite 5 Biodisketten Ein völlig neues Massenspeicherkonzept für alle An­ wendungsbereiche wurde auf der CeBit ’87 von dem irischen Peripheriehersteller BRONYAUR Ltd. vor­ gestellt. Grundlage des Systems, das nach Herstelle­ rangaben rund 1.3 Gigabytes Speicherkapazität zur Verfügung stellen soll, ist ein laseroptisches Verfah­ ren, das ähnlich funktioniert wie das bekannte CDRom, bei dem eine Aluminiumschicht, welche die In­ formation trägt, von einem Laserstrahl abgetastet wird. Bei der herkömmlichen CD - Technik existieren nun gravierende Schwierigkeiten hinsichtlich der Spei­ cherkapazität, die durch die physikalischen Eigen­ schaften des Aluminiums auf Werte von derzeit rund 550 Megabytes beschränkt wird. Zusätzlich bereitet es erhebliche Probleme, preiswerte Systeme zu ent­ wickeln, die es dem Anwender ermöglichen, seine ei­ genen Daten auf Platte zu schreiben (WORM - Write Once, Read Many). Die derzeit erhältlichen Systeme sind für den Normalanwender kaum erschwinglich. Völlig andere Wege geht nun das neue Konzept, das für den Anwender fast so einfach zu handhaben ist, wie eine gewöhnliche Floppy - Disk: In eine Plastik­ scheibe von 5 1/4” Durchmesser sind Moleküle einer biochemischen Substanz eingebettet, über deren Zu­ sammensetzung sich der Hersteller vorläufig aus­ schweigt. Fachleute vermuten Harnstoff und Glykol als Bestandteile, da sie Flüssigkristallen gleichen und wie diese durch äußere Einflüße in ihren optischen Eigenschaften verändert werden können. Bei der Biodisk sorgt ein Infrarotlaser dafür, daß die Moleküle entsprechend der Bitfolge belichtet und somit ’gedreht’ werden, sodaß sich ihr Reflexions­ vermögen ändert. Während Flüssigkristalle nach Fortfall des Reizes wieder in den Ruhezustand fallen, verbleiben die biologischen Moleküle im gekippten Zustand und können von einem zweiten Laser, der in einer anderen Farbe strahlt (Gallium- Arsenid) wie eine CD abgetastet werden. Als zusätzlicher Effekt ist die Tatsache zu werten, daß die Biomasse mittels Ul­ traviolettem Licht wieder gelöscht, d.h. in den Ruhe­ zustand gebracht werden kann. Die Biodisks können also vom Anwender beliebig oft beschrieben und ge­ löscht werden. Nach Angaben des Herstellers arbeitet man derzeit an einer Kassettenkonstruktion, die problemloses Wechseln der Scheiben bei Tageslicht ermöglicht. Die Gigabyte-Floppy ist aber, angesichts des hohen Preises von derzeit 450.- DM pro Leerscheibe, noch in einiger Ferne. Bronyaur nennt als Komplettpreis für das System inklusive fest montierter Platte und Controller für IBM PCs rund 11500.- DM, Experten rechnen aber bei Anlaufen der Großserie mit erheb­ lich günstigeren Konditionen. Interessant für den PC-Anwender dürfte auch der im Preis enthaltene Device-Driver sein, der die komplette Disk als Stan­ dardlaufwerk D für MS-Dos zur Verfügung stellen soll. Nach Herstellerangaben sorgt dieser Treiber zu­ sammen mit der Laufwerksintelligenz dafür, daß MSDos eine scheinbare (virtuelle) Festplatte vermutet und entsprechend verwaltet, sinnigerweise hat dieser Treiberden Namen VIRUS (Virtual Information Re­ trieval & Upgrade System) erhalten, er wird mit DE­ VICE = VIRUS.SYS in die Konfigurationsdatei des PCs eingebunden. goblin In seiner 255. Sitzung gelang es dem Bundestag am 10. Dezember 1986 in wenigen Minuten ohne Aus­ sprache zu beraten über den 6., 7. und 8. Tätigkeitsbe­ richt des Bundesbeauftragten für Datenschutz und neben der mehrheitlichen Verabschiedung des 6. und 7. den achten an die Ausschüsse zu verweisen und so die Bedeutung des Datenschutzes im Parlament durchzustreichen. wau. biodisds.doc 198703231900 Q: DatenSchutzBerater 2/87, 16. DS Seite 6 Diffuses aus der Welt der Hardware: gefunden in: Elektronik Jornal 1/2/87 ISSN 0013-5674 MODCHI19.DOC 19870327 1540 FF-Datenschutz Rekordbehandlungsdauer im Bundes­ tag Die Datenschleuder IM TEX T ACHTUNG LANG SAM LESE STEL LEN Intel stellte am 1.Januar zwei VLSI-Bausteine für die Reali ★ !Y sierung von Modems mit einer Übertra­ gungsrate bis 2400 BPS vor. Dieses Chipset (89024) unterstützt den Vollduplex- Betrieb. Der äusserst ho­ he Integrationsgrad dieser ICs ermöglicht dem OEMKunden die drastische Reduzierung von zusätzlichen externen Bauteilen, z.B. Mikrocontrollern oder Spei­ chern, sowie der Abmessungen der Platine seines Endproduktes. Das Modem-Chip-Set 89024 besteht aus zwei Berei­ chen: Dem 89026, einem anwendungsspezifischen Prozessor, und dem 89024, einem analogen ’FrontEnd’-Interface. Vergleichbare Lösungen bestehen fast immer aus drei oder mehr ICs. Die niedrige An­ zahl von ICs bei dem Intel-Chip-Set 29024 stellt eine höhere Zuverlässigkeit dar und bringt dem Anwender eine Kosten-pro- Bit-Ersparnis von ca 33%, vergli­ chen mit 1200-BPS Modemlösun* !Y gen. Das Set unterstützt den Vollduplex-Betrieb von 0 bis 2400 BPS und entspricht folgendem internationalem Kommunikationsstandards: V.21 V.22 A&B und V.22 bis, sowie Bell 103 212A. Die Firmware des 89024 ist segmentiert und erlaubt hierdurch den Einsatz des intel-eigenen Befehlssatzes oder die Kombination mit kundenspezifischen Befehlen und Besonderheiten für die Erstellung von unterschiedlichen Endproduk­ ten. Der 89024 ist z.Z in Musterstückzahlen erhältlich. Der Preis beträgt DM 82,- (bei 25000 Stück), ! Modem-Chips für 2400 BPS Hinweise zum Ausfüllen des Bogens siehe Rückseite Bogen - Nummer 1000001 Globalbestellfetzen Ausgabe April 1987 Mit Erscheinen dieses Bestellfetzens verlieren alle alten Versionen ihre Gültigkeit. Wir bitten, künftig nur noch den jeweils aktuellen Fetzen zu benutzen. Die Datenschleuder Die folgenden alten Ausgaben der Datenschleuder sind noch in unterschiedlicher Stückzahl erhältlich. Bei der Bestellung gilt das Faustrecht, wer zuerst kommt, mahlt zuerst. Gehen mehr Bestellungen ein, als Restexemplare vorhanden sind, gibts ersatzweise Aufbacker unserer Wahl. Stückpreis Anzahl Summe Datenschleuder 01 2.50 Der CCC stellt sich vor / Hardware für Hacker / Die Hacker - Hymne Datenschleuder 02 2.50 Hack mal wieder / Modem ohne Offenbarungseid Datenschleuder 03 2.50 Messen & Prüfen / BTX heisst Bildschirmtrix Datenschleuder 04 2.50 r.hpn Telebox/ Ultravollständiges maximegalomanisches Wörterbuch aller Sprachen Datenschleuder 05/06 2.50 Computer Tutorial / Packet Radio Datenschleuder 08 2.50 Rat für Piraten / Postprüfsatz / Schrumpf,Bläh & Würfel Datenschleuder 09 / 10 DFÜ-Grunzlagen / CCC '84 - Nachlese Datenschleuder 11 /12 2.50 2.50 Kennwort Hackfete / Computerkriminalität / Aus für Amateurfunk ? Datenschleuder 15 Wo bitte gibts ne NUI ? / Trara - die Post ist da ! / WiKG Datenschleuder 16 Hilfe Hacker / CCC - Satzung / NUI off Datenschleuder 17 2.50 2.50 2.50 CCC '86 / Computervirus ‘Rush hour' / Kompromittierende Abstrahlung Datenschleuder 18 Computerviren - Dokumentation / DPA hackt / Volkszählung '87 2.50 Datenschleuder - Abos Gelten für jeweils ein Chaos - Jahr und umfassen etwa acht Ausgaben, sofern nicht höherere Gewalt anders entscheidet. CCC - Mitglieder erhalten die DS automatisch, müssen also nicht extra abonnieren, dürfens aber zwecks Aufbesserung unserer Kasse. Sozialabo für Schüler, Studenten, Azubis, Renter, Wehrpflichtige, 30.00 Ersatzdienstler und sonst sozial Benachteiligte Standardabo für Otto - Normaluser 60.00 Förderabo für Gutbetuchte 120.00 Summe dieser Seite Bitte ergänzen Sie hier die laufend e Nummer DS Seite 7 Mitgliedschaft im Chaos Computer Club e.V. Betrag Summe Jahresbeitrag für Schüler, Studenten, pipapo 60.00 Jahresbeitrag für Otto Normaluser 120.00 Jahresbeitrag für besonders Finanzstarke (förderndes Mitglied) Einmalige Verwaltungsgebühr bei Eintritt ab 240.00 20.00 Mitglieder des CCC erhalten automatisch die Datenschleuder zugesandt und sind aufgefordert, aktiv an der Arbeit des Vereins teilzunehmen. Die Mitgliedschaft im CCC berechtigt zur Inanspruchnahme verbilligter Accounts auf der INFEX - Mailbox sowie zum Zugriff auf die Clubbretter der CLINCH Mailbox. Für alle Veranstaltungen des CCC wird ermäßigter Eintritt gewährt. Teilnahme an der INFEX - Mailbox Einmalige Eintragungsgebühr Mindestnutzung pro Monat Verbindungsgebühr pro Minute Jede versandte Nachricht Datenbank, Telex, Intermail 20.00 8.00 0.15 0.07 nach Nutzung Die INFEX ist ein kommerzielles Mailboxsystem mit acht parallelen Ports, d.h. acht Benutzer können parallel im System arbeiten und die GeoNet - Dienstleistungen nutzen, zum Beispiel Datenbankdienste, Telexversand und - Empfang, Intermail zu anderen GeoNet - Boxen, von und nach BTX, etc. Die in der Box verursachten Gebühren werden direkt mit dem CCC abgerechnet, wir geben alle Gebühren zum Selbstkostenpreis weiter. Wer einen preiswerten Anschluß an die kommerzielle Mailboxszene sucht, ist mit Infex bestens bedient. Teilnahme an der CLINCH - Mailbox Einmalige Eintragungsgebühr 10.00 Monatsgebühr für Schüler etc. 2.00 Monatsgebühr für Normalverdiener 5.00 Intermail, Telex, etc nach Nutzung Die CLINCH - Mailbox ist ein nichtkommerzielles Mailboxprojekt, das versucht, eine preiswerte Alternative zu den kommerziellen Systemen zu sein. Derzeit stehen ein Telefon- und ein Datex-Port zur Verfügung, die wahlweise genutzt werden können. Die Leistungen der CLINCH - Box sind ein Subset der Leistungen von GeoNet - Boxen, soweit dies auf einem MS-Dos - System machbar ist. Die Abrechnung der Nutzungsbeiträge erfolgt direkt mit der CLINCH - Box. CCC - Mitglieder erhalten Zugriff auf spezielle Bretter, die dem normalen Nutzer nicht zur Verfügung stehen. Der CCC wickelt über die Box Koordinierungsaufgaben des Vorstands und der Redaktion der Datenschleuder ab. Summe dieser Seite Strichmarkierungen bitte so markieren NUR VOM STATISTISCHEN LANDESAMT AUSZUFÜLLEN DS Seite 8 Für jeden Haushalt ist ein Wohnungsbogen und für jede Person im Haushalt ein Personenbogen auszufüllen, beispielsweise auch für Säuglinge, Hausgehilfinnen und Personen mit weiterer Woh­ nung oder Unterkunft/Zimmer Tragen Sie hier bitte die Bogen-Nummar von Seite 1 des Arbeitsstättenbogens ein. Stückpreis Anzahl Summe Die Hackerbibel, Teil Eins 33.33 Das unentbehrliche Nachschlagewerk für Hacker und solche, die es werden wollen. Texte von und für Hacker, Dokumentation, Meinungen, Lebenshilfe, Lesespass. Aus dem Inhalt: das Basic-Gefühl * Neues vom CCC * Der Code des HaSpa - Coups * Computer & totalitärer Staat * Satellitenhacking * und * und * und... 260 Seiten Din A4 ISBN 3-922708-98-6 Grüner Zweig Studie für den geplanten Computereinsatz der Fraktion 7.50 'Die Grünen’ im Auftrag des Deutschen Bundestages 'Die Einführung der Computertechnik gestaltet sich für die Grünen im Bundestag so schwer, wie für andere der Ausstieg aus der Atomindustrie. Für beide geht es an die Strukturen.’ Rechtsfibel für den richtigen Umgang mit der Polizei 5.00 und anderen Amtspersonen sowie Institutionen. Ein Ratgeber für Alle, die bei Wahrnehmung ihrer demo­ kratischen Rechte den richtigen Umgang mit staatlichen Organen üben wollen. 120 Seiten DIN A6 ISBN 3-88012-679-8 VMB Was Sie gegen Mikrozensus und Volkszzählung tun können. Ein praktischer Ratgeber für alle, die sich mit der Volks­ zählung und den damit verbundenen Rechtsproblemen beschäftigen. 300 Seiten DIN A6 2001 Verlag 18061 Infopaket 1 - Computerviren - 5.00 25.00 Eine Dokumentation von S.Wernéry , die das Thema Computerviren ausführlich beleuchtet. Das Infopaket besteht aus einer MS-Dos Diskette 5 1/4" mit einem Demo-Virus sowie 100 kB Dokumentationstexte. Aufbacker 'Achtung, Abhörgefahr' Din A4 - Bogen mit 64 Backern, ungeschnitten, postgelb 3.33 Summe dieser Seite Bitte bei allen Bestellungen beachten: Alle Anfragen an den CCC etc. nicht zusammen mit der Bestellung auf uns loslassen, sondern mit getrennter Post schicken, das beschleunigt zumindest die Bearbeitung der Bestellung. Beigelegter Rückumschlag beschleunigt noch mehr, wenn selbiger auch noch ausreichend frankiert ist, kann es passieren, daß es teuflisch schnell geht. Manche Sachen sind manchmal nicht vorrätig. Wir erfüllen dann die Bestellung soweit als möglich und legen den Rest zurück, bis Material da ist. Achtet bitte auf schönste Sonntagschrift. wenn Ihr Eure Adresse nicht mit dem Drucker / Stempel anfertigt, wir haben keine Zeit, dauernd mit den Fetzen in die Apotheke zu rennen. Sendungen mit besonderer Versendungsform ( Einschreiben, Nachnahme, etc) werden von uns grundsätzlich weder verschickt noch angenommen, es sind grundsätzlich nur die im Bestellletzen aufgeführten Zahlweisen zulässig. Hinweise zum Ausfüllen der Erhebungsvordrucke Aus Gründen der Übersichtlichkeit und besseren Lesbarkeit wurden nicht durchgängig weibliche und männliche Bezeichnungen der einzelnen Personengruppen verwendet. Wir bitten hierfür um Ihr Verständnis: DS Seite 9 Strichmarkierungen bitte so markieren Bestellfetzen 1987 Personenbogen Name Vorname Straße / Hausnummer Postleitzahl / Ort Bei Beitritt in den CCC sind zusätzlich die folgenden Angaben zu machen: Geburtsdatum Telefon Bei Teilnahme an der INFEX oder CLINCH - Box sind zusätzlich die folgenden Angaben zu machen Benutzername Passwort zur Facheinrichtung Hilfszeile Klartext bitte in Druckbuchstab en Bei Benutzernamen und Passwort sind nur alphanumerische Zeichen A-Z, 0-9, sowie Satzzeichen Punkt und Bindestrich zulässig. Leerzeichen ist unzulässig. (Bei 11 und mehr Personen Im Heushalt bitte weiteren Haushaltsmantelbogen ausfüllen) Und jetzt noch das dicke Ende: Bitte die Summen aller Seiten des Bestellfetzens addieren und hier eintragen. Meine Bestellung hat den Gesamtwert von DM Ich zahle diesen Betrag Bar in Postwertzeichen per V - Scheck per Überweisung (Zutreffendes markieren, andere Zahlweisen sind grundsätzlich nicht möglich) Meine Mitgliedsbeiträge für den CCC werde ich künftig wie folgt zahlen: Und zwar Bar 1/4 - jährlich per V - Scheck 1/2 - jährlich per Überweisung jährlich So. Und nun bitte die Bestellseiten heraustrennen ( sie sollte, wenn alles klappt, ohne Verlust wertvoller DS - Texte aus der Mitte heraustrennbar sein ), in einen Umschlag tüten und frankiert absenden, und zwar an uns: Chaos Computer Club e.V. Bei Abgabe in verschlossenem Umschlag bitte unbedingt Namen. Bezeichnung sowie vollständige Anschritt der Arbeits­ stätte, für die dieser Fragebogen eusgefüllt wird, auf dem Umschlag angeben. Schwenckestraße 85 2000 Hamburg 20 Die Kontonummer für Überweisungen ist: 59 90 90 - 201 beim Postgirosamt Hamburg Bankleidzahl 20010020, Kontoinhaber ist der Chaos Computer Club e.V. Unterschrift Mehrzweckfeld DS Seite 10 Konto-Nr. Betrag Bankleitzahl Text Messebericht CeBIT Allgemein gab es auf der CeBIT in Hannover, dem Mekka der Computerfreaks, dieses Jahr keine um­ werfende Erfindung oder Neuerung zu sehen. Ideen wurden verwirklicht, Produkte verbessert, Kontakte geknüpft oder vertieft. Die diesjährige CeBIT stand im Lichte des Fleißes. Auf dem Hardwaresektor wurde der gerade gebore­ nen Intel 80386er- Maschinengeneration ein reges In­ teresse entgegengebracht. Der wohl bemerkenswerte­ ste Vertreter dieser Rechnerart dürfte der neue Apri­ cot XEN-386 sein, der besonders durch seinen Preis von knapp 10 KDM incl. 30 MB Harddisk und einem MB Hauptspeicher hervorsticht, dabei jedoch vergli­ chen mit den Konkurrenten keine Leistungsdefizite aufweist. Tandon verzichtete auf einen 386er, griff dafür die Idee der tragbaren Festplatte auf und ent­ wickelte ein Harddisk-Stecksystem sowie ein Plastik­ gehäuse, mit dem man den 3,5 Zoll FestplattenWeitwurf schadlos üben kann. Den mit 1.850 USDollar billigsten 386er wollte eine 1974 gegründete, taiwanesische Firma namens IMC an den Händler bringen. Die Frage, was man denn mit der Rechnerleistung der 80386er Maschinen anfangen könne, wo doch das gute alte MS-DOS nur 8086er kennt, wurde nun auf verschiedene Weisen beantwortet. Eine Mögliche Antwort gab ’’The Software Link” (bekannt durch MultiLink) mit dem gerade fertiggestellten Betriebs­ system PC-MOS/386. Dieses System teilt den Spei­ cher je nach Bedarf der einzelnen Applikationen in bis zu 25 virtuelle MS-DOS PC’s auf, von denen ein­ igen oder allen ein Terminal bzw. die Rechnerkonso­ le zugeordnet werden kann. Jedes Terminal kann sich auf jeden Task aufschalten, sofern es die Zugriffs­ rechte besitzt. Die Command-Shell wurde um einige, besonders für Programmierer nützliche Kommandos erweitert. Bei einer Demonstration konnte ich mich davon überzeugen, daß zumindest die gängigsten MS-DOS-Programme auf den Terminals liefen. Für Cracker bietet das System keinerlei Angriffspunkte, da es ohne Kopierschutz geliefert wird. Microsoft wollte zum Thema Protected Mode DOS noch keine verwertbaren Informationen herauslas­ sen. Bei den Motorolas blieb es etwas ruhiger in den Ent­ wicklungsabteilungen. Apple bohrte den Mac mit einem 68020 auf, Atari versucht es nun mit 4 MB Hauptspeicher und einer endlich abgesetzten Tasta­ tur, oh welch Pein ist mir von den Händen genom­ men. Außerdem will Jack den Peripheriemarkt mit einem billigen Laserdrucker, den Videospiel-Markt mit einem gestärkten Image, den PC-Markt mit einem Ibm-Kompatiblen, und den US-Markt mit 75 MegaDollars erobern (’’Wir befinden uns ab sofort im Krieg.”). Commodore hat seinen Ideen nur im Sinne mannigfaltiger Gehäuse- und Ausstattungsvarianten freien Lauf gelassen. Die Datenschleuder Digital Equipment hat unsere unmißverständlichen Verlautbarungen endlich erhört und will eine MicroVAX mit zugeklebtem Q-Bus und einer (zugegebe­ nermaßen lächerlichen) 40 MB Platte sowie 4 MB Hauptspeicher für etwa 20 KDM auf den Hacke­ rumworbenen Markt bringen, die MicroVAX 2000. Wer von euch auch eine Haben möchte, tue dies rechtzeitig kund, damit wir vielleicht im Dutzend bil­ liger kaufen können... Es lohnt sich auf jeden Fall, schonmal die bisherige Software von unseren Satteli­ ten wieder einzusammein und zu archivieren. Für die Kommunikatoren werden sich als schwacher Trost für die Datex- Gebührenerhöhung bald preis­ werte 2400 baud Vollduplex-Modems etablieren, ein erstes wechselte bereits auf der Messe für DM 300,zugunsten eines Hackers den Besitzer. Auch die Post plant die Einführung von V.22/V.22 bis Modems zum bisherigen Preise des D1200S-12. Eine Nutzungsmö­ glichkeit derselben soll es zunächst für Blödeltext, später auch für Patex-D geben. Erstmals öffnete sich ein Anbieter von High-End Graphik- und Animationsmaschinen dem sterblichen Besucher. Bei Symbolics erklärte man bereitwillig je­ dem, was dieses Lisp-System zu bieten hat: Color Vi­ deo Digitizer, Echtzeitanimation auf beliebig defi­ nierbaren Pfaden, professionelle Video-Schnittstelle für MAZ, Texture Mapping (Das Aufziehen von Oberflächenmustern auf einen Körper) und einen sehr komfortablen Animations-Editor/Debugger. Bei Evans & Sutherland gab man sich bedeckter. Das Modethema des Jahres ist Desktop-Publishing, fertige Lösungen sind allerdings rar. Der Begriff ver­ sucht das zu beschreiben, was die Redaktion der DATENSCHLEUDER seit Bestehen zur Produktion nutzt, nämlich die Textgestaltung auf dem Micro­ computer sowie die Ausgabe auf Laserdrucker oder Fotosatzbelichter. Witzige Zugangssicherungen haben sich einige An­ bieter von Sicherheitssystemen ausgedacht: Berechti­ gungsnachweis durch Fingerabdruck. Zusätzlich kann auf Kundenwunsch die Fingertemperatur, der Puls des Probanden, und die Finger- Leitfähigkeit gemessen werden. Das System funktioniert auch noch mit einer leichten Verletzung des Fingers, da nur etwa fünfzig von hundert Bildpunkten überein­ stimmen müssen. Es können darüberhinaus beliebig viele Reservefinger definiert werden. Ob dieses Sy­ stem auch ein Frischgekochtes Abbild aus verdicktem Himbeer/Vamlle- Pudding akzeptiert, konnte bisher nicht geklärt werden, da dem betreffenden Redakteur der Pudding mißlang. Wie bei jeder CeBIT fand auch diesmal das Traditio­ nelle Hackertreffen am Dienstag auf dem größten Poststand statt. Es kamen über hundert Hacker, von denen ich wegen Verspätung nur noch etwa zwanzig zu Gesicht bekam, um Informationen, Ideen und Grüße auszutauschen. Von Bayern bis SchleswigHolstein waren die Hacker nach Hangover gepilgert. Es wurden Gespräche begonnen, die des Abends in. einer wohlgestalteten Kneipe vertieft oder verflacht wurden. Das Treffen hat gezeigt, daß viele Hacker zusammen mit ihren Maschinen älter und professioneller ge­ worden sind, d.h. in die Industrie Eingetreten sind, und der Nachwuchs dünner gesät ist, als zu Beginn der hiesigen Hackerkultur. Die Computerwelt hat ein wenig von Mythos und Faszination aus der Pionier­ zeit eingebüßt. Das Chaos hat Punkte an die Sachz­ wänge abgegeben. Vic CEBITV19.DOC 19870327 1415 DS Seite 11 Kriegserklärung von ATARI Eindrücke von der CeBIT’87 Preisverfall im GIPS-Bereich Maschinenlesbares Geld? Auf der CeBit’87 gab es viel Neues zu sehen. Sogar die Deutsche Bundespest versuchte sich mit neuen Technologien. Sie stellte ihr Kartentelefon vor. Es gab eine Demokarte mit fünf Einheiten im Wert von 1,50 MDM (Maschinenlesbare Deutsche Merker). Nachdem ich mich gegenüber dem Postler als CCC’ler vorgestellt hatte und er den Schock verdaut hatte, kam er damit, daß die Karten mit Chips (Eproms!) arbeiten und diese ABSOLUT sicher seien. Wieder in Hamburg dachte ich mir, man könnte die Karte ja mal ausprobieren. Ein Kartentelefon war schnell gefunden (ca. 15 Min). Das Telefon nahm meine Karte sogar an. Voller Stolz mit so moderner Technik umgehen zu können, rief ich einen örtlichen Freund an. Nach ca. 1 Chaoseinheit (8 Min.) ver­ nahm ich einen Pfeifton und die Meldung: ’’Karte wechseln”. Als anständiger Bürger meinte ich zum Telefon, daß ich noch 4 Einheiten hätte. Ergebnis: Die Verbindung wurde unterbrochen und das Tele­ fon behauptete: ’’Restguthaben 0,00 DM”. Entweder hat die DBP die Gebühren heimlich erhöht oder das Gerät war von XXXX (Name zensiert). Man stelle sich einen normalsterblichen Menschen vor, der sich 200 Einheiten für 50 DM kauft und sowas erlebt. Der wird ja schwarz vor Schilling. Abschließend wäre noch zu sagen, daß mir zu Ohren gekommen ist, daß die DBP 50.000 NMDM (nicht maschinenies. DM) für einen absolut sicheren Chip bietet. Die Pest möge dies bitte bestätigen oder de­ mentieren, denn NMDM ist auch Geld. Wenigstens dürfte das Kartentelefon eine glorreich kurze Zu­ kunft haben. 87032514262 mshgldl9.doc Zwar bringt Tramiel die Rechenleistung einer CRAY noch lange nicht im Handheld-Format unter, aber eine xx-GIPS-Maschine von SYMBOLICS paßt loc­ ker unter den Schreibtisch. Für deutlich weniger als eine halbe Million Dollar lassen sich mit diesem Ge­ rät Bilddaten verarbeiten. Bilddaten und Mustererkennung Das Auge hat im Verhältnis zur Fläche den wohl größten Datendurchsatz. Die nachfolgende Verarbei­ tung ist weitgehend ungeklärt. Immerhin bietet CA­ NON für den Preis eines besseren Foxtrottels einen dort anschließbaren Bildleser, der eine A4-Seite mit etwa 12 Linien pro Millimeter einliest und mit glei­ cher Auflösung auf einem Laserdrucker ausgibt. Außerdem wurde Zeichenerkennung üblicher Schreibmaschinenschriften gezeigt. Derzeit ist noch unklar, ob diese Zusatzsoftware weniger oder erheb­ lich mehr oder wieviel im Verhältnis zur Hardware kostet. Immerhin gibt es Programme, die mehr als das 50fache der zugehörigen Hardware kosten. Insgesamt ist die maschinelle Erzeugung des beweg­ ten Gesichtsbildes noch nicht rentabel und ein engli­ scher, mit SatAn empfangbarer Fernsehsender mietet einen lebendigen Fernsehsprecher und erweckt durch maschinelle Vereckung und massig Schminke den Eindruck einer Roboterproduktion (’’Max Hea­ droom”). Das ist billiger als derzeit nicht verfügbare Computerkapazität. SatAn steht mit großen Buchstaben auf dem Dach des ZDF und ist ein eingetragenes Warenzeichen der Antennenfirma Kathrein. Mittelalterliche Fürsten sperrten einen klappYogafähigen guten Schachspie­ ler in einen kleinen Holzkasten mit innengesteuerter mechanischer Figurenbewegemechanik, um hohe Gäste zu beeindrucken. Im übrigen ist Künstliche In­ telligenz ein Schlagwort, das von vielen benutzt wird, die nicht einmal die niedrigste Stufe davon, nämlich die Computerviren, begriffen haben. wau cebitw19.doc 12.03. terra Der Virus war da Die Datenschleuder Der auf dem CCC86 vorgestellte und zwischenzeitlich verbreitete MS-DOS Demovirus VIRDEM.COM, der ursprünglich nur auf Laufwerk A: seine Qualitäten unter Beweis stell­ te, ist jetzt in einer "Sicherheits­ kopierten" manipulierten Version aufgetaucht. Bei der jetzt sicherge­ stellten "Sicherheitskopie" war die Laufwerksbezeichnung auf C: geändert. Die Redaktion weist aus diesem Grund daraufhin, daß zu Testzwecken ver­ siegelte DemoViren von der Redaktion bezogen werden können. Bei Kopien von 'Freunden" besteht die Gefahr einer bösartigen Verbreitung. Weiterhin sind beim CCC neue Viren eingegangen. Über Mailboxsysteme verbreitet sich derzeit der Programmguellcode eines überschreibenden Virus in TURBO-PASCAL. Dieser ist zwar "primitiv" geschrieben, eignet sich aber durch die gute Kommentie­ rung zur Entwicklung weitaus bösarti­ ger PC-Viren. Mehr über Viren im nächstem Heft, oder für die, die nicht warten können auf unserem österlichen VirenForum. LS23 - VIREN.Txt DS Seite 12 art wer? Dokumenta 1986: Klaus Geldmacher baut "ohne Titel" aus Stahlwinkelprofilen, Ven­ tilatoren, Leuchtröhren, Tonträgern und Verstärkern. Kinetik war eines der Zauber­ worte. Lichtobjekte ein anderes. art-ware 1987: Klaus Geldmacher baut "ohne Titel" aus Leuchtröhren, Allgebrauchs­ lampen, Tonträgern und Verstärkern, und ganz neu - etwas Farbe und allerlei Unrat. Kunst und Elektronik heißt jetzt das Zau­ berwort? Bochumer Kunstwoche 1973: TV-Cello und TVBett mit Charlotte Moorman und Nam June Paik (die ersten Arbeiten Paiks mit Moor­ man und TV-Cello stammen aus den 60ern). Elektronik-Freaks der späten 80er, ihr würdet ausflippen über die alten Arbeiten von Paik/Moorman - wenn ihr sie nicht schon kennt!! Aber ein schlichtes Video-Bett mit angesteil-tem Kopfteil und Fußende auf der art-ware 1987? Elektronische Kunst?? Wir können natürlich süffisant mit den Achseln zucken: "Thematische" Ausstellungen kennen wir aus den letzten 10 Jahren zur Genüge: Wir haben zu allen erdenklichen und gegen­ sätzlichen Themen immer wieder die selben Arbeiten gesehen, was regen wir uns auf. "Kunst und Elektronik" also das flockig unverfängliche Thema für das ausgehende achte Jahrzehnt? Und überhaupt nehmen wir die Kunst schon lange nicht mehr ernst. Und hier fallen mir doch sofort ein paar ernste Dinge ein. Werden Künstler und Ausstellungsmacher denn nicht gewahr, daß was sie machen gar nicht mehr wirklich ist? Gerade hier - nämlich auf einer Industrie-Messe - wo Wirklichkeit sich vor uns auffächert: faszinierend, phanta­ stisch, beängstigend, unvorstellbar, brauchbar, codiert, transparent, unbe­ greiflich, käuflich ... hier ist art-ware einfach unwirklich. Weil doch gerade hier die Chance geboten ist, über weltweite Vernetzung (hier sind ja Telefone keine Attrappen), elektronische Infrastruktur und die Allgegenwart des elektronischen Mediums - Kunst und Elektronik? - in die wirkliche Wirklichkeit einzugreifen! Statt dessen ein bißchen technisierter Bluff für einen braven Bürger, der vor der Technik mehr Furcht hat als Ahnung von ihr, ein bißchen aufgemotzte Ästhetik aus den 60ern, mehr nicht. Und das mit den techni­ schen Möglichkeiten für morgen? Ich frage mich immer wieder, und hier besonders: wo leben Künstler (und Ausstel­ lungsmacher) eigentlich, was- ist ihre Wirklichkeit? Die Ästhetik vergangener Jahrzehnte? Dann können wir unsere Auf­ merksamkeit getrost abwenden von der soge­ nannten Kunst, ohne Schaden zu nehmen. Oder soll hier demonstriert werden, anhand von schlechten - es ist ein Jammer! - und verfälschten Beispielen, wie weit schon vor ca. zwei Jahrzehnten ein paar Künstler beispiellos zu denken bereit waren? Das wäre kein schlechter Einfall, könnte man doch so vielleicht den Widerwillen gegen alles was Kunst heißt nicht nur der jungen elektronikverliebten Zeitgenossen ein wenig aufweichen. Die Datenschleuder ABitBeBitCeB itDeBitEBitEff B Die Frage ist ja gar nicht, ob sich hier kleinkrämerhafte Vorstellungen der Aus­ stellungsmacher oder Phantasielosigkeit realitätsfremder Künstler als Ware ver­ wirklichen; die Frage ist vielmehr, wo sind die "wahren Künstler", die sich die Möglichkeiten der Komunikation mittels elektronischer Medien längst zu eigen gemacht haben, die in den immateriellen Räumen der weltweiten und der lokalen Netze längst eine neue "Öffentlichkeit" gefunden haben. Auf der art-ware 1987 sind sie nicht, auf der CeBit'87 ist der eine oder andere zu finden. Ihre Arbeit ist wenig spektakulär: Kommunikation ist nicht stofflich und gar nicht monumental, artware-Macher scheinen sie gar nicht wahr zu nehmen. Auge Vielmehr scheinen sie mit dem Hinweis auf die "wichtigen Erkentnisse für unser postTECHNOLOGISCHES (WAS IST DAS?) Zeitalter" einen rückwärts gewandten Salto Mortale zuviel gemacht zu haben: post-technolo­ gisch heißt soviel wie VON TECHNOLOGIE KEINE SPUR, und wir befinden uns wieder oh Wunder - in der akademischen Ästhetik der ausgehenden Romantik. Von hier aus können wir nun endlich begreifen, warum "Fernsehschirme, Personalcomputer, Video usw. ernst zu nehmende Ausdrucks- und Gestaltungsmittel" (so ernst wie Pinsel und Meissei!) "einer ganz neuen inter­ nationalen Kunst-Richtung" sind. Und wenn wir dann schon mal unserer Zeit weit voraus sind, dürfen wir auch noch einen Blick in ferne Zukunft wagen: Wenn Gerry Schümm einmal in den 60em des 20sten Jahrhunderts seine "erste" Video-Galerie eröffnen wird, so wird es nur Schnee von gestern sein, und ebenso wenig wird es uns dann beeindrucken, wenn ein gewisser Duchamp im ersten Viertel des selben Jh.s nicht mehr mit Pinsel und Meissel aber auf Glas arbeiten, dann nur noch Schach spie­ len wird, und - ach!, Infra-mince und Yves Klein beim Verkauf von immateriellen, malerischen Sensibilitätszonen! und erinnern uns wieder an Nam June Paik... Verlassen wir die Gegenden, in denen Künstler versuchen, eine Art Ware aus einem heißen Brei zu bereiten, den sie in Wirklichkeit aber nur umschleichen und be­ schwörend immer wieder IST-ZEIT nennen. Und, wie schade, jetzt ist schon Zeit aufzuhören, weil die Seite zu Ende ist. marina kern DS Seite 13 Bildschirmtext, Hacker und kriminelle Postler Gerade im Zuge der Einführung von ISDN, welches.noch weit mehr Mani­ pulations und Protokollmöglichkei­ ten bietet, gewinnt diese Frage eine existenzielle Qualität. Ostern '87 in Hamburg II. VirenForum und Mitgliederversammlung Zu Ostern, genauer am 18. und 19. April treffen sich in Hamburg Hacker, Freaks und Datenreisende zu einem Arbeitstreffen. Neben einem Workshop über ComputerViren, der Kaum jemandem dürfte entgangen "Zu den vom Hamburger Datenschutz- sein, daß seit dem 1. April von den nichterörterte Bereiche des Virenbeauftragten federführend durchge­ Personalausweisbehörden der neue Forums vom CCC'86 vertiefen soll, führten Untersuchungen zum spekta­ maschinenlesbare Personalausweis trifft man sich zum Infomationsauskulären Fall des Hamburger "Hacker- ausgegeben wird. Diejenigen, die im tausch sowie zur 1. Mitgliederver­ Clubs", der unter der Identität März einen Waschtag einlegten und sammlung des CCCeV. Veranstaltungsort eines Kreditinstitutes für auf den letzten Drücker noch einen ist wieder das Eidelstedter Bürger­ 135.000,DM gebührenpflichtige der Papplappen ergatterten haben haus {Elbgaustraße 12, Hamburg 54), Seiten abgerufen hatte, berichtete (sollte der Ausweis einem Ordnungs­ jedoch nicht in der räumlichen Größe ich (der Berliner DSB, die Red.) im hüter nicht in den Dreck fallen) der CC-Congresse. Angemietet wurden, Vorjahr über den damals als sicher bis 1992 Ruhe. Der Rest darf sich ab Samstag morgen bis Sonntag abend, nur die Aula sowie das Cafe und ein geltenden Erkenntnisstand, daß freuen. unbedachter Umgang mit dem geheimen Beim neuen Ausweis entfällt zu­ weiterer Konferenzraum - auf Technik Kennwort ursächlich sei und nicht nächst das Ausfüllen eines Antrags wird weitgehend verzichtet. ein Fehler des Btx-Systems. durch den Bittsteller, dieses wird Die Teilnahmemöglichkeiten sind somit Da zwischen dem Redaktionsschluß­ von der Personalausweisbehörde (oft auf ca 100 Personen begrenzt. termin des Berliner und des Hambur- die Meldeämter) übernommen. Zu­ gischen Datenschutzberauffragten nächst wird im Antrag gekennzeich­ Geplant ist: zum Jahresbericht 1985 der Bundes­ net ob der Bürger "schreibkundig" beauftragte für den Datenschutz oder "schreibunkundig" ist. Dieses Freitag 17. April - Anreisetag für Übenachtungsmögaufgrund eines Amtshilfeersuchens muß man ja wissen, da "schreib­ Interessierte lichkeiten möglichst privat besorgen des Hamburgischen Datenschutz­ unkundige" ja den Ausweis nicht Zeit für private Gespräche. beauftragten bei der Prüfung des unterschreiben können. Btx-Systems zu dem Ergebnis gekom­ Folgend wird das Passbild (gemessen men war, daß ein technischer Mangel vom Haaransatz bis zur Kinnspitze Samstag 18. April - ab 10 Uhr Ein­ des Btx-Systems als Ursache nun in einer Höhe von 20 bis 25mm) treffen der Hamburger Crew zwecks doch nicht auszuschließen war, möglichst schwarz/weiß mit einem Einrichtung der Räume - somit ab ergab sich somit ein Unterschied helleren Hintergrund im Fortmat 35 12 Uhr Eintreffen der Teilnehmer des Virenforums - ab 14 Uhr Vorgespräche zwischen der Dartsellung des Ham­ x 45 mm entgegengenommen. burgischen Datenschutzbeauftragten Der Antrag wird daraufhin mit einer und festlegen des Ablaufplanes (der und meinen Ausführungen, der von Schreibmaschine (Schrift OCR- Bl, genaue Ablauf richtet sich nach den der Bilschirmtext-Fachpresse als Tipp-Ex erlaubt) ausgefüllt. Dabei Interessen der Teilnehmenden Per­ Meinungsunterschied interpretiert müssen folgende Felder ausgefüllt sonen) - dann Workshops bis ca wurde. Selbstverständlich ist die werden: Seriennummer, Antragsdatum, 18 Uhr. Darstellung des Hamburgischen Familienname, Vomame(n), Geburts­ Datenschutzbeauftragten letzter tag, Geburtsort, Wohnort (Haupt­ Samstag 18. April - ab 20 Uhr Mit­ Stand der Angelegenheit." wohnsitz), Größe und Augenfarbe. gliederversammlung des CCCeV in Der CCC wird den vollständigen Weiterhin sollen folgende "Kann- der Aula, der übliche Vereinskram Untersuchungsbericht des Hambur­ Felder" ausgefüllt werden, wenn sowie Diskussionen über die Zukunft gischen Datenschutzbeauftragten in entsprechende persönliche Daten des Vereines, bis in die Nacht. der Hackerbibel Teil II zum ende vorliegen: Geburtsname, Postamstbedieses Jahres abdrucken. Ende. reich, Wohnung, Hausnummer, Ordens- Sonntag 19. April - ab 12 Uhr Eine zweite "Hackermeldung" findet name/Künstlername. Fehlen diese Weiter-führung der Workshops des sich im Bericht des Berliner Daten bleiben die Felder leer. Bei VirenForums bis circa 16 Uhr Datenschützers nur eine Leerzeile diesem ganzen Ausfüllen werden die anschliessend Aufräumen und Übergabe tiefer. Ausnahmefälle in der Schreibweise der Räumlichkeiten - folgend Zeit "In dem im letzten Jahresbericht (Akzente und SonderZeichen) geson­ für private Gespräche. erwähnten Fall eines Berliner Teil­ dert behandelt und verarbeitet. nehmers, unter dessen Teilnehmer­ Die "Seriennummer" hat eine Länge Mitglieder des CCCeV, die ihre Bei­ kennung ein Dritter gebührenpflich­ von 10 Ziffern. Vier Ziffern sind träge bezahlt haben, brauchen sich tige Seiten aufgerufen hatte, weil für die Behördenkennzahl, weitere nicht anzumelden und zahlen auch er sich dem System gegenüber als fünf die laufende Nummer und eine keine Teilnahmegebühr - von allen freizügig (sowas wie ein blinder Ziffer als Prüfziffer. Die Prüfzif­ anderen wird erwartet, daß sie Portier, d.Red.) deklariert hatte fer wird wie folgt berechnet: Mul­ DM 10,- auf unser Postgirokonto und unbedachter Umgang mit dem tiplizieren jeder Ziffer der Behör­ (599090-201, Postgiros Hamburg, Kennwort nicht auszuschliessen war, denkennzahl und der laufenden Num­ BLZ 20010020) unter dem Stichwort haben die staatsanwaltschaftlichen mer, beginnend mit der ersten Zif­ "FORUM" zur Anmeldung bis zum Ermittlungen anhand der Überprüfung fer, mit den Faktoren 731731731 auf 15. April einzahlen und den Beleg der Protokolle über die Systemnut­ der Basis von Modul 10 (1. Ziffer mitbringen. Gebt bitte Eure Telefonzung ergeben, daß der unbefugte mal 7, zweite mal 3, usw). Dann numer an, damit eventuell vorberei­ Zugriff unter falscher Kennung über Addieren der neun Einzelprodukte. tend Gespräche geführt werden können. ein Terminal erfolgte, welches im Dividieren der Summe durch 10. Bereich einer Femsprechentstö­ Verbleibt bei der Division ein Der CCC hofft auf eine ruhige, nicht rungsstelle der Deutschen Bundes­ Rest, so ist dieser die Prüfziffer; zu chaotische Veranstaltung. post in Berlin aufgestellt war. Die verbelibt kein Rest, so lautet die Übernachtungsplätze sollten privat Identität des Täters selbst konnte Prüfziffer 0. besorgt werden, sonst kann auf die jedoch bisher nicht ermittelt wer­ Dann werden die Anträge, bis zu 10 Jugendherberge (Stintfang) zurückge­ den. " Stück, in einer Kunstoffhülle ver­ griffen werden. Verpflegung ist nicht Dieses ist nicht der einzige uns sandt. Der fertige Ausweis kann geplant (Ausnahme Kaffee). Bringt bekannte Fall, bei dem Postlern dann wenige Tage später unter­ gute Laune mit, und sollten noch (und nur solche haben zu bestimmten schrieben und abgeholt werden. Fragen unbeantwortet sein, ruft Räumen und Informationen Zutritt) Frankreich hat sich im Gegensatz Steffen unter 040-483752 oder die ein grob fahrlässiger, ja sogar zur Bundesrepublick, gegen die Ein­ CCC Geschäftsstelle unter teilweise krimineller Weise, Umgang führung eines maschinenlesbaren 040-4903757 an. mit vertraulichen Informationen Ausweises entschieden. Demokra­ (Zugangsberechtigungen, Manipula­ tische Systeme benötigen einen tionsmöglichkeiten ) nachzuweisen Freiraum, der Wiedertstand gegen ist. Die Redaktion erbittet Hin­ faschistische Tendenzen noch ermög­ weise von den Lesern um in dieser licht. Aber wir Deutschen waren ja LS23 Post.txt Sache weitere Recherchen anzustel­ schon immer etwas gründlicher. Die LS23 - Ausweis.txt len. Es stellt sich die Frage, ob Folgen dieser effektiven Kontroll­ LS23 - Ostern.txt die Bundespost überhaupt ein möglichkeit werden wir in wenigen Bewußtsein um den Datenschutz hat? Monaten zu spüren bekommen. Zwei Nachträge im Jahresbericht des Berliner Datenschutzbeauftragten erscheinen der Redaktion berichtenswert. Die Datenschleuder Der waschmaschinenfeste Personalausweis DS Seite 14 Kommentar: Strategien der Deutschen Bundespost Die DBP erweckt den Eindruck, ihre Monopolstel­ lung wäre aufgehoben. Die Deutsche Bundespost entwickelte geschickt eine Intrige auf dem Schlacht­ feld des deutschen Modemmarktes. Bis Ende 1986 durfte man nur Modems der DBP am öffentlichen Fernsprechnetz betreiben, jedoch im Bereich der in­ ternationalen Mietleitungen gewährte sie den Betrieb von teilnehmereigenen Modems, soweit diese über eine allgemeine FTZ-Zulassung (jetzt ZZF-Zul.) ver­ fügten. Die deutschen Modemanwender ertrugen diese Last mit trauerndem Blick auf die Marktlibera­ lisierung der europäischen Nachbarstaaten und in den USA. Der EG fiel schon früh diese Marktverzer­ rung der DBP, zugunsten ihres Monopols ins Auge, und sie berief eine Brüssler EG-Kommision ein, um sich näher mit diesem Phänomen zu befassen. Unter dem ständigem Druck der EG-Kommission und bedroht von einem Gerichtsverfahren konterte die DBP mit einem Kompromißvorschlag, der eine Liberalisierung des Modemmarktes in Aussicht stell­ te. Der Postverwaltungsrat lehnte allerdings diesen Vorschlag am 30. Juni 1986 mit der Begründung ab, es sei nicht eindeutig geklärt, in welcher Weise die EG Einfluß auf die Postpolitik nehmen dürfte. Dies ist verständlich; der Postverwaltungsrat setzt sich aus Vertretern der Industrie zusammen, die wie z.B. Sie­ mens als Hoflieferant der DBP um ihr Modem-Mo­ nopol fürchten. Das Bundeskabinett überstimmte je­ doch am 16. Juli 1986 den Postverwaltungsrat und ebnete somit den Weg für die 30. Änderungsverord­ nung zur Fernmeldeordnung (30.ÄndVFO). Diese ist nun seit dem 1. Dezember 1986 rechtskräftig. Nach der 30. ÄndVFO ermöglicht die DBP den Ein­ satz von privaten und vor allen Dingen teilnehmerei­ genen Modem’s, die, und hierin liegt der Haken, wei­ terhin an die allgemeine FTZ-Zulassung (= ZZF) ge­ bunden sind. Als wahre Täuschungen entpuppen sich diese klug formulierten Fachspezifikationen der 30. ÄndVFO: Es existieren vorerst (bis Ende 1987?) noch gar keine! So dürfen baugleiche Modems von Herstellern, die für die Post produzieren, nicht am öffentlichen Fern­ sprechnetz eingesetzt werden, da die Zulassung man­ gels Vorschriften nicht erfolgen kann. Der Markt staunt hingegen, mit welcher Kühnheit die DBP noch rechtzeitig zur CeBit ’87 die Zulassungs­ bedingungen für eine der Steinzeit in der Datenkom­ munikation entsprechende Übertragungsnorm, der V26bis ankündigt. Unter die V26bis Norm fallen alle Modems, die der Geschwindigkeitsklasse von 2400 und 1200 Baud mit Hilskanal angehören. Diese Norm ist mittlerweile Vergangenheit. Die DBP argu­ mentiert zwar immernoch mit dem Einsatz der V26bis bei BTX als Standard, jedoch überzeugt ein kurzer Blick in die USA vom Gegenteil. Dort wird bereits seit rund zwei Jahren mit 2400 Baud vollduplex über das konventionelle 2-Draht Fernsprechnetz gehackt. Der Markt wirkt völlig irritiert und fragt sich, ob schon wieder die Absicht der DBP besteht, eine neue Technologie zu verschlafen bzw. welche Gründe hin­ ter dem Modem-Spektakel stehen. Die Datenschleuder Ganz behutsam wirbt die DBP bereits für ihre neuen 2400 Baud 2- Draht Vollduplex Modems von Kabelmetal und Siemens, deren Absatz gesichert werden muß. Hier liegt einer der Hasen im Pfeffer: Das PostModem D2400S nach CCITT V22bis einschließlich automatischer Wahleinrichtung nach CCITT V25bis kostet 5800.- DM! Wem wuchert es nicht, denn auch eine monatliche Miete wird mit 120.- DM recht teuer. Folglich versucht die DBP mit allen Trix die Priva­ tanbieter zu schocken. Zum einen verzögert sie das Erscheinen der Zulassungsbedingungen, um den ei­ genen Absatz zu sichern mit der Begründung, erst eine EG-weite Einigung erreichen zu wollen. Zum anderen wird dem Anwender eine Schikane aufge­ drückt in Form einer monatlichen Prüf- und Meßge­ bühr von bis zu 25.- DM bei Einsatz von privaten Modems. Als besondere Krönung bedankt sich die DBP noch zu guter letzt mit dem gefürchteten Ge­ bührenhorror am PATTEX-D Zugang. Vorerst wird es also nichts aus dem durch die 30. ÄndVFO garantierten freien Modemmarkt. S. Stahl Mehr als 20 Sec. auf Höchststufe . ... 15... BGB: Das meistgeklaute Buch (dsndr) Wie eine Untersuchung öffentlicher Bibliot­ heken ergab, steht juristische Literatur und dabei das Bürgerliche Gesetzbuch an der Spitze entwendeter Bücher. wau IMPRESSUM DIE DATENSCHLEUDER Nr.19, 31.4.87 Das wissenschaftliche Fachblatt für Datenreisende. Schwenckestraße 85 D-2000 Hamburg 20. GeoNet: Geol: Chaos-Team BTX-Leitseite: *655321 * # Herausgeber und V.S.O.P.: Herward Holland-Moritz. Mitarbeiter (u.a.): marina kern, R.Schrutzki, S.Wernery, A.Eichler, P.Franck, M.Kuehn, AndyM.-M., KS, Jwi, DDT, Carsten, Poetronic, TL. Vierfarb-Kartoffelhochdruck im Selbstverlach. DS Seite 15 Die Datenschleuder 19 * April'87 * Postvertriebsstück C9927F * Gab.bez. Wenn unzustellbar Anschriftenausschnitt bitte mit neuer Adresse zurück Ralf Marquardt JAM 1000 Berlin Brusendorferstraße 20 44 Telefon (030) 687 34 84 SOFT DAS DFÜ TEAM Festplatten Laufwerke Compiler ST-Sofware DAS ST JAM In eigener Sache: 1) Schickt uns keine EINSCHREIBEN, die können nämlich bis auf weite­ res nicht angenommen werden (Hab keinen Perso in dem ich Chaos Computer Club heiße) . 2) Das in der DS18 angebotene Paket zur Volkszählung ist nun wiederwärtigerweise doch nicht lieferbar, da uns die Vertriebs­ rechte von der Autorin nicht erteilt worden sind. Eingegangenen Bestellungen werden irgendwie erstattet. 3) Zur Zeit sind auch die Aufkle­ ber "Kabelsalat" und "Achtung Abhörgefahr" nicht lieferbar. Vor­ liegende Bestellungen werden auf Halde gelegt oder in Briefmarken erstattet. 4) Bitte schickt uns keine Brief­ marken in 5Pf Werten mehr. Am häufigsten brauchen wir 80Pf, aber auch 50, 20 und selten l0Pf werden benötigt. 5) Kurze Briefe die sich mit ein paar Sätzen beantworten lassen (oder mit einer ProbeDS) werden schnellstens Bearbeitet. Längere Anfragen bitte am einfachsten Modems Akustikkoppler Kommunikations software teaM Ralf Marquardt Brusendorferstraße 20 1000 Berlin 44 Telefon (030) 687 34 84 SO FT telefonisch über den Club (040/4903757) oder in ganz drin­ genden Fällen bei mir Privat (MoFr. 10-23 Sa-So 12-23 unter 040/3193604). Das sind KEINE Mail­ boxen und wer sich nicht an die angegebenen Zeiten hält der wird ohne Antwort auf seine Fragen bleiben. DAS IST BIERERNST!!!!! 6) Wenn ihr was von uns schrift­ lich wollt, dann legt doch am besten (für uns) eine ausreichend frankierten und korrekt adressier­ ten A5-Umschlag bei. Was ihr für unsere Portokasse haltet ist näm­ lich mein privates Portmonaie, und das ist leer! 7) Und noch was, schreibt bitte wenigstens eure Adresse leserlich (ich bin KEIN Cryptologe) und unsere Antworten kommen dann auch bei euch an. 8) Frankiert bitte ausreichend, ich mag kein Nachporto, ihr doch auch nicht, oder? So das wars, was mir auf der Seele brannte. MFG MAKU DS Seite 16