============== Page 1/1 ============== DM 3,00 1987 Nummer 20 Postvertriebsstück C9927F Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreise Ein Organ des Chaos Computer Club Die Zahl e Endlich. Die Genauigkeitsfanatiker haben lan­ ge auf diese Sensation gewartet. Natürlich ver­ öffentlichen wir e, die natürlichste aller natürli­ chen Zahlen, auf 10.000 (in Worten: zehntau­ send) Stellen hinter dem Komma, und zwar als Fortsetzungsgeschichte. Hier nun die erste Folge der Zahl e, die nach 337.61 Sekunden aus einem ATARI 520 aus­ geworfen wurde: 2.71828 18284 5904 5 23536 02874 66249 77572 47093 69995 95749 62772 40766 30353 54759 45713 52516 64274 27466 39193 20030 81741 35966 29043 57290 03342 59563 07381 32328 62794 34907 82988 07531 95251 01901 15738 93070 21540 89149 93488 41675 76146 06680 82264 80016 84774 74234 54424 37107 53907 77449 55170 27618 38606 26133 13845 75204 49338 26560 29760 67371 87091 27443 74704 70932 72306 20931 01416 92836 81902 55151 46377 21112 52389 78442 50569 77078 54499 69967 94686 44549 93163 68892 30098 79312 77361 42499 92295 76351 48220 82698 66803 31825 28869 39849 64651 93923 98294 88793 32036 25094 30123 81970 68416 14039 70198 32068 32823 76464 80429 53118 98194 55815 30175 78250 67173 06981 12509 96181 88159 30416 59888 85193 45807 27386 67385 87922 84998 92086 80582 57492 48419 84443 63463 24496 84875 62482 70419 78623 20900 21609 30436 99418 49146 31409 34317 64054 62531 52096 18369 08887 76839 64243 78140 59271 45635 30310 72085 10383 75051 01157 17189 86106 87396 96552 12671 95703 50354 02123 40784 98193 06817 01210 05627 88023 51930 74501 58539 04730 41995 77770 66041 69973 29725 08868 76966 57071 62268 44716 25607 98826 13419 51246 65201 03059 21236 43252 78675 39855 89448 96970 75459 18569 56380 23637 01621 71352 66967 82178 59921 95260 63233 34187 09244 11853 92069 83000 13200 96977 08657 53696 05987 78215 95193 05820 43117 37679 02328 61332 90351 89422 79610 60233 90235 38143 07016 49061 47704 54688 34321 33224 93503 40355 51787 67719 96409 12047 74272 44235 24796 01612 64832 01910 72580 69829 34754 49679 98546 33405 16674 45203 88386 88623 03494 77275 06275 05958 92966 03136 28123 72115 15219 82947 64829 98197 44182 30899 88241 52795 34447 78443 63620 03117 97273 70120 99149 96690 81235 28364 89613 42251 29486 36372 14174 35743 70263 75529 54922 78509 25778 62779 33386 56648 59004 91644 99828 27786 31864 15519 46959 30801 91529 63964 47910 14590 12874 06870 50489 67757 57320 56812 39220 00113 78630 00169 84205 58040 04024 32256 61352 38744 39662 53224 42818 99707 73327 65014 34558 89707 47109 62953 74152 26023 26484 72870 41166 12054 52970 69381 15137 32275 02057 24817 65851 14965 50704 75102 55194 86685 08003 60037 35625 27944 87610 85263 98139 22443 75287 18462 13991 47564 48826 32625 15097 48279 70388 86778 22713 25611 90717 66394 46618 55096 66618 40160 70462 62156 71436 98821 85596 02353 71858 87485 34392 07321 13908 55955 27734 90717 50054 51326 38354 07054 79778 05669 62951 19432 47309 90413 83241 16072 64450 02388 44483 25620 16277 93150 56532 87211 40905 58586 88459 09455 33637 78369 98506 61717 19425 11151 39207 30236 36450 18063 54465 68532 95158 55990 45780 26039 87779 83605 65070 56647 80717 70959 69652 03293 83793 40001 78533 95876 26029 78182 93441 37998 92622 25164 56604 44258 72556 86298 71747 20541 60688 95376 51177 54995 83928 86398 36835 64310 47254 98889 03644 01172 28183 28418 06737 36192 03381 96437 77297 63304 0971 1 48187 10259 20005 63447 42163 86323 58048 55236 98330 Maschinenlesebarer Ausweis Ab 1 .April müssen die autometengerechten Pereiner laufenden Zählnummer, die 10. Stelle ist sos beantragt werden. Zur besseren maschi­ eine Prüfsumme, um Lesefehler zu erkennen nellen Bürgerverarbeitung ist jetzt der Erts- oder gar zu beheben. Hier das Prüfsummenwohnsitz in den ersten vier Stellen der Se­ Rechenprogramm: riennummer verdatet, Stelle 5 bis 9 entspricht Prgmname$="BPAPRF1" ! Erstellt anhand eines Dokumentes der Bundesdruckerei Version$="$V 1.01" ! "MERKBLATT fuer Personalausweisbehoerden" Stamp$ = "198703271654" ! 5.4 Detailvorschriften Copyright$="wau" ! Regeln fuer das Errechnen der Pruefziffer Seriennummerlaenge = 9 ! Stelle 1..4: Behoerdenkennzahl, 5..9: lfde. Nr. ' Diese Standardisierung automatisiert Zugriff ueber Behoerde am Hauptwohnort Dim Produkt(Seriennummerlaenge) Seriennummer$="270752123" ! Test-Musternummer, deren Pruefziffer 7 ist Faktorschluessel$="731731731" ! Faktorenfolge zur Pruefziffernberechnung Fehler=False ! kein Fehler bei der Eingabe Print "BundesPersonalAusweisPruefziffernberechnung " Print "Programm ";Prgmname$;" Version ";Version$;" Datumzeitgruppe: ";Stamp$ Do ! Ewige Schleife Input "Maschinenlesbare Ausweisnummer ohne Pruefziffer: ", Seriennummer$ Exit If Len(Seriennummer$)=0 ! Abbruchbedingung Leereingabe Gosub Eingabepruefung If Not Fehler Gosub Errechne_pruefziffer Print "Gefundene Pruefziffer ist: ";Pruefziffer Endif Loop End Procedure Eingabepruefung If Len(Seriennummer$)<>Seriennummerlaenge ! Eingabepruefung Laenge Print "Fehler - falsche Seriennummernlaenge! (Abbruch mit Leereingabe)" Print Seriennummer$ Fehler =True Endif For I=1 To Seriennummerlaenge ! Eingabepruefung Ziffern If Mid$(Seriennummer$,I,1)<"0" Or Mid$(Seriennummer$,I,1)>"9" Print "Fehler - andere Eingabe als Ziffer! (Abbruch mit Leereingabe)" Fehler=True Endif Next I Return Procedure Errechne_pruefziffer ! Die folgenden "Zitate" aus o.a. Dkument. ' "Die Endziffer der Seriennummer ist die Pruefziffer, die auf der ' Basis von Modul 10" (richtig: "modulo 10") wie folgt errechnet wird:" Gosub Stufe1 ! "Multiplizieren jeder Ziffer der Behoerdenkennzahl und der ' laufenden Nummer, beginnend mit der ersten Ziffer der Behoerdenkennzahl ' mit den Faktoren 731731731" Gosub Stufe2 ! "Addieren der Einzelprodukte" Gosub Stufe3 ! "Dividieren der Summe durch 10 (Modul)" Gosub Stufe4 ! "Verbleibt bei dieser Division ein Rest, so ist dieser die Return ! Pruefziffer, verbleibt kein Rest, so lautet die Pruefziffer 0." Procedure Stufe1 ! Ziffernweise Multiplikation Seriennummer*Behoerdenkennzahl For I=1 To Seriennummerlaenge Produkt(I)=Val(Mid$(Seriennummer$,I,1))*Val(Mid$(Schluesselfaktor$,I,l)) Next I Return ' Procedure Stufe2 ! Addieren der Einzelprodukte Summe = 0 For I=1 To Seriennummerlaenge Add Summe,Produkt(I) Next I Return ' Procedure Stufe3 ! Dividiere die Summe durch 10 ohne Rest Zehntel_ohne_rest=Int(Summe/10) Return ' Procedure Stufe4 ! Pruefziffer ist der bei der Division verbleibende Rest Pruefziffer=Summe-Zehntel_ohne_rest*10 Return Die Datenschleuder Praktischer Datenschutz ds-Red. Hamburgs Volkszählungsinitiativen haben am 20. März ihr Konzept zur endgültigen Verhinde­ rung der geplanten staatlichen totalen Erfassung be­ kanntgegeben. Danach soll es zumindest in Hamburg ausschließlich einen ’’harten” Boykott” geben. Von verdeckten ’’weichen” Widerstandsformen raten die Initiativen wegen der rechtlichen Konsequenzen für den einzelnen ab. Die Volkszählungsinitiativen empfehlen ein Drei­ phasenkonzept anläßlich der geplanten Volkszäh­ mung ’87”: 1. Annahme des Bogens an der Haustür und Mittei­ lung, daß er dem Statischen Landesamt zurückge­ schickt wird (’’Jaja, keine Zeit jetzt”). 2. Eigenhändige Anonymisierung durch Umgestal­ tung der Ordnungsnummer zum Chaosloch im Volkszähmungsbogen mit scherenartigen Werkzeu­ gen. 3. Weiterleitung der so anomynisierten Unterlagen an die nachbarschaftlichen Initiativen oder VoBoSammelstellen. Der dritte Punkt dient der Information der Öffent­ lichkeit über die Breite des Widerstandes in anonymi­ sierter Form. Adressen und Treffs örtlicher Initiativen können, wie bei der letzten verhinderten Zähmung, u. a. über Stadtzeitungen und - teilweise - über Datenschutz­ beauftragte und Parteien erfragt werden. Angesichts der vielen Werbemillionen für die IndulaNeuverdatung fordern Spötter anstelle der Volks­ zähmung mit ihren Werbemillionenmark die allge­ meine Volkszählung ’87 dieser Millionen und werfen Zählungsfan Heino (’’deutscher Sänger für deutsche Zählung”) vor, er hätte nur Angst, versehentlich im polizeilichen Fahndungsraster mit einem von ihm beklagten Doppelgänger von den Toten Hosen ver­ wechselt zu werden. Gloria von Thurn und Taxis, durch Familientradition dem Reichspostregal und so der Einführung der Da­ tenweitergabe an die Hoheit (wer schreibt wann wem, gegebenenfalls was?) verbunden, wird im Spiegel zum Thema zitiert mit ’’Kriminelle Elemente besser erfassen”. Der SPIEGEL zitiert als CCC-Ratschläge ein wei­ ches Boykottkonzept; ein anderswo verdrucktes Zi­ tat, das die Meinung im Chaos Computer Club nur sehr verkürzt wiedergibt. wau Formel NullEins: Die Hacker-Charts 1 The Bitles YELLOW SUBROUTINE 2 John TraVolt EVERY NIGHT FEVER 3 Elvis Presley IN THE GOTO 4 Talking Heads STOP SENDING SENF 5 Scrolling Stones GIMME PASSWORD 6 VAX Pistols GOD SAVE THE PIN 7 Think Floyd DARK SIDE OF THE CPU 8 Simon & Furunkel BIT OVER TROUBLED DATA 9 Tina Turner NETWORK CITY LIMIT A Low Read WALK ON THE FILE SIDE 53537 13722 18692 43961 72990 14771 06064 56420 91704 43490 50881 08761 38939 63917 36187 89365 26053 55386 06164 77983 29460 35291 33259 85731 58029 09586 16396 33709 24003 58459 25126 99465 97526 85082 30754 19777 80085 36273 76964 23722 29435 47792 23151 97477 54016 41587 35128 90433 68329 58636 39186 99376 10163 25572 69672 Informationelle Selbstbestimmung leichtgemacht (Hamburg,CRD) Seltsames widerfuhr einem Aktivi­ sten, der beim Hamburgischen Statistischen Landes­ amt um Informationsmaterial zur Volkszähmung nachsuchte. Als er das gwönschte Material nebst Tördröcker schon in der Hand hielt, wurde er von der HaStaLA - Dame zwecks Adressabgabe zuröckbeordert. Als unser Protagonist nach erfolgter Datenab­ gabe bemerkte, daß seine Daten auf einen Stapel gleichartiger Formulare gepackt wurden, fragte er si­ cherheitshalber nach dem Verwendungszweck und erhielt den lakonischen Bescheid, der Rechnungsho­ fe verlange diese Angaben. Angesichts der Unwahr­ scheinlichkeit dieser Aussage und des geringen Wer­ tes der erhaltenen Infos, auch in materieller Hinsicht, wurde der Datenerfassungsbeleg in Privatbesitz zurckgefhrt, was zu heftigem Protest der Dame und Herbeiruf eines Vorgesetzen derselben führte. Dieser bezog sich ebenfalls auf den Rechnungshof und ver­ langte entweder den DEB oder das Infomaterial zu­ rück, beides wurde verweigert und der Beleg sicher­ heitshalber zerrissen in die Jackentasche versenkt. Aber selbst derart verstümmelte Daten wecken das Interesse eines Statistikers, und das Angebot des Vorgesetzten, man könne die Fetzen gerne im amtsei­ genen Papierkorb endlagern, erschien wie die verge­ blichen Versuche eines Vampirs, an die letzte unver­ seuchte Blutkonserve zu gelangen. Nachdem es schliesslich gelungen war, mit dem Informationsma­ terial und ohne Zurücklassung personenbezogener Daten das HaStaLA zu verlassen, bestätigte ein Kon­ trollanruf beim Rechnungshof die Handlungsweise: Dort wusste man nämlich nichts von eine derartigen Anweisung. Bis zur Stunde konnte nicht zweifelsfrei geklärt wer­ den, wozu die Daten nun wirklich benötigt werden. goblin splitt19.doc 198703201750 g 27.15:30 wau Die Datenschleuder 79574 81558 40254 42794 31382 16894 57248 42545 09417 23661 80605 Volkszähmung Kein Datenschutzkonzept - Hacker wollen Volkszählungssoftware testen Hamburg - Sogenannte Virenprogramme, die sich automatisch in Computersystemen ver­ vielfältigen und dort Datenbestände und Pro­ gramme verändern und zerstören können, standen im Mittelpunkt des letzten Hacker­ kongresses (CCC) in Hamburg. Seitdem kur­ siert das Gerücht, Hacker wollten solche Com­ puterviren in die Rechenzentren der statisti­ schen Landesämter einschleusen und damit die Auswertung der Volkszählungsdaten lahm­ legen. Doch solchen Vorhaben fehlt bis auf weiteres die Grundlage, so jedenfalls war aus der bayrischen Hackerszene zu erfahren. Bis­ lang läge den verantwortlichen Rechenzentren noch kein funktionsfähiges Auswertungspro­ gramm vor. Das Statistische Bundesamt hat für Herbst diesen Jahres lediglich den Entwurf eines Datenverarbeitungskonzeptes ange­ kündigt. Fachleute vermuten, ein den Anfor­ derungen genügendes Computerprogramm werde es als Rohversion frühestens im Früh­ jahr 1988 geben. “Ohne fertige Software“, so Thomas Vogler von der Bayrischen Hackerpost (B.H.P.), “macht der Einsatz von Viren nicht allzuviel Sinn.“ Jetzt wollen sich die Bayern der Volkszählung widmen. Nach der Devise “Konkurrenz belebt das Geschäft“, haben sie Anfang April die bun­ desdeutsche Hackerszene zu einem Wettstreit mit den Entwicklern der Volkszählungssoftware aufgerufen. Die Grundlage bilden neben einer gewissen Anzahl per Computer zusammen­ gestellter Pseudo-Bundesbürger freiwillig ab­ gegebene Daten die nach dem gleichem Raster wie das der Volkszählung 1987 erhoben wur­ den. Für den Umgang mit diesen Daten haben sich die Akteure notarieller Aufsicht unterstellt. Erklärtes Ziel: Nach allen Regeln der Kunst soll aus den Daten “rausgeholt werden, was raus­ zuholen ist“. Mit Rückgriff auf öffentlich zu­ gänglichen Daten soll ein möglichst vollstän­ diges Persönlichkeitsabbild des Menschen im Rechner enstehen. Ob dies gelingt, bleibt da­ hingestellt. Auf alle Fälle rechnet das “Bayri­ sche Forum Mensch und Computer e.V.“ damit, daß durch diese Aktion Sicherheitsfragen zu­ tage gefördert werden, die in bisherigen Da­ tenschutzkonzepten nicht berücksichtigt wur­ den. Am 25. April, also einen Monat vor dem Stichtag der offiziellen Volkszählung, wollen die ’le­ bensbejahenden DFÜ - Benutzer’von der BHP mit ihrer “Aktion Kontrollzählung“ beginnen. Gegen Rückporto versendet das “Bayrische Forum Mensch und Computer e.V.“ durchnu­ merierte Erfassungsbögen, auf denen derselbe Datensatz abgefragt wird wie bei der “Volks­ zählung 1987“. Allerdings darf bei der Kon­ trollzählung geschummelt werden, - aber nicht zu arg, wie Vogler warnt. “Auch wir führen eine Plausibilitätskontrolle durch und werden zei­ gen, wie gut das funktionieren kann“. Unter Einhaltung der gesetzlichen Datenschutzbe­ stimmungen, über die ein Notar wacht, wollen die Bayern die Daten ihrer Kontrollzählung ein­ geben und verarbeiten. Gegen Teilnahmege­ bühr wird Einblick in die persönliche Date­ nauswertung gewährt. Daß gesetzliche Rege­ lungen den technischen Möglichkeiten immer um einige Jahre hinterhinken, wird von nie­ mandem ernsthaft bestritten. “Doch was das bedeutet, glauben die Leute erst, wenn man es praktisch demonstriert“, meint Vogler. Und genau das hat die Hackerszene vor. Die B.H.P. ist so etwas wie das südliche Ge­ genstück zum Hamburger “Chaos Computer Club“. Bereits 1985 entstand auf Initiative der bayrischen Hacker das “Bayrische Forum Mensch und Computer e.V.“. Ein Verein, der sich den Wechselwirkungen zwischen Mensch und Technik widmet. Das Spektrum der The­ men reicht von sozialen Folgeabschätzungen des Computereinsatzes bis zur computerge­ rechten Vollwerternährung. Das Verhältnis zwi­ schen Mensch und Technik war auch das Motiv der B.H.P.-Berichterstattung über das Reak­ torunglück in Tschernobyl. Innerhalb weniger Tage hatte die bayrische Hackerszene einen Informationsdienst mit ersten Meßergebnis­ sen, Verhaltenstips, Umrechnungstabellen der verschiedenen Strahlenwerte und Hinter­ grundberichten aufgebaut. Mittels internatio­ naler Computernetze wurden Korresponden­ ten angeschrieben und eingehende Meldungen verbreitet. Ein Trumpf, der auch gerne gegen- Von einer ganz anderen Ecke wurde bereits ueber den als computerfeindlich geltenden Ende letzten Jahres die Datensicherheit der Grünen ausgespielt wird. Volkszählung auf Herz und Nieren geprüft. Der Hamburger Informatikprofessor Klaus Brunn­ stein und seine Mitarbeiterin Marion FischerHübner traten mit 100 000 Spieldaten den Die Datenschleuder Nachweis an, daß mit relativ wenig Aufwand aus einer schier unüberschaubaren Daten­ menge Einzelpersonen herausgefiltert werden können. Maximal 10 von den insgesamt 33 Einzeldaten aus der “Volkszählung 1987“ seien dazu notwendig. Die jederzeit mögliche Re-Identifizierung be­ reits anonymisierter Daten halten die Bayern jedoch für ein vergleichsweise harmloses Pro­ blem. Weit ernster nimmt man die sich ab­ zeichnende technische Möglichkeit, aus dem “persönlichen Datengerippe“ jedes Einzelnen in Verbindung mit anderen Verwaltungsdaten allmählich “individuelle“ Persönlichkeitsbilder aufzubauen. “Nimmt man nurgenügend andere Daten und Erkenntnisse zu Hilfe, kann letztlich ein vollständiges elektronisches Gegenstück des einzelnen Menschen im Rechner simuliert werden“, erklärt Vogler seine Bedenken. “Ein entsprechend programmiertes Expertensy­ stem, gefüttert mit Erkenntnissen etwa aus der Verhaltenspsychologie, könnte den Menschen scheinbar berechenbar machen.“ Wie dem auch sei. Jedenfalls wollen die Hacker der Öf­ fentlichkeit, im Gegensatz zu den statistischen Landesämtern, einen regelmäßigen Tätig­ keitsbericht über den Stand ihrer Softwa­ reentwicklung präsentieren. Von der “Hacksicherheit“ der Rechenzentren ist Vogler nicht überzeugt: “das Gesetz regelt die Vorgänge des Kopierens und Löschens so, als wären Magnetplattenspeicher und simple Ak­ tenordner ein und dasselbe. Irgendwann kommt jemand an die Daten, für den sie nicht bestimmt sind.“ Ob denn die Hackerszene die Volkszählung boykottieren werde? “Jeder soll tun, was er für richtig hält - und wer sich zählen lässt, gehört registriert “, meint Vogler viel­ deutig. Er selbst will den Erhebungsbogen ord­ nungsgemäß ausfüllen, ihn allerdings bei einem Notar hinterlegen und mit dessen Be­ glaubigung eine einstweilige Verfügung erwir­ ken. “Erst möchte ich geklärt sehen, ob ich angesichts der offensichtlichen gesetzgeberi­ schen Flüchtigkeitsfehler verpflichtet bin, den statistischen Ämtern persönliche Daten zum Zwecke der Softwareentwicklung zu überlas­ sen, ohne daß geklärt wäre, was sie program­ mieren dürfen und was nicht.“ jwi volksza20.ds 198704161755 53801 58506 71807 7630 34624 58050 78084 42115 59278 29697 77846 52189 Die Datenschleuder Auffällig ist bei uns das Unauffällige. 08740 19660 90665 18035 46195 01366 58543 66327 85491 44200 01457 47608 60243 30096 41270 48943 51806 99086 99860 66365 93765 02260 14929 10115 46020 23249 30028 04018 80978 66605 65118 32600 71572 38669 84224 22010 16948 03221 00251 54264 36776 58927 68816 35983 01411 74110 91360 11649 79436 46005 85194 19985 76153 21038 72755 71269 79893 02761 76114 61625 37980 45838 18232 33686 65698 46703 78585 33052 99075 21660 69238 05336 72855 93883 49989 47074 53970 64648 17194 67083 88987 90676 50379 59036 25452 79033 72963 61626 85767 41397 35944 10237 54779 82629 61459 14429 71585 87339 74679 18975 73857 83644 75844 84235 56114 92391 51889 30994 60803 83091 66281 88115 70597 41625 62823 60921 77253 87402 56425 34708 17228 23611 51591 56837 22544 06337 87593 10598 32619 24285 31701 87817 30606 72136 04600 03896 16501 12549 19302 90397 83232 17177 67723 43688 24950 94639 12477 95076 60162 92518 49356 12016 75833 98879 16181 48197 69672 58976 44329 36451 71211 55581 63428 03715 68075 79089 25241 26760 72960 61093 79250 63990 21206 17719 27870 63594 91028 50881 55188 81287 88652 62907 64790 27568 49590 24373 33793 56513 55012 21448 49499 03949 70935 42861 95618 05002 41393 28496 15017 13729 63077 94420 23541 64709 Aus für “Hacker“? 51414 17185 77701 41806 06443 63681 Dieser Essay ergab sich spontan aus einer Diskussion im ”HackerInfo”-Brett der CLINCH-Mailbox. Hier­ bei wurden u.a. rechtliche Aspekte der abgelegten Hackerinformationen diskutiert: Nehmen wir also an, ein Freund namens Willy hat er­ fahren, daß das Kraftfahrbundesamt in Flensburg einen Abfragecomputer für die berüchtigte Daten­ bank (die mit den vielen......... ) ”an das Netz ge­ hängt” hat. Also fragt er seinen schon auf den Netzen erprobten Freund Schorsch, wie man denn vielleicht an die Nua dieses Rechners herankommen könnte. Schorsch als alter Freund legt eine entsprechende Antwort im Brett ab (Nuascanner, "social enginee­ ring” usw.), die der Auslöser für obige Diskussion wird. Sind nun Schorschis Informationen als "Beihil­ fe zu einer Straftat” aufzufassen oder, wie es in der Absicht von Schorsch lag, als einfacher Gedankenund Erfahrungsaustausch zwischen Freunden, Kol­ legen usw.? Hierbei wurde nun allen ’’Hackern” ein sträflicher Leichtsinn im Umgang mit den Informa­ tionen vorgeworfen und nahezu das gesamte Hac­ kerwesen in Frage gestellt. Denn sind Hacker die Leute, die dann tatsächlich auf selbstverständlich verbotene Weise sich Zutritt zu diesen Rechnern ver­ schaffen? Hierbei muß klargestellt werden, was denn ein Hacker nun eigentlich ist. Mancher mag sich unter einem ’’Hacker” ein Männ­ lein mit einer überdimensionalen, blutbefleckten Axt vorstellen, der am Flughafen auf besetzte Terminals wartet um zuzuschlagen; manch anderer ein kaum als Mensch zu identifizierendes Individuum mit langen, fettigen Haaren, glasigen Augen, kaffeebeflecktem Computerpapier unterm Arm und Ringen unter den Augen, wie sie sonst ein frisch gebackener Ehemann nach der Hochzeitsnacht an seiner Angetrauten zu finden hofft. Aber was sind denn Hacker nun? In Deutschland ist ’’Hacker” der pauschale Oberbe­ griff für all das, wofür sich die Amerikaner (jaja, wieder ein typischer Fall der ewigen Ein-Amerikanisierung) jahrelang fein abgegrenzte Begriffe definiert haben: den Hacker, den Phreak, den Cracker und den Crasher. HACKER - Der wohl älteste Begriff, gibt es, seit dem es Computer gibt, und zwar nicht nur PC’s, sondern auch die alten Kleiderschränke mit dem Düsenjet­ sound. Der Autor hat vor 8 Jahren die ersten echten Hacker kennengelernt, im Rechenzentrum einer gro­ ßen Firma, offiziell als Operateure beschäftigt. Jene welche hatten eine interne Wette laufen, wer es als er­ ster schafft, das Betriebssystem so zu patchen, daß je nach Wochentag bestimmte Meldungen auf der Masterconsole erscheinen wie "Sonntag ist Sabbat please logoff’. Dafür wurde auch bis spät in die Nacht "gearbeite”. Oder die Geschichte aus den USA, wo auf einem IBM-Kongreß ein inoffizieller Wettbewerb lief, wer das unverständlichste APL- Programm schreiben konnte (gewonnen hat übrigens ein Herr, der sein ei­ genes Programm nicht verstanden, geschweige denn wiedererkannt hatte, nachdem einige Scherzbolde seinen Copyright- Vermerk entfernt hatten). 54644 19494 28027 40053 31608 77831 22975 59931 40118 06553 83300 46932 43174 88683 90115 44081 31483 74414 Der Leser als Kommissar Hacker waren bzw. sind also User, die so vernarrt in ihre Kiste sind, daß sie sich praktisch mit ihr ’’verhei­ raten”. Der Autor hat seinen ersten Weg zum Hackertum in seiner Schulzeit im zarten Alter von 16 ge­ macht, als er an dem Schulcomputer (ein alter HPRechnermit 8kByte, 1-Zeilen LED-Display) versuch­ te, eine Folge von BASIC-Befehlen zu einem sinnvol­ len Programm zu bewegen. Irgendwelche Hinter­ grundgeräusche wurden verdrängt, inklusive dem Schlüsselgeklapper des Hausmeisters, als er die Schulräume am Abend verschloß. Nun mußte der Autor notgedrungen die Nacht mit dem Rechner ver­ bringen... nicht sehr erotisch, aber ergiebig: am naechsten Tag lief das Programm zwar immer noch nicht, aber dafuer konnte man nun auf die Assem­ blerroutinen (es gab kein Pik oder Poke) zugreifen und das Display blinken oder ganz verschwinden las­ sen. Dann gings richtig los: tagelang bei ’’Quelle” vor dem PET2001 stehen und ’’rumpoken”, bis die Trei­ ber rauchten, den Pförtner eines Rechenzentrums nerven usw. Heutzutage ist es einfacher geworden: man kaufe sich eine Datentoilette, einen Komadore und dann kann man sich dutzende verschiedener Großrechner an seinen Schreibtisch holen. Vorbei die Zeit, als man noch zu den Operatorkonsolen schleichen mußte, um sich armen Programmierer mehr Privilegien geben zu können (und dann mit Fußtritten oder Bemerkungen wie ’’geh zurück an deinen TI-59” rausgeworfen zu werden). Heute sind es die Operateure, die verzwei­ felt den Datex-Hacker bitten, doch bitte auch ihm ein paar Zugriffsrechte zu lassen (’’please, give me back my privileges”). Hacken wird zum Breitensport, zu einer modernen Form der Freizeitbeschäftigung, dem ’’Datenreisen”. Die eigentlichen Hacker, die durch ihr Arbeitsver­ hältnis zwar können, aber nicht dürfen, werden zu Datenreisenden, die nun anonym ihr Wissenspoten­ tial so richtig auskosten können. Homecomputer­ freunde können sich im Rahmen ihrer bescheidenen Möglichkeiten auch Kenntnisse von Großrechnern aneignen. Aber kaum hat dieser neue Sport an Attrak­ tivität gewonnen, wird er ins kriminelle Abseits ge­ drängt. Die neuen Hackergesetze aber betreffen nicht nur den Datenreisenden, sondern auch die ’’alten” Hacker. Eine mit Kaugummi verklebte Lochkarte wird zum Präzedenzfall, Mailboxen zu verschwöreri­ schen ’’Underground- Medien”. Und dann wäre da ja noch die neue Gebührenpolitik des Gilb in Bezug auf Datex-P zu nennen, noch viel wirkungsvoller als die neuen Gesetze. Wer kann sich das denn ab April noch leisten? Das Datenreisen, kaum im Kommen, wird sang-und klanglos im NIL verschwinden. Auch für kommerzielle Mailboxbe­ treiber brechen harte Zeiten an, denn die Online-Zei­ ten werden sich verringern und von 10.- DM im Mo­ nat kann keiner auf Dauer existieren. Traurig, traurig, die CeBit wird wohl die letzten ’’Hacksessions” mit sich bringen, denn wenn etwas Geld kostet, dann macht es erfahrungsgemäß nicht mehr so viel Spaß. Es wird Zeit, daß auch in unseren Cornflakespac­ kungen kleine Plastikspielzeuge gefunden werden (vielleicht gleich mit FTZ-Nummer?)! Übrigens: falls einer die Nua der in der Einleitung genannten Datenbank hat (lechz!), möge er sich doch bitte bei uns melden, no pasaran! FRIMP ;-) Die Datenschleuder Feature: Gen-Analyse öffentlicher Gesundheitsvorsorge 42434 Der genetisch gläserne Mensch Erbsubstanz in der Rasterfahndung 56984 40187 33128 10107 94512 75631 39997 22170 38046 17092 89457 Hamburg (ds) - Als die Kostenexplosion im Gesund­ heitswesen 1978 öffentliches Thema wurde, betrugen die Gesamtausgaben für Gesundheit über 165 Mil­ liarden Mark oder rund 20 Prozent des verfügbaren Einkommens privater Haushalte. ’’Kostendämp­ fung” wurde zum gängigen Schlagwort der Diskus­ sion, verbunden mit kontroversen Auseinanderset­ zungen über Ausgestaltung und Konsequenzen des beabsichtigten Sparkurses. Wesentliche Vorausset­ zung der angepeilten Steuerungsversuche war die "Verbesserung der Datenlage”, heißt, die Kassen, die sich zudem mit einem wachsenden Anteil an chroni­ schen, sozial- und umweltbedingten Krankheiten konfrontiert sahen, konstatierten einen wesentlich erhöhten Bedarf an Sozial- und Gesundheitsdaten. Geplant wurde ein maschinenlesbarer Versicherte­ nausweis der mit ebenfalls maschinenlesbaren For­ mularen gekoppelt werden sollte. Ein neu einzufüh­ render Paragraph 319 der Reichsversicherungsord­ nung (RVO), sollte die rechtlichen Grundlagen dieses sogenannten ’'Transparenzprojektes” schaffen. Nach einer Felderprobung in Schleswig-Holstein wurde das Vorhaben jedoch zunächst verworfen. Allerdings nicht aus datenschutzrechtlichen, sondern vor allem wegen ökonomischer Bedenken. Allgemein stellt sich die Frage, wer in welchem Um­ fang Daten der öffentlichen Gesundheitsfürsorge oder kassenärztlichen Abrechnung erheben und of­ fenbaren darf. Wer, zu welchen Zweck Zugriff be­ kommt - und, unabhängig von solchen formalen Kri­ terien, welche Schlussfolgerungen aus dem Datenma­ terial von wem zu welchem Zweck gezogen werden. Kritiker versichern, dass beispielsweise in der Ham­ burger Gesundheitsbehörde und dem Tumorzentrum in Hamburg Eppendorf eine Behindertenkartei ge­ führt werde, in der ca. 2000 Menschen erfasst sind. Erkennbare Fehlbildungen bei der Geburt werden automatisch beim Statistischen Bundesamt in Wies­ baden ausgewertet. Aus anderen Unterlagen gehe hervor, daß in Europa alle Mißbildungen nach ein­ heitlichen Kriterien erfasst werden sollen. Nach Auffassung von Prof. Dr. Bernd Klees, werde eine umfassende prä- und postnatale genetische An­ alyse in naher Zukunft die Grundlage individueller Gen-Karten und zentralisierter Genkarteien liefern, die die Mehrzahl unserer Bevölkerung einer totalen Kontrolle unterwerfen werde. ’’Das Konstrukt der ’informationeilen Selbstbestimmung’”, so Klees, ’’wird dann nur noch eine hilflose Verteidigungslinie sein. Die ’Volkssählungsdebatte’ wäre gegen über den ’Gen- Debatte’ nur ein gleichsam harmloses Prälu­ dium”. Die bayrischen Vorstöße zur AIDS- Meldep­ flicht, geben einen Vorgeschmack auf künftige Ent­ wicklungen. Kosten-Nutzen-Rechnungen mit Daten über Erbgut? 90962 71662 26074 07187 49975 35921 Der dahinter stehende Wunsch nach detaillierten In­ formationssystemen ist damit aber nicht vom Tisch. Im Gegenteil! Dem Kassenarzt werden unter Beru­ fung auf Paragraph 368 RVO bereits über 80 vorge­ druckte Bescheinigungen und detaillerte Berichte über seine Patienten abverlangt, was im Einzelfall bedeuten kann, daß der Patient vor der Alternative steht, entweder auf die Wahrung seiner Intimdaten oder auf wirksame Hilfe zu verzichten. Die Forderung nach mehr Effektivität und Effizienz hat auch im Gesundheitswesen zunehmend KostenNutzen- Rechnungen aufkommen lassen. Der Prä­ ventivmedizin wurde wachsende Bedeutung beige­ messen. Der steigende Anteil umweltbedinger Krankheiten hat zudem eine neue medizinische Dis­ ziplin auf den Plan gerufen, die sogenannte ökogenetik. Sie untersucht Wechselwirkungen zwischen Erbe und Umwelt, insbesondere Wirkungen potentiell erbgutverändernder Stoffe auf die genetische Konsti­ tution des Menschen. Anläßlich eines vom For­ schungsministerium initiierten Fachgesprächs im Herbst 1983, vertraten die Hamburger Humangeneti­ ker Prof. Werner Gödde und Prof. Dharam Agarwal die Auffassung, daß die Erfassung der genetischen Konstitution generell immer wichtiger erscheine. Sie empfahlen einen sogenannten PharmakogenetikPass, der, nach dem Prinzip der Unfallschutzkarten, dem behandelnden Arzt Anhaltspunkte über indivi­ duelle Anfälligkeiten oder Resistenzen gegenüber be­ stimmten Substanzgruppen geben soll. 27560 84414 73782 33032 70330 16823 71936 48002 17328 57349 35947 56433 41299 43024 85023 57322 14597 84328 26414 21684 87872 16733 67010 61509 Gen-Analyse im Arbeitsleben 72237 37886 12605 81656 6853 71439 Auch wenn dieser Vorschlag zunächst auf verhalte­ nen Beifall stieß, im Rahmen berufsgenossenschaftli­ cher Untersuchungen wird die genetische Analyse durch Betriebsärzte zunehmend zur Alltagsroutine werden. Nach Auffassung von Dr. Breitstadt, Werk­ sarzt der Firma Höchst, wäre anbetracht der speziel­ len Arbeitsplatzrisiken im Sinne des derzeitigen be­ rufsgenossenschaftlichen Regelwerkes eine Dul­ dungspflicht genetischer Untersuchungen anzustre­ ben. Ein grundsätzliches Recht des Arbeitgebers, vor Ein­ stellung ärztliche Untersuchungen zu verlangen, wird nach derzeitiger Rechtslage nicht bestritten - zumin­ dest nicht wenn es darum geht, Arbeitsplatzrisiken zu erkennen. Zu erwarten ist, dass in Parallelität zum psychologischen in Kürze auch genetische Eignung­ stests eingeführt werden. Auf dieser Grundlage wer­ den Arbeitsgerichte in erster Linie über Grenzen der Zumutbarkeit zu befinden haben. Betont wird, dass genetische Untersuchungen im Arbeitsleben grund­ sätzlich auf Freiwilligkeit der zu Untersuchenden be­ ruhen sollte. Alternativen gesucht 61278 88732 52737 38903 92890 50686 In einem Schreiben an den Vorsitzenden der Enquete-Kommission Gentechnik hat die Bundesve­ reinigung der Huntington-Gruppen in der Bundesre­ publik bereits im Februar darauf bestanden, daß aus­ schließlich der Patient die Daten seiner genomanaly­ tischen Untersuchung verwahren bzw. verwenden 53241 38062 79602 59303 87727 69778 37928 68409 32536 58807 33988 45721 87460 21005 31148 33513 23850 04782 71693 76218 00490 47955 97959 29059 Die Datenschleuder 16554 70505 77751 43081 75112 69898 51884 08718 56402 60353 05583 73783 24229 24185 62564 42550 22672 15598 02740 12617 97192 80471 39600 68916 38286 65277 00975 27670 69777 03643 92602 24372 84184 08832 51848 77047 26384 40379 53016 69054 65937 46161 darf. Bis auf die, den Test durchführende Institutio­ nen, die wegen möglicher Rechtsansprüche bei Fehl­ diagnosen speichern müssen, dürfe niemandem ein Recht auf Zugriff zugestanden werden. Laboratorien und Institutionen sollten besonders scharfen daten­ schutzrechtlichen Bestimmungen unterworfen wer­ den. Dabei sollte nicht nur eine sichere Speicherung, sondern auch dem Eizelnen das Recht eingeräumt werden, jederzeit die Löschung der Daten zu verlan­ gen. "Ein Werk mit mehreren tausend Seiten gehei­ mer Daten dürfe nicht weitergegeben werden, wenn der Inhaber dieses Buches nur einen einzigen Satz freigegeben hat”, heißt es in dem Schreiben. Gruppenbezogener Datenschutz: Auch Thema der Volkszählung 93238 40363 89313 13643 27137 68884 Im Vordergrund bisheriger Diskussionen stand überwiegend der Schutz personenbezogener Daten. Weitgehend unbekannt ist dagegen der Schutz grup­ penbezogener Daten. So macht die Volkszählung auch wenig Sinn, wollte man aus einer unübersehba­ ren Zahl anonymisierter Daten Persönlichkeitsprofile einzelner Personen herausfiltern oder diese reanonymisieren will. Für solche Projekte gäbe es in der Tat effektivere Ansätze. Allerdings lassen sich mit Hilfe anonymisierter Einzeldaten Profile gesell­ schaftlicher Gruppen definieren und auf der Grund­ lage solcher Gruppenprofile Selektionsprogramme aufbauen. Ein in diesem Sinne auf Gruppen bezoge­ ner Datenschutz ist in der bisherigen Gesetzgebung nicht vorgesehen. Das, vor allem im Hinblick auf so­ zial- und bevölkerungspolitische Entscheidungshil­ fen gesammelte genetische, Datenmaterial wird nach Auffassung von Experten den Datenschutz ’’mit Si­ cherheit vor erhebliche Probleme stellen”. Jürgen Wieckmann 10268 11219 89127 52230 56256 75625 47017 25086 34976 53672 88605 96675 27408 68627 40791 28565 76996 31378 97530 34660 61666 98042 18267 72456 Pariser Recycling bei Puppenstubenfernseher Anläßlich der CeBIT ’87 wurde der Redaktion das Labormodell eines 220 V Klingeldrahtanschluß Sperrholzfernsehers mit Milchglasfrontscheibe für die Puppenstube vorgestellt. Er bestand aus nur vier Bauteilen. Durch ständiges milchgverglastes Blau­ glimmen eines Neonstarters ohne Parallelelko in Verbindung mit einer durch einen Widerstand und einen Kondensator zufällig erglimmenden roten Lampe wird ein fernsehtypisches Flackern erzeugt. Die derzeitigen Überlegungen, in die datenschleuder layoutmäßig doppelseitig passergenau gedruckt einen Schnittmusterbogen für einen Puppenstuben­ fernseher mit Mehrlagenpapiergehäuse und dazwi­ schenliegender bürogehefteter Mehrfachisolierung aus zerschnittenen gebrauchten gespülten Parisern VDE-0100- bauvorschriftsmäßig zu integrieren, ist 05306 60773 89962 42183 40859 88207 18646 82623 21508 02882 86359 74683 96543 58856 68550 37731 31296 58797 58105 01214 91620 76567 69950 65971 53447 63470 32085 32156 03674 82860 83786 56803 07306 26576 33469 77429 56346 43716 70939 71930 60876 96349 derzeit noch von Grundüberlegungen im Zusam­ menhang mit der Spannungsfestigkeit von Parisern behindert. Hier nur kurz die Schaltung: Bei sorgfältig lüsterverklemmter Verdrahtung der isolierschlauchbestrumpften Bauteilanschlußbeine und wenn R und C noch einen zusätzlichen Außen­ schrumpfschlauch erhalten und das Netzanschluß­ kabel im Stecker eine Feinsicherung enthält und eine am Kabel befestigte Kabeltülle im rückseitigen Ge­ häuseloch verankert ist, könnte das ganze noch ein­ mal überdacht werden. wau (Q: YoYo-3000) 53288 46833 61303 88294 31040 80029 68738 69117 06666 61468 00015 12114 34422 56023 87447 43252 50769 38707 Kleiner Beitrag zum Thema Informationsflut Es ist ja hübsch, dieses neue Medium, das einem In­ formationen in die Mailbox spült, die man nie haben wollte. Problemlos ist es dann, wenn es so ein Mist ist, daß man es sofort löscht und vielleicht noch dem Ab­ sender eine ’’Protestnote” zustellt. Problematischer wird es in dem Augenblick, wenn das was durchaus brauchbares ist. Wohin damit? Man braucht es nicht sofort und unmittelbar für die eigene Arbeit aber es ist klar, daß dieses Stück Info irgendwann einmal wichtig sein könnte. Dieses Pro­ blem ist übrigens nicht neu, sondern auch schon aus dem Zeitalter von Fachzeitschriften bekannt und dort meist nach dem Prinzip ”ähem, es müßte so zwischen Zentimeter 10-30 des inzwischen 1,50 Meter hohen ’’Archivs” stecken!”. Neu ist nur, daß elektronisch noch viel mehr vorbeischwimmt, von dem man das Gefühl nicht loswird, daß es zu schade zum wegwer­ fen ist. Mir fallen hier nur 2 Lösungen ein: a) Das Stück Info wird sofort an den dafür zuständi­ gen Spezialisten weitergeleitet, der es in sein Gehirn oder einer sonstigen Datenbank zu seinem Spezialt­ hema wiederaufrufbar integriert. Dafür muß aber der zuständige Mensch bekannt und erreichbar sein. Meist nicht erfüllt. b) Das Info landet in einer Datenbank, aus der es, bei Eingabe zutreffender Suchbegriffe, phönixgleich ans Licht drängt. Das hat aber auch so seine Nachteile: Oft wird es so sein, daß das Info einen zutreffenden Suchbegriff "verschläft”, da man beim archivieren an diesen Begriff entweder nicht gedacht hatte, oder der Begriff in dem Indo selbst so garnicht vorkommt. Und eine solche Datenbank wächst ... und wächst ... und wer soll das bezahlen? Da erscheint es mir doch sinnvoller, jeder Spezialist unterhält seine eige­ ne Datenbank, wenn er anders die Infowelle in sei­ nem Gebiet nicht mehr verdämmen kann. Zusammenfassend: Mir scheint es am sinnvollsten, solange weder a) noch b) erfüllt sind, RADIKAL wegzuwerfen und zu löschen statt an sich selber einen Anspruchzustellen,denmangarnichteinlösen kann. ks Die Datenschleuder Der magische Schalter aus: FORTHTREE Hamburg Vor ein paar Jahren schnüffelte ich in den Vitrinen, in denen die PDP-10 des MIT Artificial Intelligence Lab’ untergebracht war, und ich bemerkte einen kleinen Schalter, der an den Rahmen einer der Vitrinen geklebt war. Es war offensichtlich ein in Heimarbeit zusammenge­ basteltes Ding, das einer der Hardware Hacker des Labors (keiner wußte, wer) angebracht hatte. Man faßt keinen unbekannten Schalter an einem Computer an ohne zu wissen, was pas­ siert, denn man könnte einen Absturz herbei­ führen. Der Schalter war auf höchst unhilfreiche Weise beschriftet. Es gab zwei Stellungen, und mit Bleistift war auf das Metall des Schalters gekritzelt “magic“ und “more magic“. Der Schal­ ter war auf “more magic“ gekippt. Ich bat einen anderen Hacker, sich das anzusehen. Auch er hatte den Schalter noch nie gesehen. Eine genauere Untersuchung ergab, daß bloß EIN Draht zu dem Schalter führte! Das andere Ende des Drahts verschwand in der Leitungswirrnis im Inneren des Computers, aber es ist eine grundlegende Tatsache von Elektrizität, daß ein Schalter nichts bewirkt, so lange nicht ZWEI Drähte an ihm angeschlossen sind. Dieser Schalter hatte einen Draht, der an der einen Seite angeschlossen war, und keinen Draht an der anderen Seite. Es war klar, daß dieser Schalter irgendjeman­ des Vorstellung von einem billigen Witz ent­ sprungen war. Bestärkt in unserer Überzeu­ gung, daß der Schalter unwirksam war, legten wir ihn um. Der Computer stürzte augenblicklich ab. Man stelle sich unser vollkommenes Erstaunen vor. Wir verbuchten es als Zufall, kippten aber nichtsdestotrotz den Schalter auf die “more magic“-Position, bevor wir den Computer wie­ der hochfuhren. Ein Jahr später erzählte ich die Geschichte einem anderen Hacker - David Moon, wenn ich mich recht erinnere. Er zweifelte natürlich an meinem Verstand oder nahm an, ich würde an eine übernatürliche Macht in diesem Schalter glauben, beziehungsweise er dachte, ich foppe ihn mit einem Märchen. Um ihn zu überzeugen, zeigte ich ihm den Schalter, der immer noch an der selben Stelle angeklebt war, mit bloß einem Draht, der zu ihm führte. Er war immer noch in der “more magic“-Stellung. Wir prüften den Schalter und seine einsame Verbindung und fanden, daß das andere Ende des Drahts, fest verbunden mit der Computerverdrahtung, mit einem ground pin verbunden war. Das machte Die Datenschleuder den Schalter doppelt nutzlos: er war nicht nur elektrisch inoperabel, sondern auch noch ver­ bunden mit einem Teil, das niemals irgendwie oder irgendwas bewirken würde. Also legten wir den Schalter um. Der Computer stürzte augenblicklich ab. Diesmal gingen wir zu Richard Greenblatt, einem altgedienten MITHacker, der grade da war. Auch ihm war der Schalter nie zuvor aufgefallen. Er inspizierte ihn, kam zu dem Schluß, daß er nutzlos ist, brachte einen Seitenschneider und machte ihn raus. Anschließend fuhren wir den Rechner hoch und alles lief wie geschmiert. Wir wissen immer noch nicht, wie der Schalter die Maschine zum Absturz brachte. Es gibt eine Theorie, daß ein vernachlässigbar kleiner Strom an dem ground pin herrscht und das Umlegen des Schalters die elektrische Leistung genügend verändert, um den Strom soweit zu beeinträchtigen, daß MillionstelsekundenPulse durchlaufen. Aber wir sind nicht sicher. Alles was wir sagen können ist, daß der Schal­ ter magisch war. Ich habe den Schalter immer noch bei mir zu Hause. Vielleicht bin ich verrückt, aber ich habe ihn gewöhnlich auf “more magic“ gekippt. Übersetzung ins Deutsche von Peter Glaser. 77751 87158 22067 43953 93299 34835 97540 01529 94213 62696 62106 98209 72772 16619 20806 25030 11253 80572 49882 05498 84360 52661 91845 25704 Laserbriefe An die Redaktion “Bratenschleuder“ Chaos Computer Club Sehr geehrte Redaktion “Bratenschleuder“, Hiermit bestelle ich das Programmpaket für den C64 zu 2.50 DM. Das Programmpaket enthält: Tomatomat Plus 1-2-Dry Tea Base I 2.50 DM liegen in Briefmarken bei. PS.: Bin begeisterter Computer-Freak! Neue Runde im Prozessorkrieg Ende Septmeber letzten Jahres feierte Silicon Valley einen großen Sieg. In dem Copyright-Prozeß zwi­ schen Intel und NEC mit Intel als Kläger hatte Rich­ ter William A. Ingram vom District Court in San Jose endlich ein Urteil gefällt. Er erklärte, wie Intel bean­ tragt hatte, den Microcode von Microprozessoren als Software. Damit fiel er unter das amerikanische Co­ pyright. Alle Intel-Prozessoren der acht-, sechzehnund zweiunddreißig-Bit-Klasse, weltbekannt unter den Zifferncodes 8088,8086,80186,80286 und 80386, dürfen laut Ingrams Spruch nicht derart nachemp­ funden werden, daß sie mit den Intel-Produkten kompatibel sind. Damit erklärte der Richter die als V-Serie eingeführ­ ten Eigenentwicklungen von NEC zu Makulatur, zumindest für amerikanisches Territorium. ’’Alle künftigen Produkte mit einem Microcode dürfen nicht kopiert werden”, so machte Intel-Anwalt F. Thomas Dunlap die Tragweite des Urteils deutlich. Die Japaner, reich an Speichern, arm an Logik, zogen daraus Schlußfolgerungen, wie sie ihrem flexiblen Wesen entsprechen: Sie fragten nach Lizenzen an. Doch was im Zuge der Verkaufswelle für die 16-BitCPU’s noch möglich war, ist im anlaufenden 32-BitGeschäft ein Tabu. War Hitachi noch vor Motorola Fujitsu wie auch Mitsubishi und Oki Electric noch von Intel großzügig mit Second-Source- Lizenzen für den Kampf um die Ausbreitung der beiden amerika­ nischen 16-Bit-Welten bedacht worden, so ist der Li­ zenzladen für die Mächtigen - vorerst - geschlossen. Hier haben Motorola einen Markanteil von 57 Pro­ zent, und Intel bereits 30 Prozent zu verteidigen. Die Prozessoren selber generieren zwar nur relativ geringen Umsatz. So kostet die frisch auf den Markt geworfene 32-Bit CPU 80386 von Intel derzeit um die 400 Dollar, dürfte aber bald in höheren Stückzahlen auf 250, und in fünf Jahren auf 25 Dollar fallen. Doch nicht der Prozessor selber ist das entscheidende Ge­ schäft, sondern die Halbleiterperipherie, die er kreiert. Mit ihr muß er sich verstehen, und so müßten sich auch Fremdarbeiter an die Spielregeln eines Produktes halten, auf das sie keinen Einfluß haben. Die Japaner ließen sich von Richter Ingram nicht ins Bockshorn jagen. Hitachi und Fujisu beschlossen Ende Oktober letzten Jahres kurzerhand, selber in dieses mühsame Geschäft einzusteigen. Nicht wegen der Technologie ist die Prozessor-Produktion so ver­ trackt. Die Missionsarbeit für das passende Betriebs­ system macht wegen ihres ungewissen Ausgangs das Prozessorgeschäft so risikoreich. Dabei sind die Vor­ aussetzungen für einen 32-Bit-Prozessor in Japan na­ hezu ideal. Die Insel - gilt mit rund vier Millionen In­ stallation - als ein Workstation-Wunderland, in dem unweigerlich Motorola und Intel den Ton angeben würden. Der Markt wäre also vorhanden. Nur bei dem Betriebssystem, das der neue Typ des Joint- Ven­ tures unterstützen soll, herrscht noch Unklarheit. Von einer Unix-Schnittstelle ist die Rede, aber auch von TRON (The Real-Time Operating System Nucleus), das als ’revolutionär’ gepriesen wird und besonders auf japanische Bedürfnisse (Mehrsprachenverabeitung) zugeschnitten sein soll. Auch die technischen Grunddaten werden bereits gehandelt: 700000 Tran­ sistoren, 128-KB-Stack-Cache, 1-KB- InstructionsCache, 16 Register und 64 MB Hauptspeicher. Allerdings geisterte im Gefolge des Prozesses zwi­ schen NEC und Intel auch schon ein 32-Bit Microprozessor als Originalentwicklung von NEC. Nach seiner technischen Beschreibung wäre er unschlagbar gewesen. Aber Hitchi und Fujitsu scheinen der Reali­ tät näher zu sein. Wenn Fujitsu sich zu 80 Prozent bei Fairchild einkaufen darf, ist ein ausgereifter 32-BitProzessor in diesem Halbleiter- Einkaufskorb enthalten. a. nony CPUKRI19.DOC 19870326 1430 33905 72492 25316 64413 84584 49248 72531 61928 23820 20249 25267 93149 68370 80300 53570 16865 31205 57386 20691 74036 66345 46658 85972 70331 39367 21185 07244 32383 55860 51232 63269 95146 98368 42336 39046 21711 15028 28016 31981 49309 63695 88245 68494 12738 06046 23445 05492 21879 59271 80019 37302 20047 53143 17205 93553 05207 26495 95213 86659 69553 63106 03596 32136 04488 96735 60566 27581 40968 38181 00706 61485 53373 45113 95210 80696 03729 71011 05880 83274 49135 15170 86698 09270 07223 Real Programmers Don’t Use PASCAL Im Goldenen Zeitalter des Computerns war es einfach, die Männer (bisweilen ’richtige Män­ ner’ genannt) von den Bubis (bisweilen ’Müs­ lifresser’ genannt) zu unterscheiden. Zu dieser Zeit waren die Richtigen Männer die, die etwas vom Programmieren verstanden und die Müs­ lifresser die, die nichts kapierten. Ein Richtiger Computerprogrammierer sagte Sachen wie: “D010|=1,10“ und: “ABEND,“ und der Rest der Welt sagte: “Computer sind mir zu kompliziert“ und: “Ich habe keine BEZIEHUNG zu Compu­ tern - sie sind so unpersönlich“. Ein voraus­ schauendes Werk, B.Feirstein’s “Richtige Män­ ner essen kein Müsli“, ein Taschenbuch aus dem Jahre 1982, wies darauf hin, daß Richtige Männersich auf nichts beziehen und außerdem keine Angst davor haben, unpersönlich zu sein. Aber die Zeiten ändern sich. Heute sehen wir eine Welt, in der kleine ältere Damen einen computerisierten Mikrowellenherd haben, zwölfjährige Kids einen Richtigen Mann bei Asteroids oder PacMan spielend in die Tasche stecken, und jedermann seinen höchstper­ sönlichen Personal Computer kaufen und ver­ stehen kann. Der Richtige Programmierer droht von Studenten mit TRASH-80ern deklassiert zu werden! Es gibt, wie auch immer, Unterschiede zwi­ schen dem typischen jugendlichen PacManSpieler und einem Richtigen Programmierer. Diese Unterschiede zu begreifen, könnte den Kids eine Perspektive geben - ein Persönlich­ keitsbild, eine Vaterfigur. Außerdem würde es deutlich machen, daß weiterhin Richtige Pro­ grammierer gebraucht werden. Die Datenschleuder Der einfachste Weg, um zu bestimmen, wer die Richtigen Program mierer sind, geht über die Programmierspra­ che, die sie verwenden. Richtige Program­ mierer verwenden FORTRAN. Müslifresser verwenden Pascal. Nicklaus Wirth, der Erfinder von Pascal, wurde einmal gefragt “Wie spre­ chen Sie Ihren Namen aus?“. “You can either call me by name, pronouncing it ’Veert’, or call me by value, ’Worth’“, sagte er. Man kann aus dieser Antwort unmittelbar ersehen, daß Nic­ klaus Wirth ein Müslifresser ist. Die einzige Form der Werteübergabe, die ein Richtiger Pro­ grammierer gutheißt, ist call-by-value-return, wie es in den IBM/370 FORTRAN G- und HCompilern implementiert ist. Richtige Pro­ grammierer haben keine abstrakten Konzepte nötig, um ihre Arbeit zu erledigen; sie sind vollkommen glücklich mit einer Lochkarten­ stanze, einem FORTRAN IV-Compiler und einem Bier. Richtige Programmierer program­ mieren Listenverwaltung, Stringmanipulation, Buchführung (falls sie es überhaupt machen) und Künstliche Intelligenz in FORTRAN. Wenn Du es nicht in FORTRAN machen kannst, mach es in Assembler. Wenn Du es nicht in Assembler machen kannst, ist es nicht wert, gemacht zu werden. Akademische Informatiker sind in den letzten Jahren zunehmend dem strukturierten Pro­ grammieren verfallen. Sie sagen, daß Pro­ gramme viel einfacher zu verstehen sind, wenn man spezielle Techniken und Sprachkon­ struktionen benutzt. Welche Konstruktionen genau, darüber sind sie sich nicht ganz einig, und die Beispiele, die sie bringen, um ihre Ansichten zu belegen, passen immer auf je­ weils eine Seite irgendeiner obskuren Zeit­ schrift. Als ich mit der Schule fertig war, dachte ich, daß ich der beste Programmierer der Welt bin. Ich konnte ein unschlagbares Tic-TacToe-Programm schreiben, fünf verschiedene Programmiersprachen verwenden und 1000 Zeilen lange Programme abfassen, die funk­ tionierten. Dann geriet ich ins Richtige Leben hinaus. Meine erste Aufgabe war, ein 200.000 Zeilen langes FORTRAN-Programm zu lesen und zu verstehen, um es anschließend um einen Faktor zwei zu beschleunigen. Jeder Richtige Programmierer wird dir sagen, daß kein strukturierter Code der Welt dir dabei hel­ fen wird, ein Problem wie das zu lösen - dazu braucht man wirkliches Talent. Einige Anmerkungen zu Richtigen Program­ mierern und strukturierter Programmierung: Die Datenschleuder -Richtige Programmierer haben keine Angst, GOTO’s zu verwenden; -Richtige Programmierer können fünf Seiten lange DO-Schleifen schreiben ohne nervös zu werden; -Richtige Programmierer lieben arithmetische IF-Statements, weil sie den Code interessanter machen; -Richtige Programmierer schreiben selbstmo­ difizierenden Code, speziell wenn sich dadurch 20 Nanosekunden im Inneren einer engen Schleife einsparen lassen; -Richtige Programmierer brauchen keine Kom­ mentierungen: Der Code spricht für sich; -Daß FORTRAN keine strukturierten IF, RE­ PEAT...UNTIL oder CASEStatements kennt, braucht einen Richtigen Pro­ grammierer nicht zu sorgen. Nebenbei, man kann sie nötigenfalls simulieren durch zuge­ wiesene GOTO’s. “Datenstrukturen“ gehen seit kurzer Zeit auch durch die Presse. Abstrakte Datentypen, Struk­ turen, Pointer, Listen und Strings sind in be­ stimmten Kreisen populär geworden. Wirth, der Müslifresser, hat ein ganzes Buch geschrieben (’Algorithms + Data Structures = Programms’, Prentice Hall, 1976), das behauptet, man könne Programme basierend auf “Datenstrukturen“ schreiben, anstatt die anderen Wege zu be­ nutzen. Wie jeder Richtige Programmierer weiß, ist der einzige nützliche Datentyp der Array. Strings, Listen, Strukturen und Mengen sind alles spezielle Fälle von Arrays und können als solche behandelt werden, ohne einem die Programmiersprache zu komplizieren. Das Schrecklichste an den wunderlichen Datenty­ pen ist, daß man sie deklarieren muß; Richtigen Programmiersprachen implizit ist - wie wir alle wissen - eine Schreibweise, die auf dem ersten Buchstaben des sechs Zeichen langen Varia­ blennamens basiert. Was für eine Art Betriebssystem verwendet ein Richtiger Programmierer? CP/M? Gott behüte. Im Grunde ist das ein Spielzeug-Betriebssys­ tem. Auch kleine ältere Damen und Ober­ schüler können CP/M benutzen und verstehen. Unix ist selbstverständlich ein wenig kompli­ zierter - der typische Unix-Hacker weiß nie, wie der PRINT-Befehl diese Woche heißt - aber wenn’s um die Wurst geht, ist Unix ein herrli­ ches Videospiel. Die Leute machen nichts se­ riöses auf Unix-Systemen; sie schicken Scherzchen via USENET um die Erde oder schreiben Adventure Games und For­ schungsberichte. Nein, der Richtige Programmierer verwendet OS/370. Ein guter Programmierer kann die Be­ schreibung eines IJK305l-error, der grade auf­ getreten ist, in seinem JLC-Handbuch finden und verstehen. Der großartige Programmierer kann JCL schreiben ohne einen Blick ins Hand­ buch zu werfen. Ein wirklich außergewöhnli­ cher Programmierer kann Bugs finden, die in sechs Megabyte Core Dump vergraben sind, ohne auch nur einen HexTaschenrechner zu benutzen. zulesen. Die Moral dieser Geschichte: Obwohl ein Richtiger Programmierer nützlicherweise eine Lochkartenstanze und einen Printer zu seinem Werkzeug zählt, kann er im Notfall mit einer Schalttafel und einem Telefon auskommen. B B B POST Tomteboda prk 2 OS/370 ist ein wahrhaft bemerkenswertes Be­ triebssystem. Es ermöglicht die Vernichtung der Arbeit von einigen Tagen durch einen ein­ zigen falsch gesetzten Blank, also ist es beim Programmieren angesagt, aufgeweckt zu sein. Die beste Art, an das System ranzugehen, ist über eine Lochkartenstanze. Einige Leute be­ haupten, es gäbe ein Timesharing System, das auf OS/370 läuft, aber nach sorgfältigen Stu­ dien bin ich zu der Ansicht gelangt, daß sie unrecht haben. Was für Tools benutzt der Richtige Program­ mierer? Theoretisch kann ein Richtiger Pro­ grammierer seine Programme zum Laufen brin­ gen, indem er sie direkt über die Schalttafel in den Computer eingibt. In den frühen Tagen, als die Computer noch Schalttafeln hatten, wurde das gelegentlich so gemacht. Der typische Richtige Programmierer hat den gesamten Bootstrap Loader in Hex im Gedächtnis und gibt ihn neu ein, wenn er von seinem Programm zerstört worden ist. In dieser Zeit war Speicher noch Speicher - er verschwand nicht, wenn der Strom weg war. Heutzutage vergißt der Spei­ cher Dinge, auch wenn du es nicht willst, oder er behält Dinge, die er längst hätte vergessen sollen. Die Legende sagt, daß Seymour Cray, der Erfinder des Cray I Supercomputers und der meisten Control-Data-Computer, das erste Be­ triebssystem für die CDC 7600 aus dem Ge­ dächtnis über die Schalttafel eingab, als sie zum ersten Mal hochgefahren wurde. Cray ist selbstverständlich ein Richtiger Programmie­ rer. Einer meiner Lieblings-Richtige-Programmierer war Systemprogrammierer bei Texas Instruments. Eines Tages erreichte ihn ein Ferngespräch von einem User, dessen System mitten in einer wichtigen Arbeit zusammenge­ brochen war. Jim behob den Schaden über das Telefon, indem er den User dazu brachte, Disk l/O-lnstruktionen über die Schalttafel einzuge­ ben, nach seinen Anweisungen System Tables in Hex zu reparieren und Registerinhalte aus­ 42 GÖTEBORG BAN trans 42-44 FÖRETAGS PAKET In einigen Firmen besteht das Edieren von Programmtext nicht länger darin, daß zehn In­ genieure Schlange stehen, um eine 029Lochkartenstanze zu benutzen. Tatsächlich ist es so, daß in dem Gebäude, in dem ich arbeite, keine einzige Lochkartenstanze steht. Der Richtige Programmierer hat in dieser Situation seine Arbeit mit einem Text Editor-Programm zu machen. Die meisten Systeme sind mit ver­ schiedenen Editoren ausgestattet, aus denen man wählen kann, und der Richtige Program­ mierer muß achtgeben, daß er sich den aus­ sucht, der seinem persönlichen Stil entspricht. Viele Leute glauben, daß die besten Editoren der Welt im Xerox Palo Alto Research Center, zur Verwendung auf Altos- und DoradoComputern geschrieben werden. Unglückli­ cherweise wird kein Richtiger Programmierer jemals einen Computer mit einem Betriebssy­ stem benutzen, das SmallTalk heißt, und er wird dem Computer bestimmt keine Mitteilun­ gen mit einer Maus machen. 39994 90271 53467 26858 51219 38437 00294 18007 02732 32220 45028 11 63990 96285 13290 98979 20117 65620 58341 31699 39138 39552 92246 63288 57131 06114 02599 11583 16488 62784 16482 43739 74175 73529 88628 11205 15870 65148 43976 70934 05669 63104 41149 35069 49230 52402 53365 21464 99635 37526 63114 19370 45938 90346 69758 66295 71862 45903 42213 89805 77735 20956 54590 44115 13118 29395 32601 71241 45454 80574 81572 18009 Die Datenschleuder Einge der Konzepte dieser Xerox Editoren sind in Editoren aufgenommen worden, die auf Be­ triebssystemen mit etwas vernünftigeren Be­ zeichnungen wie etwa EMACS oder VI laufen. Das Problem mit diesen Editoren ist, daß Rich­ tige Programmierer meinen, ’what you see is what you get’ sei ein schlechtes Konzept für Text Editoren. Der Richtige Programmierer will einen ’you asked for it, you got it’-Editor; einen, der kompliziert, kryptisch, mächtig, unnach­ sichtig und gefährlich ist. TECO, um genau zu sein. Aus diesem Grund widerstrebt es Richtigen Programmierern, ein Programm zu edieren, das kurz davor steht, zu funktionieren. Sie fin­ den es viel einfacher, den binären Objektcode direkt zu patchen, indem sie ein wunderbares Programm benutzen, das SUPERZAP (oder das entsprechende Äquivalent auf nicht-IBMMaschinen) heißt. Das funktioniert so gut, daß viele Programme, die auf IBM-Systemen lau­ fen, keinerlei Verwandtschaft mehr mit dem original FORTRAN-Code haben. In einer An­ zahl von Fällen ist der Source Code nicht länger verfügbar. Wenn es an der Zeit ist, ein derar­ tiges Programm zu fixieren, wird kein Manager jemand geringeren als einen Richtigen Pro­ grammierer mit dem Job betrauen - kein müs­ lifressender strukturierter Programmierer wür­ de wissen wo anfangen. Das nennt man Ar­ beitsplatzsicherung. Einige Programmier-Tools, die nicht von Rich­ tigen Programmierern benutzt werden: -FORTRAN-Präprozessoren wie MORTRAN und RATFOR. Derartige Programmierrezepte sind gut zum Müslimachen; -Source Language Debugger. Richtige Pro­ grammierer können Core Dumps lesen; -Compiler mit Array Bounds Checking. Sie er­ sticken die Kreativität, vernichten die meisten der interessanten Ver wendungsweisen für EQUIVALENCE und ma­ chen es unmöglich, den Betriebssystemcode Die Datenschleuder 20247 15158 73927 06716 18695 14939 76173 57365 78108 01893 75711 34162 34887 63719 19391 71055 53901 28843 68760 69611 62385 55338 62725 44662 37092 26468 02143 1762 1 16681 07222 60111 26811 23235 26360 58381 38223 53499 29358 84634 34998 35184 81994 24341 00905 18090 08816 41833 88166 52137 47173 74366 51882 87521 36565 39038 94493 13943 02505 53538 09671 40097 53108 73151 22836 04451 75376 19201 25477 56685 66421 31668 17100 83096 25406 59528 38731 03459 85100 70427 25776 96262 72778 71950 76400 F O R T S E T Z U N G I N D S 2 1 Man hat festgestellt, daß eine TECOKommandofolge eher an Zeichensalat durch Übertragungsrauschen erinnert als an lesbaren Text. Eines der unterhaltsamsten Spiele mit TECO besteht darin, daß man seinen Namen als Kommandozeile eintippt und Vermutungen darüber anstellt, was dadurch passiert. So gut wie jeder mögliche Tippfehler bei der Kommu­ nikation mit TECO wird kurzerhand dein Pro­ gramm zerstören, oder schlimmer noch, subtile und mysteriöse Bugs in Subroutinen schleu­ sen, die einst funktioniert haben. mit negativen Vorzeichen zu modifizieren. Das Schlimmste: Bounds Checking ist ineffizient. -Source Code-Pflegesysteme. Ein Richtiger Programmierer hält seinen Code in einem Kar­ teikasten verschlossen, denn er geht davon aus, daß der Eigentümer seine wichtigen Pro­ gramme nicht unbewacht zurücklassen kann. Die Ratenschleuder Ultravollständiges maximegaionischstes Wörterbuch aller Zeiten (zweite Rate) BASF: Byte-Abweisende SchutzFolie. BIMoMAT: BürolndustrialisierungsMaschine ohne MAThecoprozessor. mSdOS-fähiger Kleinrechner vom Typ FOX­ trottel. FOXTrottel: FernOst-XT. BIMoMAT ab 2/3-kompatibel. FOXtrottel de Luxe: Leistungsfähiger Trottel bis zur 80986-Klasse. GIPS: GigaInstruktionen Pro Sekunde. 1000 MIPS = 1 GIPS. GRIPS: Nachweislich undefinierbare Maßeinheit. LOGOMAT: LOGischer AutoMAT. Neudeutsches Kunst­ wort für Computer. mSdOS: meinem System droht Overkill Status. Betriebskrankheit gefährdeter Seelen. IMPRESSUM Die Datenschleuder Numero 20 Das wissenschaftliche Fachblatt für Datenrei­ sende D-2000 Hamburg 20 Schwenckestrasse 85 Geonet: Geo1 :Chaos-Team Btx : 655321 Herausgeber und ViSdPG: Herwart HollandMoritz Mitarbeiter (u.a.): R. Schrutzki, S. Wernery, A. Eichler, P. Franck, H. Gruel, M. Kuehn, Esco, Andy M.-M., S. Stahl, padeluun, KS, jwi, Dietmar Wintschnig, Poetronic Vierfarb-Termindruck im Selbstverlag. April 1987 31215 55769 55021 21013 47294 94298 27870 22236 64636 48886 54950 02708 31147 41374 41061 36172 99628 56948 78580 72915 60885 33186 48075 60836 35755 53923 34445 99193 10396 79551 50356 61710 54419 36918 78195 49663 64489 65592 94818 78517 84038 77332 Mega-Control US-Behörde will alle öffentlichen Datenbanken kon­ trollieren und zensieren ln der US-Zeitschrift ’’Chronical of Higher Educa­ tion” wurde 21. Januar berichtet, daß der President der USA eine Direktive (National Security Directive 145) erlassen hat, mit der die Nationale Sicherheits­ behörde NSA die Befugnis erteilt wird, öffentlich zu­ gängliche Datenbanken zu kontrollieren und zu zen­ sieren, ohne vorher die Zustimmung des jeweiligen Autors eines Datenbankdokuments einholen zu müs­ sen. Datenbanken sind elektronische Informations­ systeme, die für spezielle Themen oder Wirtschafts­ branchen Dokumente und Literaturverzeichnisse per Computer zur Verfügung stellen. Die Autorin des Artikels, Judith Axler Turner, weist daraufhin, daß die US-Regierung ein neues Büro der NSA eingerichtet hat, das für die Sicherheit ALLER Computersysteme zuständig sein wird, ’’die empfind­ liche Informationen speichern könnten - unabhängig davon, ob sie von Regierungsbehörden gespeichert werden, der Geheimhaltungspflicht unterliegen oder der nationalen Sicherheit unmittelbar berühren”. Dies schliesst auch solche kommerzielle Systeme mit ein wie Dialog, Nexis, Lexist, u.a. Frau Turner zitiert, unter anderen, Frau Diane Fountaine, Leiterin der Abteilung Informationssysteme im Büro des stellvertretenden Verteidigungssekretär, die für Kommunikation, Kommandostruktur, Kontrolle und Nachrichtendienste zuständig ist: ’’Die Frage in den 80er Jahren ist nicht: ’’Wird es Einschränkungen oder. Kontrolle bei der Benutzung kommerziell zu­ gänglicher Datenbanken sein”; die Frage ist viel­ mehr: "Wie werden solche Einschränkungen und Kontrollen angewandt?”. Robert L. Park der ’’American Physical Society” be­ merkte: ’’Behörden, die darauf (die Direktive, Anm. d. Red.) zurückgreifen wollen, werden sie auf alles anwenden, das sie verbergen wollen”, darunter auch Forschungsberichte. Park wies außerdem daraufhin, daß jeder Bericht, der von einer Behörde finanziert wird, somit als '’empfindlich” eingestuft und unter Kontrolle gestellt werden kann. Diese Entwicklung ist sicherlich auch vor dem Hin­ tergrund des zunehmenden Einsatzes von Telekom­ munikation durch ’’radikale” Bewegungen in den USA zu sehen. Seinerzeit wurden die bundesweiten Protestaktionen gegen die Investitionen amerikani­ scher Universitäten auch mit der Hilfe eines elektro­ nischen Konferenzsystems koordiniert. Die NSA ist in letzter Zeit mehrfalls aufgefallen. Die Bayerische Hackerpost hatte am 14.12.86 von einem Artikel in der EG- Zeitschrift ’’Information Market” berichtet, demzufolge vertrauliche Informationen eu­ ropäischer Firmen an konkurrierende US-Firmen von Überwachungszentren der US-Streitkräfte wei­ tergeleitet werden. Der Verfasser, ein früherer Mitar­ beiter der US-Luftwaffe, behauptet, daß dieser Teil der Überwachung der Telekommunikations bei wei­ tem das Abhören des sowjetischen Militärfunkver­ kehrs überwiege. ’’Die wichtigste Station für die gegenseitige Sicher­ heit in der Welt”, so ein früherer Direktor der US Na­ tional Security Agency NSA, liege in Menwith Hill in der Grafschaft Yorkshire im Norden Englands. Dort laufen einige 10.000 Telefonleitungen zu der nahege­ legenen Relaisstation der britischen Telefongeselschaft British Telecom. Menwith Hill werde außer­ dem durch einen Hohlleiter versorgt, der bereits vor seiner Modernisierung vor zwei Jahren eine Kapazi­ tät von 32.000 Telefongesprächen gleichzeitig hatte. Die NSA ist auch für die Überwachung sämtlicher in­ ternationale US Telefon- und Datenleitungen, auch mittels computerunterstützter Stichprobenprüfung, zuständig. Übersetzung: TT BEREICH COMPOST USA 62470 51945 05041 98477 77312 02815 88684 57072 06012 85258 05659 47030 26525 52137 00806 87520 73162 26118 72817 39280 53678 23106 09792 15993 79934 34210 68781 34973 97525 06246 95861 69091 51993 92993 99556 75427 68607 02099 01260 68187 91739 24071 94599 63230 17745 27513 18680 99822 65368 66855 51646 77029 31072 23346 72611 37054 45386 37196 23585 63126 41187 38527 72292 25947 55384 56246 80101 39057 29666 36764 45187 24656 36841 40814 48873 29578 30194 77888 02046 03246 18483 64959 19508 28883 81041 90448 04724 79492 19700 22601 31043 00624 27934 33263 40799 59605 04885 28972 91765 98760 79323 72453 85720 96075 42014 18394 90544 05751 46836 34459 09593 45360 74623 09468 60019 94623 46959 24646 78573 97659 14654 91045 04984 17807 60254 70790 84730 86076 11336 82756 90795 36583 18387 15677 43373 78569 27871 01651 53730 40244 47348 4 9000 60842 87535 23206 52212 91342 28495 10717 97150 31446 05323 16667 81193 82277 17848 Die Datenschleuder Die Datenschleuder Postvertriebsstück C9927f Rest und für Ha 33616 74627 14076 30153 53334 90342 91668 26945 79822 88783 56729 99432 58951 90909 03031 37876 56054 08370 94813 86352 33640 03517 82008 08796 13416 39001 53649 90793 76045 53496 66211 82775 37715 97236 44805 75424 06178 60894 15452 13060 67872 42772 65117 86822 41878 00445 16217 07184 68356 44601 13582 67137 11931 33642 62325 59566 25894 28780 76806 38621 87756 17000 71709 81904 82649 24918 45711 52312 88550 87083 87429 26184 97739 44279 17166 21217 50514 96137 96231 65683 63255 98788 71459 74420 41255 19296 76753 71418 47298 95552 24430 89071 16618 00072 84653 21097 14989 90427 79013 70842 61289 79448 12595 63076 27057 23297 45689 51650 53665 72615 42632 09054 14760 50129 36573 85286 33728 24258 07568 79984 59118 20084 45584 20270 62261 75867 85126 79854 20053 57824 46559 17206 06419 62695 53215 26507 74371 03070 36984 56866 68402 72234 93811 56926 07474 55091 26792 83121 44806 98154 04154 78725 77137 93991 62110 72384 25350 60685 71511 66042 15772 90709 13649 19512 09106 48416 17586 22694 36043 13179 60731 23937 95871 14361 34069 83629 46421 37528 62272 08375 19579 37937 73285 48743 33088 11291 34403 50254 60259 15064 73558 58976 53238 34216 78925 85527 07640 60421 68827 22611 18129 53657 55759 43385 03988 88735 92658 74785 10973 82654 94294 63095 36893 99566 19555 07600 05574 38854 24935 19981 53419 70845 14273 50156 83764 91998 47205 94290 37651 20796 78473 57483 42678 02159 45592 54486 73457 76171 28949 02925 45476 41788 43452 47820 41803 58846 31946 22662 77696 56602 41603 12317 38631 79452 55142 68236 47756 40634 49157 94382 21952 61635 42311 39446 15627 32379 30994 40792 92696 63542 04089 93675 91079 18629 86072 74355 20245 48202 45271 22655 00114 43035 38307 77180 73915 13923 40996 36262 88438 83706 10725 78196 20404 83425 65770 48494 06295 22139 30877 84266 43336 62922 34530 56506 59212 64261 88454 23122 42716 96985 71184 89245 97003 40028 71891 57535 90378 19665 97295 35410 85742 13030 74125 72654 95816 78230 05726 75333 25597 90241 57735 42090 23892 23643 9887 88548 33648 46960 94655 51780 61456 04264 29340 91225 34252 32486 10466 16619 44013 46433 14058 07051 27648 54019 71427 86069 63941 06687 25829 42522 69925 73422 6 2085 52632 38096 10865 27674 bu m den rg 00217 19034 00433 73838 81847 39892 40526 49432 64889 35696 66847 25949 32746 18428 25989 01417 00125 71958 39762 20967 94699 01626 94094 63952 16368 25194 41416 05872 68825 32893 31848 20163 00807 27093 14896 17168 60474 09154 11350 22416 50902 69390 19959 04363 44776 55841 49829 44989 07225 89923 56788 31122 88484 58731 88701 48291 70740 64318 47232 75976 18673 94397 82572 46780 42930 04368 66339 88568 14483 17607 01166 67047 31409 11557 36590 91 6124 198 76176 3707 84365 08914 48055 27662 53359 90519 49234 68335 15627 44261 55009 14314 46655 12103 70793 49454 98351 67807 87701 06184 09149 84644 27673 32980 20428 90769 34814 84028 77886 46787 68768 89305 01658 67419 08601 84269 16388 41681 84503 26426 55534 08609 44566 15430 23939 98533 44608 21756 18540 60784 35457 18976 18529 66534 83249 12758 45513 42999 43166 85645 42926 17173 35092 45701 80914 15116 70151 42814 63393 61176 00387 88721 33280 18297 02021 4380 71039 7 855 87042 30017 0566 76521 3678 ende Der Datenschleuder