============== Page 1/1 ============== Die Datenschleuder Postvertriebsstück C9927F N≗ 24 Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club offene Netze jetzt !! Kabelsalat gesund ist Computer Chaos Clu b DM 3,00 In einer Billstedter Küche kommt NDR 2 aus einem Topfdeckel Kopfschüttelnd steht Christian Wolany (42) in seiner blitzblanken Einbauküche. „Ich habe einen ganz normalen E-Herd und aus dem kommt Musik“ sagt er. Tat­ sächlich. Obwohl nirgendwo in der Woh­ nung ein Radiogerät eingeschaltet ist, er­ tönt leise Musik. Sie schallt aus einem Topfdeckel, der auf dem Rand zwischen Herd und Edelstahlspüle liegt. „Ich hab’ in meinem Leben ja schon viel erlebt, nun glaube ich aber bald an Ge­ spenster", sagt der Hausherr. Seit Mai 1987 leben Christian Wolany und seine Lebensgefährtin Brigitte Win­ terlich (40) in der Dreizimmerwohnung am Rantumer Weg in Billstedt. Unerklär­ liche Dinge waren ihnen noch nie aufge­ fallen. Doch nun scheint es im zweiten Stock des Neubaus zu spuken. Hobbykoch Wolany hatte seiner Freun­ din versprochen, das Abendessen zu be­ reiten. Bratwurst mit Brokkoli und Kar­ toffeln standen auf dem Speisezettel. „Ich arbeitete wie immer am Herd und habe alles vorbereitet. Als ich dann die Kartof­ feln abgießen wollte, dachte ich: Entwe­ der bist du bekloppt, oder so was gibt es wirklich“, sagt Christian Wolany. „Aus dem Deckel des Kartoffeltopfes, den ich auf den Herd gelegt hatte, ertönte klar das Programm von NDR 2.“ Auch seine Freundin und herbeigerufene Nachbarn wollten ihren Ohren nicht trauen. Deut­ lich konnten sie die Sendung aus dem weißen Emailledeckel hören. Ein Scherz war es auch nicht, denn weder im Herd noch in der Spüle oder einem der Schrän­ ke war ein Radiogerät versteckt. Wie aber kann das funktionieren? Eine Antwort hat die Sendetechnik des NDR. Sie lautet: Unter bestimmten Be­ dingungen kann es Vorkommen, daß sich in Haushalten ein sogenanntes Ersatz­ schaltbild aufbaut. Irgendein Metallge­ genstand wird dabei zur Antenne, ein anderes Möbelstück aus Metall über­ nimmt die Aufgaben eines Gleichrichters, ein drittes Teil schließlich schwingt wie die Membran eines Lautsprechers. Bei Christian Wolany spukt es also nicht. Sein Herd oder die Spüle empfan­ gen als Antenne das Mittelwellenpro­ gramm des NDR vom nur etwa drei Kilo­ meter entfernten Sender Moorfleet. Eines der beiden Küchenmöbel wandelt die Hochfrequenzwellen um, der Topfdeckel spielt schließlich den Lautsprecher. Ein ausgesprochen seltener Vorgang, physikalisch aber zu erklären. HO Quelle:Hamburger Abendblatt Herd als „Gleichrichter" Topfdeckel als „Lautsprecher’ 3 km Luftlinie Sender Moorfleet (300 Spüle als „Antenne* Kilowatt) So kommt Musik in den Topfdeckel: Der Sender strahlt das Programm ab, Spüle und Herd wirken als Antenne und Gleichrichter, der Deckel als Lautsprecher Zeichnung: Michaelis Don’t unk - funk____ Funkgeräte für CCCongress benötigt Zur Gewährleistung der Sicherheitsmaß­ nahmen auf dem Congress wäre es hilf­ reich, wenn sich zur Verfügung stellende Sicherheitskräfte (also Chaos-Dienstler) legale CB Funk-Geräte sowie ein kleines Sortiment an Quarzen mitbringen würden. Konkret geht es darum, im Eidelstedter Bereich einen Überblick über eventuell vorhandene (Truppen-) Bewegungen von gewissen "Ordnungskräften" zu behalten. Im Rahmen unseres Frühwarnsystems wird dies leider nötig sein... Andy 198712121942 CONGR -CB.DOC Ls 16 HILDESHEIM 1 HANNOVER 1 Start der Datenverarbeitung am Postschalter Start der Datenverarbeitung -2.12.87-15 -2.12.87-12 3200 3000 am Pastschalter Handwerbestempel zum Start der Schalterterminalsysteme Seite 2 Die Datenschleuder Editorial Kommentar im (CLINCH-)Brett Rechtswesen (“BKA rotiert..“) - allerdings mit vertauschten Rol­ len. Offene Netze - Jetzt Eine Analyse über Denkstrukturen und Stra­ tegien Daß der NASA-Coup nachhaltige Veränderun­ gen in der Hacker-Szene bewirken wird, war schon klar, als die Geschichte noch nicht in der Öffentlichkeit war. Die Ermittlungsbehörden reagieren entsprechend der schon vor Monaten angestellten Planspiele. Behörden sind relativ leicht berechenbar. Allerdings hatte man mehr Intelligenz und subtileres Vorgehen unterstellt. Stimmen die Informationen, die die installierten Meßfühler signalisieren, scheint nicht nur das Wissen um technische Zusammenhänge unter dem angenommenen Knowhow zu liegen. Viel­ mehr scheinen die Eckpfeiler der strategischen Planungen der Ermittlungsbehörden aus Zeiten zu stammen, die die gesellschaftlichen Verände­ rungen durch die Computertechnik nicht be­ rücksichtigt. Gleichzeitig reagieren auch Teile der Szene nach veralteten Strategien. Platt gesagt: Nach dem 68erMuster wird eine kapitalistische Übermacht unter­ stellt, für die der Staat Bütteldienste leistet, mit dem Ziel, die kleinen Leute an die Kandare zu nehmen und das Volk zu unterdrücken. Darüber kann jeder Staatsanwalt nur lachen und ohne Schwierigkeiten das Gegenteil beweisen. Ein oberflächlicher Blick auf die Tätigkeit des Kartellamtes reicht aus. Die Frage, was passiert wäre, wenn nicht beim CCC, sondern bei IBM durchsucht worden wäre, ist ent­ sprechend einfach zu beantworten. Statt in Plastik­ säcken hätte man das sichergestellte Zeug in LKW’s abtransportieren müssen. - 2. Absatz: “Das Vorgehen der Hacker halte ich inzwischen für unverschämte Übergriffe. Dies ist nicht nur ein persönliches Problem eines Roy Ommond. Hier wird ein Präzedenzfall geschaffen. Wenn es uns nicht gelingt, dem CCC und den Hac­ kern von Richtern erheblich auf die Finger klopfen zu lassen, dann werden die Aktivitäten der Szene künftig immer nach gleichem Verfahren ablaufen. “ (...) - 5. Absatz: “Ich glaube, daß dies inzwischen ein Fall für den Verfassungschutz ist. Ich denke, daß über diese Schiene kompetente Experten zu finden sind, die Erfahrungen und Verbindungen haben, um den durchgeknallten Hackern die Rote Karte zu zeigen. Und ich denke, daß es jetzt Aufgabe des BKA ist, diese Gegenmaßnahmen zu koordinieren“ (..) Alter Wein für alte Schläuche Ersetze nun.. Analysiert man den Duktus mancher Kommentare, die sich kritisch mit der BKA-Aktion auseinander­ setzen, wird ersichtlich, warum bisherige Revolu­ tionen immer ihre eigenen Kinder gefressen haben. Es werden lediglich Machtverhältnisse umgekehrt, doch die Denkstruktur veränderte sich nicht. Um das plastisch zu machen, hier einige Sätze aus einen Die Datenschleuder “Hacker“ durch “Staatsanwaltschaft“ “Roy Ommond“ durch “Wau Holland, Steffen Wernery“ nuk qemam keku I am the creator of darkness Seite 3 “CCC“ durch “BKA“ “BKA“ durch “CCC‘ “Szene“ durch “Ermittlungsbehörden“ “VS“ durch “Humanistische Union“ (= Zusam­ menschluß von Demokraten, die sich für die Bür­ gerrechte einsetzen, zum Schutz vor Übergriffen des Staates gegen diese Bürgerrechte.) ..und schon sind die Kernaussagen des Orginals wieder hergestellt. Analysen, die von dieser Denkstruktur beeinflußt werden, führen zum Krieg - zum Krieg zwischen Ermittlungsbehörden und Hackern, wobei die Hac­ kerauf technischer Ebene die besseren Karten haben. - Das BKA wird sich bei einer Verfolgung der falschen Leute dermaßen blamieren, so daß die Chancen zur Eindämmung wirklich bedrohlicher Computerkriminalität um Jahre verspielt werden. (*) Diese Aussagen dürfen auch ohne Nennung der Quelle in geheimen Strategiepapieren des BKA ver­ wendet werden) Die oben angedeutete Denkstruktur impliziert ver­ altetes Freund-Feind-Denken, das am Ende in einem Psychokrieg endet, wobei auf DIESER Ebene die Ermittlungsbehörden mittelfristig die besseren Kar­ ten haben. Doch was kommt dabei heraus? Aufrüstung zum Informationskrieg Im Informationskrieg mit dem BKA werden die Hacker mit Public-Key-Schlüsseln aufrüsten. In zwei, drei Jahren wird es kaum noch Festplatten ohne verschlüsselte Files geben. Gleiches gilt für die Mailboxkommunikation. Spätenstens an dieser Stel­ le kann das BKA einpacken, die Vorstellung ist gelaufen. ...POST=WAR=CONGRESS! Aber auch das, was bei einigen als Hackerethik in den Köpfen steckt: Offenheit und freier Zugang zu allen Informationen für alle. Davon später mehr. Für’s BKA stellen sich schon jetzt folgende Pro­ bleme (*): Planspiel Version BKA 2.4 - die Quantität der zu sichtenden Informationen und des Datenmülls bringen die Ermittlungen ins Schleudern. - Der Soft- und Hardwaremarkt mit ständig wech­ selnden Systemen und Konfigurationen ist derart unübersichtlich, daß ihn niemand überblicken - ge­ schweige denn, kontrollieren kann. Die paar 100 Megabyte die zur Zeit durchgeflöht werden, sind nur ein kleiner Vorgeschmack dessen, was bei dieser BKA-Strategie zu leisten wäre. - Die Ermittlungsbehörde muß im nachhinein ge­ gebene Programme und Strukturen analysieren, was bekanntlich weitausmehr Know-How erfordert, als diese Programme und Strukturen zu entwickeln. Platt gesagt, die Abteilung “Computerkriminalität“ im BKA müßte knowhow-mäßig um einige Pro­ zentpunkte besser sein, als diejenigen die sie fangen will, was, bezogen auf die Hackerszene, ein aus­ sichtsloses Ansinnen ist. Seite 4 In der ersten Phase kann sich das Katz-und-MausSpiel zwischen BKA und Hackern zur Unterhal­ tungsshow für die Nation entwickeln. Das BKA sammelt dabei Know-How und läßt sich dafür auch gerne ein wenig verarschen, denn jeder Fehler, jede Peinlichkeit enthält gleichzeitig unbezahlbares Wis­ sen. Die Hackerszene hat ihren Spaß und der Anteil “staatlich geprüfter Hacker“ (Hausdurchsuchung) erhöht sich, so daß auch diese Auszeichnung an elitärem Wert verliert. Die Unterhaltungsshow ver­ liert irgendwann ihren Reiz und es beginnt die zweite Phase. Da wage ich die Prognose, daß für einige Freaks das erste Techtelmechtel mit dem BKA zu seriösen Ar­ beitsverträgen führt. Da werden sich dann andere fürchterlich drüber aufregen - aber niemand wird Die Datenschleuder diese Entwicklung aufhalten können. Warum auch: an der prinzipiellen Situation wird sich nichts än­ dern. Selbst wenn B.H.P. und CCC samt Umfeld mit dem geballten Know-How Unterabteilungen des BKA wären - die Aufklärungsquote würde sich nur unerheblich steigern. Die Informationstechnik - und der Scheiß, den man damit anstellen kann - läßt sich nicht kontrollieren. Das BKA kann sich also die psychologische Unterwanderung schenken - am En­ de ist es mit viel Aufwand genau so schlau wie vorher. Sie werden wissen, daß sie nichts wissen können. Und das könnte man dann “institutionelle Weisheit“ nennen. Daß man beim BKA trotzdem Bewährtes auspro­ bieren wird, ist klar. Jeder muß seine Fehler selber machen - auch eine Institution. Aber es wird sich in der Abteilung “Computerkriminalität“ des BKA in den nächsten Jahren die Erkenntnis durchsetzen müssen, daß eine Spaltung der Szene in “kriminelle“ und “artige“ Hacker fatale Folgen hat. Schafft man auf diesem Wege Computer-Terroristen, wird man die Geister die man rief nicht mehr los. Es wird aussichtslos sein, logische Bomben in irgendwel­ chen Rechnern der Welt finden zu wollen. Diese Entwicklung kriminalistisch anzugehen, kommt dem Versuch gleich, den Ozean mit einem Fingerhut ausschöpfen zu wollen. Offenheit beinhaltet gleichzeitig die für jede De­ mokratie notwendige Übersicht über die laufenden Entwicklungen. Freie Daten, lautet die Forderung für die Zukunft - und das ist gemeint, wenn Hacker die maschinenlesbare Regierung fordern. Der Effekt dieses Hacker-Grundsatzes trat bereits 1967 am Massachuetts Institute of Technologie (MIT) zu Tage. Als ein Projektleiter am MIT die Einführung von individuellen Paßwörtern anord­ nete, brachten die Hacker das neue Programm immer wieder zum Absturz und schrieben ihrerseits ein Programm, bei dem der Benutzer lediglich den Be­ fehl “kill system“ einzugeben brauchte - schon blieb der Rechner einfach stehen. Ein paar Neugierige probierten diesen Befehl aus, doch als sie erlebten, daß der Rechner tatsächlich abstürzte, machte nie­ mand mehr von dieser Möglichkeit gebrauch. Der Nachhilfe-Unterricht für’s BKA sollte deshalb weniger auf technischer Ebene laufen, sondern als Seminar für Zukunftsfragen gestaltet werden. jwi 280145 Okt 87 BEREICH CLINCH OFFEN IMPRESSUM Sicherheit durch absolute Offenheit Es gibt zwei Möglichkeiten, mit den kommenden Problemen umzugehen: Eine intelligente und eine weniger intelligente. Die weniger intelligente wird gerade vom BKA praktiziert. Die intelligente wäre, wenn das BKA mit den Hackern an einem Strang ziehen würde - und diese in der Forderung nach Offenen Netzen unterstützen würde. Es ist manch­ mal vernünftig, auf die zu hören, die mehr Erfah­ rungen im Umgang mit der Zukunft haben. Die Datenschleuder Numero 24 - Dezember 1987 Das wissenschaftliche Fachblatt für Daten­ reisende D-2000 Hamburg 20 Schwenckestrasse 85 Geonet: Geo1: Chaos-Team CLINCH: Chaos-Team Btx: *Chaos# tel: 040-4903757/040-483752 Herausgeber und ViSdP: Reinhard Schrutzki Wenn die Zukunft Perspektive haben soll, muß man sich von bestimmten Denkstrukturen, vom FreundFeind-Schema, verabschieden - auf beiden Seiten. Das wird für manche ein schmerzhafter Prozeß wer­ den. Es bleibt, will man den Informationskrieg ver­ meiden, nur die Forderung nach Offenen Netzen. Wo Information frei ist, braucht nichts versteckt zu wer­ den, der Psychokrieg um die Verstecke entfällt, denn wir brauchen niemanden, der in vermeintlichen Ver­ stecken schnüffeln muß. Sicherheit durch absolute Die Datenschleuder Mitarbeiter (u.a.): DDT, A. Eichler, P. Franck, H. Grusel, Herwart Holland-Moritz, jwi, KS, M. Kuehn, Andy M.-M., J. Nicolas, padeluun, Poetronic, S. Stahl, S. Wernery, TAMt sven, Jacilie, Chais, Dizzie. Nachdruck für nichtgewerbliche Zwecke bei Quel­ lenangabe erlaubt. Unter EreignisDruck im Selbstverlag. Seite 5 Mist! Mein Röntgern-blick beschädigt die Disketten.. Programme auch nur die geringste Chance haben, gesehen zu werden, sind sie auch schon ausge­ schaltet und das nächste INTRO wird eingelegt. Hier und da schaut man sich auch mal ein Programm an. BECKER-TEXT gefällt WORDPLUS-Benutzern recht gut. Da ich schon lange keine Computerzei­ tungen mehr kaufe, hätte ich von der Existenz dieses Programmes nie erfahren. Wenn nicht, ja, wenn nicht in Bielefeld die BIT-NAPPING-PARTY-V1.0 stattgefunden hätte. Festnahme und ’Frühstück danach’ Bit-Napping padeluun und Rena Tangens von der Galerie Art d’Ameublement in Bielefeld sind dem Compu­ terfreund bereits durch ihre PUBLIC DOMAINVeranstaltungen im Bunker Ulmenwall bekannt. Anläßlich der von ihnen im vergangenen Monat durchgeführten BIT-NAPPING-PARTY-V1.0 sah die Kripo - scharf gemacht von einer großen Softwarefirma - sich veranlaßt, eine Haus­ durchsuchung vorzunehmen. “Raubkopieren“. Welch unschönes Wort. Niemand raubt. Eigentlich heißt es “Softwaretausch“. Der Artikel von Cäsar/Stöpsel in der letzten DATEN­ SCHLEUDER und die Hausdurchsuchung in Bie­ lefeld erfordern eine Stellungnahme. Schon immer bestaunte ich die Diskettenkästen bei den Kids. Hunderte von Disketten, jede drei Mark teuer - mal mehr - mal weniger. “Hast Du...“, meine naive Frage. “Kann sein, falls ich’s nicht gelöscht habe.“ Fast immer die gleiche Antwort. Und bei “Zeig mal was“ der Griff in die Kiste. Diskette einlegen und - ja, und dann kommt ein INTRO. Die Cracker haben in ’zweistündiger Arbeit’ mal eben das Unmögliche möglich gemacht. Da stellt der ATARI plötzlich 46000 (?) Farben gleichzeitig auf dem Schirm dar, der AMIGA bringt ein fünfminü­ tiges gesampeltes Musikstück ’rüber’ und der gute alte C64 wird bis über den Bildschirmrand hinaus mit formatfullenden höchstauflösenden Farbgrafi­ ken aufgepeppt. Ich weiß, daß das alles technisch unmöglich ist und vor meinen Augen passiert es. Und. Was hat das mit ’Raubkopien’ zu tun? Die kommen dann hinter dem INTRO. Und bevor die KINGSOFT- oder ARIOLADie Datenschleuder Schon der Titel der Veranstaltung sagt alles. Schlaf­ säcke und Rechner sollten mitgebracht werden, ge­ rüchteweise verbreitete sich die Nachricht bis hinein in die größeren Softwarehäuser: daß da fäl­ schungssichere und durchnumerierte Einladungs­ karten unterwegs waren. Die Bit-Napping-Party für sich war ein voller Erfolg. Wir lachten selber über unsere Sicherheitsvorkehrungen. In Bielefeld mußte sich der Gast erst einmal bei der Anlaufadresse melden, und von dort aus wurden die einzelnen Gäste zum Ort des Geschehens geschickt. Das eigentlich Erstaunliche spielte sich (wie wir erst ’beim Frühstück danach’ erfuhren) kurz nach dem letzten Einlaßschluß draußen auf der Straße vor der Anlaufadresse ab. Ein junger Herr, der leider etwas zu spät kam und niemanden mehr antraf, spürte eine Hand auf der Schulter und wurde das erste Mal in seinem Leben ’vorläufig festgenommen’. Er wurde mit auf's Revier genommen und in seinen Taschen fand man neben einigen Disketten (’Alles Originalsoftware’, grinste einer der Beamten) auch - na­ türlich, denn ohne diese kein Einlaß - eine Einla­ dungskarte. Wo er diese her habe. Nun und das stand ja groß und breit drauf: Art d’Ameublement. Die Leute mit der MODERNSTEN KUNST hatten zur ’CrackerFete’ geladen. Der junge Mann, der Montags beim Frühstück von seiner Festnahme berichtete, erzählte Unglaubli­ ches: Videokameras lagen da rum und Spiegelre­ flexkameras und mindestens sechs Kripo-Beamte wären daran beteiligt gewesen und hätten ihm er­ zählt, daß ’eine Anzeige von außerhalb vorliegen würde’ und daß ihre Taktik gewesen wäre, reinzu­ stürmen und erst mal alles zu vilmen und zu foto­ grafieren. (Allerdings mußte der Türsteher immer erst mal den Schlüssel holen gehen...). Die Erzäh­ lungen klangen seltsam. Wir erzählten die Ge­ schichte gerne weiter, aber haben sie eigentlich nicht so recht geglaubt. Seite 6 Drei Tage später, Punkt 14 Uhr (da beginnen unsere galeristischen Geschäftszeiten) standen drei Herren im Laden. Ja, richtig, die Kripo. Und da standen sie nun mit Haussuchungsbefehl für Laden, Privat­ wohnung, Keller, Speicher und Auto. Ob wir mit der Hausdurchsuchung einverstanden seien, eine Frage, die man stets nur verneinen kann. Der Bitte um Aushändigung der Liste mit Namen und Adressen aller Gäste konnten wir nicht nachkommen, denn selbst wenn sie existieren würde - könnte doch schließlich niemand von uns erwarten, daß wir sie bei uns aufbewahren würden. Dieser Argumentation konnten sich auch die Beamten nicht verschließen. Ganz heiße Leute Sie waren freundlich, und freundlich zeigten wir Ihnen den Computer (wir waren gerade dabei, Rech­ nungen zu schreiben), das Diskettenlager, und schon nach 10 Minuten war unser Anwalt zur Stelle. Dann wurde grob oberflächlich die Geschäftskorrespon­ denz durchgewühlt und anschließend erzählte uns der Beamte noch, daß der ’Anzeiger’ noch zum Besten gegeben hätte, daß wir ’ganz heiße Leute’ seien. Wir hätten auch den (ich kann das Wort nicht mehr hören) NASA-Hack mitgemacht. Wieso erzählt jemand so etwas? Und die Antwort war sämtlichen Parteien klar: Die ’Bullen’ sollten heiß gemacht werden, damit sie sich auf jeden Fall der Bit-Napping-Party annehmen. Auch die Polizi­ sten fühlten sich von den Software-Firmen regel­ recht mißbraucht. Nett wurde der Dialog, als Rena dem Leiter der Aktion einen Aufkleber vom FöBuD e. V. anbot und der Herr nur trocken antwortete, daß er gerade überlegen würde, ob er ALLE mitnehmen sollte. Er unterließ es. Alles, was beschlagnahmt wurde, waren etwa 60 Originale mit Seriennummern und etwa ebenso viele Raubkopien: Der Rest der Einladungskarten und übriggebliebene fotokopierte Stadtpläne. Für die Besucher von außerhalb, damit sieden Ort des Geschehens leichterfinden. Natürlich ohne Kreuzchen an der betreffenden Stelle. Es ist anscheinend nicht die einzige Veranstaltung, die ’hochgenommen’ werden sollte. Wir hatten Glück, daß wir uns aus den (uns selbst unsinnig erscheinenden) Sicherheitsvorkehrungen einen Sport gemacht haben. Ohne sie wäre die fröhliche Party sehr viel eher beendet gewesen, ein Zentral­ computer (oder Karteikasten?!) mit einer Menge überflüssiger Personaldaten gefüttert worden und einige Eltern wären vermutlich aus allen Wolken gefallen. Seite 7 Aber einen Fehler sollten ’Veranstalter’ und ’Gäste’ von solchen Partys nicht machen: Kriminalroman spielen. Nur weil es unangenehm ist, wenn die Ex­ ekutive in den Disketten herumschnüffelt, muß man sich nicht einigeln. Im Gegenteil. Je offener und aufrechter ein jeder zu seinen Handlungen steht, desto weniger lassen sich die Hacker und Cracker und Kids und/oder wie sie alle heißen, in die Kri­ minalität drängen. FREE FLOW OF INFORMA­ TION ist mehr als nur ’Hacker-Ethik’. Ich möchte hier an dieser Stelle nur wenig über ’Profis’ verlauten lassen. (Bezüglich der Diskussion Geld/nicht Geld für Raubsoftware). Der ’Profi­ raubkopierer’ hat einen Job mit 60 WochenArbeitsstunden, der sich in seiner Eintönigkeit kaum von einem Fabrikjob unterscheidet. Manche Men­ schen brauchen halt neben dem neuesten Video und dem abgefahrensten Drink auch stets die neueste Version von MacMüllomatPlusTM. Ich sehe dies als ein Suchtproblem an, das sich aus dem Wesen des Mediums selbst ergibt. Diese Sucht ist nur über den - auch professionellen - Graumarkt zu befriedigen; bei einem Durchschnittseinkommen von ix-Markfuffzig Taschengeld. Geschadet wird tatsächlich niemandem, denn kaufen würde trotzdem niemand das Zeug. Die Verkaufs­ zahlen der Ballerspielchen sind - so haben Befra­ gungen des Fachhandels ergeben - immens hoch. Verhungern wird niemand in den Softwarefirmen. Höchstens die freien Programmierer, die sich die Programme für viel zu wenig Geld abkaufen lassen. Das Suchtproblem, das die Jagd nach der immer neuesten Software darstellt, sehe ich selber als re­ lativ harmlos an. Es erledigt sich eines Tages von selbst. Ein jeder stellt fest, daß diese Welt keine aus­ schließlich elektronische ist und daß es unmöglich ist, ein Programm in seine Freundin einzugeben und daß es vielleicht an der Zeit wäre, erst einmal spre­ chen zu lernen. Die kopierten Spiele machen eh’ schon seit langem keinen Spaß mehr. Sie werden lediglich kopiert und weitergegeben. Für Telepathie gibt’s keine FTZ-Nummer, und Bier schmeckt in Gesellschaft immer am Besten. Weitermachen. Art d’Ameublement Rena Tangens & padeluun CLINCH/POETRONIC/PADELUUN/28.11.87/20:28/8522 Die Datcnschleuder AufgeDECt Editorial des DECKBLATT Nr. 11,1987 “Das darf doch gar nicht wahr sein, mag sich manch einer gedacht haben, als bekannt wurde, daß eine kleine Gruppe deutscher Hacker weit über 100 Rechner im wissenschaftlichen SPANet geknackt haben, darunter so “kapitale“ Systeme wie die der NASA oder des Kernforschungszen­ trums CERN in Genf. Das darf doch nicht wahr sein, wird man vor allem bei DEC gedacht haben. Denn sämtliche geknackten Rechner waren VAXen unter VMS. Und gerade VAX/VMS hatte DEC doch immer als eines der sichersten Be­ triebssysteme überhaupt bezeichnet. Eine Ein­ schätzung, die übrigens auch das amerikanische Verteidigungsministerium teilte. War der “Superhack“ ein Jux? Eine kriminelle Hand­ lung? Oder war es gar eine ausgewachsene Spionage-Affäre, wie der britische Guardian arg­ wöhnte? “Super-Stoff für Ost-Agenten“, so meldet auch “Bild“, sei den Hackern in die Finger geraten. John le Carre läßt grüßen. Spionage war das sicher nicht - dazu haben diese Hacker einfach nicht das Format. Ganz im Gegenteil, sagt auch der Chaos Computer Club. Sie wollten auf Sicherheitslücken aufmerksam machen. So ein schönes Motiv. Schade, daß sie es erst bekanntgegeben haben, nachdem sie sowieso entdeckt worden waren. Lassen wir uns doch nichts vormachen. Da haben junge Leute mit Computer und Modem gespielt hier und da auch mal einen Rechner geknackt. Dann kam über die elektronische Post ein neues Spielzeug. Kein Schaukelpferd, ein trojanisches. Solch neues Spielzeug will ausprobiert sein, und das SPANet bot sich als Spielwiese geradezu an. Es muß die DEC-Leute hart getroffen haben. Nie werden sie müde, die Offenheit ihrer VAXArchitektur zu betonen. Und nun kommt die Be­ stätigung ausgerechnet aus der falschen Ecke. Aber DEC ist selber schuld. Nicht unbedingt wegen des Fehlers im Betriebssystem - das sollte zwar nicht passieren, aber welches große Software-Produkt ist schon vollkommen fehlerfrei? Vorwerfen muß man DEC vielmehr, daß der Hersteller auch nach Be­ kanntwerden des Fehlers - und das ist immerhin schon einige Monate her - nicht sofort reagierte. Schuld sind aber auch die System-Betreiber selbst. Hundertprozentige Sicherheit ab Werk ist eine Uto­ pie. Es ist auch und vor allem Aufgabe der System- Manager, für die Sicherheit ihrer Rechner zu sorgen. Und diese Pflicht wird gerade in Forschungsein­ richtungen oft aufs Gröbste vernachlässigt. Forscher wollen forschen, und daher ist es nicht selten, daß ein Student das System managt - so nebenbei. Es soll auch heute noch Rechner unter VMS 4.4 und 4.5 geben, auf denen die DEC-Patches nicht installiert sind. Wenn ich einem Einbrecher meinen Haus­ schlüssel gebe, darf ich mich nicht wundem, wenn anschließend etwas fehlt. Mittlerweile hat DEC den Fehler behoben. Die not­ wendigen Patches sind ausgeliefert, eine neue VMSVersion steht ebenfalls seit einiger Zeit zur Verfü­ gung. VMS ist wieder eines der sichersten Be­ triebssysteme der Welt. Das war es tatsächlich auch vorher schon, die Einschätzungen von DEC und dem Dod (Department of Defense) waren so falsch nicht. Es gibt kein Betriebssystem, in das Hacker nicht eindringen könnten, wenn sie es nur wirklich wollen. Daß es gerade DEC getroffen hat, hat eigentlich nur einen Grund: Die anderen Betriebssysteme waren den Hackern nicht interessant genug. Außerdem - wo findet man sonst noch so ausgedehnte Netze? Inso­ fern war der Superhack ein Kompliment für DEC. Hat er DEC denn nun eigentlich geschadet? Ein wenig am Image hat er schon gekratzt - das ist halt so eine dumme Eigenart negativer Schlagzeilen. Aber schauen wir uns doch einmal einen der sensi­ belsten Sensoren an - Wall Street. Der Aktienkurs von DEC hat nicht den geringsten Rückschlag hin­ nehmen müssen. Im Gegenteil.“ Thomas Hertel (stellvertretender Chefredakteur) Die Datenschleuder Seite 8 CCC und NASA Wirtschaftsdaten Viel Rauch um nichts Digital Equipment Corporation (SZ) - Neulich saßen sie wieder zusammen, die Jungs vom Chaos-Computer-Club in Hamburg, spezialisiert auf Einbrüche in Elektronenhirne aller Art, und hackten und zapften/drahteten und kabelten/schalteten und walteten. Digital Equipment GmbH Freischützstrasse 91 8000 München 81 Tel.: 089/9591-0 Telex 5 215 780 Btx 20898 Telefax 089/9591-1010 Einer las gähnend Volkszählungsdaten eines Stati­ stischen Landesamtes, der zweite schmuggelte mit­ tels eines Ostberliner Redaktionssystems das Wort Glasnost in den Aufmacher des Neuen Deutschland vom nächsten Tag, der dritte versuchte die KetchupFormel eines internationalen Hamburger-Konzems zu finden. Da rief der vierte: “Mööönsch, ich bin bei der NASA!“ Die anderen sprangen herbei, und rich­ tig, da stand auf dem Bildschirm: “Guten Tag, hier ist die amerikanische Raumfahrtbehörde.“ Zwar handelte es sich bloß, wie sich herausstellte, um den elektronischen Abfallkorb der NASA, in den man vorgedrungen war, aber man wei ja, da es die Ab­ fallprodukte der Weltraumforschung in sich haben. “1) Teflonpfanne“ stand da, “2) Schwerkraftunab­ hängiger Kugelschreiber“. Dann kam es: “3) Rauch­ freie Zigarette“. Dem folgenden Text war zu entnehmen, daß sich in den Siebziger Jahren eine Forschungsgruppe mit der Frage beschäftigt hatte, wie man Astronauten auch whrend eines Weltraumfluges das Rauchen ermög­ lichen könnte. Die Zigarette dürfte, so hieß es, er­ stens keine Asche hinterlassen, weil in der Kapsel kein Platz für Aschenbecher sei, und sie dürfte zwei­ tens keinen Rauch entwickeln, denn der Blick auf die Sterne müsse frei bleiben. Ein geheimer For­ schungsauftrag wurde an die amerikanische Ziga­ rettenfirma R.J. Reynolds vergeben, deren Techni­ kern das unmöglich Erscheinende gelang: Tabak ersetzten sie durch Tabakextrakt, Geschmacksstof­ fe, Glyzerin und ähnliche Leckereien, ein Kohle­ stück an der Spitze sorgte für glühend heiße Luft zum Einatmen. Leider verschwand die Erfindung dann im NASA-Computer, weil der amerikanische Ge­ heimdienst herausgekriegt hatte, da die Russen Nichtraucher als Astronauten einsetzten, um sich einen Vorsprung im All zu verschaffen. Nun ist die Sache doch an die Öffentlichkeit ge­ kommen. Als die NASA entdeckte, daß Hamburger Chaoten bei ihr eingedrungen waren, informierte sie sofort den Vorstandsvorsitzenden von R.J. Rey- Seite 9 DEC in Zahlen (Alle Angaben in Mio DM) Teilkonzernumsatz Veränderung in % Beschäftigte Bilanzsumme Grundkapital Rücklagen Sachanlagen Beteiligungen Liquide Mittel Personalaufwand Investitionen Jahresüberschuß 1983 1984 1985 1986 461 +6 1490 233 8 12 32 10 101 17 1,8 616 +34 1886 367 20 38 8 117 25 4,7 913 +47 2456 485 40 6 62 17 156 53 7,5 1092 +20 3055 533 85 6 115 19 211 91 10,3 nolds, der unverzüglich eine Pressekonferenz ein­ berief und bekanntgab, seine Firma wolle mit einer rauchlosen Zigarette den von militanten Nichtrau­ chern bedrängten US-Markt erobern. Die NASA erwähnte er nicht. Das war am Montag, gerade ein Tag, bevor die Hacker aus Hamburg mit ihrer Pres­ sekonferenz so weit waren. Wer sollte ihnen die Wahrheit noch glauben? Sie berichteten also bloß allgemein von einer geknackten NASA-Datenbank Namens Space Physics Analysis Network und er­ wähnten den Abfallkorb nicht. Aber Lesern, welche die Zusammenhänge hinter den Nachrichten des Tages suchen, verraten wir mehr: Es ist kein Zufall, daß - ebenfalls am Montag dieser Woche - das Batelle-Institut (Frankfurt) etwas hektisch die Er­ findung einer schmelzfesten Schokolade für Kinder bekanntgab. Quelle: Süddeutsche Zeitung, 17.9.87 Die Datenschleuder Die internationale Hackerparty Chaos Communication Congress 1987 Zum viertem Mal veranstaltet der CCC in Ham­ burg seinen Communication Congress. Wie schon in den vergangenen Jahren treffen sich zwischen den Feiertagen Datenreisende, Tele­ fonfreaks, Informationspfadfinder, Funkmaniacs, Netzflaneure, Bitniks, Hacker und Häcksen zur Internationalen Hackerparty. Entgegen anderslautenden Veröffentlichungen startet der Congress am Sonntag dem 27. Dezember um 10 Uhr und endet am Montag dem 28. Dezember gegen 21 Uhr. Veranstaltungsort ist, wie in den vergangenen Jahren, das Eidelstedter Bürger­ haus, Elbgaustraße 12, in Hamburg Eidelstedt. “Offene Netze - Jetzt!“ Der Congress steht dieses Jahr unter dem Motto: “Offene Netze - Jetzt“. Weiterhin geht es um “Hac­ ker und Staat“ (Hintergründe der Nasa-Story, Pa­ nikmanagement beim CCC, Bundespolizei undHacker, sowie einer Diskussion über Perspektiven der Hacker-Szene). Juristische Workshops erläutern die “Tarife fürs Hacken“. Weiterhin Infos über Ver­ schlüsselung und Verschleierung. Vorgestellt wird auch ein neues Konzept zur Vernetzung von Mail­ boxsystemen (BtxNet). Der genaue Congressfahrplan wird erst Mitte Dezember vorliegen und dann sogleich über die Netze verbreitet. Spannung und Aktion werden jedoch garantiert. Wegen der sehr schlechten Terminlage - kurz nach Weihnachten - beginnt der Aufbau am Congress-Ort schon am Donnerstag dem 24. Dezember. Am Vor­ mittags des Heiligen Abend wird die Telekommunikations-Infrastruktur (internes Telefon- und Datennetz) verlegt. Am 1. und 2. Weih­ nachtsfeiertag wird der Congress eingerichtet. Hel­ fer und Referenten können ab dem 24. Dezember am Tagungsort eintreffen. Auswärtige Gäste werden ab Samstag (2. Weihnachtsfeiertag) eingelassen und erhalten abends ihre Schlafplätze zugewiesen. Über­ nachtungsmöglichkeiten werden von Samstag bis Montag bereitgehalten. Der eigentliche Labyrinthnystagmus Die Datenschleuder Wie in den vergangenen Jahren bietet die DATENSCHLEUDER-Redaktion angehenden Re­ dakteuren Zugriff auf das Redaktionsarchiv und un­ seren Schnellkopierer. Neu ist eine eigenständige Congressredaktion, in der aktuelle Meldungen für die öffentlichen und internen Netze erstellt werden. In diesem Jahr wird der CCC erstmals mehrfach täglich auch mit einem eigenen Fernsehsender (Amateurfunkfernsehen) vom Congress berichten. Aus der Congress-Mailbox können Daheimgebliebene die aktuellen Meldungen vom Congress abfragen (Eventuell können die Meldungen auch über Btx abgerufen werden). Im Hack-Center stehen mehrere Telefonleitungen bereit, um einen freien Zugang zu den internatio­ nalen Datennetzen zu ermöglichen. Für Frühstück und Kaffee bietet das Chaos-Cafe wieder seine Dien­ ste an. Desweiteren finden Referate, Diskussionen und Demonstrationen in den Workshops im Theater und den Konferenzräumen statt. Der Congress wanzt Wegen der technischen Demonstrationen gelten die Räumlichkeiten als “Elektrisches Labor“, zu dem nur Unterwiesene Zutritt haben. Jeder Teilnehmer hat sich bei örtlichen Funkamateuren/Elektronikern etc. vorher fachkundig zu machen. Das Fotografie­ ren sowie das Aufzeichnen mittels Ton- und Bild­ Seite 10 trägem ist, wie in den vergangenen Jahren, aus Da­ tenschutzgründen untersagt. Im Rahmen der Pres­ searbeit werden TV-Teams anwesend sein. Nicht ausgeschlossen werden kann, daß staatliche Dienst­ stellen den Congress als Datenregister verwenden möchten. Aus diesem Grund sollte jeder Teilnehmer dementsprechend vorsichtig sein. Die Projektlei­ tung wird täglich eine Überprüfung auf Verwanzung vornehmen und ein Frühwarnsystem für größere Polizeiaktionen vorbereiten. Für alle Fälle werden mehrere Anwälte der Veranstaltung beiwohnen. Alle Teilnehmer benötigen dieses Jahr ein Paßfoto für den Congress-Ausweis. Die Congress-Ausweise haben sich bei der letztjährigen Bombendrohung und der anschließenden Räumung als äußerst nütz­ lich erwiesen. Minderjährige erhalten gekenn­ zeichnete Congress-Ausweise und müssen die Räu­ me bis 22 Uhr verlassen (Jugendschutzgesetz). Die Teilnahmegebühr beträgt für Mitglieder (CCCeV) und Minderjährige DM 15,-, für Presse­ vertreter DM 50,- und für alle anderen DM 20,-. Die Beträge können zukünftig nur so günstig gestaltet werden, wenn nicht wie im letzten Jahr Telefone und Modems im Wert von über DM 2000,- verschwin­ den! Wir rechnen dieses Jahr mit 400 bis 600 Teilneh­ merInnen. Eine rechtzeitige Voranmeldung sichert auch bei Überfüllung noch den Einlaß. Voranmel­ dung durch Einzahlung auf Postgiro (BLZ 200 100 20) Konto 599090-201 für den CCCeV. Bitte den Beleg mitbringen! Schlafplätze sollte man sich privat besorgen. Wer es sich leisten kann, dem sei ein preiswertes Zimmer auf der Reeperbahn (da gibts nachts noch was zu beißen) empfohlen. Für Ausnahmefälle hat der CCC mehrere Nachtlager (Schlafsack) von Samstag bis Montag in petto. Ab Heiligabend ist die Congress-Mailbox unter der Rufummer 040-5704065 (38n1d) erreichbar. Die Congressredaktion beantwortet Fragen zum inhalt­ lichen Geschehen unter der Rufnummer 0405705696. Die Projektleitung und Vermittlung ist unter 040-5705708 erreichbar. Weitere Informationen können im Vorfeld über die CLINCH-Mailbox 040-6323517 (38n1D) abgeru­ fen werden. Die CCC Geschäftstelle ist unter 0404903757 erreichbar. Für Referenten und Organisa­ tionsfragen ist die Btx-Redaktion unter 040-483752 (VOICE!!!) erreichbar. Seite 11 Hier nochmal die wichtigsten Telefondaten: Vorbereitung: CCC-Geschäftsstelle: 040-490 37 57 Btx-Redaktion (Congressorganisation): 040-48 37 52 CLINCH-Mailbox (38n1D): 040-632 35 17 Durchführung: Congressmailbox (38n1D): 040-570 40 65 Congressredaktion (Pressestelle): 040-570 56 96 Projektleitung und Vermittlung: 040-570 57 08 Der Chaos Computer Club hofft auf rege Teilnahme, so daß wie in den vergangenen Jahren Communi­ cation und Information im Vordergrund der Ver­ anstaltung stehen. S.Wernery 291914 Nov 87 BEREICH RED CON­ GRESS CCC87 Random access on COFFEE AND STORAGE CIGARETTE ANTI-PACMAN-PEANUT-B HI-TECH CONGRESS SPAGHETTICODE RANDOMEXCESS © DIZZY 1987 ANATOMY OF A HACKER PART TWO & SURVIVAL Die Datenschleuder Congressredaktion Congress-Mailbox Die Congress-Mailbox ist unter der Rufnummer Die CCC Pressestelle am Congress 040/570 4065 zu erreichen. Sie ist zum einen die Schnittstelle nach außen und gleichzeitig das elek­ tronische Informationsmedium des Congresses. Es ist ein stündliche ablaufendes Intermail zwischen FIDO-Net, Congress-Mailbox und anderen Netzen vorgesehen. Mit diesem Service soll versucht wer­ den, von außen kommende Informationen direkt in laufende Veranstaltungen einzubringen. BoxBetreiber im FIDO-Net sollten sich überlegen, ob sie für die Zeit des Congresses ein Brett CCC87 ein­ richten wollen. Aus Kapazitätsgründen ist eine Übersetzung ins Englische nicht möglich. Wer in­ teressante Informationen übersetzen und auf die In­ ternationale Ebene hieven will, sei dazu herzlich aufgefordert. Sämtliche Meldungen haben Net­ zwerkfreigabe. Hamburg (CCC87) - Die Congress-Redaktion hat für dieses Jahr eine umfangreiche Berich­ terstattung vorbereitet. Vom 26. bis einschließ­ lich 28. Dezember werden wir aktuelle Meldun­ gen, Hintergrundberichte, Features, Dokumen­ tationen, den Pressespiegel und bei Bedarf In­ terviews anbieten. Dieser neue Congress-Service dient in erster Linie zur internen Kommunika­ tion, wird darüber hinaus aber auch für Presse, Funk und Fernsehen produziert. Zudem soll ge­ testet werden, inwieweit es gelingt, für die Dauer des Congresses eine eigene Medien-Infrastruktur aufzubauen und zu beliefern. Mit größeren Ka­ tastrophen ist zu rechnen. Zur Verbreitung ste­ hen folgende Medien zur Verfügung: - Congress-Zeitung - aktueller Tagesdienst (?) - ggf. Bildschinntext - Congess-Mailbox - Mailboxdrucker (Hardcopies für Pinwand) - Amateurfunkfemsehen Congress-Zeitung Die Congress-Zeitung ist auch in diesem Jahr eine Sonderausgabe der DATENSCHLEUDER. Wir werden uns bemühen, die Congress-Zeitung wäh­ rend der laufenden Veranstaltung zu produzieren. Die Congress-Zeitung wird die interessantesten Meldungen aus dem allgemeinen Nachrichtenan­ gebot enthalten. aktueller Tagesdienst Sofern notwendig und technisch zu realisieren, wer­ den zwei mal täglich Kurzmeldungen mit einer Zu­ sammenfassung der wichtigsten Ereignisse als DINA-4 Fotokopie unter den Congress-Teilnehmem verteilt. Beabsichtigt sind bis zu acht Kurzmeldun­ gen a neun Zeilen. Darüber hinaus sollen bei Bedarf auch die CCC87-Pressemitteilungen verteilt wer­ den. Mailbox-Drucker (Hardcopies für Pinnwand) Sämtliche von der Congress-Redaktion produzierte Meldungen, sowie alle Informationen die über FIDO und andere Netze ankommen, werden als Hardcopy an eine Pinnwand vor der Congress-Redaktion aus­ gehängt. Damit hat jeder Congress-Teilnehmer die Möglichkeit, sich einen Überblick zum gesamten Nachrichtenaufkommen zu verschaffen. Amateurfunkfernsehen Vorgesehen ist eine Direktübertragung laufender Veranstaltungen. Sofern keine Veranstaltungen lau­ fen, ist daran gedacht, vorproduzierte Videobänder einzuspielen. Zudem sind kurze Nachrichtenblocks geplant, die von einem Sprecher verlesen werden. Die Nachrichten liefert die Congress-Redaktion. Daür der Nachrichtenblöcke max. fünf Minuten. In den Sendepausen wird die Congress-Mailbox auf den Sender geschaltet. Die Congress-Redaktion (Pressestelle) hat einen ei­ genen Telefonanschluß. Unter der Rufnummer 040/570 56 96 werden Presseanfragen beant­ wortet. Zudem übernimmt die Redaktion in diesem Jahr die Organisation für Interviews. Das Meldungsangebot im Einzelnen: ggf. Bildschirmtext Eine Auswahl des aktuellen Tagesdienstes, aufbe­ reitet mit zusätzlichen Informationen werden ggf. im Bildschirmtext angeboten. Der Btx-Dienst wird zu­ sätzlich auf der Congress-Mailbox im Brett Chaos unter der Betreffkennung CCC87/btx eingespielt. Die Datenschleuder Wir beginnen am 26. Dezember mit einer Auftakt­ meldung (60 Zeilen) und einigen vorbereiteten, zeit­ losen Features bzw. Hintergrundberichten. Vorge­ sehen ist ein Hintergrund zum Amateurfunkfemse­ hen, sowie Einführungsbeiträge zu wichtigen Ver­ Seite 12 anstaltungsthemen. Diese Meldungen werden in die Congress-Mailbox eingespielt und haben in der Be­ treffzeile die Kennung CCC87: Merkwürdig In diesem Jahr werden alle Referenten gebeten, von Eines schönen Tages klingelt unser nettes, weisses Telefon. Ein Herr meldet sich plump vertraulich und wollte einen ’Einführungskurs’ ins Hacken haben. Er bot Geld. Wir hatten gerade keine Zeit und baten zur Terminvereinbarung um seine Telefonnummer. Er ziehe gerade um und würde sich wieder melden, sagte der Unbekannte. Wir haben nie wieder etwas von ihm gehört. ihrem Vorbereitungsmaterial eine Kurzfassung zu schreiben, bzw. ihre Texte der Congress-Redaktion zur Verfügung zu stellen. Während der laufenden Veranstaltungen werden diese Inhaltsangaben in die Congress-Mailbox eingespielt. + ACHTUNG: Presserechtlich gilt das gespro­ chene Wort + Sofern wir personell dazu in der Lage sind, werden Mitglieder der Congress-Redaktion gezielt an den Veranstaltungen teilnehmen und das Wesentliche protokollieren. Diese Informationen werden als Zu­ sammenfassung des Diskussionsverlaufs ebenfalls in die Congress- Mailbox eingespielt. Im Rückkanal werden wir Anfragen, Beiträge und inhaltliche An­ merkungen, die uns über die Congress-Mailbox zu­ geschickt wurden, stellvertretend in die laufenden Veranstaltungen einbringen. Zwischendurch wird die Box mit bunten Meldungen vom Rande des Congresses beliefert. Wichtige Er­ eignisse werdn als Kurzmeldungen verbraten. Je nach Bedarf, werden wir kurze HintergrundInformationen aus dem umfangreichen CCC-Archiv einspielen. Personelle Besetzung Für die Congress-Redaktion werden noch vier fä­ hige Mitarbeiter gesucht. Voraussetzungen zur Mit­ arbeit sind: - Starke Nerven und die Fähigkeit, auch im Unter­ gang den Überblick zu halten. - Eigenständiges Arbeiten im Team mit der Fähig­ keit, zwischen Informationsgeröll und Wesentli­ chem unterscheiden zu können. - Meldungen schnell schreiben zu können. - Eine ordentliche Portion Humor und Kreativität. - sowie die Fähigkeit, Wunder zu vollbringen. jwl 011256 Dez 87 BEREICH KONGRESS CRED1 padeluun CLINCH/CHAOS/PADELUUN/25.11.87/23:15/404 Z. Eine andere Ansicht Stoepsel veröffentlichte in der letzten DATEN­ SCHLEUDER zwei Artikel zu Hackern und Ge­ setzen (“Die neuen Tarife fürs Hacken“). Hier nun eine Gegenmeinung in Kurzform. Zu §202a: Es ist entscheidend, was man unter “ver­ schaffen von Daten“ versteht. Christoph Bühler de­ finiert es wie folgend: “Grundsätzlich versteht man hierunter die Übernahme der tatsächlichen VerfÜ­ gungsgewalt und des wirtschaftlichen Wertes zu eigenen Zwecken (bzw. bei Var. 2 die Übernahme für einen Dritten und des wirtschaftlichen Wertes zu eigenen Zwecken des Dritten.“ weiter führt er aus: “Daher sind beispielsweise auch die sog. “Hacker“, die sich mit einem bloßem Kenntnisverschaffen be­ gnügen, straffrei nach §202a Stgb.“ (Zitiert nach: Christoph Bühler, “Ein Versuch, Computerkrimi­ nellen das Handwerk zu legen“, Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität, MDR 6/1987) Zu §303b: “Gestört“ ist das entscheidende Wort. Wann ist eine DV-Anlage gestört? Die NASARechner sind wegen der Trojanischen Pferde nicht gestört, nicht einmal in ihrer Funktion beeinträch­ tigt, eher um Funktionen erweitert. asterix Seite 13 Die Datenschleuder Begriffsvernebelung Zum Thema Raubkopieren sehu confuse In der letzten DATENSCHLEUDER fand sich ein Artikel zum Thema “Raubkopieren“. Als Verfasser zeichneten Caesar/Stöpsel. Was das “/Stöpsel“ angeht, hat mich die Redaktion durch ein Versehen mit Federn geschmückt, die mir mangels Urheberschaft nicht zustehen. Ich muß mich aber, vor allem in Bezug auf die Gesamt­ tendenz, von dem Artikel distanzieren, möchte das aber jetzt nicht im einzelnen erörtern. Da­ gegen will ich die Aufmerksamkeit lieber auf einen bisher völlig vernachlässigten Aspekt der Raubkopierer-Diskussion lenken: Den Begriff “Raubkopie“ bzw. “Raubkopierer“. Denn: ES GIBT WEDER “RAUB“-KOPIEN, NOCH “RAUB“-KOPIERER! Ist das Koieren also frei und erlaubt? Nein, obwohl bei weitem nicht für jedes Programm, bei dem das behauptet wird, ein Urheberrechtsschutz besteht. Wogegen ich mich entschieden wende, ist allein der Begriff “Raubkopie“. Er rückt ein einfaches Ver­ gehen in die Ecke des Verbrechens und der Ge­ waltkriminalität. Denn unter Raub versteht der Jurist die Wegnahme einer fremden beweglichen Sache unter Anwendung von (körperlicher) Gewalt oder von qualifizierten Nötigungsmitteln, d.h unter Dro­ hung mit gegenwärtiger Gefahr für Leib oder Leben. Dies trifft aber - wie jeder weiß - auf die sog. “Raubkopien“ in keiner Weise zu. Gemeint ist doch das illegale Ziehen von Kopien urheberrechtlich geschützter Progamme. Ein Programm ist aber schon keine “Sache“, sondern eine geistige Leistung. Sache ist nur der (dem Kopierenden gehörende) Datenträger, auf dem das Programm gespeichert ist. Das mag man vielleicht noch als übertriebenen ju­ ristischen Feinsinn abtun. Dies ändert jedoch nichts daran, daß die illegal gezogenen Kopien nicht mit­ tels Gewalt oder unter Einsatz von qualifizierten Nötigungsmitteln beschafft werden. Von Raub kann daher keine Rede sein. Selbst wenn ausnahmsweise einmal eine Pro­ grammkopie geraubt würde, sollte man von einer geraubten Kopie und nicht von einer “Raubkopie“ sprechen. Man sagt ja auch “gestohlenes Auto“ und nicht “Stehlauto“. Was heisst hier "Falsche Eingabe " ? Hier wird durch den gezielten Einsatz von falschen Begriffen versucht, ein vom Gesetz mißbilligtes Verhalten noch weit darüber hinaus zu geißeln und die Täter zu diskriminieren. Selbst die bei der Wahr­ nehmung ihrer Interessen oft wenig zimperlichen Einzelhändler haben es nicht versucht - und schon gar nicht geschafft - die Ladendiebe als Ladenräuber zu verunglimpfen. Unverständlicherweise muckt niemand auf gegen diesen Verbalterrorismus der Software-Hersteller. Selbst im juristischen Schrifttum und in der Recht­ sprechung wird der Begriff “Raubkopie“ völlig kri­ tiklos übernommen. Darum gilt mein Respekt (und meine Verachtung) der PR-Arbeit der Software­ häuser. Gute Arbeit. Wenn die Programme auch nur annähernd so perfekt wie die PR wären, dann würde es bestimmt auch weniger “Raub“-Kopien geben... Stoepsel CLINCH/DS-RED/STOEPSEL/26.11.87/14:51/3398 Z. Die Datenschleuder Seite 14 E ■ F L U T I S T A I S A N C E I R A S E T I T R E SS E R A I N N E RER D E S V IS O | IS E N E L OT A U S E R U BU S I S T E RO n TI E S S U Stiftung Modemtest hat mal wieder zugeschlagen Modem: Lynker’s 1200 Vertrieb: Fa. C-LOG, München Vorteile: kleinere Abmessungen; zwei Telephon­ kabel und ein RS232-Kabel dabei. Nachteile: Kleines Menual (zwar sind alle Befehle mal erwähnt, aber die Bedeutung einiger Bits der Statusregister schon nicht mehr). Das Ermitteln der Baudrate bei Autoanswer geschieht wie beim Wellcon mit einem 600 Baud-Carrier, manche Gegen­ stationen connecten da nicht. Komischerweise konnte manchmal keine Box bei 300 Baud erreicht werden; ein Umstellen auf BELL-Norm half manch­ mal. Das Modem ist etwas zu emfindlich und etwas zu leise (input -50dBm; output -10dBm). Wertung: Gibt besseres. Modem: Lynker’s 2400 Vertrieb: Fa. C-Log, München Vorteile: kann 300 Baud CCITT (das ist bei einem 2400-Baud-Modem eine Seltenheit). Kann 1200/75 (und 75/1200) Baud. Zwei Telephonkabel und ein RS232-Kabel dabei. Nachteile: bei 1200/75 ist keine Wandlung drin, d.h., ihre Schnittstelle muß mit zwei unterschiedlichen Baudraten gefahren werden; das können leider die wenigsten (glücklich ist, wer da einen ST hat). Die Baudratenerkennung bei Autoanswer funktioniert nicht richtig (laut Hersteller wird daran gearbeitet). Zu kleines Manual (s.o.). Keine Dipswitches am Modem, um eine Grundeinstellung beim Einschal­ ten zu haben. Das modern ist etwas zu emfindlich und etwas zu leise (input -49dBm; output - 10dBm). Wertung: Bedingt einsatzfähig. Seite 15 Modem: Lightspeed 2400c Vertrieb: Fa. MPI, Aachen Vorteile: kann 300 Baud CCITT (das ist bei einem 2400-Baud-Modem eine Seltenheit). Kann 1200/75 (und 75/1200) Baud. Baudratenwandlung bei 1200/75. Gutes Manual. Helpscreen eingebaut. Speicher für die Konfiguratuion des Modems. Zwei Telephonnummern-Speicher. Nachteile: die Baudratenerkennung bei Autoanswer klappt ganz gut, nur mit einem Modem hatten wir Probleme (Besitzer eines Zellcon-Modems sollten ihr auf BELL Norm stellen, bevor sie eine Box mit diesem Modem anrufen). Die Erkennung der Be­ setztzeichens funktioniert nicht (das 1200er bringt das). Im Manual ist nirgends erwähnt, wie man auf 1200/75 stellt (“ATB2“ wußte der Vertrieb anfangs auch nicht aber jetzt scheint ein Beipackzettel dabei zu seien). Für 1200/75 mit BTX muß man das Mo­ dem auf “ATX0“ stellen, sonst kriegt man keine Verbindung. Das Modem ist etwas zu leise (output -l0dBm). Wertung: gut (die Nachteile lassen sich mit NowHow aufheben). Bemerkung: Angeblich sind noch alte Modems des Typs Lightspeed 2400 - also ohne das “c“ - im Umlauf. Hände weg davon! Noch ein bißchen was über die Emfindlichkeiten und den Outputlevel der Modems. Er wird in dBm (dezibel) gemessen und ist ein Maß für die Dämp­ fung einer Telefonleitung (Postler mögen mir bitten meinen Dilettantismus verzeihen). Der negative Wert z.B. bei der Angabe des Outlevel ist ein Maß für die Ueberwindung der Dämpfung - je mehr ne­ gativ, desto lauter (=emfindlicher) das Modem. Postmodems haben Werte von Output =-15dBm / Input = -40dBm, sind also lauter, und unemfindlicher gegenüber Störungen als die Hayesmodems. Wir bitten die Hersteller, das zu berücksichtigen und die Modems zumindest umschaltbar zu machen. Ein Fehler, der bisher bei allen Hayes-Modems (außer LS 2400c) aufgetreten ist: Wenn man Auto­ answer hardwaremäßig (oder wie auch immer) ein­ gestellt hat und der DTR auf NULL zieht, kann es sein, daß bei einem Anruf in dieser Zeit das Modem ganz kurz abhebt und sofort wieder auflegt. Was soll der Mist? Der einzige, der davon profitiert, ist die POST. Haß... Also liebe Hersteller es gibt noch was zu tun. Hackowitz CLINCH/SYSOP/GAST/08.11.87/21:23/3574 Z. Die Datenschleuder Goldesel streck Dich Computerbetrug am Automaten? Wege zu Wohlstand und Reichtum schienen sich zu eröffnen, als Zeitungen die ersten Berichte über “Computerfreaks“ brachten, die dem Ge­ heimnis des Glücks am Spielautomaten auf die Spur gekommen waren. Gerüchteweise war dies folgendermaßen zu bewerkstelligen: Man brau­ che mit dem Programm in der Hosentasche nur zum richtigen Zeitpunkt dem Gerät den Befehl “Goldesel streck Dich“ geben, und schon könne man mit einer Plastiktüte den Geldsegen auf­ fangen. Und das alles legal. So oder so ähnlich jedenfalls las sich das in einem Teil der Presse, die freudig das neue Thema aus dem Bereich “da­ tenwütige Jugend“ aufgriff. Zumindest seit dem Inkrafttreten des 2. WiKG (Zweites Gesetz zur Bekämpfung der Wirtschafts­ kriminalität vom 1.8.1986) kann man diesem Weg jedenfalls niemandem mehr als legalen Weg zur Vermögensbildung empfehlen. Mehr als 500 Ver­ fahren sind zur Zeit - nach Informationen der Zeit­ schrift “Computer und Recht“ (CR) Nr.8/1987 - in der Bundesrepublik in solchen Sachen anhängig. Wie stellt man es nun eigentlich an, dem Glück in die Karten zu schauen? Alle moderneren Geldspielautomaten sind mit einem Zentralrechner (CPU) ausgestattet, der mit einem EPROM-Chip bestückt ist. Da dort das Pro­ gramm des Spielablaufs verborgen ist, ist dieses wertvolle Stück auch in der Regel durch ein Blech­ gehäuse gegen Zugriffe oder Beschädigungen ge­ schützt. Den EPROM-Chip muß man nun zunächst in seine Gewalt bringen, um dann das Spielepro­ gramm auf einem Computer einer Analyse zu un­ terziehen. Mit Hilfe dieser Analyse ist der Pro­ grammablauf vorhersehbar. Die Tasten des Auto­ maten lassen sich gezielt und für den jeweiligen Spieler nutzbringend betätigen. Der Gesetzgeber hat nun - vor allem in das Straf­ gesetzbuch - so manche Vorschrift eingebaut, die unter anderem auch den experimentierfreudigen jun­ gen Leuten Grenzen in der scheinbar grenzenlosen Welt der Daten setzt: Daß die zuvor beschriebene Vorgehensweise nicht legal ist, liegt auf der Hand. Ohne Sachbeschädigung dürfte man kaum in den Besitz des EPROM-Chips kommen, da ja der Automat abgeschlossen ist und auch das schützende Seite 16 Blechgehäuse beseitigt werden muß. Darüberhinaus läßt aber vor allem der Wortlaut des neuen § 202 a StGB, der das Ausspähen von besonders gesicherten Daten unter Strafe (Freiheitsstrafe bis zu drei Jahren oder Geldstrafe) stellt, keinen Zweifel daran, daß es auch nach dieser Vorschrift sich um eine Straftat handelt. Was ist aber mit denjenigen, die z.B. eine solche Programmanalyse von einem Freund als absolut heißen Tip geschenkt bekommen haben? Müssen auch sie mit einem Ende hinter Gittern rechnen, wenn sie bei dem Versuch, ihr Taschengeld aufzubessem, ertappt wurden? Die traditionellen Vor­ schriften des Strafgesetzbuches geben im Prinzip nicht genug her, um einen solchen Tatbestand zu erfassen. Diese Lücke wird jedoch durch die neuen Vorschriften geschlossen. Da gibt es z.B. die Vorschrift des Computerbetrugs, § 268 aStGB. Abs. 1 lautet: “Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermö­ gensvorteil zu verschaffen, das Vermögen eines an­ deren dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Ge­ staltung des Programms, durch Verwendung un­ richtiger oder unvollständiger Daten, durch unbe­ fugte Verwendung von Daten oder sonst durch un­ befugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe bestraft.“ . Input-Manipulation Diese Vorschrift, die insbesondere auch im Hinblick auf die sogenannten Bankautomaten-Fälle ge­ schaffen wurde, scheint auf den ersten Blick exakt auf unseren Fall zu passen, da die Vorschrift die unbefugte Verwendung von Daten ausdrücklich be­ nennt. Allerdings ist mit dem Begriff der “unbe­ fugten Verwendung von Daten“ die sogenannte Input-Manipulation gemeint, d.h., unbefugt erhal­ tene Daten werden eingegeben. Davon kann nun nicht die Rede sein, wenn man sich lediglich in Kenntniss des Programmablaufs im richtigen Mo­ ment die richtige Taste drückt. Die Datenschleuder Dies ist nun der Punkt, an dem sich die Juristen zu streiten beginnen. So wird zu diesem Problem die nicht von der Hand zu weisende Meinung vertreten (Marion Westpfahl, CR 87, a.a.o.), daß der Gesetz­ geber nicht nur die Eingabe von Daten unter Strafe stellen wollte. Eine unbefugte Verwendung soll auch dann vorliegen, wenn die Daten nicht unmittelbar eingegeben werden, sondern wenn nur in deren Kenntnis auf den Datenverarbeitungsvorgang ein­ gewirkt wird. Mag sein, daß der Gesetzgeber daran gedacht hat. Ich meine jedoch, daß hier bei der Auslegung einer möglicherweise nicht besonders präzise formulier­ ten Vorschrift ein Schritt zu weit gemacht wird. Darüberhinaus kann diese weitgehende Auslegung, die eine Strafbarkeit nicht mehr an die unmittelbare Eingabe von Daten knüpft, in der Praxis erhebliche Beweisschwierigkeiten mit sich bringen. Man stelle sich nur einmal folgende Situation vor: Gustav G. wird von der Polizei in dem Moment am Automaten gestellt, als er einen größeren Gewinn macht. Eine Programmanalyse trägt er bei sich. Leider verstand er die Analyse nicht anzuwenden und vertraute daher mit Erfolg allein seinem sprichwörtlichem Glück. Niemand wird dem Unglücklichen glauben, er habe sich die Kenntnisse des Programms nicht zunutze gemacht. “Das kann ja jeder sagen“. In Erwartung solcher und anderer Schwierigkeiten mit dem neuen Gesetz wurde aber ergänzend ein Auffangtatbestand geschaffen, indem auch die “son­ stige unbefugte Einwirkung“ Ablauf unter Strafe gestellt wurde. Nach der Maxime des Bundesver­ fassungsgerichts, welches dem Gesetzgeber ans Herz gelegt hat, “der Vielgestaltigkeit des Lebens Herr zu werden“, sollte mit dieser Formulierung ein Tatbestand geschaffen werden, der neue und zurZeit noch nicht bekannte bzw. nicht vorstellbare Formen der Computermanipulationen erfaßt. Dieser doch extrem breit gefaßte Tatbestand hat zu Recht Kritik erfahren, da er die unter Strafe gestellte Tathandlung nicht genau genug bestimmt. Was bei aller (und wohl auch berechtigter) Kritik unter dem Strich übrig bleibt: diese Vorschriften sind Realität. Es besteht kein Zweifel, daß die Ge­ richte von ihnen Gebrauch machen werden. Es wird dann ihr Problem sein, sich z.B. mit den oben be­ schriebenen Beweisschwierigkeiten herumzuschla­ gen. In jedem Fall muß der “Glückspieler“, auch wenn er nur die Tasten drückt, damit rechnen, zu­ mindest wegen “sonstiger unbefugter Einwirkung“ auf den Verlauf des Glücks verurteilt zu werden. KostNix Umsonst in Bildschirmtext Als Bildschirmtext-User fragt man sicht oft, was der Blödeltext-Scheiß eigentlich soll. Informa­ tionen enden meist in Werbung (Suche Infos über Sri Lanka, und du landest bei Avis Autovermie­ tung) und das schwachsinnige Suchverfahren (Baumhangel) kommt auch nicht besonders gut. Da gibts aber doch ’nen paar (wenn auch wenige) Dinge umsonst oder zu Low-Cost, die man einsacken sollte. 1) Bundespostkrams: Druckwerkerzeugnisse. Das, wo jeder was mit anfangen könnte, ist kostenpf­ lichtig, klaro. Aber das, was schon bei der Herstel­ lung Kohle kostet, gibt’s umsonst. Gemeint sind Mikrofiches. Diese netten postkartengroßen Dias mit 430 Din-A4-Seiten drauf gibts bei der Post zum Nulltarif. Einzelexemplar kostenlos, heißt es. Be­ stellung von Einzelexemplaren im Wochenturnus macht richtig Bock. Merkt euch mal folgende Be­ stellnummern: 652607469-4 Straßenverzeichnis der Post 652607296-1 und 396-8 Postleitzahlverzeichnis 652607096-9 Ortsverzeichnis 652661596-5 Gebührentafeln 652167596-0 Druckvwerkeverzeichnis 2) Bundesverband Politische Bildung *51511,,. Da gibts allerlei hübsche Büchlein, so ca. 50 Stück, von der Weimarer Zeit über Adolf und Pressefreiheit... CLINCH/DATENREISEN/HHNET/18.09.87/00:41/1292 Thilo Die Datenschleuder Seite 17 Münzprüfer “For amusement only“ Es gibt verschiedene Arten von Münzprüfern. Während Flipper und Video-Spiele auswechsel­ bare, ziemlich kleine Prüfer haben, welche immer nur einzelnde Münzen (1/2/5 DM) prüfen, sind in Geldspielgeräten (“Daddelmaschinen“) umfan­ greichere, welche die Münzen sortieren & prüfen. Diese können auch 10-Pfennig-Münzen prüfen. In Fahrausweisautomaten sind komplexere Prüf­ vorrichtungen vorhanden, die schon etwas mehr Wert auf die Echtheit der Münze legen (hier wird z.B. auch auf Rändelung überprüft). Bei ziemlich allen eingesetzten Geräten mit Münzprüfern werden die 5 Pence-Stücke (England) immer noch als DM 1.- anerkannt. Vermutlich aus diesen Grüden be­ kommt man bei Banken kein Münzgeld aus anderen Ländern. Die Flipper/Videospiel-Münzprüfer erkennen z.B. 2 1/2 Gulden Münzen (Holland) öfters als 5 DM an. Auch Ringe in entsprechenden Größen (wie z.B. aus Kaugummiautomaten in Bahnhöfen) werden bei diesen Prüfern noch als 1 DM - selten 2 DM - nach etwas Behandlung (Klebeband!) akzeptiert. Hier liegt allerdings möglicherweise schon eine Fabri­ kation von Falschgeld vor, die, wie auf jedem Geld­ schein deutlich zu lesen, mit nicht unter zwei Jahren Knast belegt wird. In den Bedienungs-Anleitungen von Geldspielge­ räten taucht öfters der Satz auf: “Größtmögliche PrüfSicherheit ist nur gewährleistet, wenn der Mag­ net und die Gegenfläche der 5 DM-Laufbahn sauber und frei von Metallspäne sind“. Ebenso wird hin­ gewiesen: “Auf keinen Fall fetten oder ölen“, da sowas nämlich leiten kann. In Japan gehen derzeit einige Aufsteller von Zigarettenautomaten langsam in den Ruin, weil ihre Automaten schon bei dem kleinsten Ölspritzer (und sei’s nur Salatöl) Münze(n) gezählt zu haben meinen. Generell: “Sollte das Gerät nicht lot- und waagerecht aufgestellt sein, oder eine Falschmünze wird häufig vom Prüfer angenommen, so kann der Fehler durch Justage behoben werden.“ Think. Ältere Williams-Flipper zählen angeblich etliche Freispiele, wenn man sie etwas anhebt und dann wieder der Schwerkraft überläßt. Zum Thema Flip­ per: Im Gegensatz zu Videospielen, die Schlösser mit Rundkopfzylinder aus ausländischer Fabrika­ tion benutzen, sind Flipper-Schlösser simpel und Seite 18 dementsprechend schlecht gesichert. Die Entwick­ lung schreitet zwar auch im Hinblick auf die Si­ cherheit voran, aber manche sollen immer noch mit einer umgebogenen Büroklammer zu öffnen sein. Im Gegensatz zu sonst üblichen Verfahren ist die Aufschließrichtung links herum. Ausnahmsweise hier einmal ein echtes Lob an die deutsche Bundespest: diese setzt Prüfer aus (relativ) eigener Produktion ein, welche wesentlich mehr Sicherheit bieten. Gerüchteweise hört man zwar von 5 Drachmen-Münzen (Griechenland), wel­ che bei älteren Teflonzellen als 1.- DM durchge­ lassen werden. Und die Moral von der Geschieht: Laß prüfen deine Muenzen nicht. Andy 8712052045 MUNZDS24.DOC Ls 16 HyperNet Xerox kündigt Hyper-Ethernet an SAN FRANCISCO, CA.; Jan. 7, 2010 - Xerox kündigte heute Hyper-EherNet an, das Local Area Network der vierten Generation. Zusätzlich zur Übertragung von Text, Daten und Bildern bietet Hyper-EtherNet die Möglichkeit der Über­ tragung von Leuten. Folgt man Michael Liddle, Chef von Office Systems, dann wird “die Übertragung von Leuten via HyperEtherNet den Andrang vor Aufzügen wesentlich reduzieren und Video-Konferenzen unnötig ma­ chen.“ Bestellungen für das Hyper-EtherNet werden ab dem nächsten Monat angenommen. Die Instal­ lation wird ab dem dritten Quartal in Los Angeles beginnen. Dic Datenschleuder Im Hauptquartier der Wang Laboratories in Hobo­ ken, New Jersey, wird ebenfalls an einem neuen Netz gearbeitet, dem Super-Hyper-WangNet, einem Lo­ cal Area Network der zwölften Generation. Laut Freddie Wang, Präsident der Wang Labs, “kann man mit WangNet nicht nur Leute übertragen, sondern über Interconnect- und Utility-Verbindungen - auch Möbel und Gebäude. Diese zusätzlichen Möglich­ keiten des Super-Hyper-WangNet werden für das Büro der Zukunft von entscheidender Bedeutung sein“. Bestellungen für das Super-Hyper-WangNet werden ab nächstem Monat angenommen. Installa­ tionen haben bereits weltweit begonnen. buted Systems hat einen Kompromiß gemacht und will ETHERGATE in TWOOO unterstützen, wobei es sich um eine Direktverbindung zu ihrem neuen Sitz irgendwo im Bereich ihrer neudefinierten Middle-Earth-Realität handelt. Einige Schwierig­ keiten gibt es, da die Relokation von Szenen, Fen­ stern, manipulierter Steuer-Belege, Schwimmbec­ ken und Tennisplätze den Ablauf verlangsamen. Der Aufbau der Netzwerk-Topologie bleibt unverändert, alles ’Forwarding’ wird vom TWOOO-EtheRealEbenen-Router erledigt, der sich in dem Krater am Ort des ehemaligen Hauptsitzes befindet. Utility Packages wie EtheReal Person Transfer (EPI) Die IBM-Corporation, die ein Local Area Network und EtheReal Facility Transfer (EFT) bieten um­ gerüchteweise seit 1980 ankündigt, war nicht bereit, fangreiche Möglichkeiten für unterschiedlichste Be­ nutzer. Raffinierte User können auf einfache Weise dazu einen Kommentar abzugeben. vermittels höherer Programmiersprachen EtheRealEntitäten generieren ($CREATE), öffnen ($OPEN) DECNet Phase XVIII und löschen ($NUKE), indem sie das EtheReal Ma­ nagement System (EMS) und das EtheReal Access TEWKSBURY, MA; April 1,2010 - Digital Equip­ Protocol (ERP) benutzen. Ein ETHERTRIEVEment stellte heute ihre neue DECNet Phase XVIIIUtility zum einfachen interaktiven Gebrauch wird in Architektur vor. Als Entgegnung auf Entwicklungen Kürze zur Verfügung stehen. von Xerox und EtherNet-Erweiterungen von Wang, durch die man Leute und Sachen über InternodeDECNet Phase XVIII ist aus der Phase-XVILinks verschicken kann, bietet auch DEC’s neuestes Akzeptanz hervorgegangen, durch die jedermann DECNet diese Features, und darüber hinaus die Zugang zu einem professionellen DigitalErzeugung virtueller Möglichkeiten bis hin zu vir­ Armband-Computer erhalten hat, und führte über die tuellen Nationalstaaten. Diese Dinge wurden er­ erfolgreiche Architektur der gegenwärtigen Phase reichbar, nachdem Durchbrüche in der XVII, welche Routing-Kapazitäten bietet, die eine Kommunikations-Technologie erzielt wurden, die direkte Kommunikation mit den Atari-Videospielen den Äther als Kommunikationsmedium benutzen. der gesamten Erdbevölkerung ermöglicht. Durch die Anwendung eines neuen NANO-PDP11/E99 Gateway Processor Systems, ETHERGATE Die Ingenieure von Distributed Systems sind schwer genannt, können DECNet-User nun an jede belie­ beschäftigt mit der nächsten Phase des DECNet, die bige Stelle der EtheReal-Ebene gelangen. unter anderem Multi-Plane Existence Network Ma­ nagement (unter Verwendung des NIECEDiese Entwicklung macht Telekonferenzen obsolet, Protokolls) und Galaxy Level Routing mit 64K Bit da Gruppen nun ihre eigenen Konferenzräume und Adressbreite bieten soll. Cafeterias generieren können, was wiederum eine Ersparnis an Platz, Reisekosten und Essens-Spesen Digital will seine Gateway-Produkte auch weiterhin nach sich zieht. In der ersten Version befinden sich auf der primären materiellen Ebene anbieten. Diese möglicherweise noch einige Bugs, da eines der er­ Produkte enthalten ein IBM-ANA-(Acronymsten verschickten Mitglieder der DECNet Reviev Based Network Arcitecture)-Gateway, außerdem Group seit dem letzten Treffen, das in einem solchen TOLKIEN, das die Kontrolle über sämtliche ring­ virtuellen Konferenzbereich abgehalten wurde, förmigen Netzwerke erlaubt, und mega-breite Jumpnicht mehr aufzufinden ist. Band-Hardware, die auch den jüngsten Produkten von Wang ihr angemessenes Plätzchen im Markt Dieser technische Durchbruch ist einem Team von zuweisen werden. Software- und Hardware-Ingenieuren von Distri­ buted Systems zu verdanken, die die Möglichkeiten, die ihnen in Tewksbury, Massachusets, zur Verfü­ Michael Finken, BS2000 Postmaster gung stehen, geschickt zu nutzen wußten. DistriÜbersetzung ins Deutsche: Poetronlc Die Datenschleuder Seite 19 Postvertriebsstück C9927F Wenn unzustellbar Anschriftenausschnitt bitte mit neuer Adresse zurück CHAOS COMPUTER CLUB HAMBURG COMMUNICATION CONGRESS'87 aM & 28 27. Dezember Eidelstedter Bürgerhaus Elbgaustraße 12 2000 Hamburg 54 Congressbeginn: Sonntag, 27.Dezenber 1987,09.00 Uhr Die Europäische Hackerparty. THEMEN: Offene Netze - Jetzt!, der NASA-Coup, Hacker und Staat(evtl.live), Perspektiven der Hacker-Szene, Mailbox-Vernetzung, Verschlüsselung und Verschleierung. Teilnahmegebühr: Mitglieder 15.-, private Teilnehmer 20.-, Voranmeldung durch Überweisung auf Presse 50.Konto 59 90 90 - 201 beim PostGiroAmt Hamburg (Beleg mitbringen!) Paßfoto mitbringen! Chaos Computer Club e.V. Schwenckestraße 85 2000 Hamburg 20 Telefen 040 / 490 37 37 BTX *CHROS# Weitere Informationen laufend in der CLINCH-Mailbox Hamburg 040 / 632 35 17 Die Datenschleuder