============== Page 1/1 ============== Nummer 25 | Maerz 1988 DM 3,00 Sie SatenSdjleuöer Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club Shüi Die Beschuldigte ist / MXdC aufgrund der bisherigen Ermittlungen verdächtiq, anderen geholfen zu haben» NOPQRSTYW Congräßlich X Z ABCDEGHIKLM Den Hackern sind Congress Critic Hacker im Beamtenstatus? Hallo CCC’ler. Ich bin nun schon seit zwei Tagen aufm CCCongress. Und was fällt mir auf? Die Sprache. Diese Sprache, die hier fast ausschließlich verwen­ det wird, stößt mir sauer auf. Nur noch pseudojuri­ stische Spitzfindigkeiten und VerwaltungsSprachgehabe. Selbst wenn Uschi möchte, daß ich ihr beim Umstellen der Kaffeemaschine behilflich bin, faselt sie irgendetwas von ’Zuständigkeitsbe­ reich* und von ’Projektleitung’. Nichts gegen Uschi. Auf ihr Sprachgebaren aufmerksam gemacht, mein­ te sie, daß sie sich halt anpasse. Der CCC als Schulungsorganisation für Verwal­ tungsabläufe? Sicherlich ist es ganz angenehm, wenn einige Sachen geklärt sind und ein Mindest­ maß an Handshake-Protokoll gewährleistet ist. Aber was zuviel ist ist zuviel! Es gab wohl bereits intern eine Menge an Diskussion über das verzweifelte Bemühen, das Chaos in den Griff zu kriegen. Fein. Aber was hier auf dem CCCongress am Rande der ’galaktischen Verein­ igung ohne feste Strukturen’ als Ordnungsstruktur mitläuft, ist nicht neu, sondern uralt. Ich bemerke tiefprovinzielle, urdeutsche Rotes Kreuz- und frei­ willige Feuerwehr-Allüren. Sicher ist es schön, die Infrastrukturen von o.g. Diensten mitbenutzen zu können. Aber lassen wir bitte den Verwaltungs- oder gar Kasernenton weg. ’Wir Proleten’ werden nicht dadurch salonfähig, daß wir geschraubt schwafeln. Das wirkt so peinlich wie Frau Dr. Elisabeth Müller-Mayer im Kleinen Schwarzen. Lieber ungewaschen als parfümiert. Denn blöde Computerclubs gibt’s schon genug. die Nächte lang Hamburg (ccc) - Nach wortgewaltigen Struk­ turdebatten über nächtliche Kongressaktivitäten konnte der Hausfrieden wiederhergestellt wer­ den. Auslöser war die resolute Räumung des Hackcenters nachts um halb drei. Die nächtliche Schichtleitung sorgte gewaltfrei und resolut mit Unterstützung der letzten Gäste für die Einhaltung der vorher verein­ barten Maximalanwesenheitsquote von vier Perso­ nen auf dem Kongressgelände. Auch das Hackcenter, wo aus aktuellem Anlaß des Nachts noch vor Kongressbeginn eine unangemel­ dete wichtige Plattenaufbauaktion stattfinden sollte, war Anlaufpunkt der Schichtleitung. Mit - wie einige meinten - berechtigter Empörung reagierte ein betroffener Hacker: er warf seine von ihm für den CCC87 mitentworfene Eintrittskarte von sich und verschwand im Dunkel der Nacht. Zum Kongress ward er nicht mehr gesehen. Beinahe wäre auch die Nachtaufsicht des Hack­ centers von der rigiden Quotenregelung betroffen worden. Ursache dieser nächtlichen Beschränkun­ gen waren verschiedene nicht druckreife Erfahrun­ gen in den Kongressnächten des Vorjahres. In einer längeren Organisationsdebatte über Chaos und Hamburger Preussentum wurden auch andere emp­ findliche Stellen der Kongressorganisation getrof­ fen. Zwar wurde die Festlegung genau eines resoluten Nacht-Verantwortlichen allgemein akzeptiert, sefehler Diskette..) (Le Der Vorschlag für das weitere Vorgehen: Außer notwendigen festgelegten Ver­ antwortungen mehr konstruktive Anarchie. wau padeluun Die Datenschleuder CCC'87/CCCONGRESS/PRESSESTELLE/28.12.87/07:52 Seite 2 BKA macht mobil Nach kurzer Pause weitere Durchsuchungen in der Hackerszene Beamte des BKA haben sich erneut in die praktische Ausbildung begeben. Am Diens­ tag Morgen gegen sechs wurden drei Hacker unsanft aus dem wohlverdienten Schlaf geris­ sen. Mitarbeiter des BKA luden sich zum morgentlichen Kaffee ein und durchsuchten alles was irgendwie nach Technik aussah. Die jüngsten Ermittlungen beziehen sich auf ein Telefonbüchlein, daß bei vorherigen Durchsuchungen im November in den Räumen des CCC beschlagnahmt wurde. Nach BKA-Angaben hat ein Hacker am 20. November 1986 eine ‘Datenunterhaltung’ mit dem für die Systempflege verantwortli­ chen Systemmanager geführt. Danach wurde der ungebetene Gast vom Systemmanager aus dem System herausgeworfen. Der Sysop unterbrach sämtliche Zuleitungen und ver­ hinderte damit jeglichen Zugang zum Rech­ ner. Der Hacker sei nun über einen anderen Rechner in das System eingedrungen und habe dem Systemmanager sämtliche Nut­ zungsrechte entzogen. Der Sysop hatte keine Möglichkeit mehr, auf sein System zu­ zugreifen. Gegen 16.00 kristallisierte sich heraus, daß das BKA in sechs Orten der Bundesrepublik gleichzeitig eine konzertierte Aktion durch­ führte. Nach bisher vorliegenden Informa­ tionen sind dies: 1) 6.00 -11.30 eine Privatwohnung in Ellerbek (Kreis Pinneberg) 2) 6.15 - 17.00 eine Privatwohnung in Karlsruhe -Betriebsräume der Universität Karlsruhe -Privatwohnung der Eltern des Durch­ suchten in Bad Bramstedt. 3) 6.30 - 18.00 Eine Privatwohnung in Ham­ burg-Harburg -ebenfalls Betriebsräume des Arbeitgebers Die Datenschleuder Ergebnisse dieser Ermittlungen liegen derzeit noch nicht vor. Nach neuesten Infor­ mationen sind an den Durchsuchungen der Privatwohnung in Hamburg-Harburg auch drei Beamte der Deutschen Bundespost be­ teiligt. Sie interessieren sich für Verstöße gegen das Fernmeldeanlagengesetz. Nachdem die Durchsuchungen gegen 12.00 dem diensthabenden Leiter der Hackerseel­ sorge bekannt wurden, sind erste Maß­ nahmen eingeleitet worden. Bereits gegen 12.30 stand ein Mitarbeiter von Radio Ham­ burg vor der Tür. Ein Durchsuchter gab erste Interviews.Auf die Stellungnahmen der an­ deren Durchsuchten wird noch gewartet. Laut Hackerseelsorge habe inzwischen fast jeder Hacker das Prädikat ’ staatlich geprüfter Hacker’ erworben - eine Auszeichnung, die in der Szene einen hohen Stellenwert besitzt. Bei der jüngsten Hausdurchsuchung inHamburg wurde ein selbstgebauter Akkustikkoppler, rund 25 Spieledisketten sowie diverse Programmausdrucke beschlagnahmt. Aus­ serdem nahmen die Beamten die jüngste Ausgabe der CCC-eigenen Publikation Da­ tenschleuder mit. Mitglieder des Chaos Computer Clubs sind angesichts der jüngsten Durchsuchungen eher enttäuscht. Wie Vorstandsmitglied Stef­ fen Wernery erklärte, wurde Wochen vor der Veröffentlichung des NASA-Hacks der Ver­ fassungsschutz informiert, mit der Bitte, die Seite 3 amerikanischen Geheimdienste über den schwerwiegenden Softwarefehler in Kennt­ nis zu setzen. Nach Angaben der Hacker wollte man mit dieser Informationspolitik auf vorhandene Sicherheitsrisiken aufmerksam machen. Nachdem sowohl die Digital Equip­ ment Corporation (DEC) als betroffener System- und Netzhersteller als auch die be­ troffenen wissenschaftlichen Institute in­ formiert waren, ging der Chaos Computer Club mit der Story an die Öffentlichkeit. Nach­ dem die Wogen der Erregung abflauten, stellten die Computerfreaks fest, das trotz ihrer Informationspolitik die Computer der NASA nach Wochen immer noch offen und Bestellfetzchen Die Datenschleuder 01/88 (@ 8 Ausgaben) Sozialabo für Schüler pipapo Standardabo Förderabo ab DM 30.00 DM 60.00 DM 120.00 Mitgliedschaft im CCC e.V. für 1 Jahr Aufnahme/Verwaltungsgebühr DM 20.00 Schüler, Studenten etc DM 60.00 Otto-Normaluser DM 120.00 Fördermitglieder ab DM 240.00 Die Hackerbibel Teil 1 DM 33.33 Parlacom - Studie DM 7.50 Der elektronische Kammerjäger DM 10.00 Aufkleber ‘Kabelsalat ist gesund', Superluxussonderausfühnmg mit unbeschränkter Haftung 3 Stück-Set DM 5.00 Summe die Sicherheitsmängel nicht beseitigt waren. Wie Reinhard Schrutzki gegenüber der Presse erklärte, zeige der Vorfall, wie wenig man sich auf die Sicherheitsbehörden verlas­ sen könne . Man habe sich wirklich bemüht, eine Schadensbegrenzung einzuleiten. Jetzt wirdman vom BKA verfolgt. Schrutzki:' Wer wirklich als Betroffener von Computer­ kriminalität auf die Hilfe der Polizeibehörden angewiesen ist, der hat schlechte Karten. CLINCH / CRD 19880301 1903 program Personenbogen; uses CCC; begin readln( stift, Vorname); readln( stift,Name);_______________ readln(stift,Strasse );_____________ readln( stift,Ort);_________________ if neues Mitglied then begin readln(stift,Telefon);_____________ readln( stift, Geburtsdatum);______ repeat readln(stift, Zahlweise);________ until Zahlweise in [ bar v-scheck überweisung ]; end; repeat readln(stift, Zahlweise);_________ until Zahlweise in [ bar v-scheck Überweisung ]; bezahlen; eintüten; abschicken; end. DM TEIL1 DIE Chaos Computer Club Seite 4 Dic Datenschleuder Ess Di Ai Lichtblitze zucken lautlos über dem Horizont von Capistrano. Hell aufleuchtend explodiert im sel­ ben Augenblick eine Rakete. Ursache war der Lichtblitz einer chemisch ge­ pumpten Wasserstoff-Flour Laserkanone. Licht ist zur Waffe geworden. Dies ist nicht Science Fiction einer fremden Welt, sondern Alltag der Bewohner des kalifornischen Badeortes San Juan Capistrano . Seit 1977 werden hier Hochenergielaser in militä­ rischen Geheimprojekten als Strahlenwaffen er­ forscht, und das nicht erst seit Reagans SDI-Plänen. Für das US-Navy Projekt „Sea Lite“, zur Strahlen­ verteidigung von atomgetriebenen Flugzeugträgern, testete die Firma TRW hier ihre chemischen Laser mit einer Leistung von mehr als zwei Megawatt. Im Jahre 1981 erprobten die USA den MIRACL (MidInfrared Advanced Chemical Laser). Dieser Laser hätte bei Leistungsteigerungen auf über zwanzig Megawatt die Potenz, sowjetische Atomraketen be­ reits in der Startphase über Distanzen von mehreren tausend Kilometern zu vernichten. Das Ziel ist der Erfolg des „Alpha“-Projekts. Den chemischen Laser samt Treibstoff (H,F), Optik und Steuerungsrechner so kompakt zu fertigen, daß er im Orbit stationiert werden kann. Das Projekt ist ein wesentliches Ele­ ment der strategischen Verteidugungsinitiative Prä­ sident Reagans. Röntgenlaser und EMP Die Fletcher-Studie des ehemaligen USWeltraumchefs, James Fletcher, kam zu dem Er­ gebnis, daß neue Technologien verfügbar werden, die einen Kraftakt der USA zur Verwirklichung der Defensiv-Strategie rechtfertigen. Initiator dieser neuen Technologien ist der als Vater der Wasser­ stoffbombe geltende Physiker Dr. Edward Teller. Unter seiner Anleitung wird der Röntgenlaser ent­ wickelt. Aus einer Höhe von 80 km über dem Erd­ boden soll der Röntgenlaser durch die Energie einer Atombombe gespeist, feindliche Raketen auf tau­ sende Kilometer Entfernung zerstören. Die Ato­ mexplosion des Lasers wird neunmal stärker sein als die Atombombe, welche auf Hiroshima fiel. Eine Studie des Pentagon kritisiert hingegen die Bemühungen des US-Militärs, Waffen und Die Datenschleuder Nachrichten-Elektronik vor dem gefürchteten elek­ tromagnetischen Puls (EMP) zu schützen. Noch im­ mer, so die Studie, könnten „einige Atomexplosio­ nen“ in großer Höhe gewaltige EMPs auslösen und das nachrichtentechnische Nervensystem zerstören. Die Bemühungen der Militärs die Informations­ technologien des C3I (Command-, Control-, Communication-Intelligence) vor dem ChaosFaktor zu schützen, gelten den Wissenschaftlern schon wegen des „unzureichenden Verständnisses“ des EMP-Phänomens als nicht aussichtsreich. Die biologischen Konsequenzen eines EMP sind eben­ falls noch unkalkulierbar. Tellers nuklear gepumpter Röntgenlaser paßt somit nicht in ein Konzept wie SDI. Heinar Kipphardt charakterisiert Edward Teller „In der Sache J. Robert Oppenheimer“ als einen Wissenschaftler der meint, „daß Entdeckungen weder gut noch böse sind, weder moralisch noch unmoralisch, sondern nur tatsäch­ lich“. Teller ist überzeugt, „daß sie erst dann poli­ tische Vernunft annehmen, wenn sie wirklich tief erschrecken. Erst wenn die Bomben so groß sind, daß sie alles vernichten können, werden sie das tun“. Bertold Brecht wertet die Einstellungen von Wis­ senschaftlern mit den Worten seines Galilei: „Wer die Wahrheit nicht weiß, der ist bloß ein Dummkopf. Aber wer sie weiß und sie eine Lüge nennt, der ist ein Verbrecher. Wenn Wissenschaftler, eingeschüchtert durch selbstsüchtige Machthaber, sich damit be­ gnügen, Wissen um des Wissens willen aufzuhäu­ fen, kann die Wissenschaft zum Krüppel gemacht werden, und eure neuen Maschinen mögen nur neue Drangsale bedeuten. Ihr mögt mit der Zeit alles entdecken, was es zu entdecken gibt, und euer Fort­ schritt wird doch nur ein Fortschreiten von der Men­ scheit weg sein. Die Kluft zwischen euch und ihr kann eines Tages so groß werden, daß euer Jubel­ schrei über irgendeine neue Errungenschaft von einem universalen Entsetzensschrei beantwortet werden könnte.“ S. Stahl Seite 5 Keine Chance für Hacker (hehe) VAX-Encryption Als in den ersten Januar Tagen der neue Software-Katalog von digital Equipment Cor­ poration (DEC) in die Briefkästen der Kunden flatterte, bot sich auch das Software-Produkt VAX-Encryption zum Erwerb an. VAXEncryption ist ein Software-Tool für die Ver­ schlüsselung von Dateien zum Schutz gegen un­ erwünschtes Lesen. VAX/VMS Encryption wurde nach den Empfeh­ lungen der US-Normenbehörde National Bureau of Standards (NBS) entwickelt und erfüllt die Anfor­ derungen des DataEncry ption Standard (DES). Die Verschlüsselung erfolgt nach dem ANSI DEA-1 Algorithmus auf der Grundlage der FIPS-46 Spe­ zifikation des NBS. Neben dem Cipher Block Chain Mode DESCBC ist sowohl der Electronic Code Book Mode DESECB als auch der 8- Bit Cipher Feedback Mode DESCFB anwendbar. Wünscht ein VAX/VMS Benutzer die Verschlüs­ selung einer Datei, so geschieht dies direkt aus der Digital Command Language (DCL). Zuerst wird einmal der Encryption Key value definiert: Dieses erfordert jedoch das SYSNAM-Privileg. Durch den Parameter /algorithmus= können die $ ENCRYPT/CREATE-KEY KEYNAME "Key value" verschiedenen oben erklärten Verschlüsselungsmodes gewählt werden. Die Standarteinstellung ist Der Key value ist das Codewort nachdem der Al­ DESCBC. Dateien werden nun wir folgt ver­ gorithmus die Datei verschlüsselt. Das Codewort schlüsselt: sollte aus beliebig vielen Zahlen und Buchstaben $ ENCRYPT FILENAME KEYNAME !Also so: bestehen, so z.B.: $ ENCRYPT/CREATE-KEY GAGA "13 Affen haben 71 Bananen gern" Encryption legt das Codewort wie folgt in der ei­ genen Proccess-Table ab: ENCRYPT$KEY$GAGA = value" "Verschlüsselter Key Systemweite Codewörter werden durch den Zu­ satzparameter /system in die SYSTEM-TABLE definiert und sind so für jeden Benutzer erreichbar. $ ENCRYPT FILENAME GAGA Hierdurch werden die gesamten Inhalte der Datei sowie separat gespeicherte Zusatzinformationen wie Satzstruktur, ursprüngliches Erstellungsdatum und ursprünglicher Dateiname kodiert. Dies ist aller­ dings nur der Fall, wenn mit dem Parameter /output=filename die gleiche Datei mit der gleichen Versionsnummer angesprochen wird, ansonsten wird eine völlig neue Datei erzeugt. Die Dateiattri­ bute werden ebenso wie die ursprünglichen Da­ teiinhalte bei der Entschlüsselung wiederhergestellt. Abbildung rechts: Schema der Verschlüsselung beim DES-System. Dabei bedeutet L die linke Blockhälfte, R die rechte Blockhälfte, als K1 bis K16 sind die sechzehn Unterschlüssel bezeichnet, die aus dem Gesamtschlüssel abgeleitet werden, der aus 56 Dualzeichen besteht. Die Abkürzung f deutet den Verrechnungsprozeß an. (Nach G. Herrmann »Datensicherheit durch Verschlüsselung«. IBM Die Datenschleuder Seite 6 $ DECRYPT FILENAME KEYNAME Der Eintrag des verschlüsselten Keyvalues in die Proccess-Table wird durch dieses DCL Kommando gelöscht: Im Zentrum der Spionage $ ENCRYPT/REMOVE-KEY KEYNAME Zur Installierung dieses Software-Produkts werden folgende Dateien benötigt: SYS$SHARE: ENCRYPSHR.EXE 85 BLOCKS; SYS$SYSTEM: ENCRYPFAC.EXE 16 BLOCKS; SYS$MANAGER:ENCRYPT-START.COM 3 BLOCKS; sowie die VMS-HELP-Library ENCRYPT.HLP, welche in das VMS-HELP integriert wird. Bedauerlich an diesem faszinierenden SoftwareTool ist jedoch die Tatsache, dass es für normal Sterbliche nicht zu haben ist. Schon die Preisliste des DEC-Katalogs verrät, daß dieses „Produkt nur im Rahmen von Projekten angeboten“ wird. Ein DEC-Vertreter bezog zu dieser Produktpolitik auf dem letzten DECUS-LUG Treffen in Hamburg Stellung: VAX-Encryption ist eine für das Militär gedachte Entwicklung, welche nicht in die Hände des Ostblocks fallen darf. Daher wacht der CIA über den Anwenderkreis dieses Tools. DEC ist ver­ pflichtet nur Kunden mit ENCRYPT zu beliefern, die keine potentiellen Verbindungen in den Ostblock besitzen. Ein weiterer Grund ist laut DEC-Vertreter die Ge­ fahr, daß Hacker mit VAX-Encryption Unsinn trei­ ben könnten und die Sicherheit von Systemen und Datenbeständen in Frage stellen würden. Sicherlich ist die Verschlüsselung von Daten nur so sicher, wie die Aufbewahrung des geheimen Schlüs­ sels sicher ist. Aufgefallen ist bei VAX-Encryption, daß das geheime Codewort zwar verschlüsselt in der Proccess-Table steht, jedoch auch in Klartext im Recall-Buffer zu finden ist. Für Hacker also kein Problem über den VMS SYSTEM-ANALYSER die Codewörter anderer Benutzer in Erfahrung zu brin­ gen. Sicherlich sollte DEC seinen Werbeslogan „Keine Chance für Hacker“ nochmal überdenken. S.Stahl CLINCH/DS-RED/STAHL/28.01.88/11:38/4065 Z. Seite 7 Die Datenschleuder Geheime Nachrichten-Technik Im Kampf um die Information Neu im Medienarchiv der DATENSCHLEUDER ist das „Handbuch für den privaten NachrichtenSchutz“. „Nachrichtenwaffen“ prangt rot auf dem schwarzen Umschlag. Das Inhaltsverzeich­ nis weist mehrere Symbole für den Schwierig­ keitsgrad auf. Schließlich sind außer allgemein verständlichen Verfahren wie zwei Seiten all­ tagstaugliche Geheimtintenauflistung und Post­ fallenbeschreibungen auch moderne mathema­ tische Chiffrierverfahren erklärt. Die Privatstudie mit © by Reb Harbinger von 1986 umfaßt gut 300 Seiten. Mengenmäßig wäre das - nur als Maß für die gegenwärtig verfügbare Datentech­ nologie, keine Bestellungen bitte, da nicht vorhan­ den - eine geschrumpft volle 720 Kilobyte-Diskette für die übliche kleine Tasche in Jacke oder Hemd (nicht auf die Daten setzen!). Ein Einleitungs-Abschnitt: „Die USA“ Der erste Absatz wird jetzt unverändert zitiert, da­ nach werden verschiedene Informationen aus der Studie assoziativ aktualisiert: In den Vereinigten Staaten ist für die verschlüsselte Datenübertragung im „privaten“ Bereich (z. B. für Banken) von Gesetz wegen das sog. „DES-System“ (Data Encryption System) vorgeschrieben. Es wurde von der Firma IBM, ursprünglich unter der Be­ zeichnung „Lucifer“, entwickelt. Lucifer bezeichnet historisch den gefallenen Engel, der den Menschen das Licht (Erleuchtung?) brachte. Die „National Security Agency“ (NSA) - der größte technische Nachrichtendienst der westlichen Welt, über den LeserInnen der oben genannten Privatstu­ die im Selbstverlag weiteres erfahren können - hat die Annahme dieses Systems für den zivilen Si­ cherheitsgebrauch durchgesetzt. So geschehen, weil das „DES-System“ noch unterhalb der Grenze der für die NSA überwindbaren liegt. DES verschlüsselt mittels eines 64 Bit-Blocks und benutzt vom Schlüssel 56 Bit. Auf dem Chaos Communication Congress Ende 1987 dienten übliche Domestos-Maschinen als Re­ chenknechte für das dort vorgeführte in der BRD entwickelte DES-Programm. DES wurde dort nur als sicher in Verbindung mit einem zusätzlich ge­ Die Datenschleuder sicherten als Public Domain erhältlichem Daten­ schrumpfprogramm erachtet. Bezeichnenderweise wurde es zu DES-Planungszeiten IBM untersagt, einen Computer mit einer längeren und damit noch schwieriger zu überwin­ denden Schlüssellänge als 64 bit herzustellen (ein 128 bit Gerät lief im Versuch). Hätte IBM sich nicht an diese Auflage gehalten, der Export dieser Com­ puter wäre untersagt worden, mit Hilfe der "JTAR“Gesetze („International Traffic in Arms“), mit denen auch die Ausfuhr von Computertechnologie und Software geregelt wird. Die Überlebensdauer von „DES“ scheint abgelau­ fen, da Fachleute sie auch im kommerziellen Bereich mit fünf, höchstens acht Jahren angeben. Vergleichsweise könnten schon entsprechend viele über Transputer europäischer Technologie verschaltete Heimcomputer von sonstwoher in den Gigaflop-Bereich dringen, der zu praktikabler DESAnalyse wohl benötigt würde. In früheren Jahren wurden sogar Veröffentlichungen über Entwicklungen von „sicheren“ Schlüsselsy­ stemen - wie z. B. dem „Public Key“, von Hellman und Diffie - nach dem Kriegsgeräte-Kontrollgesetz („Munition Control Act“) zunächst von staatlicher Genehmigung abhängig gemacht. Inzwischen wur­ den diese Bestimmungen gelockert, so daß dieses System im Vertragsdruck in der BR Deutschland ausführlich behandelt werden kann. Ein paar weitere Infos aus dem Werk ... Am 1. Juli 1948 gab der Nationale Sicherheitsrat der USA mit seiner „Intelligence Directive“ (NSCID) die ersten Richtlinien für den gesamten Sicherheitsbereich heraus, in denen auch die Über­ wachung aller derjenigen europäischen Nachrich­ tenverbindungen festgelegt wurde, in denen si­ cherheitsrelevante Meldungen mit militärischem, politischem, wissenschaftlichem oder wirtschaftli­ chem Inhalt enthalten sein „könnten“ („..which may concern information..“). ... Durch die Unterschrift unter ein Codewort (einer muß es ja wissen) besiegelte am 24. Oktober 1952 ein amerikanischer Präsident die „Geburtsurkunde“ der National Security Agency (NSA). ...Sämtliche „Ziele“ der US Nachrichtenaufklärung sind aktuell in TEXTA, einer Art „Bibel“, vernetzt Seite 8 erfaßt. ...Lt. einiger hier zugänglicher Untersuchungen be­ treibt jedoch „die Sowjetunion heute die größte Nachrichten-Aufklärungs-Organisation der Welt“. ...Seit Mitte der 70er Jahre sind brieftaschengroße Heimatfunkstellen im Einsatz, deren frequenzhüp­ fenden Signale in örtlichen Radiosendungen der Gegenseite verborgen (sub carrier) und wieder her­ ausgefiltert werden konnten und umgekehrt via Sa­ tellit. ...In der BRD unterliegen Hersteller bei ihren Ent­ wicklungen keinen Baubeschränkungen. Die In­ landsüberwachung von Nachrichtenverbindungen wird über die Einrichtungen bei den Knotenämtern der Deutschen Bundespost durchgeführt (siehe auch das Kapitel „Postkontrolle“). ...In Österreich ist die Situation entspannter. Geräte zur Erzeugung von Schlüsseln der höchsten Si­ cherheit werden produziert. ...Die Schweiz stellt seit längerer Zeit Nachrich­ tenhöchstsicherungsgeräte her. Zu Zeiten des 2. Weltkrieges gab es nur in der Schweiz keine Be­ schränkungen für den Nachrichtenschutz. Bitte sich vorzustellen: Die DDR als Demokratie nach Schweizer Vorbild bis 1990. Verschlüsseln mit Zettel und Stift Einen wichtigen Ausblick schildert der Autor: Schutzmaßnahmen im Privatbereich könnten so selbstverständlich wie das Verschließen eines Brie­ fumschlages werden. Zu kurz kommt, daß für die neuen Datendienste fast jeder handelsübliche Com­ puter entsprechende Sicherungsmöglichkeiten bie­ tet. Die verschiedensten Verschlüsselungsverfahren mit Zettel und Stift werden vorgestellt. Die meisten sind zwar gut beschrieben, aber recht kompliziert im Vergleich zu dem einfachen, im Buch „Im Zentrum der Spionage“ (ISBN 3-7758-1141-9) abgebildeten Verfahren des MfS (DDR): die häufigen Buchstaben AEINRS werden durch eine einzige Ziffer (0..5) dargestellt, die 6 steht für Code. Drei Ziffern mar­ kieren einen Begriff der hundertstelligen JargonListe und die anderen Zeichen werden durch zwei Ziffern dargestellt. Die Zahlenverteilung zwischen ein-, zwei- und dreistelligen Zahlen bei der Schlüs­ selvergabe sollte für Rauschen im Chi-Text sorgen (siehe Abbildungen). Da die hundert häufigsten Wörter knapp die Hälfte eines Textes ausmachen und die häufigsten Buch­ staben durch eine Ziffer dargestellt werden, verkürzt und verschlüsselt dieses Verfahren zugleich. Seite 9 Das modernste in der Studie für privaten Nach­ richtenschutz geschilderte teilautomatisierte Ver­ fahren ist dagegen die Grundkonzeption eines Ver­ schlüsselungsprogrammes mithilfe eines Taschen­ rechners ab Generation TI 57. Ein PC oder HC mit Transputer dran und die Nut­ zung der Rechenkapazität zum Hufman-Coding oder der Schlüsselbildung aus vereinbarten Bit­ würfelregionen von Mandelbrotzufällen u.a.m. feh­ len. Aber die veraltete Mikropunktherstellung wird er­ klärt. Die vom Ostblock ausgeführte Mikrat-Kamera ist 25 mm kurz, 15 mm schmal und 5 mm flach. Die etwa 2 mm starke (Öl-)Linse verkleinert bis 1:1000. Da­ hinter die 15er Rundkassette. Das bringt gut be­ leuchtete Objekte etwa im Meterabstand auf den knapp mm-grossen schwarzen Punkt. Hierzulande kann nach dem - fast traditionellen ersten Schritt MINOX-Verkleinerung von 8„*11“ auf 8*11 mm mit handelsüblicher Mikrofilmtech­ nologie (z. B. FUJI 850 Linien/mm) punktuell wei­ terverkleinert werden. Zum Vergleich: Laserdrucker bieten derzeit theo­ retisch 12 Linien/mm (300 dpi); oft ist der Toner grober (der SLM804 ist fein). Die besprochene Pri­ vatstudie würde gerade noch lesbar im A6-Format auf 40 doppelseitig belaserte A4-Blätter passen. Auch groschengrosser Mehrfach-Druck ist möglich. Im Kapitel „Postüberwachung“ schließlich... ...wird geschildert, wie es gemacht wird und was mensch dagegen tun kann. Neben den Trocken-Naß-Dampf-Öffnungsverfahren wird auch das einfache Abziehen und Wieder­ aufkleben von als Postfalle aufgebrachten Klar­ sichtklebestreifen mittels Tetrachlorkohlenstoff (scheitert bei dehn/reißbarem Matt-Acetatband) be­ schrieben. Lehrreich sind geschilderte kleine Dienst-Pannen, wenn etwa im verposteten sorgfältig wiederverschlossenen Umschlag nur die Kontroll­ kopie lag und der Empfänger sich wunderte. Die Studie beschließt mit dem heiklen Thema „Längstwellen“. Gehirn-Manipulation vermittels langsam gepulster Funkwellen? Der Leiter der Forschungsabteilung am Pettis Me­ morial Veterans Hospital in Kalifornien hatte Ver­ suche mit einem aus der UdSSR stammenden „LIDA-Gerät“ durchgeführt. In der UdSSR wurde schon seit Jahren das „LIDA-Gerät“ zur „Ruhig­ stellung von Patienten, anstelle von Tranquilizern, Dic Datenschleuderr angewandt und dabei deren unerwünschte pharma­ kologische Nebenwirkung vermieden.“ Die gepul­ sten Radiowellen des „LIDA“ regen die elektro­ magnetischen Gehirnströme an und rufen einen tran­ ceähnlichen Zustand hervor. Lt. Gebrauchsanlei­ tung wird das Gerät in der UdSSR „zur Beruhigung Einladung an den Polizeipräsidenten Hamburg (ccc) - Der Chaos Computer Club hat am 23. Dezember 1987 den Hamburger Polizei­ präsidenten in einem Telex zum Congress ein­ geladen. Die Einladung im Wortlaut: Sehr geehrter Herr Präsident, wie Sie sicherlich aus der Presse erfahren haben, veranstaltet der Hamburger Chaos Computer Club e.V. auch in diesem Jahr seinen inzwischen tradi­ tionellen Chaos Communication Congress im Eidelstedter Bürgerhaus. Der Congress findet am 27. und 28. Dezember statt. Im Mittelpunkt der diesjährigen Veranstaltung steht unter anderem eine Bewertung des sogenannten NASA-Hacks. Wir möchten Sie aus Anlaß des Kon­ gresses zu einem persönlichen Gespräch einladen, in dem es Gelegenheit gibt, über die Probleme der Computertechnik in verschiedenen Bereichen zu sprechen. Wir gehen davon aus, daß ein solches Gespräch für alle Beteiligten von Interesse ist. bei Schlafstörungen und Spannungszuständen, so­ wie bei neurotischem Fehlverhalten“ eingesetzt. Über starke niedrigfrequente Impuls-Sender ließen sich nichtoperative Ferneingriffe in die Gehirnstruktur vornehmen („surrogate lobotomies at long distance“), um Gruppenverhalten zu beeinflussen. Beschrieben werden hilfreiche Forschung und Nut­ zung der Erkenntnisse auf der einen Seite und ge­ warnt vor dem Mißbrauch „Geheimer Nachrich­ tentechnik“, zum Nachteil der Freiheit der Men­ schen unserer Zeit. In den vierseitigen Literaturhinweisen gibt es aus­ reichend Stoff für Neugierigere. Die Studiefür den privaten Nachrichtenschutz „ Ge­ heime Nachrichtentechnik“ ist mit 80 DMfür „nor­ male“ DV-AnwenderInnen nicht gerade billig, aber „Preis-Wert“. Sollte sie im örtlichen DV-Kleinhandel nicht erhältlich sein: Sie wird vertrieben von Utilisation Est, PF 856, FL-9490 Vaduz und 'beim Recon-Verlag, Postfach, 2000 Ham­ burg 73. Für den Vorstand des Chaos Computer Club e.V., mit freundlichem Gruß Reinhard Schrutzki Geschenk-Abos gen Osten Nachdem die HACKERBIBEL Teil 1 (das Erscheinen des zweiten Teils ist derzeit noch durch BKA-Fremdeinwirkungen behindert) schon seit Jahren in die DDR verschenkt werden darf, konnte der Verschenkdienst aktuell erweitert werden. Jetzt können auch komplette DATENSCHLEUDER-Abos, bis Nummer xx sogar rückwirkend, formlos in die DDR verschenkt werden! Einfach die DDR-Empfängeradresse, ab welcher Nummer der DS-Versand gewünscht wird und einen entsprechenden Scheck (8 Ausgaben DM yy) schic­ ken. HACKERBIBEL DM 33,33 extra. Auslandsaufschlag ist nicht erforderlich! Wau 19.2.88 22:35 Die Datenschleuder Seite 10 Modem-Workshop auf dem CCC 87 Entwicklung eines zulassungfähigen galvanisch gekoppelten Modems Der CCC plant, eine Arbeitsgruppe ins Leben zu rufen, die im Lauf des nächsten Jahres bis zur engültigen Festlegung der Zulassungsbedingun­ gen für teilnehmereigene Modems ein zulas­ sungsfähiges, galvanisch gekoppeltes Modem entwickelt. Galvanisch gekoppelt bedeutet, daß das Modem im Gegensatz zu einem Akustikkoppler elektrisch mit der Telefonleitung verbunden ist. Für dieses Modem soll eine Seriezulassung beantragt werden; die Fi­ nanzierung derselben soll eventuell eine Zeitschrift übernehmen. Das Modem soll (von selbiger Zeit­ schrift) als Bausatz ausgeliefert und dann zur End­ kontrolle nach Hamburg geschickt werden. In Ham­ burg wird beim CCC getestet, ob das Modem der Serienzulassung entspricht, und mit dem FZZAufkleber versehen. Die Käufer des Bausatzes sind also die „Fertigung“; der CCC übernimmt gegen geringe Gebühr lediglich die Endkontrolle. In den nächsten Wochen soll geprüft werden, ob ein solches Vorgehen rechtlich möglich ist. Die Kosten für eine Serienzulassung liegen bei etwa 20.000 DM. Dieser Betrag müßte von einer Firma oder Zeit­ schrift aufgebracht werden, die dafür die Ver­ triebsrechte an den Modembausatz erhält. Modemminimalversion Die größten Probleme liegen bei der „Zulassungs­ fähigkeit“ des Modems. Die Post wehrt sich mit Händen und Füßen gegen alles, was in dieser Rich­ tung von privaten Anwendern unternommen wird. Die entgültigen Zulassungsbedingungen sind nicht bekannt, lediglich vorläufige Richtlinien sind ver­ fügbar. Zunächst soll eine „Minimalversion“ des Modems entwickelt werden, die möglichst wenige Streitpunkte, die bei der Zulassung entstehen könn­ ten (Hayes-Befehlssatz etc), streift. Sie soll zum legalen, kostenkünstigen Betrieb einer Mailbox aus­ reichen. Die Enwicklungszeit hängt im wesentlichen davon ab, wie schnell die rechtliche Lage und die Bedin­ gungen für eine Zulassung vor dem Europäischen Gerichtshof und bei der Bundespost endgültig ge­ klärt sind. TRE|PKY Bitnapping Party V1.0 Die Ermittlungen gegen Art d’Ameublement und Teile der Bielefelder Scene sind abgeschlossen. Das Verfahren wurde eingestellt, die Kosten werden von der Staatskasse getragen. Schadensersatzforderun­ gen wegen der Beschlagnahme (=Anwaltskosten) werden ebenfalls von der Staatskasse getragen. Quot erat - nochmal - quod erat expectaum! CLINCH|CHAOS|PADELUUN|07.02.88I|22:43|324 Z. Kurzmeldung Während des letzten Pariser „Salon du Livre“ bildete sich eine Gruppe, die den Kampf gegen die Zensur aufnahm: „informel Renvoyons la censure“. Das erste Bulletin mit Nachrichten aus der nicht nur französischen Welt gewisser großer Brüder: Difpop, 14, rue de Nanteuil, F 75015 Paris. Seite 11 Die Datenschleuder EARN oder das Erste Außerirdische Regional Netz Vor einigen Wochen entdeckte ich, daß an meiner Universität ein Anschluß an EARN existiert. Ein Bekannter lieh mir sein Login samt Passwort und los ging es. Als erstes stürzte ich mich auf das Terminal, eine Siemensanlage unter dem VM/CMS Betriebssy­ stem. Nach dem Einloggen tippte ich erstmal SETUP NETZE um das Netz zu aktivieren. Ab da begannen die Schwierigkeiten. Mein erster Befehl, den ich an den EARN-Knoten absendete war/signup Vorname Nachname. Damit meldet man sich bei DEARN als Benutzer des InterChat an. Nach meinem Handbuch hätte jetzt die Meldung kommen müssen, daß man sich freut, mich bei InterChat begrüßen zu dürfen. Darauf seelisch eingestellt, war die Meldung ’You banned from this Relay’ ein Schock. Unter Relay versteht man die einzelnen Knoten der Datennetze, die so aufgebaut sind wie EARN bzw. das USGegenstück BITNIC. Nach Anfragen beim Operator bekam ich zu hören, daß ich wohl gegen die EARN-Richtlinien verstoßen habe. Mit diesem Aha-Erlebnis wurde ich bei dem Besitzer des Login vorstellig. Er war genau einmal bei EARN gewesen, und da hatte er nichts getan. Eine suspekte Angelegenheit. Glücklicherweise bekam ich zwei Tage später durch eine Vorlesung ein eigenes Login für die Siemens. Ein weiterer Versuch, mich bei DEARN einzulog­ gen brachte den gewünschten Erfolg. Auch der näch­ ste Befehl - /signon Nickname channel - klappte hervorragend. Dann brach das Chaos auf meinem Bildschirm aus. Irgendwie sah es aus, als würden hunderte von Leuten gleichzeitig in einer Mailbox miteinander reden. Nun, es waren etwa 30 Leute, die sich eingeloggt hatten. Something about EARN EARN ist ein europäisches Datennetz zum Aus­ tausch von Informationen und Programmen. Prak­ tisch heißt das, man kann auf dem Netz direkt mit anderen Leuten chatten. Nicht nur mit Leuten, die sich bei EARN-Relays einloggen, sondern mit je­ dem, der sich an einem Relay einloggt, da zu anderen Netzen Querverbindungen existieren, weltweit etwa 1300. Neben Europa und USA auch Exoten wie Canada, Mexiko, Israel und Japan. Allerdings ist das zu einem gewissen Maße Theorie, Die Datenschleuder da die Netze eine nette Eigenschaft haben: Sie bre­ chen gern zusammen. Zwischen den Relays liegen die Kabel bzw. Satellitenverbindungen, die allseits bekannten Links, und die beliebteste Fehlermeldung lautet ’Link Failure on xxxxx to yyyyy path’ (Kurz LF). Wer einen EARN-Anschluss benutzen kann, sollte sich von EARN die Hilfsliste schicken lassen. Auf gut VM/CMS heißt das: ’Tell Relay at DEARN /help’. Zum Beispiel kann man mit/who abfragen, wer sich gerade auf EARN aufhält. Diese Informationen sind sehr strukturiert. Jemand von ’TAUrelay’ kommt aus Israel. Jemand von ’Germany’ kommt aus Deut­ schland (oder auch nicht). Jemand mit der Meldung ’Geneva’ kommt meistens aus Irland. Zum Reden stehen die ’Public Channels’ zu Verfügung. Das sind die Kanäle 0 bis 99. Will man privater reden, wech­ selt man zu einem Kanal zwischen 100 und 999. Diese werden bei Abfragen von /who nicht ange­ geben. Es gibt noch die Kanäle zwischen 1000 und 9999. Aber die sind nur besonderen Leuten Vorbe­ halten. Die Anstandsregeln Es gibt auch Richtlinien zur Benutzung von EARN: - man darf nicht auf einen privaten Kanal wechseln, wenn dieser besetzt ist - man darf keine Zeichensatz-Bilder schicken - man darf nicht hart fluchen und schmutzige Witze erzählen - man sollte Englisch reden - man darf nicht hacken. Es gibt noch andere Möglichkeiten auf EARN. Zum Beispiel kann man sich auch an andere Relays wen­ den. Man darf sich zwar nicht einloggen, aber man kann erfragen, wer sich dort so tummelt. Möchte man jemanden anchatten, kann man ihn dann über BITNIC/UNINET rufen. Dafür tippt man einfach ’Tell Userid at Standort’. Auf diese Weise erreicht man auch Leute, die nor­ malerweise nicht in EARN sind. Derzeit ist das z.B. die einzige Möglichkeit, das Wetter in Tokyo zu erfragen. Aber man kann natürlich auch Mailbox­ ähnliche Systeme erreichen. Das bekannteste ist da wohl CSNEWS at MAINE. Dort kann man sich alles schicken lassen, von PD-Software bis zum Gedicht des Tages. Ein andere Box ist UH-INFO, mit den Subservern Arpanet und Atarinet. Seite 12 Anfang Dezember ’87 wurde der Deutsche Hauptk­ noten von Darmstadt nach Bonn verlegt. Außerdem wurde die Leitungen von 2400 Baud auf 9600 Baud erhöht. Nachdem DEARN wieder aktiv war, merkte man das sofort: Die LF kamen viel schneller. Geschwindigkeit ist bei EARN so eine Sache. Man kann Glück haben, und die Anwort ist vor der Frage wiederda. Nachmittags dauert es 5 Minuten, bis man eine Antwort bekommt. Dafür hat man morgens ein reines Vorort-Gespräch. Nur Deutsche, Bayern und Holländer. Der XMAS-Virus In der zweiten Dezemberwoche kan es auf dem Relay zum ersten GAV (Größter Anzunehmender Vireneinsatz). An einem kalten Donnerstagmorgen Es gibt zwei Möglichkeiten, mit XMAS umzugehen. Entweder man läßt ihn gewähren und hat dann eine formatierte Platte. Oder man drückt Reset, dann braucht man eine Stunde, bis man durch einen Ope­ rator wieder Zugang zu seinem Rechner hat. 24 Stunden später konnte man sich einloggen wo man wollte, egal ob Europa oder USA, alles redete über XMAS und wünschte dem Programmierer wenig Nettes. Die Variablennamen waren übrigens Deutsch. In den folgenen Tagen mußte man das Relay in Ruhe lassen, da durch das ständige Übertragen von XMAS das Netz stark verlangsamt wurde. Interessant zu bemerken: Eine Warnung in die USA hat die Ope­ ratoren dazu veranlaßt, in die Header der RelayMessages eine Warnug einzubauen. Eine Warnung an den Deutschen Operator brachte keine Reaktion. Wer gEARN möchte FOR LOCAL CALLS 1 2 3 WAIT FOR DIAL TONE DEPOSIT 25c US COINS ONLY DIAL NUMBER COIN RELEASE LONG DISTANCE & DIRECTORY ASSISTANCE PLEASE SEE INSTRUCTIONS BELOW EMERGENCY 0 1 2 WAIT FOR DIAL TONE DIAL OPERATOR NO COINS NEEDED FOP OPERATOR (503) 628 - 7672 FOR LONÖ DISTANCE CALLS LISTEN FOR DIAL TONE OlAL AS SHOWN BELOW DO NOT DFPOS'7 COINS UNTL REQUESTED U S COINS ONl* STATION TO STATION ALL OTHER CALLS DIRECTORY ASSISTANCE 1+ 0+ INSIDE 503 AREA NO 1 + AREA CODE + NO OUTSIDE 503 INSIDE 503 AREA NO 0 + AREA CODE ♦ NO OUTSIDf 503 OPERATOR WILL COME ON LINE AFTER NUMBER IS DIALED OPERATOR ASSISTED RATES WILL APPLY INSIDE 503 AREA 1 + 555 1212 1 + AREACODE +555 1212 OUTSIDE 503 bekam ich ein File names XMAS. In meinem ju­ gendlichen Leichtsinn startete ich es. Erst sah ich einen Weihnachtsbaum und dann zirka 30 FileendeBefehle. Das Programm ging meine Namensliste (diese existiert auf allen VM/CMS Rechnern und kann erweitert werden) durch und sendete sich selbst an die Leute. Seite 13 Terra UNTERHALTUNG US COINS ONLY Digital LISTEN FOR 2 TONE IT 3DEPOS COINS Der Zugang zu EARN wird in Deutschland ziemlich unterschiedlich gehandhabt. In Hannover und Ham­ burg wird dieser Zugang generell nicht erlaubt. In Heidelberg und Oldenburg kann jeder Student ans Netz. Sinnlos ist EARN sicher nicht. Man lernt Leute kennen und man bekommt Informationen. Wer al­ lerdings auf billige Software hofft, hat keine Chance. Der normale Chatter ist ein Student der Naturwis­ senschaften ohne Computer. Sie kennen zum Teil nicht mal den Unterschied zwischen Bit und Byte. Aus manchen Universitäten und Instituten schalten sich zu mehr als 80% nur Mädchen zu. Komisch, wenn man bedenkt, wie selten diese an Computern zu finden sind. Falls ihr mehr über EARN wissen wollt: Ich bin ganz einfach zu erreichen: Tell 98B030 at DOLUNI1 Text. Dann habt ihr mich meistens am Hörer. Es sei den ihr bekommt wieder ein LF on DHVRRZN1 to DOLUNI1 path. Dann habt ihr Pech gehabt. NEU! 5-10-25 T O P N E W S 1 STOP Die Datenschleuder BKA unter Fahndungsdruck CCC (Hamburg/Wiesbaden) - Über vier Monate sind vergangen, seitdem das Bundeskriminalamt (BKA), mit in der Bundesrepublik beispielosen nächtlichen Hausdurchsungen, die Jagd auf ver­ meintliche Hacker beim Hamburger Chaos Com­ puter Club e.V. (CCC) eröffnete. Mitte September trat der Club mit Informationen an die Öffentlichkeit, die ein eklatantes Sicherheitsloch in einem Großrechnerbetriebssystem der Firma Di­ gital Equipment belegten. „Hacker“ hatten sich an den Club gewandt, nachdem es ihnen gelang, in circa 135 Computersysteme des wissenschaftlichen In­ formationsnetzes der Luft- und Raumfahrt sowie der Hochenergiephysik einzudringen. Mittels sogenannter „Trojanischer Pferde“ unter­ gruben sie die Sicherheitsroutinen und installierten unter anderem Programme, die die Kennworte aller Nutzer auskundschafteten. Betroffen von diesem „Hack“ waren neben der amerikanischen Raum­ fahrbehörde NASA führende Institute im neun west­ lichen Ländern. Raubkopien auf Großrechnern Bei der durch den Club sofort nach Bekanntwerden eingeleiteten „Schadensbegrenzung“ wurde neben dem Hersteller auch der amerikanische Geheim­ dienst CIA informiert. Man wollte, so ein Club­ sprecher, vermeiden, daß der Club sich aufgrund der Brisanz der betroffenen Systeme zum Spielball der Geheimdienste entwickelt. So war es selbstver­ ständlich, daß vor einer Veröffentlichung die be­ troffenen Systeme wieder „gesichert“ werden muß­ ten. Beim Vergleich der von den „Hackern“ angefertig­ ten Liste der betroffenen Computer mit der Liste des Herstellers ergaben sich jedoch zahlreiche Unstim­ migkeiten. So wurden an führenden Forschungs­ einrichtungen, auch im Bundesgebiet, auf dem se­ cond hand Markt erworbene Großrechner ohne Li­ zenz betrieben. Gemeinhin wird soetwas als „Raub­ kopie“ bezeichnet. Als Folge der Veröffentlichung dieses „Hacks“ be­ sannen sich die Wiesbadener Polizeispezialisten einer Anzeige der französichen Niederlassung der Philips AG. Diese hatte im Herbst 1986 - nachdem der Gesetztgeber in der Bundesrepublick das Aus­ spähen und Verändern von Daten unter Strafe stellte - Anzeige erstattet. Nach Angaben von Philips waren Die Datenschleuder Hacker in die Fertigungssteürung eingedrungen. Die Ermittlungen der französischen Behörden führ­ ten in die Schweiz zum Genfer Kernforschungszentrum CERN. Dieses beklagt schon seit 1984 ständig Einbrüche durch Hacker. Unter den Hackern selbst gilt CERN als die „Europäische Hackerfahr­ schule“ in der sich die Hacker „die Klinke in die Hand geben“. Die schweizer Systemspezialisten äu­ ßerten den Ermittlungsbehörden gegenüber den Ver­ dacht, daß der Hamburger Chaos Computer Club Verursacher dieser Einbrüche sei. So erwirkte die Staatsanwaltschaft, einen Tag nach Veröffentlichung des Nasa-Hacks, die ersten Durch­ suchungsbeschlüsse. Inzwischen wird gegen sieben „Computerfreaks“ aus dem Umfeld des CCC, in­ zwischen auch wegen des publiziertem NASAHacks, ermittelt. Begleitet wurden die Ermittlungen durch ebensoviele Hausdurchsuchungen, bei denen umfangreiches Material sichergestellt wurde. MegaChip NETWORKING Hart getroffen wurden durch die Ermittlungen die beiden Vorstandsmitglieder des Clubs. Beide sind auch journalistisch tätig. Steffen Wernery unterhält seit 1984 einen Informationsdienst im Bildschirm­ textsystem der Post. Bei den Durchsuchungen wurde das Redaktionssystem sichergestellt, so daß der Dienst nicht mehr fortgeführt werden konnte. Zwei Monate allein benötigten die Spezialisten vom BKA, um eine Kopie der für die Fortführung des Dienstes benötigten Daten anzufertigen. Inzwischen sind auch Computerteile zurückgegeben worden. Dabei wurde festgestellt, daß die Ermittlungen durch unsachgemäßen Umgang mit den Gerätschaften und einem daraus resultierenden Geräteschaden verzö­ gert wurden. hoffnungslose Bestrebungen Seit der letzten Durchsuchung sind knapp vier Mo­ nate vergangen. Bis zum heutigem Tage wird den Anwälten der Beschuldigten die Akteneinsicht ver­ wehrt. Das BKA und die Staatsanwaltschaft tun sich Seite 14 schwer Licht in das Dunkel dieses Falles zu bringen. Mag auch das sichergestellte Material an Umfang zwar zugenommen haben, so scheinen die Spezia­ listen vom BKA nicht in der Lage zu sein ihre Vorwürfe zu präzisieren und zu belegen. Die Hoffnungslosigkeit der Bestrebungen des BKA Modemanschluß Die Modem-Anleitung sagt über den Anschluß nichts Wichtiges aus, sondern ist (wegen der USA-Normen) eher etwas konfus. Es reicht aber der 2 Draht-Anschluß, wie er bei den wird ersichtlich wenn man Hintergründe eines wei­ meisten Hauptanschlüssen auch verwirklicht wird, teren Verfahrens miteinbezieht. So wird gegen den jedenfalls bei den „alten“ (neu heißt: Spezialstecker Pressesprecher des Clubs, welcher nach internen für ISDN, darüber weiß ich nix, dürfte aber nur neuer Informationen einer der Hauptverdächtigen sein Stecker sein). Dort gehen aus der Wand 4 Drähte soll, seit eineinhalb Jahren wegen des Verdachts auf raus, entweder steckbar (4 Pin-Stecker) oder so, daß Verstoß gegen das Fernmeldeanlagengesetz er­ man einen Deckel abschrauben muß und (z.B.) ein mittelt. Normalerweise werden geringfügige Ver­ 10-Meter-Kabel mit den Poststeckern (flach, rech­ stöße, bei gleichzeitig erhobenen schwereren Vor­ teckig, durchsichtig) einfach angeschlossen werden würfen, eingestellt. So jedoch nicht in diesem Fall. kann. Wenn man sich den Stecker ansieht, sind dort Denn in der Ermittlungsakte findet sich ein Ver­ nur 3 Kabel drin. Davon sind bei einer „normalen“ merk, daß eine Anklage oder Verurteilung in den Anlage (1 Hauptanschluß, keine Nebenstelle) nur 2 Ermittlungen des BKA kaum zu erwarten sei. So ist Kabel wirklich angeschlossen: die beiden, die direkt es zu erklären, daß die Hamburger Staatsanwalt­ nebeneinander liegen. Nur diese beiden sind auch schaft zunächst das geringfügige Verfahren weiter­ wirklich wichtig, das Modem erkennt Klingeln - das verfolgt. deutsche Besetztzeichen usw. erkennt es leider nicht. Doch mit einer baldigen Einstellung des Hacker­ An dem Modem ist ein einfaches, 4-poliges Kabel. falles ist nicht zu rechnen. So ist zu vermuten, daß Es werden nur die rote und die grüne Leitung ge­ gerade die französichen Ermittlungsbehörden die braucht, die anderen kann man abschneiden. Jetzt Deutschen kräftig unter Druck setzen, jetzt endlich stellt sich die Frage, ob man immer umstecken will einen mutmaßlichen Täter zu präsentieren und zu (oh wei!) oder umschalten oder alles (Teflon und überführen. Der Fahndungsdruck wird weiter erhöht Co.) immer dranlassen will. Das Modem hat noch - Insider bezweifeln allerdings den Erfolg. einen zweiten Anschluß, an dem ein USA-Telefon So stellten schon die Hamburger Hacker fest: Der (Stecker-Norm) so angeschlossen werden kann, daß Gesetzgeber hat es versäumt, mit Einführung der immer, wenn das Modem aus ist, von dort aus tele­ Straftatbestände auch für die nötige Ausbildung der foniert werden, und außerdem mit den ModemErmittlungsbehörden zu sorgen. So fehlt es dem Befehlen auf Telefon (Voice) und zurückgeschaltet BKA an Kompetenz und Augenmaß in dieser Sache. werden kann. Dazu eignet sich gut ein ganz einfaches Eine Chance, so die Hacker, der wirklich gefährli­ Telefon vom Conrad-Electronic-Grabbeltisch für chen Computerkriminalität Herr zu werden, haben ca. 20 DM (ohne den Stecker!). die Computerspezialisten des BKA vertan. Ich habe es etwas anders gemacht: Ich habe 2 Um­ schalter (2 pol & 1 pol) so mit dem ganzen Kram verlötet, daß ich entweder nur Post (2 pol!!) also S.Wernery 062106 Feb 88 BEREICH RED BKA DRUCK normales Teflon dranhabe, oder Nicht Post, d.h. CLINCH|DS-RED|S.WERNERY|O7.O2.88|15:51|5614 Z. entweder Modem oder Ami-Phone (s.o. von Con­ rad), über den 1-poligen Umschalter, der andere Pol liegt bei Modem & Phone gleichzeitig an. In das Ami-Phone hab ich außerdem noch einen Schalter eingebaut, mit dem sich das Mikro ausschalten läßt. Dadurch, daß das das Ganze steckbar gemacht wurde (6 M-Kabel vom Conrad), ist die Chose höllisch schnell abbaubar: Wandsockel auf, Kabel raus, Ge­ häuse des Umschalters auf, Stecker (Original-PostTeflon!) raus, diesen Stecker in den Wandsockel, Deckel anschrauben - fertig. Das 10 M-Kabel kann die Pest m.E. nicht messen, der Rest ist immer nur dran, wenns gebraucht wird. WABE Legalize private Modems! Die Datenschleuder Seite 15 Imfolgenden ein Artikel aus LA RAZON - (argentinische Tageszeitung, vor 76 Jahren gegründet, 3 Ausgaben täglich (?), eine der drei wichtigsten Zeitungen des Landes) - gefunden von Stefan Weirauch, übersetzt von Rena Tangens. La Razon Freitag, 25.September 1987 Interpol argentinischen Hackern auf der Spur Laut Bericht von Alberto A. Antonucci, einem der Direktoren, wurde die Firma siscotel s.a. (s.a. = Aktiengesellschaft), in unserem Land Eigentümerin von Delphi - Anbieterin von Datenbank, Telekommunikation und anderer Dienste - wurde also seine Firma übereinen Zeitraum von sechs Monaten Opfer einer Aktion von Hackern und dabei um einige zehntausend Dollar geschädigt. Mittlerweile sei In­ terpol eingeschaltet und die Untersuchungen weit fortgeschritten, da bereits die Empfänger der Plau­ dereien von Computer zu Computer entdeckt wor­ den seien, die via Telefon und unter der Benutzung des geheimen Passwortes, das entel (örtliche Te­ lefongesellschaft) an Delphi als Benutzer dieser Dienstleistungen vergeben hatte. „Die letzte Rech­ nung, die wir bekamen, belief sich auf über 10.000 US Dollar“, bestätigte Antonucci, nachdem er die Praktiken der staatlichen Firma erläutert hatte. Der Schakal Andererseits kommentierte er den Artikel, der in einer anderen Tageszeitung erschienen war und in dem ein einheimischer Hacker porträtiert wurde, der auf den Decknamen ’Schakal’ hört. Er berichtete, daß er und seine Kollegen im Besitz der persönlichen Passworte von vielen Benutzern von Delphi seien und damit heimlich von allen Diensten Gebrauch machen könnten „und damit ahnungslosen Benut­ zern ungeheure Rechnungen aufbürden.“ Antonuccis Widerspruch ist ganz grundsätzlich: „Lassen Sie uns bitte nicht in den Bereich von Science Fiction oder irgendeiner anderen Art von Aberglauben gehen. Dieser Typ Hacker, den einige Veröffentlichungen, nicht nur in unserem Land, ent­ werfen, existiert nicht. Wissenschaftlich gesehen kann er gar nicht existieren. Unser System hat zwei ’Eintrittskarten ’: der Name, den der Teilnehmer ver­ wendet - das kann der richtige Name oder auch ein Deckname sein - und das Passwort. Das erste ist nicht schwierig zu ermitteln, da einer Benutzerliste exi­ stiert. Das zweite ist eine Kette oder eine Folge von Buchstaben und Zahlen zwischen 6 und 33 Stellen. Seite 16 Ein eingetragener Benutzer kann obendrein das Passwort alle fünf Minuten ändern, wenn es ihm paßt. Außerdem bricht DELPHI die Verbindung ab, wenn jemand es ausprobiert und das System dreimal hintereinander nicht das richtige Passwort erkennt. Wenn beim fünften Anruf, also dem fünfzehnten Versuch, nicht die richtige Kombination kommt mathematisch gesehen gibt es Millionen möglicher Kombinationen - legt das System nicht nur auf, sondern sperrt auch gleich den Account und fordert den Benutzer zu einer Erklärung auf bzw. zeigt ihm an, daß irgendjemand versucht, einzudringen.“ Zwei junge Deutsche aus Hamburg Das Thema der Informationspiraten genannt ’Hac­ ker’ wurde sofort wieder aktuell, als vor einigen Tagen zwei junge Deutsche aus Hamburg einem deutschen Wochenmagazin ein Interview gaben und erzählten, daß sie, ebenfalls via Telefon, in das Telekommunikationsnetz der NASA, das insgesamt 135 Knotenrechner in Europa und Asien umfaßt, eingedrungen seien. Das nordamerikanische Un­ ternehmen, ein japanisches und digital - eine der Firmen, die das größte Ansehen genießt in der Ent­ wicklung von sicherer und leistungsfähiger Soft­ ware für diese Art der Telekommunikation - haben das Eindringen bestätigt. „Seit Betriebsaufnahme von Delphi haben wir hier vier Fälle gehabt“, räumte Antonucci ein, „und bei allen gab es - unglückli­ cherweise für den jeweiligen Teilnehmer, glückli­ cherweise für uns - leicht zu entdeckende Fehler bei der Benutzung dieser Dienste. Wenn gesagt wird, daß das Passwort geheim ist, wollen wir damit sagen, daß es geheim sein muß, es darf nur einer wissen und sonst niemand.“ unbegreifliche Rechnungen Danach erzählte er LA razon, daß demgegenüber der Betrug, der jetzt entdeckt wurde, seinen Ursprung in einer Computer- und Telekommunikationsausstel­ lung letzten Jahres hat, die jährlich in einem ruhigen Die Datenschleuder Hotel durchgeführt wird. „Wir brauchten eine spe­ zielle Telefonleitung für unseren Messestand, um Dienste vorführen zu können, die DELPHI USA dort anbieten,“ erklärte Antonucci, „Dieser Telekom­ munikationsservice wurde uns im Mai eingerichtet und zwei Monate später hörten wir auf, ihn zu be­ nutzen und die Ausstellung war beendet. Ab De­ zember letzten Jahres und fortschreitend bis März diesen Jahres gab es dann einige unbegreifliche Rechnungen. An diesem Punkt erstatteten wir An­ zeige. Zum Beispiel schien es so, als ob wir am 1. Januar dieses Jahres die Leitung nach Kanada von 11.30 h bis 15.00 h benutzt hätten. Aber von 12.00 h bis 14.00 h desselben Tages gab es eine andere INTERNATIONA INTERNATIONAL Verbindung von uns, und zwar mit der Schweiz und schließlich eine weitere ab 13.00 h bis 17.00 h mit einem anderen europäischen Land. Ganz offen­ sichtlich sind Zuschauer während der Ausstellungen am Messestand gewesen, die die Fingerbewegungen des Vorführenden auf der Tastatur beobachtet ha­ ben, denn das Passwort ist nicht auf dem Bildschirm zu sehen, und haben auf diese Weise den Code herausgefunden. Auf der anderen Seite müssen wir zugeben, daß die Handhabung dieser Passworte nicht gerade vorbildlich war. Sie wurden einem Angestellten xy anvertraut, der sie daraufhin in einem Buch notierte, zu dem jeder andere Ange­ stellte Zugang hatte; ein so wenig geheimer Dienst­ weg macht Passworte nutzlos. Der Typ ’Hacker’, der die Informationen auf diese Weise ausfindig macht, existiert tatsächlich. Hingegen ist der Mythos vom Hacker, der die Passworte allein herausfindet und dem kein System widerstehen kann, sympathisch, aber mehr nicht. Delphi zählt auch weiterhin auf die Technologie von digital, die eine der besten der Welt ist.“ CLINCH|PADELUUNPADELUUN|22.01.88|16:36|5754 Z. Die Datenschleuder Unglaublich aber wahr Geschichten aus DATEX-P Gut ein Jahr ist’s her. Ich will anmerken, daß ich zum Zeitpunkt des Vorfalls im Vollbesitz meiner geistigen Kräfte war. Ich habe grade mal wieder ’ne Public Domain-NUI in die Hände bekommen und will mich mal ’n bißchen im DX umschauen. Zwei der frei belegbaren Funktionstasten meines Terminalprogrammes sind mit Teil A und B der NUI belegt, auf einer dritten habe ich die - wie sich später rausstellte fehlerhafte - NUA irgend eines britischen Rechners gelegt. Ich klingle den PAD HH an, ein Ferngespräch. Ich wohne in der Provinz, eine Fangschaltung o.ä. ist damit wohl ausgeschlossen. Der PAD piept, ich lege den Teflonhörer in meinen wunderbaren postzugelassenen (!) Akustikkoppler, gebe das Dienstanfor­ derungszeichen ein, der PAD meldet sich. Teil A und B meiner Tlkng werden akzeptiert, in froher Er­ wartung drücke ich auf meine dritte Funktionstaste. Der PAD antwortet mit “Kein Anschluß unter dieser Nummer“ oder so. Sekundenbruchteile später, ohne weitere Meldung, schickte der PAD die Zeile “Hallo Hacker!“ auf meinen Bildschirm, gefolgt von einer nicht enden wollenden Sequenz aus BELs!! Bleich vor Schreck fiel ich fast von meinem Bürostuhl. Als ich mich Sekunden später wieder gefaßt hatte, hechtete ich in Richtung Teflon und drückte mit einem karateähn­ lichen Handkantenschlag auf die Gabel. Etwas spä­ ter, als der Schreck verflogen war, rief ich den PAD noch mehrmals an, um den Vorfall zu reproduzieren. Ohne jeden Erfolg. Der Vorfall liegt schon länger zurück. Hat vielleicht dennoch jemand irgend eine Erklärung? Neben der naheliegensten (Hallus etc.) fällt mir nur noch die sehr unwahrscheinliche ein, daß jemand mein Te­ lefon angezapft und sich in die Leitung reinge­ schaltet haben könnte. Das würde ich zwar der Post und Komplizen sofort Zutrauen - sie machen’s ja auch des öfteren - nur würden sie sich nicht freiwillig derartig preisgeben. WAS IST DA BLOSS PAS­ SIERT? Ein mit DX befaßter befreundeter Postler erklärte mir übrigens, daß so etwas nicht möglich sei, beeilte sich aber hinzuzufügen, daß Unmöglichkeit kein Grund dafür sei, daß es nicht dennoch passiere. In DX sei allerhand Unmögliches möglich.... CLlNCH/SYSOP/GAST/26.10.87/21:30/2885 Z. Seite 17 Sicherheitsrisiken von Computersystemen Hacker schleichen sich in Datensysteme ein Hamburg (clinch) - In der Wissenschaft ist es längst üblich, Informationen elektronisch unter Angabe der richtigen Passwörter von Computer zu Computer zu verschicken. Besonders die Kernphysiker in Forschungszentren mit ihrem extrem hohen Datenaufkommen sind auf Com­ puterkommunikation angewiesen. Zudem lassen sich Daten und Programme an der einen Stelle aufbewahren und von außerhalb abrufen. Nur so ist die Zusammenarbeit über Grenzen hinweg möglich. Doch das dafür geschaffene Netz ist hackerfreundlich: Es wurde mit dem Ziel ge­ gründet, wissenschaftlichen Einrichtungen den Zu­ gang zu den Weltraumbehörden NASA (USA) und ESA (Europa) zu verschaffen. Das Rückgrat bilde­ ten die DEC-Systeme (Digital Equipment) der NA­ SA. Dabei wurde ein Computertyp eingesetzt, der unter Hackern besonders beliebt ist, weil er sich auf Billigcomputern besonders gut nachmachen läßt. ein Software-Loch gefallen“, erklärte ein Sprecher des Hamburger Chaos Computer Clubs. Die Hacker meldeten sich mit dem bereits bekannten Passwort als Besucher beim Computer an und riefen die Liste mit den verschlüsselten Informationen über die Zu­ griffskontrolle auf. Das Ergebnis war - wie erwartet - eine Fehlermeldung. Diese wurde jedoch einfach ignoriert und die bereits offene Datei geändert. Die Hacker trugen sich ebenfalls in die Liste ein und gaben sich damit die Zugriffsrechte des System­ managers. Und prompt ist es passiert Wie inzwischen bekannt wurde... Im August dieses Jahres warnte Greg Chartrand, Computermanager des amerikanischen Kernfor­ schungszentrums Fermilab in Batavia nahe Chicago seine Kollegen in aller Welt: „Hacker haben im Juli ihre Spuren in Europa hinterlassen und breiten sich nun in den USA aus“. Und es waren deutsche Hac­ ker, die mit „Trojanischen Pferden“ Rechenzentrum um Rechenzentrum eroberten, besonders in der eu­ ropäischen und amerikanischen Raumfahrtforschung. Betroffen sind Computer des Typs VAX der Fa. Digital Equipment (DEC). Die Hacker konnten jedes Programm und jede Datei eines angegriffenen Systems öffnen. Keine Sicherheitsschranke hielt sie auf. Der jüngste „Superhack“, der zunächst nur stückweise bekannt wurde, gilt als der erfolgreichste seit der Existenz von Computern und übertrifft alle Befürchtungen der Experten. Zwar handelt es sich bloß, wie sich herausstellte, um den elektronischen Abfallkorb der NASA, in den man vorgedrungen war, aber immerhin. Der Einsteig in das Netz der DEC-Anlagen war nach dpa verblüffend einfach. „Beim Spielen mit den Computern ohne böse Absicht waren die Hacker in ...sind auch Teile des Computersystems der Deut­ schen Forschungs-und Versuchanstalt für Luft- und Raumfahrt (DFVLR) in Oberpfaffenhofen bei Mün­ chen betroffen. Es handelt sich dabei um Systeme des Typs VAX 4.4,4.5, wie der Pressesprecher in der Kölner Zentrale auf Anfrage einräumte. 135 Ein­ heiten dieser Art seien insgesamt in neun Ländern von Hackern „geknackt worden“. Andere Pro­ gramme wurden manipuliert, um sich „unsichtbar“ zu machen. Auf dem Bildschirm und in den Aus­ drucken erschien kein Hinweis auf die Eindrin­ glinge. Wie einst die alten Griechen im Inneren eines hölzernen Pferdes in die belagerte Stadt Troja ge­ langt waren, so hatten sich jetzt die Hacker in frem­ den Computern eingenistet. Die Datenschleuder (aus: Polizeispiegel 11/87, S.245) CLINCH/CHAOS/REDAKTION/26.01.88/11:49/3370 Z. Seite 18 Grundlagen für den Einsatz neuer Technologien in den Geisteswis­ senschaften Prof. Dr. Ekkehard Martens und Peter Matussek, Universität Hamburg, Arbeitsgruppe „Neue Technologien, Philosophie und Bildung" Kurzdarstellung des Projekts einer „Hermeneutischen Interessen angepaßten Technologie“ (HIAT) Das Projekt HIAT stellt sich die Aufgabe, ein bisher ungenutztes Wirkungspotential neuer Technologien für die geisteswissenschaftliche Forschung zu erschließen. Deren immernoch äußerst geringe Akzeptanz gegen den Einsatz computergestützter Hilfsmittel ist auf ein Akzeptabilitätsproblem zurückzuführen: Die verfügbaren Technologien werden den geisteswis­ senschaftlichen Forschungsinteressen grundsätzlich nicht gerecht. Sie sind auf die empirisch-erklärenden Verfahren der Naturwissenschaften zugeschnitten. Der hermeneutisch-verstehende Ansatz der Ge­ isteswissenschaften aber setzt einer Formalisierung sowohl ihrer Inhalte als auch ihrer Arbeitsmethoden prinzipielle Grenzen. Der geisteswissenschaftliche Arbeitsplatz von morgen Die Anerkennung dieses paradigmatischen Gegen­ satzes muß und darf jedoch nicht in resignative Technikabstinenz münden. Vielmehr enthält er eine produktive Spannung, aus der technologische Lö­ sungen für die geisteswissenschaftliche Forschung zu gewinnen sind. Unter dieser Prämisse konzipiert das hier vorge­ stellte Projekt die Gestaltung des geisteswissen­ schaftlichen Arbeitsplatzes von morgen. Durch eine praxisorientierte Grundlagenforschung im interdis­ ziplinären Dialog zwischen Geisteswissenschaftlern und Informatikern will es die zukunftsorientierten Anforderungen an neue Technologien im Sinne ge­ isteswissenschaftlicher Problemstellungen formu­ lieren und experimentell realisieren. Als Pilotstudie soll eine Software mit Expertensy­ stemfähigkeiten entwickelt werden, die drei Grund­ typen hermeneutischen Arbeitens gerecht wird und sie forschungsintensivierend vereinigt: interpreta­ tive Phänomenkonstitution, sinnorientierte Re­ cherche und praktische Darstellung. Diesen Vor­ gaben entspricht das zu konstruierende „Personal Indexing and Retrieval plus Editor“ (P.I.R.E.). Seite19 P.I.R.E. Es bietet dem Geisteswissenschaftler einen indivi­ duell angepaßten Zugriff auf eine Volltextdaten­ bank, der über drei kooperierende Anwenderpro­ gramme für hermeneutisches Arbeiten zu nutzen ist: Der „Indexer“ hilft bei der Ideenfindung und Pro­ blemformulierung durch eine interaktive Dialog­ führung und strukturiert entsprechend den Wis­ sensbestand der Datenbank vor. Das RetrievalSystem, der „Knowledge-Navigator“, gestattet eine somit auf die jeweiligen Forschungsinteressen zu­ geschnittene Daten Selektion. Der „Editor“ ist ein Textverarbeitungsprogramm, das die Gestaltung und Konzeption auch nicht hierarchisch gegliederter Texte unterstützt, wobei es sich den jeweiligen Indizierungs- und Selektionspräferenzen „intelli­ gent“ anpaßt. Die drei Teilkomponenten arbeiten parallel im Multitasking-Verfahren, so daß z.B. der Schreibvorgang durch die Indizierungsdialoge un­ terstützt werden kann und der „Knowledge Navi­ gator“ jeweils adäquates Informationsmaterial be­ reitstellt. Das Knowledge Engineering für das P.I.R.E. bedarf als Voraussetzung einer kriteriologischen Klärung hermeneutischer Arbeitstechniken. Sie soll durch wissenschafts- und medientheoretische Untersu­ chungen zur geisteswissenschaftlichen Methodolo­ gie erbracht werden. Ansätze für deren informa­ tionstechnische Umsetzung bieten neuere Trends der KI-Forschung, die das Design von Zugangssy­ stemen nach dem (hermeneutischen) Modell offener Dialogstrukturen konzipieren. Der Prototyp des P.I.R.E. ist schließlich in einer größeren Feldstudie zu forschungsrelevanten Pro­ blemstellungen daraufhin zu überprüfen, ob er den Kriterien von HIAT genügt und ggf. entsprechend zu modifizieren. Ziel des Gesamtprojekts ist die Erarbeitung von Rahmenrichtlinien für die sinnvolle Verwendung neuer Technologien in den Geisteswissenschaften. Die Datenschleuder Wenn unzustellbar Anschriftenausschnitt bitte mit neuer Adresse zurück Nasa-Hack Daten raus umsonst und sofort! Hallo Sysop, Unverschämtheit! Der CCC fordert seit langem die ominöse „Freedom of Information“. Anstatt mit gutem Beispiel voranzugehen, zockt er der (meistens armen) Hackerbasis einen Hunni für die Dokumentation des NASA-Hacks ab. Infor­ mation also nur für die, die sich’s leisten können (Presse, Bullen, VS etc.). Wir wollen gerene Informationen tauschen. In die Niederlande gibt es ein hackverein, dass ihre mitglieder communicieren lasst durch ein bbs system in amsterdam. wir sind sehr interessiert was der CCC vom holländishe hacker weist, und wir wollen gern korrespondieren mit die CCC. verzeihe wen was ich schreibe nicht richtig Deutsch ist. Ich bin ja ein Hollender. Bitte schreibe an die holländische hacker, postfach 12894, 1100 AW Amsterdam. Die Nie­ derlande. Damit keine Mißverständnisse aufkommen: Wir ha­ ben nichts dagegen, wenn Ihr versucht, eure Kosten wenigstens teilweise wieder reinzubekommen. NUR: zockt die Kohle gefälligst denen ab, die sie haben! Also z.B. DEC, den SPANNET-Betreibem, IBM, Gorbi oder sonstwem. Wir fordern also: Sofort die gesamte Dokumentation des NASA -Hacks in einen öffentlich zugänglichen Teil der CLINCHMailbox! Wer Freiheit der Information fordert und seiner eigenen Basis Kohle abnimmt, macht sich UN­ GLAUBWÜRDIG. Ihr denkt kommerzieller als die großen Kommunikationsdealer wie Bertelsmann. Im Übrigen: bildet euch nicht ein, von nichts und niemanden abhängig zu sein. Auch ihr seid auf die Kooperationsbereitschaft der „Szene“ oder „Basis“ angewiesen. Wenn ihr euch weiter so verhaltet, ist es Essig damit. Daten raus, zack, zack! (für die CLINCH-Mailbox ist das Zeug wohl zuviel Müll auf einem Haufen, der Sätzer) Die Bildschimschänder, Sektion Passau Wir hoffen auf eine gute zusammenarbeit. P.S: wir hacken diverse Systeme und sind beschäftigt mit datex und phreaking. auch die sociale aspekten von computermisbrauch ist unseres thema. CLINCH/SYSOP/GAST/18.01.88/20:44/651 Z. Impressum Die Das für Ein Organ des Nummer 25 Schwenckestraße 85 Datenschleuder™ wissenschaftliche Fachblatt Datenreisende ©haos ©omputer ©lub e.V. Maerz 1988 D-2000 Hamburg 20 Tel.: f. Presse: BTX: Clinch/Geol: (040)490 37 57 (040)48 37 52 *CHAOS# Chaos-Team Herausgeber: ViSdP: ©haos ©omputer ©lub e.V. Reinhard Schrutzki CCC87/CCCONGRESS/CONGRESS/28.12.87/21.39/1184 Z. Mitarbeiter (u.a.): Herwart Holland-Moritz, Andy M.-M., J. Nicolas, Poetronic, S. Stahl, Zentriertes Absehen Nachdruck für bei Quellenangabe Layout &Grafik: Satz: Unterdruck Die Datenschleuder DDT, A. Eichler, P. Franck, JWI,H. Køpke, M. Kühn, Rudolf Schrutzki, padeluun, S. Wernery. S. Weirauch nichtgewerbliche Zwecke erlaubt. Streßtop Publishing BuchMaschine im Selbstverlach. Seite 20