============== Page 1/1 ============== ISSN 0930-1045 Die Dateschleuder Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club DARF ZU PRÜFZWECKEN VON DER POST GEÖFFNET WERDEN ... DIZZY Nummer 30, Septemb er 1989 DM 3,00 Adressen :::::::: BHP Die Bayrische Hackerpost. Treffen sich irgendwann irgendwo in wohl mehr oder weniger regelmaessigen Abstaenden in Muenchen. Briefpost: BHP, c/o BASIS, Adalbertstr. 41b, 8000 Muenchen 40 CHAOS-HH Chaos Computer Club Hamburg. Treffen woechentlich Dienstags 19 Uhr. Mailbox CHAOS-HH unter 040 4911085 (12/24 8N1). Voice 490 37 57. Briefpost: CHAOS-HH, Schwenckestrasse 85, 2000 Hamburg 20 Sitz des CCC e.V. CHAOS-HL - Chaos Computer Club Luebeck. Treffs jeweils am ersten und dritten Freitag im Monat 19 Uhr in der ROEHRE (Gerade Querstrasse, geht von der Menqstr. ab). Naechste Treffs: 15.09., 06.10., 20.10., 03.11 usw. Erreichbar ueber die MAFIA (.ZER) Mbx:. (0451 31642 / 3/12/24 / 8N1): CCC-HL. Voice 0451 865571. Fido: Nikolaus Bernhardt 2:509/1. Briefpost: CHAOS-HL, Lachswahrallee 31, 2400 Luebeck CHAOS-RN Chaos Computer Club Rhein-Neckar. Treffen unklar. Adresse unklar. Existenz zu 42% gewiss. Mailbox CMAOS-RN, Rufnummer unklar. FoeBud-BI - Verein zur Foerderunq des oeffentlichen bewegten und unbewegten Datenverkehrs e.V. Bielfefeld. Treffen Dienstags 19-21 Uhr im EXTRA, Siekerstr. 20. Mailbox BIONIC (0521 171188 / 12/24 / 8N1). Monatliche "Public Domain" Veranstaltung. Termine siehe BIONIC. LABOR-HH - Zeitschrift fuer Worldprocessing. Chaos kompatibel. Treffen jew. am 1. Donnerstag im Monat. Erreichbar unter LABOR§WINSCH. UUCP / POETRONIC§CHAOS-HH.ZER. Einzelpreise verschieden, Abo fuer 8 Ausgaben 42. - DM. Offener Redaktionstreff und Briefpostadresse: LABOR, c/o Glaser, Hospitalstr. 61, 2000 Hamburg 50, T. 040 387897. SUECRATES - Stuttgarter Computerrunde mit Zeitschrift D’Hacketse. Garantiert keine Satzungsdebatten - Mitglied im Bundesverband gegen Vereins meierei e.V. Kontakt/Info: C. Pantle, SYSOP§CACHE.ZER, oder per Briefpost SUECRATES, c/o K.Raatz, Schuetzenstr. 39, 7000 Stuttgart 1 (GE03:/LINKS:K.RAATZ). D’Hacketse: Einzelpreis 3.- DM. Abo fuer 8 Ausgaben: 25.- DM. IMPRESSUM ::::::::: Die Datenschleuder Nummer 30 - September 1989 Das wissenschaftliche Fachblatt fuer Datenreisende. Redaktion DS, Schwenckestrasse 85, Geo1/Ifx1/Mbk1: Btx *CHAOS# CHAOS-TEAM, D-2000 Hamburg 20, Telefon 040 4903757 DS-RED§CHA0S-HH.ZER, chaos-team§mcshh.UUCP, Herausgeber: Chaos Computer Club ViSdP: Frank Simon Mitarbeiter / Autoren dieser Ausgabe in alphabetischer Reihenfolge: Andy, B.Lynch, Cash, Henne, JWI, Nikolaus, Rowue, Tori, Terra Nachdruck fuer nichtgewerbliche Zwecke bei Quellenangabe erlaubt. Verzweifelter Gesichtsausdruck im Selbstverlach. Seite 2 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Ich war oft am Ende, fertig und allein Alles was ich gehört habe war: Laß' es sein Soviel Kraft hast Du nicht, soviel kannst Du nicht geben Geh den Weg, den alle gehen, Du hast nur ein Leben Doch ich will diesen Weg zu Ende gehen Und ich weiß, wir werden die Sonne sehen WENN DIE NACHT AM TIEFSTEN IST DER TAG AM NÄCHSTEN Karl Koch (hagbard) * 22.7.65 24.5.89 Wir sind wütend und traurig über den Tod unseres Freundes. Wir sind sicher, Karl wäre noch am leben, wenn Staatsschutz und Medien ihn nicht durch Kriminalisierung und skrupellose Sensationsgier in den Tod getrie­ ben hätten! Seine Schwester Christine und Freunde ★ Editorial aus: TAZ 13.6.1989 oder wie erklärt man den Lesern eine Verzögerung von 8 Monaten bei der DS die Umstände und Vorgänge, die zu unserer dies­ jährigen (bisherigen Rekord-) Verzögerung führten, lassen sich grob mit zwei Worten umschreiben: "Chaos" (nach wie vor) und "Dezentralisierungs\ ersuch" (Dezent-Realisierung). Nachdem die Hamburger "Dezentrale" zwischen­ zeitlich umfangreiche räumliche und strukturelle Reno4ungen durchlaufen hat ("Jaja Steffen, der vordere Raum wird auch noch fertig..") und Wau sich in den Süden abgesetzt hatte, wurden schnell die Notwendigkeit klar (nach dem alten Grundsatz: Mißtraue Autoritäten, fördere Dezentralisierung), die Arbeit der Redaktion zu dezentralisieren. Andere hatten sich zwischenzeitlich nach Osten abgesetzt. Der scheinbar gestärkte Süden bekam also paket­ weise Material, unvor- sichtigerweise oft Origina­ le ("wir machen das schon"). Angekommen sind die Sachen wohl - aber das war es dann auch. Heidelberg - so erfuhren wir dann irgendwann war zusammengebrochen ("Oh dear, and Heidelberg was so lovely."). Zwischenzeitlich gab es endlose basisbürokratischc Diskussionen, die zwar nicht direkt dazu führten, die DATENSCHLEUDER zu produzieren, aber die Vorstellungen der zukünftigen Arbeitsweise unter Berücksichtigung der alten Probleme zu konkreti­ Die Datenschleuder sieren ("aufwärtskompatibel"). Der CCC-Lübeck. welcher dann erstmal die DATENSCHLEUDER produzierte, wurde den Vorstellungen der Dezen­ tralisierung auch nicht ganz gerecht (z.B. dadurch, daß die Texte nicht den anderen Redaktionen durch das C-NET zur Verfügung gestellt wurden) ...aaaber... DIESE DATENSCHLEUDER besteht (wie man dem bunten Layout auch entnehmen kann) aus Teilen von Lübecker, Oldenburger und Hamburger Material. Die Umstände des (Hamburger-)Layouts, werden vermutlich nie endgültig geklärt werden (man nehme 4 Leute. 1 Wochenende und weiteres «siehe auch Impressum unter Inspiration...»). es ist aber trotzdem nicht unwarscheinlich. daß mir dafür noch "der Kopf abgerissen" (Zitat: selbster­ nannte Dezentralisierungs-Zentrale) wird. Dies liegt nicht daran, daß uns der Inhalt wichti­ ger war als das Layout, sondern an den unter­ schiedlichen Wertvorstellungen der einzelnen Dezentralen. Wieauchimmer - es geht voran. Andy Anmerkung: Einem Teil dieser Auflage liegt die LABOR Nummer 2 bei. Dieses ist die letzte Labor, die der Datenschleuder kostenlos beiliegt. Zwecks Bezug der Labor siehe "Adressen" / Anzeige auf der letzten Seite. Das wissenschaftliche Fachblatt für Datenreisende Seite 3 s c h o n p a s s ie r t . . . Liebe Datenschleuder Leser, Offener Brief ? Ein Grossteil von Euch, insbesondere NichtHamburger, kennen mich nicht. Mein Name ist Frank Simon, meistens hoere ich aber auf den Namen Terra. Warum schreibe ich jetzt hier so einen Text und stehle Platz in der Datenschleuder ? Weil gerade in den letzten Monaten mir viele Sachen aufge­ fallen sind, die mir einfach nicht gefallen und weil vieles davon auch mit der Arbeit und den Zielen des Chaos zu tun hat. Des­ wegen will ich hier mal einen Kundumschlag starten. Erstmal zu der Datenschleuder. Die DS hat ja das natuerliche Talent immer dann zu erscheinen, wenn man sich fragt, ob der CCC vielleicht untergegangen ist. Vielen Planern im CCC gefällt es anscheinend nicht, daß die DS nicht aufgrund einer festen Redaktion entsteht, sondern wenn Material da ist. Entweder weil sich dieses von selbst ange­ sammelt hat oder weil jemand Material sammelt. Letzteres kann jeder im CCC machen, wenn er Lust dazu hat. Hoert sich ja einfach an, aber ist es leider nicht. Ir­ gendwann letztes .Jahr kam mal die Idee fuer eine Netzwerk-Datenschleuder auf. Da ich selbst viel mit Datennetzen zu tun habe, fing ich an, Schreiberlinge fuer dieses Ihema zu suchen. Das Ergebnis: 6 Leute schreiben. 5 davon nicht aus dem CCC oder dem CC( -Umfeld. Eigentlich sollte man an­ nehmen, daß es im CCC genug Leute mit Wissen ueber technische Themen gibt. Tja... gibt es sicher auch, aber es gibt eine Antipathie gegen das e.V. hinter dem CCC. Man verweist auf die 'Galaktische Vereini­ gung ohne feste Strukturen' die mal propa­ giert wurde. Wenn ich dann in Hamburg bei Leuten Nachfrage, die von sich selbst behaupten 'Chaos-kompatibel' zu sein, ob man dort nicht etwas ueber UUCP schrei­ ben koennte und die Antwort bekomme: "Nicht fuer den CCC", dann frage ich mich, ob nicht gerade diese Leute den Begriff "kompatibel" missverstehen. Eine Zusam­ menarbeit von den beide Seiten reden, kann nicht auf so einer Grundlage geschaffen Seile 4 werden. Abgrenzung schadet beiden Sei­ ten. Der CCC war und ist eine Galak­ tische Vereinigung ohne feste Strukturen. Die Tatsache eines Vorstandes hat erstmal nur diesen selbst zu interessieren. Denn die Gruende fuer diesen Vorstand liegen darin, dass nach aussen Verantworliche existieren. Es interessiert bei Diskussionen, Dienstags beim Treffen, wohl kaum jemanden, ob je­ mand im Vorstand. Mitglied oder das er­ stemal beim Treffen ist. Jede Meinung zaehlt. Da wir gerade beim Vorstand sind. Der Vorstand soll nach aussen als Verant­ wortlich dastehen, aber auch damit die 'offizielen' Informationen zum Rest der Men­ schheit und des Umfeldes des CCC ge­ langt. Das setzt aber voraus, daß die Vor­ standsmitglieder erfahren, wenn in einer Heidelberger, Hamburger oder Koelner Diskussion etwas entschieden wird. Trans­ parenz, Glasnost und Offenheit sind ja Woerter die man ueberall hoert. Dies wuerde dem CCC sicher auch gut tun. Ls ist sicher vorstellbar, dass die Vorstandsmitglie­ der wissen moechten, wofuer sie den Kopf hinhallen. Und falls etwas schnell entschie­ den werden muss und gerade nur 2-3 Leute auf einem Haufen sitzen, gibt es immer noch die Moeglichkeit, die Vorstandsmit­ glieder in Luebeck, Oldenburg und Goettingen anrufen. Sonst besteht die Gefahr nach innen und aussen, daß die Mei­ nung aufkommt, dass eine 'Klicke die sich sowieso immer einig' ist, die Entschei­ dungen trifft. Meinungsvielfalt ist eine Vo­ raussetzung fuer etwas, was sich volkstüm­ lich Demokratie nennt ... auch wenn es un­ bequem ist und verhindert, dass Entschei­ dungen innerhalb von Sekunden getroffen werden können. Für einen Teil dieser Kritikpunkte bahnen sich in der Ferne Lösungen an. Allerdings muss sich da noch etwas in den Köpfen der Leute festsetzen. Das wissenschaftliche Fachblatt für Datenreisende Terra Die Datenschleuder DOKUMENTATION Grabrede für Karl(+ 23.5.89) Sie teilten das Interesse, die von einigen Freunden und Bekann­ Sache gewaltig aufzubauschen, um ten, Hannover/Seelhorst, 8.9.89 ihren finanziellen und politischen Nutzen daraus zu ziehen. Die Be­ "Wenn die Nacht am tiefsten,ist der Tag am nächsten" Das war nicht nur ein Lieblings­ deutung eines Menschenlebens tritt dahinter zurück - das hat Deine Geschichte mal wieder gezeigt. lied von Dir, Karl, sondern auch ein selbstgewähltes Motto. Die medienwirksame Ausschlachtung Wut und Trauer über Deinen Tod Deines Wissens haben zunächst die verdecken nicht die Erinnerungen und Gefühle, die wir zusammen gelebt haben. Da sind nicht nur geglückte und mißglückte Ver­ suche, Konzerte zu organisieren, nicht nur unsere Feten in lauen Sommernächten, da ist nicht nur ein toller Sommer in Spanien, ein gemeinsam gestalteter Schü­ lerkalender, sondern auch viel alltägliches Leben. Du warst einer von uns, weil wir uns nahe gewesen sind. Obwohl wir es nicht beweisen könnenund obwohl es eine Reihe von Indizien und Gerüchten gibt, die den Grund Deines Todes im Unklaren lassen oder bewußt mys­ tifizieren, gehen wir als Deine Freunde davon aus, daß Du in eine Situation getrieben wur­ dest, in der Du Dich schließ­ lich selbst getötet hast. Den physischen Schritt in den Tod bist Du selbst gegangen, doch mitverantwortlich sind die Sensationsgier der Medien und die Kriminalisierungskampagne von Kripo und Staatsschutz. Die Datenschleuder NDR-Journalisten Axel Lerche und Bernd Scheunemann betrieben. Dir haben sie Geld geboten, für ihre Karriere. Innerhalb der NDR-Hierarchie haben sie dich weiterge­ reicht an die Panorama-Redaktion, die sich alle Mühe gab, daraus den größten Spionagefall seit Guillaume zu kreieren. Panorama's Doppelspiel mit dem Verfassungs­ schutz kann als "goodwill-Aktion" gegenüber den Behörden gewertet werden, nicht als Hilfe für Dich. Die guten Beziehungen zwischen Panorama-Chefredakteur Wagner und Verfassungsschützer Lochte ver­ schärften Deine Situation. Über diese Verbindung wurdest Du ge­ drängt, Deine Aussage zu machen, mit dem Versprechen, Dir Straf­ freiheit zu gewähren und Dir ei­ nen Therapieplatz anzubieten. Als Du Dich darauf einließest, hatten sie dich als gefügige In­ fomationsquelle in der Hand; an­ sonsten haben sie Dich abgelinkt; einglöst wurde nichts. Sie woll­ ten lediglich Deine "Beichte"; Du solltest Deine Freunde verraten Das wissenschaftliche Fachblatt für Datenreisende Seite 5 DOKUMENTATION und Dich selbst isolieren. Geschafft hast Du's nicht; Dafür haben sie Dich kriminali­ Du siert, indem sie Dich zum Feind facheren Weg zu gehen: Das zu hast versucht, den ein­ der Inneren Sicherheitmachten, fressen, was was sie der den technologischen Vorsprung Du hast versucht, ihrem Staat zu Dir gaben. gegenüber dem Osten gefährdet. glauben, an die Sicherheit, die Sie fordertenDich in Ihrem Inte­ VS, Presse&Co Dir versprachen, resse auch dazu auf, daß Du Dich hast versucht, zu glauben, Du von Deinem Freundeskreis abspal­ könntest Dir Deine - innere und test, nachdem sie ihn kurzerhand äußere - Normalität zurückgeben zur Terrorszene erklärten. lassen. Aber wir glauben, Du warst schon Doch nach Deinem Tod ging das Geldverdienen erst richtig los. viel zu sehr isoliert, denn der Buchautoren wie Amann, Photo­ mittelbaren Realität und der,die graphen , Fernsehjournalisten,Zei­ Du Dir "eingebildet" hast, wurde Zwiespalt zwischen Deiner un­ tungen meldeten sich mit der wah­ immer größer. Zu dieser Zeit, in ren Geschichte und mit Schlagzei­ der Du für jeden vermeintlichen len wie "Selbstmord oder Hinrich­ klaren Halt dankbar warst, hast tung", "CDU-Fahrer im Wald ver­ Du sogar mit Deinen einstigen brannt" in der Öffentlichkeit zu Feindbildern - Geheimdienst und Wort. Die Story auszuschlachten, Polizei - zusammengearbeitet,..ein­ war sich auch die SPD nicht zu fach weil sie Dir offenbar glaub­ schade, aus Deinem Tod noch ten. Deine Einsamkeit wollte schnell kurz vor der Europawahl oder konnte dort jedoch niemand einen CDU-Skandal zu inszenieren verstehen. JETZT BIST DU TOT - (als ob es nicht genug gäbe). DIE SPRACHE VERSTEHT JEDEr. Sie hatten es geschafft; Du warst zu Ihrer Marionette geworden. Du bist geworden, was Du Dir viel­ Du hast versucht, einen Weg in leicht gewünscht hast: Ein Ihre Maschinerie zufinden. Du Mysterium - der Anarchist, Drogen­ hattest Dir Dein eigenes Welt­ abhängige, Superhacker und Ver­ bild geschaffen, Dich selber in rückte. DASS DU EIN MENSCH WARST, Ihren Psychoknast gebracht IST GESCHICHTE... - Deine letzte Chance auf Geborgen heit? - nur um gleich wieder zu versuchen, Ihm zu entkommen: Zu verhindern, daß sie Deine Träume, Deine Gefühle,Dein Verrücktsein mit ihrem Allheil­ mittel Haldol lahmzulegen . Seite 6 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder 010110110 1110100 011011101101 011 1010 011 010110111!! oder weniger intelligentes Gespraech (ueber Sex, Viren, Amiga/Atari, FBl, etc.) entste­ hen konnte. Da die Deutschen ’mal wieder in der Ueberzahl waren, konnten sich eini­ ge wieder nicht beherrschen und wech­ selten zu deutsch ueber, bis sie totgeflamet waren. In Amsterdam ist nun wirklich Englisch angesagt. Selbst in der Stadt findet man kaum einen Einheimischen, der einem den Weg weisen kann ("No comprendo."). C.I.A. (Chaos in Amsterdam) Eines Tages kam es ueber die Netze: In Amsterdam ist eine galaktische Hacker Party angesagt! Natuerlich musste da auch Chaos-Luebeck auftaueben. So kam es, dass schon am ersten August zwei Autos bela­ den mit acht neugierigen Chaoten anka­ men. Auch das Paradiso war bald ge­ funden, nachdem wir dreimal daran vorbeigelaufen waren, weil der Schriftzug erst am naechsten Tag installiert wurde und sich die alte Kirche in ihrem dezenten Schwarz nicht sonderlich von den umliegenden Haeusern unterscheidet. Da unsere Mithilfe nicht erwuenscht war, nutzen wir den Nach­ mittag und den Abend zu einem langen Stadtbummel in dieser wunderschoenen Stadt mit ihren Grachten, Museen, Parks, Pommes Frites-Buden und Coffee-Shops bis wir erschoepft in unsere Hotelbetten sanken. Am naechsten Tag standen wir schon frueh auf der Matte, drueckten unseren Eintritt ab und wurden von dem beruehmten Fern­ sehmoderator Max Headroom begruesst und in das Chatsystem eingewiesen, das auf ein­ er Sun basierte und an das etwa zwanzig STs als Terminals angeschlossen waren. Ausserdem wurden ab und zu auslaendische Teilnehmer eingeschleift (wie zum Bleistift die Hamburger Chaoten), so dass ein mehr Seite 7 Nach dieser Begruessung mussten die inter­ nationalen Fernsehteams erst einmal wie die Geier ueber uns hilflose Hacker her­ fallen. So kam es, dass Jan in die Abendnachricliten kam: Mit einem Laptop auf den Knien, waehrend er gerade Tetris spielte. Bei John Drapers (alias Captain Crunchs) Vorfuehrung des russischen Datennetzes ka­ men viele leider zu kurz: Die Veranstalter schafften es nicht, das Bild seines Macs auf die Grossbildleinwand zu bringen. Aber so weit ich davon etwas mitbekommen habe, realisiert er diese Dateinerbindung ueber "The Well", eine grosse Mailbox in den USA. Ausserdem fuehrte er mit seinen Kollegen in allen Kontinenten Gespraeche und lauschte mit dem Videophone, das Ka­ merabilder digitalisiert und mit ein­ em 9600 bps-Modem ueber normale Telefonleitungen uebertraegt, Bilder aus (Publikum in Amsterdam gegen Bild vom Arbeitszimmer in San Francisco). Sehr interessant, wenn auch wenig be­ achtet, war der folgende Vortrag von Lee Felsenstein, der um Computern als Werk­ zeugen der Demokratie handelte. Er be­ richtete von dem von ihm unterstuetzten "community memory"-Projekt: Die Projektleiter installierten ein grosses Mailboxsystem und stellten Terminals in oeffentlichen Bibliotheken auf, so dass nun wirklich jeder diesen Service nutzen kann. Man kann ueber seine Probleme diskutieren oder eine Wohnung suchen, usw. In­ zwischen wurden geringe Gebuehren fuer Nachrichten erhoben (Kassierung mil " coin- Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder I ♥ your computer OB HACK-TIC PB. 22953 1100 DL AMSTERDAM boxes"), damit das Projekt weiterentwickelt werden kann. Ausserdem ging Felsenstein auf den Stellenwert der DFUe in der heuti­ gen Medienlandschaft ein, in der es zu vie­ le Medien ohne Rueckkanal (Zeitung, Fern­ sehen, Radio, usw.) und zu wenige wir­ kliche Kommunikationsmedien (wie z.B. das Telefon) gibt. Daher sei die DFUe sehr de­ mokratisch und muesse gefoerdert werden. Den grossen Vortraegen in der "main-hall" folgten Workshops im kleineren Rahmen. Bernd Fix diskutierte mit einigen amerika­ nischen Experten lieber Computerviren und Steffen praesentierte sein BtxNet, das die Vorteile des deutschen Bildschirmtexts (guenstiges Abrufen von Seilen zum Ortsta­ rif im ganzen Bundesgebiet) ausnutzt und es zudem ermoeglicht, verdeckt und unkon­ trolliert (sogar verschluesselt) mit vielen verschiedenen Telekommunikationsdiensten von einem Rechner aus kostenguenstig zu arbeiten. Bei diesem Workshop zeigte sich wieder die grosse deutsche Praesenz: Es wa­ ren nur drei Auslaender erschienen, so dass wir alles auf deutsch bereden konnten. Abgeschlossen wurde der Tag mit dem Film "Brazil" von Terry Gilliam, der sehr ge­ teilte Kritik hervorrief. Waehrend einige den Firn nur berauscht vertragen konnten, waren andere fasziniert oder angeoedet. Aber als Alternative war ja immer noch der Hackroom geoeffnel, der fuer Kameras Sperrgebiet war und als Kommunikationszentrum fuer Phreaks und Hacker diente. Sehr erstaunlich, wen man hier alles traf. Auch Packet-Radio wurde sehr stark prakti­ ziert, die Antennen auf dem Dach der ehe­ maligen Kirche zeugten davon. Gegen Mitternacht (oder war es noch frueher) wurden wir (wie auch an den fol­ genden Tagen) an die frische Luft gesetzt. Gerade wenn die Chatrunde gemuetlich wurde, wurde der Server abgedreht. Und so etwas nennt sich Hackertreffen! Die "GameNight" am Donnerstag haette man auch lie­ ber "Game-Evening" nennen sollen. Aber davon spaeter. Die Datenschleuder Der naechste Tag begann sehr interessant: Captain Crunch packte mit interessanten In­ fos ueber das sowjetische Telefonsystem aus. Welche Modems kann man dort betreiben und wie wird dort gewaehlt? Wusstet ihr, dass in der Sowjetunion mehrere verschiede­ ne Tone-Dial-Systeme existieren? Oder dass jedes Hotel seine eigene Vorwahl hat und die Zimmertelefone selbststaendige Rufnummern haben? Da John Draper, nachdem er einige Jahre im Knast zugebracht hatte, weil er wegen Telefonvergehen in den USA zu be­ kannt geworden war (den Haeftlingen hat er uebrigens Telefonphreaking-Nachhilfe gehen muessen), nun an einem amerikanisch-rus sischen Netzwerk arbeitet, war er sehr kom­ petent in diesem Metier. Aber alle Infos hier aufzuschreiben, waere zuviel verlangt. Fs folgte eine Debatte zwischen Wau und Pengo ueber Hackethik. Auch diese Diskussion wurde uebrigens in deutsch gefuehrt und auf einer Grossbildleinwand mehr oder weniger korrekt per "Untertitel” fuer das internationale Publikum uebersetzt. Am Nachmittag lagen noch eine Debatte ue­ ber Naziware und einige Workshops an (u.a. Diskussion ueber Geheimdienste und wie man sich vor ihnen schuetzt und die Vorstellung der hollaendischen Ausgabe des in Hackerkreisen bekannten Buchs "Bolo'Bolo"). Die folgende "Game-Night" (die ich wie oben erwaehnt lieber "Game-Evening" nennen wuerde), bestand hauptsaechlich aus einer lustigen Midi-Maze-Fete in der "UpperGallery” des Paradiso. Fs war doch erstaunlich, wieviele Leute dieses Kult-Spiel noch nicht kannten. Wir als erfahrene Midi-MazeSpieler (hier in Luebeck steigt ja last jeden Monat eine Fete) nahmen die Sache erst ein­ mal in die Hand. Das wissenschaftliche Fachblatt für Datenreisende Seite 8 Computher-Ethik oder die Berufsethik von Informatikern Der letzte Tag stand ganz im Zeichen der freien Kommunikation ueber Computer: Ue­ ber ein Netzwerk (DSN) sprachen wir mit den Teilnehmern einer Aktion gegen das Regime in Suedafrika, die Mailboxen als weitgehend unzensierte und kostenguenstige Moeglichkeit zur Planung ihrer Aktionen entdeckt haben. Der meisste Schriftverkehr laeuft verschluesselt ab und manchmal greift der Staat einige Journalisten auf, die mit ihrem Computer bei diesem Projekt ak­ tiv mitarbeiten und die Polizei zerstoert Modem und Computer. Da diese Geraete aber bei der staatlichen Versicherung ver­ sichert sind, muss der Staat selbst wieder die Neuanschaffung bezahlen. Unsere Gespraechspartner fuehren auch Schwarze an die Computertechnik heran, um den Bildungs- unterschied etwas kleiner werden zu lassen. An diesem Beispiel musste jeder sehen, wie hilfreich diese zuerst als Spiele­ rei von technikgeilen Kids abqualifizierte DFUE fuer solche Gruppen sein kann. Im Hack-Room wurde inzwischen die Sun geoeffnet, die, wie schon erwaehnt, als Chat-Server diente. CHR$ liess Fractalbildchen auf Captain Crunchs Mac (natuerlich mit Farbbildschirm) berechnen bis die CPU qualmte. Dann hiess es schon langsam Abschied nehmen von allen Hackern aus dem Rest der Galaxie. Um halb sechs schlossen, weil wurden die Pforten ge­ Vorbereitungen fuer die grosse Party mit Musik am Abend getrof­ fen werden mussten. Daran nahmen wir aber aus Zeitgruenden nicht mehr teil, so dass wir nach einem halbstuendigen Kampf mit dem Amsterdamer Verkehr wieder Kurs auf Norddeutschland nahmen. Wie immer leuchtete das LCD-Display des Laptops blau im Wagen. Nur das Autotelefon fehlt noch, sonst haetten wir euch diesen Bericht vielleicht schon auf der Fahrt zuspielen koennen. Also spendet auf unser Spendenkonto, es lohnt sich! Wenn man von Computer-Ethik (oder der fehlenden) spricht, so assoziiert jeder Zuhoerer voellig unterschiedliche Bereiche mit dem Begriff: Daten-Klau und RechenzeitKlau, Software-Klau und Kopierschutzknacken, Hacken in Netzen, Viren, Wuermer, trojanische Pferde und anderes Getier, Computersabotage, Ab”hoeren” von Leitungen und Terminals, Verletzung des Datenschutzes usw. Das sind alles Erschei­ nungen, bei denen geschriebene oder (noch) ungeschriebene Gesetze verletzt werden. Es wird wirtschaftlicher Schaden angerichtet, es wird das "informationelle Selbstbestimmungsrecht” von Menschen verletzt. Aber trotzdem will ich jetzt nicht darueber schreiben, denn unsere Gesell­ schaft hat laengst Mechanismen und Sank­ tionen entwickelt, um den Schaden einzudaemmen. Ich will auch nichts ueber die Sinnhaftigkeit mancher Regelungen und ihre Wirksamkeit sagen. Vielmehr will ich von der sehr ernst gefuehrten Diskussion ueber die Berufsethik von Informatikern berichten. Arbeitsorganisation Computersysteme werden prinzipiell ent­ wickelt und gebaut, um menschliche Arbeit zu ersetzen (oder Arbeit zu leisten, fuer die Menschen viel zu lange brauchen wuerden, nicht praezise und zuverlaessig genug sind, oder die zu gefaehrlich ist). Die 'As­ sociation for Computing Machinery' defi­ niert die grundlegende Frage der Informa­ tik ("Computing”) kurz und buendig mit ”Was kann (effizient) automatisiert wer­ den?”. Genauer betrachtet, setzt man Com­ puter ein, um menschliche Arbeit von Au­ tomaten ausfuehren zu lassen, um menschliche Arbeit zu organisieren Henne Seite 9 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder (Arbeitsplanung, Arbeitskontrolle) und um menschliche Arbeit und ihre Kosten von einer Instanz auf eine andere zu verlagern (z.B. Bankauftraege ueber Kre­ ditkartenterminals oder BTX statt ueber das Bankpersonal). Anders ausgedrueckt soll der Computer vor allem die Arbeitsorganisation veraendern - vom spie­ lerischen und kuenstlerischen An­ wendungen einmal abgesehen. Die gegenwaertige DV-Ausbildung und das Informa­ tikstudium vernachlaessigen aber den arbeitsorganisatorischen Teil, so dass so­ wohl Maschinen als auch Programme ent­ stehen, die katastrophale Auswirkungen auf die Beschaeftigten und fuer die Organisa­ tion haben. (Die Frage der Verantwortung fuer die Wegrationalisierung von Arbeitsplaetzen gehoert natuerlich auch in diesen Zusammenhang und laeuft - rein oekonomisch betrachtet - auf die Abwaegung hinaus, ob die gesamtwirtschaftlichen Kosten einer Rationalisierung (also auch mit den sozialen Folgekosten) nicht hoeher sind als die betriebswirtschaftlichen Vorteile eines einzelnen Betriebs.) Immerhin gibt es jetzt aber kraeftig wach­ sende Bestrebungen, das Informatikstudium in diese Richtung zu erweitern: die Wirt­ schaftsinformatiker haben ein natuerliches Interesse daran, dass die oekonomischen Wirkungen der Umorganisation von Arbeit durch die Automatisierung vollstaendig planbar gemacht werden koennen, und eine Fachgruppe in der Gesellschaft fuer Infor­ matik entwirft ein Curriculum fuer das Ge­ biet Software-Ergonomie, also der Wissen­ schaft von der menschengerechten Ge­ staltung von Software, so dass bei der Erfuellung der Arbeitsaufgabe nervliche und intelektuelle Belastungen so gering wie moeglich gehalten und gesundheitliche Schaeden vermieden werden. Darueberhinaus soll ein gut gestaltetes Programm zur Weiterentwicklung der Persoenlichkeit bei­ tragen und soziale Beziehungen zumindest nicht behindern. Die Datenschleuder Anwendungsrisiken Ein drittes grosses Diskussionsfeld ist sehr aktuell: die Frage nach der Verantwortung fuer den Einsatz von Systemen. Gemeint ist nicht nur die juristische Haftung, sondern auch die moralische und politsche Veran­ twortung. In Bremen wird dazu eine Ta­ gung im Oktober zum Thema "Riskante Systeme" laufen. SDI und das Versagen grosser technischer Systeme (z.B. Tschernobyl) kennzeichnen die zwei Hauptthemen der Diskussion: Pla­ nung, Entwurf und Einsatz von: 1) Waffensystemen, also Systemen, die per se zerstoeren sollen - auch wenn sie poli­ tisch durch Abschreckung die Zerstoerung verhindern sollen 2) Systemen, bei denen katastrophale Wir­ kungen durch Fehlkonstruktion, -program­ mierung oder durch Fehlbedienung auftreten koennen. Juristisch gesprochen laeuft das auf die Frage hinaus, ob es so etwas wie Produkt- und Produzentenhaftung fuer Computer und Software geben kann (Der Hersteller haftet auch fuer indirekte Folgeschaeden: kleines Loch im Pflaster, Fuss gebrochen, Termin verpasst, grosser Auf­ trag geplatzt, den Millionenschaden zahlt die Stadt.... ) Die Technologiefolgen-Kommission des Bundestages hat das Thema untersucht und in Hamburg hat im Juli die Tagung "Op­ portunities and Rises of Artificial In­ telligence Systems" - ORAIS ’89 stattge­ funden, bei der die beiden Auspekte aus­ fuehrlich diskutiert wurden. In einer Arbeitsgruppe entstand die Empfehlung, wissensbasierte Systeme fuer Einsatzbe­ reiche zu ver- meiden, in denen lebens- oder gesundheitsbedrohende Wirkungen durch Fehler eintreten koennen. Es soll also nicht erlaubt sein, ein medizinisches Ex­ pertensystem dem Pflegepersonal in die Hand zu geben, um es - ohne Beisein von Aerzten - bei der Apparatesteuerung in der Intensivstation zu beraten. Noch weniger Das wissenschaftliche Fachblatt für Datenreisende Seite 10 soll es zulaessig sein, ein "imbedded system” zu verwenden, also ein Ex­ pertensystem, bei dem das "eingebettete" Expertenwissen automatisch ohne menschlichen Eingriff - irgendwelche tech­ nischen Funktionen ausloest. Dass selbst ohne diese Automatik schwerwiegende Fehl­ entscheidungen aufgrund von (wohl ge­ merkt: korrekt laufenden) Programmen zu­ stande kommen koennen, zeigt der Ab­ schuss des iranischen Airbus mit einigen hundert Passagieren vor einem Jahr. Da­ mals hat das Expertensystem-aehnliche Radarauswertungsprogamm dem Kapitaen der amerikanischen Fregatte den Eindruck suggeriert, es handele sich um ein angrei­ fendes Flugzeug und er hat daraufhin unter Zeitdruck und aus fehlender Kennt­ nis ueber die Grenzen des Ex­ pertenwissens - auf den Roten Knopf gedrueckt! Der Kapitaen traegt zwar die di­ rekte Verantwortung, aber diejenigen, die ihm dieses Expertensystem vorgesetzt ha­ ben, tragen nach meiner Meinung die groessere Schuld. (Einschub der Redaktion: Das System ur­ teilte nach gewissen Randbedingungen: 1. Ein nicht zu identifizierendes Flugzeug ist feindlich. 2. Bei nicht feststellbarere Richtung, ist es im Sinkflug. 3. Bei nicht feststellbarer Geschwindigkeit hat es Ueber­ schallgeschwindigkeit. Wenn alle drei Punkte Zusammenkommen, wird mit einer Wahrscheinlichkeit von 12,5% ein angrei­ fendes Flugzeug festgestellt. Dieser Wert ist aber nicht bekannt.) Erst wenn viele Informatiker etwa dem Beispiel der nicht wenigen SDI-Verweigerer in den USA folgen, wird der Druck auf den Einzelnen ertraeglicher werden. Was insgesamt fehlt, ist eine Art Hippokra­ tischer Eid fuer Informatiker. Ansaetze dazu gibt es in England und in den USA. Auch bei uns wird in der Gl (Gesellschaft fuer Informatik) im FIFF (Forum Informati­ ker fuer Frieden und gesellschaftliche Ver­ antwortung) darueber diskutiert. Prof. P.Gorny (Angewandte Informatik, Uni Oldenburg) Konsequenzen fuer den Informatiker Die Forderung an die Berufsethik jeden In­ formatikers muss natuerlich sein: wenn von Dir der Entwurf, der Bau oder der Einsatz von risikotraechtigen Systemen verlangt wird, verweigere Dich! Wenn es dann nicht gelingt, den Auftraggeber umzustimmen, verlangen die zu erwartenden Sanktionen viel Staerke und manches Opfer, und sie treffen auch die Familienangehoerigen. Seite 11 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Eine kleine Gesetzeshilfe. . . Du duffst Dir zwar einen Schaltplan von Deinem Radio besorgen, und Dir auf dem Schaltplan die untenstehende Schaltung heraussuchen. Aber, es ist: z.B. in der BRD verboten das Radio anschliessend aufzuschrauben, die Steuer-Leitung vorn PLL- IC zu den Dioden durchzutrennen, einen Schalter (1*UM) zu besorqen und an den "Eingang" eine Leitung anzuloeten, die zu den Dioden geht, und an den einen "Ausgang" eine Leitung zum PLL- IC anzuloeten. Nach den hier geltenden Postgesetzen darfst auf keinen Fall an den anderen "Ausgang" eine Leitung anloeten, die ueber ein zwischen Betriebsspannung (PLL-IC) und Masse geschaltetes Potentiometer eine beliebige Spannung zwischen OV und VCC des PLL-IC's an die Dioden lassen wuerde. Du darfst wohl auch keine Widerstaende einloeten, die es Dir erlauben, den Bereich einzugrenzen, in dem du "Radio" hoeren moechtest. Wenn der PLL-IC kaputt ist, hast Du Dir einen neuen zu kaufen, es koennte ja sonst moeglich sein, dass Du den Empfangsbereich verschiebst. Damit verliert das Radio seine Zulassung, und eine noch evtl. vor­ handene Garantie. Damit Du weisst, was Du nicht machen darfst, habe ich unten die oben beschrie­ bene Schaltung aufgezeichnet, und mit dem Wort verboten makiert. Seite 12 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Durch ein Versehen fehlt im Buch der Plan des Wanzen-Aufspührers, der zum Kapitel auf Seite 23 gehört. Daher diesen Plan bitte auf Seite 22 ins Buch kleben....'tschuldigung! Wanzen-Aufspührer Teleskop Antenne +9V 100K Spindel 2 1p Ge 8 311 4 7 1 390 LED 10n . . .der elektronische Kammerjaeger Erkennung vor Wanzen, Spitzeln und Ueberwachung, sowie Tips fuer Schutzmassnahmen. Siehe Bestellfetzen Seite 23 Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 13 Die Rolle des CCC Auf eines kann man sich im CCC verlassen - auf das Chaos und das Erscheinen der Datenschleuder. Letz­ teres wird zwar immer wieder angezweifelt - doch zeigt die Erfahrung, daß auch lange Produk­ tionspausen kein Grund zur Panik sind. Inzwischen gibt es eine Vielzahl von Publikationen, die im Umfeld der Hackerszene entstanden sind. Das ist gut so und entspricht den Vorstellungen, die wir während unserer letzten Mitgliederversammlung for­ muliert haben. Der Chaos Computer Club ist längst nicht mehr die "zentrale Nachrichtendrehscheibe", sondern ein Computerclub unter vielen. Dennoch hat er mit seinem Erscheinungsbild in der Öffentlich­ keit - ob er nun wollte oder nicht - politische Ak­ zente gesetzt, Nachdenken bewirkt und Ent­ wicklungen ausgelöst. Trotzdem hat der CCC kein politisches Programm mit dem er die Öffentlichkeit oder seine Mitglieder belästigen will - das wird wohl auch so bleiben. Prinzipielle Offenheit und Neugier sind Programm genug. Wir bewegen uns auf Neuland, wenn man so will auch in Grauzonen. Daß der CCC gerne als "al­ ternativer Sicherheitsverein" in den Medien gefeiert wird ist eine Fehlentwicklung, die es zu korrigieren gilt. Wir sind eher unkonventionell forschende Wis­ senschaftler. Die Industrie hat unsere For­ schungsergebnisse gut ausgewertet. Der Markt für Datenschutzartikel boomt nach wie vor - und jeder veröffentlichte Hack bringt der Branche volle Auf­ tragsbücher. Nicht nur die ARD-Fernsehlotterie und verschiedene Hardware-Hersteller haben erkannt, daß sich mit dem Hackerimage gut werben läßt. Das kann man, kritisch betrachtet, auch als Ergebnis ei­ ner verfehlten Öffentlichkeitsarbeit werten. arbeit mit einzelnen Personen, Gruppen und ErfaKreisen im In- und Ausland - und auf die oben bere­ its erwähnten SOZIALEN NETZE. Die Datenschleuder soll eben nicht mehr nur Sprach­ rohr oder Zentralorgan des Chaos Computer Club sein, sondern ein Forum im ursprünglichen Sinne ein "wissenschaftliches Fachblatt für Datenreisende”. Wissenschaft lebt nunmal von der Debatte, der Diskussion und dem Widerspruch. Entsprechend wird es in der Datenschleuder - hoffentlich - mehr kontro­ vers gehaltene Beiträge geben. Das ist, journalistisch gesprochen - auch ein Schritt zu mehr innerer Pres­ sefreiheit und soll die DS zu einer spannenden Lektü­ re machen. Vor allem wollen wir uns mehr um tech­ nische Beiträge bemühen. Kritik der letzen Monate (Jahre) war meist, daß die technischen Informationen zu kurz gekommen sind. Mit dieser Ausgabe wollen wir zumindest einmal unseren guten Willen bewei­ sen. Unser wesentliches Ziel ist aber, die DS stärker mit den internationalen Netzen, wie beispielsweise UUCP, Subnet, Eunet, Zerberus, Bitnet/Earn, BtxNet oder Fido zu verbinden. Schnittstelle zwischen Printmedium und Netz ist die Redaktion Chalisti, die aus der Idee für eine E-Mail-Datenschleuder entstanden ist, nun aber eigenverantwortlich arbeitet. Gleichzeitig gibt es ein Austauschabkommen mit der Redaktion MIK-Magazin. Dieser Redaktionsverbund wird - hof­ fentlich - für die Datenschleuder ein Minimum an kontinuierlicher Informationsarbeit gewährleisten. In diesem Sinne - auf ein Neues - das gewohnte Cha­ os ist im Abopreis natürlich inbegriffen. JWI Der durch die Szene schallende Ruf "back to the roots” ist aber der falsche Weg für die Zukunft. Die Zeit bleibt nicht stehen, Erfahrungen sind gesam­ melt und Erkenntnisse hinzugewonnen worden. Was wir vor diesem Hintergrund in Zukunft treiben wer­ den, wird sich zeigen. Seit etwa eineinhalb Jahren arbeiten viele von uns im Hintergrund, weniger spek­ takulär und vor allem leise. (Das ist manchmal über­ aus hilfreich). Wir bauen Netze auf - soziale Netze, sprechen mit vielen Menschen aus unterschiedlichen Ecken dieser unserer Gesellschaft. Daraus ergeben sich Anregungen für die Zukunft. Sichtbar ist zunächst unser neues redaktionelles Arbeitskonzept für die DS. Wir haben die Zentralredaktion abgeschafft (ächtz). Technisch und organisa­ torisch wird die DS jetzt vom Chaos Computer Club Lübeck betreut. Ein erneuter Versuch, dieses Teil alle zwei Monate (sic!) erscheinen zu lassen. Redaktionell setzt der CCC-Lübeck vor allem auf die Zusammen­ Seite 14 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Chaos Computer Club e.V. Redaktion Datenschleuder Schwenckestrasse 85 D-2000 Hamburg 20 Telefon 040 - 490 37 57 (12/24 8N1): 040 - 491 10 85 / BTX: *CHAOS# / Geo1/Ifx1: Chaos-Team Mbx Bestellfetzen 198907 / 06 Mitgliedschaft im CCC e.V. Schliesst ein Abo der Datenschieuder u.a. mit ein. evvw 20.00 DM Einmalige Verwaltungsgebuehr bei Eintritt. evnm 120.00 DM Normalmitgliedschaft Jahresbeitrag Sozialmitgliedsch ft Jahresbeitrag (f. Schueler, evsoz 60.00 DM Studenten, Arbeitslose u.ae.) Information / Antrag zur Teilnahme auf dem ifxinf 2.00 DM Chaos Communication Center auf der Infex--Mailbox Reine Datenschleuder Abo's Ein Abo gilt jew. fuer ein Chaos-Jahr, garantiert aber 8 Ausgaben. nabo 60.00 DM Normalabo der Datenschleuder sabo 30.00 DM Soz. Abo(s. o. ) habi1 habi2 wund stud mutst kamj mosk Sonstige Literatur Die Hackerbibel, Teil 1 (260 S. A4) Die Hackerbibel, Teil 2 (260 S. A4) Das Chaos Computer Buch (250 S. A5) Studie fuer die Gruenen ueber politischen Computereinsatz im Bundestag - und ueberhaupt 10.00 DM Mensch—Umwelt -Technik Studie: Elektronische Informationsdienste fuer den Umweltschutz 10.00 DM Der elektronische Kammerjaeger / Ueber Wanzen, Abhoermethoden und Erkennung dergleichen. 26.00 DM Hacker fuer Moskau / Hintergruende d. KGB Story (unzensierte 1. Auflage) (224 S. A5 ) 33.33 DM 33.33 DM 28.00 DM 7.50 DM Infopakete / Software & Co. Infopaket 1: Computerviren (enthaelt einen MS-DOS Demovirus) PC-DES (f. MS-DOS): Verschluesselung von (Text-)Dateien fuer jedermann. vir 25.00 DM pcd 25.00 DM 3ks 3.33 DM ah 3.33 DM pvt ??.?? DM Porto / Verpackung / Trinkgeld / Spende (Zutreffendes bitte streicheln) Summe: ______. ____DM Zahlweise Backer 3 Aufkleber "Kabelsalat ist gesund” + Chaos Knoten / wassergeschuetzt Bogen mit 64 Aufklebern "Achtung Abhoergefahr" in postgelb zum selberausschneiden (Versand erfolgt fruehestens nach Geldeingang) (bitte bekreuzigen oder so): Bar _ V-Scheck _ Postwertzeichen (nicht groesser als 1.--) Ueberweisunq (Postgirosamt HH / BLZ 20010020 / Kto. 599090-201) : : : : __________________________ _____ ___ _____________________ ___ ____________________________ ______ _ Telefon : ___________________________________ Name Vorname Strasse Ort Datum. Unterschrift (<- nur b. Mitgliedschaft notw.) Nur fuer Chaos-Verwaltungszwecke: Eingang Die Datenschleuder Betrag erhalten Erledigt Das wissenschaftliche Fachblatt für Datenreisende Seite 15 Heisser Draht in die ganze Welt zum Nulltarif Beer-Schewa. Seit Wochen stehen vor einer Telefonzelle in der Stadt Beer-Schewa (Suedisrael) taeglich Schlangen von Menschen, die zum Nulltarif telefonieren wollen. Wie die israelische Tageszeitung "Jediot Achronot” gestern berichtete, brauchen die Anrufer nur eine Telefonmuenze im Wert von rund 30 Pfenning einzuwerfen und koennen dann mit der ganzen Welt Fernqespraeche fuehren. Am Schluss des Gespraechs spuckt der Apparat die Muenze sogar wieder aus. Eine ehrliche Buergerin machte die Telefongesellschaft auf den fehlerhaften Ap parat aufmerksam. Doch teilte man ihr nur mit: "Das kann nicht sein." Mittlerweile werden an der Telefonzelle Wartelisten gefuehrt. Chaos Kabelsalat ist gesund Club Computer “Help! Help! I’m out of order!” ANZEIGE ANZEIGE //BIONIC „Bielefelder MailBox AG" Nr. 3 0521-1711881200/2400 8-N-1 Ill Das Bielefelder Stadtinformationssystem /// Die wichtigsten Befehle: alle Bretter ab Subdirectory anzeigen BRETT ** BRETT Anwahl eines Brettes Inhaltsverzeichnis eines Brettes ausgeben INHALT * alle Nachrichten in einem Brett lesen LESEN * eine bestimmte Nachricht lesen LESEN alle neu eingetroffenen Nachrichten lesen LESEN NEU * Verlassen eines Brettes oder der MailBox ENDE ? ? alle Befehle anzeigen Hilfe-Text zu einem bestimmten Befehl SENDEN anzeigen (z.B. ? INHALT) eine Nachricht an ein Brett oder einen KENNWORT EINTRAG VAX and Drugs and Rock’n’Roll Überall Hacker j ModemDämmerung Der Wackelpudding Algorithmus Benutzer senden eigenes Passwort ändern als Gast einen Dauer-Gast-Account beantragen Eine ausführliche Anleitung gibt es beim FoeBuD für Mitglieder im FoeBuD e.V. 6,— DM) oder im Buchhandel (10,— DM). Elektroni­ sche Informationen finden S;e im Brett Abonnement: DM 42.- (acht Ausgaben) L A B O R: Hospitalstraße 61 Redaktion : D-2000 Hamburg 50, BRD INFO NEUEINTRAG. Auch beim Modem-Kauf ist der FoeBuD behilflich. Informationen 0521-175254 - Di.-Fr. 14 bis 18 Uhr Seite 16 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder