============== Page 1/1 ============== 3.- DM ISSN 0930-1054 Die Datenschleuder Der KoKon '90 findet am 24. /25. Februar im Ostberliner Haus der jungen Talente (HdjT) statt. Organi­ siert wird er vom Computer Club im HdjT zusammen mit dem Chaos Computer Club, der inzwischen auch aus der DDR irgendwie wirkt (Recht auf freie Wahl der Organisationsstruktur der Gruppen...) . Auf KoKon '90, einem Arbeitskongreß ist ein lockeres Aufeinanderprallen des KnowHow von bislang sechsmal Chaos Communication Congress aus Hamburg mit den real existierenden Erfahrungen der DDR geplant. Geladen sind hierzu alle bisherigen Kongreß-ReferentInnen und alle anderen, die bürgerdiplomatisch Kommunikations-Knowhow vermitteln wollen. Verschiedene Podiumsdiskussionen und Vorträge in chaos­ typisch kontrovers auf die Punkte gebrachter Form sind bislang geplant. Ein genaues Programm wird erst auf der KoKon '90 erstellt werden können; zudem laufen dort ständig verschiedene Veranstaltun­ gen und Videovorführungen parallel. Für die Erholung von möglichen Reizüberflutungszusammenbrüchen stehen gastronomische Einrichtungen im Hause, selbstorganisiert und auch vom DDR-Grenzschutz (friedliche Kanonen, Typ Gulasch angefragt) bereit. Der Sonnabend ist der eher technischen Wissensvermittlung gewidmet, der Sonntag den gesellschaftliIc en Zusammenhängen und Konsequenzen, soweit das überhaupt trennbar ist. Eine Stunde vor der Eröffnung am Samstag morgen soll Paweks Videorückblick auf 1948 gezeigt werden: Währungreform, Berlinblockade, Filmzensur, Umbau von Kriegswaffen zu Friedenszwecken uvam. Am Abend ist, wenn Rechtsfragen geklärt sind, die Vorführung von Brazil geplant, ein Film über einen nicht besonders informationsökologischen Rechtsstaat, in dem zB der Verhörte für seine Verhöre zahlen muß: je län­ ger er nicht das Verlangte gesteht, desto teurer wird es für ihn. Nachdem auf dem CCC'89 in einer Podiumsdiskussion BRD-Prof. Frank Copyright als Gespenst bezeich­ nete (Ghostbuster Gravenreuth parierte) und Kopieren "erhöhte Kulturgutsicherung" nannte, kommt auf KoKon '90 DDR-Prof. Völz zu Wort. "Warum mensch Software klauen muß" ist sein Samstag-Thema, das abzudrucken sich zwei BRD-Computerzeitungen mit zusammen sechs Buchstaben ohne Sonderzei­ chen wohl wegen Werbekunden weigerten. Am Sonntag vertritt er in einer Podiumsdiskussion seine Thesen zur Informationsschwelle Ost-West. Für die Gl's Dr. Heyne und Dr. Merkel von der Gesellschaft für Informatik der DDR (GIDDR) bieten wir als Anreizbegriffe: Ansätze zur OSI-Gerechtigkeit nach vier Jahrzehnten Rechentechnik in der DDR: Der Sprung vom geschlossenen System ins offene Weltdatennetz; wissenschaftlicher Datenaustausch statt Geldverkehr, diese Debatte ist grob für Sonntag geplant (Lesetip: Gl DDR Mitteilungen 5/6 89; ISSN 0863-0372). Und von Robotron sind Dr. Richter und Jack zu einer weiteren Podiumsdiskussion geladen; Kommunika­ tion und Netzwerke stehen dabei für Samstag auf dem Programm. Auch die Herren Dr. Köhler vom Institut für Post- und Fernmeldewesen (IPF) sowie Dr. Gülzow vom entsprechenden Ministerium (MPF) wollen kommen. "Die Post als Vorbild für Lenins Staatsmodell Demokratie als neues Postvorbild - Glasnost in der Post in West und Ost". Vielleicht ist auch noch ein x-Drittelvertreter der Bundespost bereit zum friedlichen Streit über weltweite, freie und unbehinder­ te Kommunikation als Ablösung bisheriger Monopolfunktionen. Oder die britische Variante: Fernsehfre­ quenzen meistbietend versteigern, Wasserleitungen privatisieren. Medienmacht als Thema ist aktuell. Abwarten, wer vom DDR-Fernsehen zu einer Podiumsdiskussion bereit ist. Radio Dreyeckland, ein BRD-Bürgerradio, das einen anderen Weg als Dauerwerbespotsen­ dung mit Musikunterbrechungen versucht, berichtet von seinen Erfahrungen und diversen Widrigkeiten auf dem Wege zur Lizensierung von den schwierigen Anfängen der Bürgerradio-Betriebsversuche im Dreyeckland Frankreich-Schweiz-BRD mit Sendern in den französischen Bergwäldern und postgelben Ätherpeilern an der Grenze. Die Dreiteilung des UKW-Bandes in 88 bis 100 MHz für öffentlich-rechtli­ che und private, 100-106 MHz Bürgerfunk und 106-108 MHz Bürgerdatenfunk ist ein Diskussionsvor­ schlag, um die Entwicklung vom Äthermonopol unter der Partei über von der DDR-Post beklagten derzeitigen Wildwuchs zum Rundfunk demokratischer Sender in freier Form zu kommen. Es genügt ja auch ein Videorekorder und ein kleiner Kanal36-oderso-Verstärker, um einen TV-Sender ins Wohnblock­ kabelnetz einspeisen zu können für zB lokale Sondersendungen von Videoaufzeichnungen zB Runder Tische. Daneben stehen ein Kongreßarchiv (KOPIERWÜRDIGES MITBRINGEN!) mit Fotokopiern zur Verfügung und das, was an KommTech realisierbar ist (Sachspenden mitbringen, betreuen und übergeben!). Weitere aktive Gäste vom Institut für Kommunikationsökologie etwa werden erwartet. Nur soviel als Anreiz. Voranmeldung sofort erbeten - siehe ds Seite 16! 32 Auf zum 1. Kommunikationskongreß in der DDR Nu.ff imer Ein Organ des Chaos Computer Club / F e b ru a r 1990 Das wissenschaftliche Fachblatt für Datenreisende Adressen BHP Die Bayrische Hackerpost. Treffen sich immernoch irgendwann irgendwo in wohl mehr oder weniger regelmässi­ gen Abständen in München. EMail: peter@basis. UUCP Briefpost: BHP. c/o Basis. Adalbertstr. 41b 8000 München 40 CCC-HH - Chaos Computer Club Hamburg. Treffen wöchentlich Dienstags 19 Uhr Mailbox CHAOS-HH unter 040 4911085 ( 12/24 8N1). Voice 490 37 57. Briefpost: CCC-HH. Schwenckestrasse 85. 2000 Hamburg 20 CCC-HL - Chaos Computer Club Lübeck. Treffs jeweils am ersten und dritten Freitag im Monat 19 Uhr in der Röhre (Gerade Querstrasse, geht von der Mengstr. ab). Erreich­ bar über die MAFIA(.ZER) Mbox. (0451 31642 / 3/12/24 8N1): CCC-HL. Voice 0451 865571. Briefpost: CCC-HL. Lachswehrallee 31. 2400 Lü­ beck CCC-RN -ChaosComputerClub Rhein-Neckar. Treffen wöchentlich Dienstags ab 19 Uhr im Hookemann. Heidelberg-Fischmarkt. Mail­ box CHAOS-RN unter 06221 904727 (3/ 12/24 8N1). Briefpost: CCC-RN. Postfach 104027. 6900 Heidelberg CCC-RM - Chaos Computer Club Rhein-Main. Keine Ahnung, ob's da Treffen gibt (sacht doch mal bei uns Bescheid ey). Mailbox BITMAIL(.ZER) 06103 45287 (3/12/24 8N1). Voice 06103 4100. Briefpost: CCC-RM. c/o E. Engelter. Postfach 1201, D-6073 Egelsbach FoeBuD-BI. - Verein zur Förderung des öffent­ lichen bewegten und unbewegten Datenverkehrs e.V. Bielefeld. Tel.: 0521 175254 di-fr 14-18 h. Treffen Dienstags 19 Uhr im EX­ TRA. Siekerstr. 20. Mailbox BIONIC (0521 171 188 / 12/24 8N1). Monatliche "Public Domain" Veranstaltung jew . am 1 Sonntag i.M. im Bunker Ulmenwall. Kreuzstr. 0. 48 BI 1. Termine siehe BIONIC.ZER Briefpost: FoeBuD. c/o Art de Ameu­ blement. Marktstr. 18. 48 Bi 1 Labor - Zeitschrift für Worldprocessing. Chaos kompatibel. Trefren jcw. am 1. Donnerstag im Monat - oder auch nicht. Erreich­ bar über laborüwinsch.UUCP / LABOR@CHAOSHH.ZER. Einzelpreise verschieden. Abo für 8 Aus­ gaben 42.- DM. Offener Redaktionstreff und Briefpostadresse: LABOR, c/o Glaser. Hospitalstr. 61. 2000 Hamburg 50 Suecrates - Stuttgarter Computerrunde mit Zeitschrift d'Hacketse. Garantiert keine Satzungsdebatten - Mitglied im Bundesver­ band gegen Vereinsmeierei e.V. Kontakt/Info: C. PANTLE. SYSOP@CACHE.ZER. oder p. Briefpost: SUECRATES. c/o K.Raatz. Schützenstr. 39, 7000 Stuttgart 1 (GEO3:/LINKE: K.RAATZ). D'hacketse: Einzelpreis 3.-. Abo für 8 Ausgaben 25.- DM 2600 Magazine Overseas -- $30 individual, $65 corporate. Back issues available for 1984, 1985. 1986. 1987. 1988 at $25 per year, $30 per year overseas. ADDRESS ALL SUBSCRIPTION CORRESPONDENCE TO: 2600 Subscription Dept., P.O. Box 752. Middle Island. NY 11953-0752 FOR LETTERS AND ARTICLE SUBMISSIONS, WRITE TO: 2600 Editorial Dept.. P.O. Box 99. Middle Island. NY 11953-0099 2600 Office Line: 516-751-2600, 2600 FAX Line: 516-751-2668 001-516-751-2608 Impressum Too risky to mail? Too paranoid to speak its name? Then FAX it! Die Datenschleuder Nummer 32 - Februar 1990 Das wissenschaftliche Fachblatt für Datenreisende. Wir organisieren uns irgendwie dezentral oder auch nicht, empfehlen aber unbedingt jeweils den Kontakt mit der nächstgelegenen regionalen Gruppe zu knüpfen. Redaktion DS. Schwenckestrasse 85. D-2000 Hamburg 20. Telefon 040 490 37 57 Geo1/Ifxl/Mbkl: CHAOS-TEAM. DS-RED@CHAOS-HH.ZER. ccc@meshh.UUCP, Btx xCHAOS# Adressänderungen ABOMV@CHAOS-HH mit Angabe alter und neuer Anschrift mitteilen. VisdPG: Wau Holland Chefredakteur: A.B. Geschafft Mitarbeiter dieser Ausgabe (u.a.): Wau (Unterwegs), Andy, Carsten, Stetten, Nikolaus (Luebeck), Uli, Ludger (Hagen), sowie etliche andere. Wenn wir hier wen vergessen haben, Rolf, Ralf (Hamburg), A. Nonvm (unbekannt), moege er uns das mal Henne, Alf, Rena (Bielefeld), mitteilen. Eigendruck im Selbstverlag. Nachdruck für nichtgewerbliche Zwecke bei Quellenangabe erlaubt. Eigentumsvorbehalt: Nach diesem Eigentumsvorbehalt ist die Zeitschrift solange Eigentum des Absenders, bis sie dem Gefangenen persönlich ausgehändigt worden ist. Zur-Habe-Name ist keine persönliche Aushändi­ gung im Sinne des Vorbehalts. Wird die Zeitschrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender mit dem Grund der Nichtaushändigung zurückzusenden. Seite 2 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Nummer 32 - Februar l990 Tendenzgeschützter Freigabevermerk Mit gut 5 Wochen planmäßiger Verzögerung ist die datenschleuder mit 16 statt 32 Seiten fertig. Teils wegen mieser Finanzlage - Spenden dringend erbeten, teils aus ehrenamtlicher Überlastung: Vor-/Nachbereitung CCC'89 und KoKon '90 sowie Spendenorganisation für ein Bürgerdatennetz in der DDR. Und schließlich waren als ds-Kern vorgesehene erstellte 21 Seiten wegen ausgeprägter inhaltli­ cher Falschheiten und Schülerzeitungsniveau nicht zum Abdruck geeignet und wurden nur auf Papier, nicht auf Datenträger geliefert (keine Chance zur Korrektur). Beispiel aus den nichtgedruckten Texten Wenn es bereits jetzt mind. 2 Mailboxen in der DDR gibt, darf nicht in der ds gedruckt werden, daß DFÜ im DDR-Telefonnetz nicht funktionieren würde. Zensur bei Unsinn ist Tendenzschutz, da agiere ich zukünftig wieder als Schriftleiter, der ggf. hart streicht. Leider entfallen so vorerst auch aus Platzman­ gel Berichte über den exzellenten Chaos Communication Congress '89. Aber Videoaufzeichnungen der Diskussionen sind vorhanden und werden auf KoKon '90 gezeigt. KoKon '90 in der DDR ist Leitthema dieser Ausgabe, auch zwischen den Zeilen und stellt uns vor neue Aufgaben bei der Verwirklichung des Menschenrechtes auf zumindest weltweite, freie, unbehin­ derte, unkontrollierte Kommunikation mit Uralttechnik. Daß nicht die Regierung schuld am Kladdera­ datsch ist, sondern das x Jahre gehorsame Volk, gilt ebenso für Schweizer mit 900 000 politpolizei­ lich Registrierten wie für westdeutsche G10-Überwacher oder im preußisch-leninistischen Postsicher­ heitsstaat. Wieder lesenswert. "Die neue Klasse", Eine Analyse des kommunistischen Systems von Milovan Djilas, Kindler Verlag 1958. Sein Urheberrecht an diesem Werk machte ihn damals für mehr als die fürsorglich zugeteilten 7 Haftjahre unter der Gefangenennummer 6880, die als Graffiti verbre­ itet wurde, bekannt. Da Sicherheits-und-Ordnungs-Fanatiker "doch alle lieben", sei erwähnt, daß seit mehr als zwei Jah­ ren in rechtlich recht fragwürdiger Weise sich redaktionelle Unterlagen, Papiere, Datenträger, Festplat­ ten, Tagebücher usw. vor allem der datenschleuder bei Polizeibehörden (BKA) befinden. Geschichtli­ che Entwicklung: Das Wort "Polizei" stammt aus dem Griechischen. Unter "politeia" verstand man ursprünglich das gesamte Staatswesen; im Lauf der Zeit immer mehr eingeengt. Noch beim Absolutis­ mus war neben Schadensabwehr "Sorge für die Wohlfahrt der Untertanen" Polizeiaufgabe. Im "Allge­ meinen Landrecht" von 1794 wurden generalklauselmäßig der Polizei Aufgaben für die Gefahrenab­ wehr zugeordnet. Letzte Reste von dem, was der Staat unter "Wohlfahrtspflege" bei Polizei ver­ steht, wurden am 14.6.1882 vom Preußischen Oberverwaltungsgericht gestrichen: rechtswidrig war eine Polizeiverordnung, die die Aussicht auf ein Kriegerdenkmal (!) gewährleisten sollte, weil sie der Wohlfahrtspflege und nicht der Schadensabwehr diente. Mißverstandener polizeilicher Wohlfahrtspfle­ ge dienen die immer noch währenden staatlichen Ermittlungen gegen ds-Redakteure und CCCIer und erschweren die DDR-Hilfe (CCC nicht gemeinnützig solange ermittelt wird). Grund: angebliche Einsich­ ten in minder moderne französische Kriegerdatendenkmäler (we don't need no education). "Die Schweiz wurde aus Ungehorsam geboren. Ihre politische Freiheit eroberte sie sich durch Rebelli­ on. Stellen wir uns 'Super-Wilhelm' (Tell) vor, wie er, 700 Jahre später, zu uns zurückkehrt. Würde er vielleicht auch heute Unterjochung feststellen und demzufolge auch neue Freiheiten, die es zu erobern gälte? Wem gälte es Ungehorsam zu zeigen, wogegen müßte man rebellieren?" wird in ei­ nem offiziellen schwyzer Projektbeschrieb zur 700-Jahrfeier der Eidgenossenschaft in Sierre gefragt. Gewiß. Kommunikationstechnik ermöglicht neue Unfreiheiten und erfordert neue Freiheiten. Wenn Relais­ technik beim Telefon westliche Freiheit sichert durch mögliche Überwachung von rund 0,8 Promille der Anschlüsse, ist das mehr als genug. Offensichtlich militärisch bedeutsame geheimgehaltene Konzep­ te von ISDN und elektronischen Telefonvermittlungsanlagen bringen 100% Überwachung; aber auch 100% Zusammenbruch im Fehlerfall, wie 2600 in der neuesten Ausgabe berichtet und in "Die Verletz­ lichkeit der Informationsgesellschaft", ISBN 3-531-12137-5 aufgezeigt. Das ist Fortschritt, der kommt und den nur Überwacher wollen. Vielleicht ist es Glück, wenn im Feb. 1990 nicht einmal die Bundesre­ gierung von den USA/CoCom die Ostexportfreigabe für ISDN fordert, weil dann DDR-Postlerlnnen in internationaler Gemeinschaftsarbeit ein anderes ISDN als Integriertes Soziales Demokratisches Netz entwickeln könnten; offenes System, Software komplett veröffentlicht im Quellcode. Das brächte der DDR Marktchancen und drängt den Schnüffelstaat ein Stück zurück; hoffentlich mehr auf KoKon '90. Ein Anschluß der DDR-Post an die Bundespost dagegen würde auch DDRlern fast vergessene Unfreihei­ ten neu bringen: so verlangt die Bundespost noch 1990 eine Standortmelde- und Zahlungspflicht für Satellitenantennen, die zB auf den Luxemburger Fernsehsatellit gerichtet sind statt auf den postdeut­ schen. Das als Winzbeispiel, aber Luxemburger haben, als sie 1941 im Rahmen der Nazibesetzung ei­ ne Volkszählung erdulden mußten und es verboten war, als Staatsangehörigkeit Luxemburg und als Sprache letzeburgisch anzugeben, zu 96% bis 98% das verbotene getan. Der Ziegelbrenner, eine gegen Ende des 1. Weltkrieges unter Zensur erscheinende friedfertige Zeit­ schrift brachte am 15.1.1919 eine Ausgabe mit allen Aufsätzen, Besprechungen und Komödien, die während des Kriegs von der Zensur gestrichen wurden. Unter "Und ich" heißt es: "Aber während es allen nur auf das Geschäft ankam, auf das Geschäft, das sie mit gutbezahlten Inseraten der Kriegsan­ leihe machten (viele Zeitschriften haben ihr Dasein nur den Kriegsanleihe-Inseraten zu verdanken; die Kriegsanleihe-Zeichner mögen sich nun bei ihnen die Deckung holen), während es allen nur darauf ankam, gut angeschrieben zu bleiben, um das Papier bewilligt zu erhalten, kam es mir nur darauf an, zwei Dinge vor dem Untergang zu bewahren: 1. Die Idee, daß der Mensch mehr wert ist als der Staat, darf nicht verloren gehen. 2. Wer nicht lügen will, braucht nicht zu lügen. Man kann alles sagen, selbst die Wahrheit, wenn man die Wahrheit über das persönliche Wohlbefinden stellt." Wachsamkeit ist der Preis der Freiheit! wau Das wissenschaftliche Fachblatt für Datenreisende Seite 3 Nummer 32 - Februar 1990 Die Datenschleuder Spitzaahalnihmyiiaiten KW dan EBabtreeneryievefferuuch am heutigen Tage von iJO Ins 0.30 Uhr and von 17.30 bis 20.30 Uhr. Die Stunde dm hWwteu Boiostung ist von 7.00 Ms 0.00 Uhr. Generalgebimmel Als der Chaos Computer Club noch klein und unbekannt war, halfen sich die Menschen im Club bei der mühsamen Informationsbeschaffung bei zB großen Institutionen durch eindrucksvolle hierarchiekompatible Adressierung. "Bitte senden Sie die Unterlagen an den CCC. Leitstelle 23" hieß es am Telefon und ein anderer Mensch suchte sich die 42 als seine Nummer aus. So war es auch Mitmachern einer chaotisch selbst­ verwalteten non-governmental non-profit-Organisation möglich, einiges zu erfahren. Andernorts gab es diffus chaotische Anhäufungen von Sym­ pathisanten des Chaos. Jährliche Erfahrungsaustauschbesuche aus aller Welt geschahen in diesem Städtchen anläßlich der CeBit. Der Messetrubel war für CCCler stets heftig und vom Bemühen geprägt, den für die datenschleuder tätigen diffusen Chaotenhaufen messepressestellenkompatibel zu geleiten. Schwie­ rig, schwierig, wenn dann irgendein nahezu rein potentieller ds-Redakteur, Status Schüler, sich eine Krawatte umhängt, sich alle Karten für die datenschleuder beschafft, die Pressestelle in Panik versetzt wird und der Pressechef verständ­ licherweise danach die Meute von der daten.schleuder höchstens mit der Zange kneifen möchte. Die datenschleuder verbreitete ein paar Ideen, etliche fanden das gut. es gab andere Zeitschriften und Boxen, die den Namen nutzten. Gruppen gründeten sich und es gab Versuche, andernorts Gruppen zu gründen in anderer Art als staatstra­ gende Parteifilialisten es derzeit in der DDR tun. Beispielsweise wurde in einer Bremer Rundfunk­ sendung die Frage nach CCClern in Bremen so beantwortet, daß sich üblicherweise Leute diens­ tags abends am Telefonladen treffen oder dort ein Zettel hängt. In Hamburg wurde wenig diskutiert, ob und wer zu diesem Treff fährt, weil alle neugierig waren, was passiert, wenn sich Leute mit diffus gemeinsamen Ideen treffen, die sich nicht kennen und als erstes begreifen müssen, daß dies das erste Treffen ist und keiner sagt, ich bin hier der verantwortliche Vertreter der Zentrale. Alltag im Chaos. Es ist wirklich einfacher, manche Menschen nicht zu kennen. Aber auch ein Verlust. Tendenzausschluß aus einer galakti­ schen Gemeinschaft ist vielleicht zu verwirklichen, indem der wöchentliche Stammtisch den Tisch wechselt und es nicht jeder potentielle Redakteur erfährt. Und abends nach der Messe wurde je nach Stimmung friedlich gehackt und geschnackt und fast erst, wenn der Körper sein Recht forderte, geknackt. Neues gab es ja zuhauf. Der Informationsfluß unter denen. die irgendwie chaoskompatibel dabei waren, bestimmte soziale und denkerische Minimalstandards einhielten: genauer: leben, ist offen. Das war und ist die Basis. Abgesehen von der Rechtslage bestand chaotische Einmütigkeit, daß beispielsweise die westlichen Verbote. Rechner in den Osten zu schicken, auch die Freiheitbewegungen dort in ihrer Entfaltung behinderten. Aber alle nicht nur in Hamburg warteten auf die dann recht interessanten Berichte von Teil­ nehmern des ersten Bremer Treffens in den Mailboxen und freuten sich darüber. In der cha­ otischen Durchsichtigkeit hätte die Bremer Run­ de die Nummer 421 erhalten, weil das die Telefonvorwahl ist. Mangels Dauerhaftigkeit ge­ schah das nicht. Andernorts traf sich ein Hackerstammtisch in einem Städtchen mit der Telefonvorwahl 511 und wenn dann mal etwas aus der Ecke kam, war die Absenderkennung Leitstelle 511. Seite 4 Die Ungarn als ein positives Beispiel erstellten und verkauften sogar gute Software in den Westen für Rechner, die nicht nach Ungarn geliefert werden durften. Andererseits waren in­ nerhalb des CCC Vorstellungen über den Um­ gang mit Geld bei Informationen recht klar: der öffentliche 1984er Verzicht auf 135000 DM war ein Lehrstück. Und zum Verfassungsschutz. SlaSi oder KGB gab es verschiedenste Erfahrungen. Von Anfang an anerkannte Grundlage war das Wissen, daß es zwar nett sein kann. Schach zu Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Nummer 32 - Februar 1990 spielen und wenn das Spiel beendet ist, ist es Stammtischrande auf die eben zu Ende und einer hat gewonnen. Geheim­ irgendwas an den KGB zu verkaufen. Bei Diskus­ kam Idee gekommen wäre, eher das Szenario dienste verfügen über jahrtausendealtes institutio­ sionen nelles Know how und spielen weiter, wenn angefan­ "Guten Tag. Wir haben hier für die Förderung im CCC auf gen oder einer in den Fängen. Offen arbeiten und der Volkswirtschaft interessante Informationen zu nicht erpreßbar sein heißt die Antwort. verschenken" als die mehr oder weniger klaren Vorgänge, in die friedliche Stammtischbesucher Gegründet wurde der CCC in den Räumen der in tageszeitung Berlin, diese als gerade der gleich durch mehrere Geheimdienste verwickelt wurden, nicht zuletzt durch Geldgier. Totalüberwachung des Berliner VS unterlag, was die Gründungsmeute damals teils annahm, teils eher unter Paranoia gebucht Computer versucht Club Verfassungsschutz alle hatte. Der Chaos vom jetzt, Archivalien: Berliner auch Ton­ Selbst durch die Gebührenpolitik der Bundespost verursachte Geldnot kann/sollte (Verb umstrit­ ten) aber einen Hacker nicht soweit treiben, wenn er verantwortlich und bedacht handelt. bänder über den CCC und die Gründung 1981 (next year: "Zehn Jahre Chaos") zum Abdruck Jetzt versucht der Generalbundesanwalt den CCC für Hackerbibel 3 zu erhalten, falls nicht be­ Pressemitteilung zur >>1. Anklage- gegen »Ange­ reißende dauerlicherweise Wölfe das Material dadurch zu verunglimpfen, daß er eine reißerische hörige der sog. "Hacker Szene"« (Originalzitat) verbreitet und darin nur der CCC erwähnt und geschluckt haben. den für die Autotransporte genauso bedeutenden Von solchen VS-Absurditäten unbeirrt entwik- ADAC mit folgendem Satz verschweigt: »Die kelte sich der Club auf diesem unseren Boden Genannten waren Mitglieder eines von K. Anfang der Verfassung: er hatte sogar eine Hamburger des Jahres 1985 in Hannover gegründeten "Hacker­ Markthalle für ein vereinbartes Streitgespräch stammtisches". der sich "Chaos Computer Club. mitdemHamburgischenLandesverfassungsschützer- Leitstelle 511" nannte.« Daraufhin lesen sich die chef gemietet und plakatiert, aber da der Chef Meldungen in den Tageszeitungen allgemein so, einen Chef hat, der das nicht wollte, durfte der als ob der CCC für den KGB arbeiten würde. Landeschef nicht einmal absagen und kam nicht. Das Presseecho ist Der KGB ist die Nachfolgeorganisation der aber - und hier hat der Generalbundesanwalt einen Fehler begangen - für zaristischen Geheimpolizei, stalinistisch reformiert: den CCC im Effekt positiv. Wer sich an den CCC derzeit noch ein Umbau. Harmlosestes Beispiel: wendet, erfährt, was dort wirklich läuft in Bezug Der Dichter Erich Mühsam, dessen Sekretär zeitweilig Herbert Wehner war. kam auch ins auf unsere stasibefreiungsbemühten FreundInnen, Öffentlich wirken - offen arbeiten - Wissen KZ. Die Nazis hackten ihm dort den Daumen der verbreiten. rechten Hand ab. damit er nicht mehr schreiben könne: ermordet Freundin glaubte wurde damals, er erst sie später. würde Eine Mühsams Tagebücher, in denen seine klare gegen Stiefel Näheres in dieser datenschleuder und auf KoKon ’90 in Berlin/DDR. gerichtete Haltung zum Übergabe an den KGB gleich welcher Farbe Ausdruck kam, durch sichern. Wenn sie nicht vernichtet sind, liegen sie dort noch immer im Giftschrank. Die Terrortaten des KGB setze ich als bekannt voraus. Lesehinweis: Die Wahrheit ist unsere Stärke. Geschichte und Folgen des Stalinismus, von Roy A. Medwedew. Es ist auch bei wohl­ wollender Betrachtung der Umbaupläne beim KGB nicht denkbar, daß die Hannoveraner chaotische Des wissenschaftliche Fachblatt für Datenreisende Seite 5 Nummer 32 - Februar 1990 Die Datenschleuder für alle die Leute, die das Pech haben, daß ihre Eltern ein modernes Telefon mit all so nützliche Funktionen wie Speichern. Wahlwiederholung, Lautsprecher, Babyruf und ähnlichen Sachen mit denen man so schön spielen kann besitzen gibt es eine Lösung um das netterweise (Ich möchte nicht wissen wer sich das ausgedacht hat, Ist doch keine Geschäft für die Post!) eingebaute Telefonschloß zu umgehen. Willkomen zur 2.ten Bauanleitung aus der exclusiven NEWS-Reihe: Laß das, denn Du darfst das nicht, Heute: Telefonschloß Teil II Der Aufwand ist zwar relativ groß, aber dafür ist es 'ne einmalige Sache, Alles was Ihr Braucht ist: 1. Kreuzschlitz Schraubenzieher 2. Normale kleine Feile 3. Normaler kleiner Schraubenzieher 4. Lötkolben/Lötzinn/Lotdraht 5. 20 Min. Zeit 6. Coolness 7. Newsheft 8. Keinen Besuch vom Post-Notdienst für Reparaturen, Die werden dann doch stutzig! Und schon geht’s los: Vergewissert Euch, daß Eltern, Geschwister und ähnliche Schädlinge für Euer Vorhaben außer Haus sind und öffnet Euer Telefon, Merkt Euch genau, wie der Tastaturblock mit der Gabel verbunden ist, hier gibt's beim Zusammenbauen die größten Probleme. Zieht den Tastaturblock von der Grundplatte und öffnet ihn, (nicht aufbrechen!!! Mit Gefühl und Schraubenzieher.) letzt kommt die Stunde der Wahrheit: Wenn es bei Euch genauso aussieht wie gleich beschrieben, dann könnt Ihr weitermachen. Seht Euch das Schloß genau an und vergleicht es mit der Abbildung. So, oder so ähnlich sollte das Schloß bei Euch Aussehen, ABB 2: ABB 1: 1 2 3 Null Problemo-Feile geht auch. . über und unter der durchtrennter Stelle lötet Ihr nun einen Draht an. Nun könnt Ihr den Tastaturblock wieder anschfießen. Die beiden Drähte mußt ihr aus dem Blech herauslegen. Die beiden losen Enden isoliert ihr ab, (System: gleich beiß ich's ab) und dreht sie zusammen. Nun zieht Ihr einen Gumminoppen aus der Bodenplatte auf denen das Telefon steht. Es entsteht ein Loch, durch die Ihr die Drähte von oben durchzieht. Am besten eignet sich der Noppen vorne rechts, an ihn kommt Ihr am besten ran. Jetzt bracht Ihr das Telefon nur noch zusammenzubauen (Bis auf den Gumminoppen). Das war's, Zum Tefefonieren nur noch die Drähte trennen. Um es wieder abzuschließen die drähte wieder zusammendrehen, Wenn Ihr telefoniert habt, die Drähte wieder in das Loch im Boden des Telefons stecken und den Noppen wieder draufziehen. (Am besten mit 'nem Stift oder mit 'nem Schraubenzieher. (Achtung braucht Übung!!)) Das entdeckt heiner!!!!!!! Wenn ihr jetzt mit Dave (0 76 31 - 15 15 0 ) Telefonieren wollt, müßt Ihr nur den Noppen abziehen und die Drähte auseinanderdrehen. Viel Spaß aber übertreibt es nicht - The Priest Nächsten Monat zeigen wir Euch wie man aus Eurem normalen (Tasten-) Telefon ein Tefefon mit Wahlwiderholung macht. - Dave PLK 035 068 C. 7840 Müllheim/Baden Das wissenschaftliche Fachblatt für Datenreisende Nummer 32 Seite 6 jetzt kommts: Stellung 1 ist bei diesem Schloß der Bubyruf, Stellung 2 ist das Telefonschloß offen und bei Stellung 3 ist das Telefon abgeschlossen. Dreist wie Ihr seid schnappt Ihr Euch die Feile und setzt sie an einen der beiden Füße, die sich unter Stellung 3 befinden an, trennt ihn in der Mitte durch und freut Euch, Ganz Coole machen das mit ner Z ange, aber die Q u e lle : " N e w s " . A d r e s s e s ie h e A r t ik e le n d e . Basteltip: Teil II Heute: Wie bekomme ich schnell Pruegel Die Datenschleuder - Februar 1990 tötöle t Voreinstellung: Poti(1) Schleifer gegen Masse einstellen. an Punkt ( a ) 1,3 - 1,4 V einstellen. Mess-Sender: 72 Mhz, Ausgangsspannung 1mV, frequenz 15 kHz. Abgleich: An Buchse 1 72 Mhz einspeisen. Oszilloskop an IC LM311 / Pin 11 anschliessen und mit L1 / L2 auf maximaler Amplitude ab­ gleichen . Modulationsfrequenz am Mess-Sender auf 50 Hz einstellen, Mo­ dulationsgrad unveraendert. Signal an Pin 11 / IC TBA 1440 sauberer Sinus. Ansonsten mit L2 nachgleichen. Mit Poti(2) 60% AM moduliert, Oszilloskop an IC LM 311 / Pin 1 anschliessen. Rechteck ca 11 V positiv. Modulations­ Signal 50 Hz Teileclub Modulation am Mess-Sender auf 15 kHz einstellen. Signal 15 kHz Rechteck ca 11 V positiv LED muss bei 50 Hz und bei 15 kHz leuchten. Modulation ausschalten - - - > LED aus Modulation einschalten - - - > LED ein KEEP ON HACKIN'! Vorabgleich abgeschlossen Abgleich am FS-Geraet: Voreinstellung: Kontrast und Helligkeit normal. BU1 mit Kabelanschlussdose verbinden, BU2 mit FS-Geraet verbinden. Abgleich: Decoder einschalten - - - > LED leuchtet. Wenn L1/L2 nicht vorabgeglichen ist L1/L2 so abgleichen, dass LED leuchtet. Kerneinstellung L1 und L2 ca 2mm eingedreht. FS-Geraet auf entsprechenden Kanal einstellen und mit Poti(1) das Bild zum stehen bringen. Das Bild sollte sehr hell sein. Mit Poti(2) auf optimalen Schwarzwert einstellen und mit Poti(1) das Bild wieder zum stehen bringen, also mit beiden Potis wechselseitig abgleichen. Wer die Moeglichkeit hat, ein Oszilloskop an das FS-Geraet anzuschliessen (Scartbuchse) sollte sich das Video-Signal anschauen und Poti(1) auf geraden Sync (horizontal) und Poti(2) auf optimalen Schwarzwert abgleichen. Das wissenschaftliche Fachblatt für Datenreisende 1990 Die Datenschleuder Seite 7 Nummer 32 - Fehr uar Hinweis: Ungehorsamsbereitschaft gegenüber Autorität Gehorsam ist ein Allerweltsphänomen und zuletzt durch die Umwälzung (lat.: Revolution) in der DDR von Interesse für sich gern immer wieder vereinigende Häcksen und Hacker. Genau der von Rowohlts Autor im Chaos Computer Buch unter­ schlagene Leitsatz der Hackerethik lautet: ’“Miß­ traue Autoritäten - fördere Dezentralisierung”. Ungehorsam ist die Ausnahme, wie ein sozialpsy­ chologisches Experiment deutlich macht. Das be­ schreibt eindrucksvoll Stanley Milgram in seinem Buch. Die Originalausgabe erschien unter dem Titel "Obedience to Authority. An Experimental View.” im Verlag Harper&Row, NY. Der daten­ schleuder liegt eine vergriffene Kulturgutsicherung für DM 8.50 vom "Verlag für die Verwertung von Ideen der Exxon- und Shell-Manager. Sub­ ventionierte Ausgabe. Druck Josef Makaber. Brüssel 1976.” ohne ISBN vor. Ein in der autori­ sierten Rowohlt-Ausgabe für damals 26 DM feh­ lendes Nachwort mit weiteren Literaturhinweisen rundet das Werk ab. Im fotomechanisch verkleinerten, damals von Mitgliedern des Börsenvereins des deutschen Buchhandels kriminalistisch gesuchten Nachdruck der deutschen Übersetzung von Roland Fleissner wird versucht. Gehorsam meßbar zu machen. Die Versuchspersonen verfügen über eine besondere Druckmaschine: getestet wird Knopfdruckbereit­ schaft am Elektroschocker. In 15-Volt-Stufen geht die Skala von 15 Volt (leichter Schock) bis 450 Volt. Bei etwa 360-420 Volt steht: DANGER: SEVERE SHOCK, die letz­ ten drei Schalterstellungen sind jeweils nur mit X markiert. Das ganze wird Lernexperiment genannt: die Versuchsperson liest Wortpaare vor, der Schüler antwortet durch Knopfdruck, die Versuchsperson prüft, ob richtig. Und nach jedem Fehler gibt’s die nächststärkere Schockstufe. Durch übliches Brim­ borium (kleiner Probeschock mit Probezucken usw.) wird das ganze glaubhaft gemacht. Der schauspielernde Schüler kriegt aber gar keine Seite 8 Schocks, sondern hat ein Drehbuch für seine Antworten: ab 75 V leichtes Knurren, ab 120 V Zuruf jetzt schmerzhaft. 135 V schmerzliches Stöhnen, ab 150 V Entlassungswunsch wie ’'Ver­ suchsleiter, holen Sie mich hier raus! Ich will bei diesem Experiment nicht weiter mitmachen! Ich weigere mich, weiterzumachen!'". bei 180 V "Ich kann den Schmerz nicht aushalten!". qual­ volles Brüllen bei 270 V, verzweifeltes Brüllen ab 300 V mit Hinweis, daß keine Antworten mehr gegeben werden. Ab hier wandten sich die Versuchspersonen üblicherweise an den Leiter mit Bitte um Anweisung. Der meinte dazu, nichtgegebene Antworten seien nach einer Toleranzzeit von 5-10 Sekunden als falsch zu bewerten. Bei 315 V lauter Schrei und letzter Hinweis auf nicht länger mitmachen. Ab da keine Antworten mehr, nur noch Schreien. Versuchsabbruch durch den Leiter geschah nach dreimal Maximalschock. Der Versuchsleiter hatte seine vier Grundan­ spornsätze “Bitte fahren Sie fort/Bitte machen Sie weiter”. "Das Experiment erfordert, daß Sic weitermachen". "Sie müssen unbedingt weiterma­ chen". "Sie haben keine Wahl. Sie MÜSSEN weitermachen’’. Bei jedem Ansatz von Ungehorsam der Versuchsperson begann er wieder mit dem schwächsten Ansporn: Versuchsabbruch nach Weigerung auf Ansporn Stufe vier. Dazu Sonder­ anspornmaßnahmen auf die Frage nach Schädlich­ keit "Die Schocks mögen schmerzhaft sein, sie hinterlassen aber keine bleibende Gewebsschädi­ gung" und auf die Schülerweigerung "Ob es dem Schüler paßt oder nicht. Sie müssen weitermachen, bis er alle Wortpaare exakt gelernt hat. Fahren Sie also fort!": danach erfolgte Ansporn 2. 3. 4. sofern nötig. Bei einer vorgegebenen Standardverteilung von drei falschen auf eine richtige Antwort gingen 37 von 40 Versuchspersonen, die nur vorlesen mußten, bis zum Äußersten und 26 von 40 Knöpfchendrückern. Eine Umgebungsänderung etwa (schäbiges Bürohaus statt Psychologisches Institut Du wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Nummer 32 - Februar 1990 der Yule Universität) erhöhte die Zahl der Unge­ horsamen nur um vier: 22 statt 26 von 40 gingen noch bis zum Äußersten. Die Versuchsergebnisse, vielfach variiert und vielerorts überprüft, schrecken. Das Buch enthält neben Erklärungsversuchen und Verantwortlich­ keitsbetrachtungen auch die anschließenden Inter­ views mit den verschiedenen Versuchspersonen und Zahlenkolonnen für Versuchsvarianten. So ermittelte Milgram bei nur telefonischer Anwesen­ heit des Leiters fast dreimal so viel Ungehorsam: einige gaben dann zudem, weil sie sich unkontrol­ liert dünkten, stets nur 15 V und logen am Telefon. Wird die Versuchsperson aber zwischen zwei Gleichberechtigte gesetzt, die sich dem Versuchs­ leiter widerset/en (die eine bei 150 V, die zweite bei 210 V), muß die Versuchsperson, die bis da nur Knöpfe drückte, ab 150 V auch vorlesen und ab 210 V zudem die Antwort prüfen. Hierbei werden 36 von 40 ungehorsam statt 14 von 40. Kurz: Das Auflehnen von Gleichrangigen ist die wirksamste Einschränkung der Autorität. menschen der Autorität unterordneten, gelange ich zwangsläufig zu dem Schluß, daß Hannah Arendt's Konzept von der 'Banalität des Bösen' der Wahrheit näherkommt, als man sich vorzustel­ len wagen würde." Abschließend der letzte Absatz des ersten Kapitels: "George Orwell erfaßte den Kern der Sache, als er schrieb: 'Während ich dies schreibe, sitzen über mir hochzivilisierte Menschen in Flugzeugen und versuchen mich zu töten. Sie hegen gegen mich als Individuum keinerlei Feindschaft, wie ich nicht gegen sie. Sie ’erfüllen nur ihre Pflicht', wie es so schön heißt. Ich zweifle nicht daran, daß die meisten von ihnen gutherzige, gesetzestreue Männer sind, die im Privatleben nicht einmal im Traum daran dächten zu morden. Wenn es aber andererseits einem von ihnen gelingt, mich mit einer gutgezielten Bombe zu zerfetzen, wird er deswegen keineswegs schlechter schlafen.'" wau Das Buch ist mehrmals lesenswert. Aktuell mildert es das Schimpfen über den SED-Kaderge­ horsam und fördert Ent-Rüstung und Waffenzer­ störung auch im Westen. "ln der Tat", schreibt Milgram, "fühlt man sich stark an die Streitfrage erinnert, die sich nach der Veröffentlichung von Hannah Arendt's Buch 'Eichmann in Jerusalem' (1963) erhob. Frau Arendt behauptete, die Anstrengungen der Staatsanwalt­ schaft, Eichmann als ein sadistisches Ungeheuer zu zeichnen, hätten sich als fundamental falsch erwiesen: Eichmann sei viel eher ein fantasieloser Bürokrat gewesen, der einfach an seinem Schreib­ tisch saß und seine Arbeit erledigte. Für diese Ansicht zog sich Hannah Arendt beträchtliche Verachtung zu, man verleumdete sie sogar. Irgendwie hatten die Leute das Gefühl, die monströsen Taten, die Eichmann verübte, könne nur eine brutale, perverse, sadistische Persönlich­ keit, eine Inkarnation des Bösen begangen haben. Nachdem ich in unseren Experimenten gesehen habe, daß sich Hunderte normaler Durchschnitts­ Das wissenschaftliche Fachblatt für Datenreisende Seite 9 Nummer 32 - Februar 1990 DieDatnschleudr Sicherheit in offenen Netzen Erster Teil frei nach Dr. Pfitzmann von der Uni Karlsruhe: Mit der Einfuehrung der digitalen Netzwerke (ISDN) durch die Bundespost wird die Frage der Datensicherheit neu aufgeworfen. Mit ISDN werden mehrere analoge Systeme zu einem Digitalen zusammengefasst (Telefon, Fax, Daten­ übertragung, Fernseher etc.) und damit zentrali­ siert. Fernseh- und Radiosendungen sollen nicht mehr verteilt werden, sondern unter der Endstufe von ISDN (Integriertes Breitband-Fernmeldenetz) auf Bedarf vermittelt werden. Eine Ueberwachung wird damit durch die technischen Gegebenheiten stark vereinfacht und auch erst moeglich. Dazu kommmt, dass eine Ausspaehung und/ oder Verfaelschung digitaler Daten kaum bemerkbar ist; daraus folgt, dass neben einem rechtlichen auch ein technischer Datenschutz unabdingbar ist. Bei der Ausspaehung von Daten muessen zwei Arten der unkontrollierbaren Informationsgewin­ nung beruecksichtigt werden: Zum einen der illegale Zugriff von fremden Dritten auf die Lei­ tungen, oder der ’legale’ Zugriff offizieller Orga­ ne ueber die Verteilerzentralen. Gegen das illegale Abhoeren von Leitungen kann man sich einfach schuetzen. Zum einen kann durch die in Zukunft haeufigere Verwendung von Glasfaserleitungen die Moeglichkeit des unbemerk­ ten Anzapfens drastisch verringert werden, zum anderen ist durch die Verschluesselung aller ueber die Leitung transferierten Daten ein guter Daten­ schutz erreicht. Das wirksamste Verfahren waere die sog. asymetrische Verschluesselung, bei dem eine Nachricht mit dem oeffentlichen Schluessel des Empfaengers, codiert wird. Der Empfaenger entschluesselt die Nachricht mit dem nur ihm bekannten dazugehoerigen zweiten Teil des Schluessels (RSA-Ver­ fahren). Bei Verwendung anderer Verschluesselungsverfahren ist dies technisch kein Problem, bis 800 kbit/sec auf Software-Basis, mit Spezial-Chips sogar 30 Mbit/sec (Prof Beth, Uni Karlsruhe, hat nach meinen Informationen Chips mit ueber 100 Mbit/sec entwickelt - genaue Infos bitte nach fra­ gen direkt bei Beth bzw ASTA@DULRUU51.bitnet). Zum Zweiten: Um die uebertragene Information vor den Vermittlern geheimzuhalten, ist eine unabhaegige End-to-End-Verschluesselung zusaetzlich zur Verschluesselung der Daten durch die oef­ fentlichen Dienste, die diese durchfuehren um die Leitungen zu schuetzen, noetig. Um vor den offi­ ziellen Stellen Absender, Empfaenger sowie Kommunikationsbeziehungen geheim zu halten, stehen Zum Schutz des Absender koennten sog. MIXe er richtet werden, die mehrere Leitungen zusam­ menfuehren, und Informationen zeitlich versetzt ueber willkuerliche Ports wieder ausgeben. Kri­ tisch wird dies nur bei Echtzeitvorgaengen, wie zum Beispiel dem Telefonieren. Diese tech­ nischen Moeglichkeiten koennen Spionage und Ausspaehung nicht vollkommen ausschliessen, allerdings wird das notwendige Vertrauen in die Netzwerkbetreiber, in diesem Fall Post, auf ein Minimum reduziert, resp. man macht sich so von der Korrektheit der Post in einem grossen Mass unabhaengig. Vielleicht noch ein kleiner Einwurf zur Sache Verschluesselung. Haeufig taucht das Argument auf, dass die Freigabe der Information wie man wirkungsvoll Daten verschluesselt und Datentrans­ ferwege verschleiert, von subversiven und krimi­ nellen Organisationen ausgenuetzt werden koennte, ihre Aktivitaeten zu verbergen; und darum oeffentliche Freigabe all dieser Informationen gradezu straeflich sei! Dem kann man entgegen­ halten, dass solche Organisatinen von alleine ge­ nuegend Phantasie aufbringen, sich dieses Wissen auf anderen Wegen anzueignen und auszunuetzen. Dies ist also absolut kein Argument schutzlo­ se Buerger der Moeglichkeit des freien und un­ kontrollierten Datenaustauschens zu berauben. Damit waere die eigenliche Informationsverteilung vortrefflich anonymisiert. Das Problem das jetzt noch offen ist, ist die zuverlaes- sige Indetifizierung des Absenders, bei gleichzeiti­ ger Wahrung seiner Anonymitaet in anderen Be­ reichen. Zweiter Teil frei nach E. Raubold (GMD) (Dies ist keine mit der Post auf irgend eine Art verknuepfte Organisation): Zuerst wird das Problem der Identifizierung unabhanegig vom Problem der der Anonymitaet gegenueber anderer Stellen diskutiert. Zwei Beispiele um zu zeigen dass diese Identifikation unbedingt notwendig ist, und ein in Zukunft sicher steigendes Problempotential auf­ weist. Die Aufgabe von Bestellungen (mit z.B. Tele­ fax) unter Vortaeuschung eine falschen Identitaet kann Firmen wenn doch nicht ruinieren, doch arg in Probleme treiben. Versicherungsagenten arbeiten haeufig fuer mehrere Gesellschaften gleichzeitig, so koennen unabsichtliche oder ab­ sichtliche Vertauschungn auftreten, womit sich Private Vorteile ergattern koennten. Das wissenschaftliche Fachblatt für Datenreisende Nummer 32 - Seite 10 einige Moeglichkeiten zur Verfuegung. Eine zeit­ liche Entkopplung von Informationsauswahl und Nutzung, ein breites Empfangen von codierten Informationen und allgemeine Verteilung waeren Ansaetze, den Empfaenger zu schuetzen. Die Datenschleuder Februar19 0 Der technische Aufwand, um eine absolute Sicherhiet der Verbindungen und der Software mit konventionellen Mitteln zu erreichen, ist unver tretbar hoch, verschiedenene Banken die Geldtrans­ fers vornehmen verlangen jede fuer sich Sicheheitsstandards, die dann sogar untereinander in Konflikt komen koennen. Kompliziert wird es auch, wenn man dann solche ’vertraulichen’ Da­ ten in eigene Applikationen uebernehmen will. Ausserdem kann Sicherheit bei der Hardware in solchen Faellen auch nicht garantiert werden, da der Zugang zu dieser Hardware in den seltesten Faellen kontrolliert werden kann/will. Um troja­ nische Pferde und andere Sicherheitsprobleme ein­ facher detektieren oder auch eliminieren zu koen­ nen, wird eine Normung von Kommunikation (a la X.400) und Betriebssystem zwischen Rechnern verwandter und verschiedener Gesellschaften ge­ fordert, um Luecken in Systemen leichter beseiti­ gen zu koennen. Andere, ’radikalere’ Stimmen for derten gar eine voellige Neugestaltung all dieser am Austausch kritischer Informationen beteilig­ ten Systeme. Waehrend der erste Teil des Gespraeches ein gestoertes Verhaeltnis zwischen Kunde und ’Her steiler’ also der Post aufzeigte, stellte der zweite Teil Probleme der Benutzer untereinander dar. Dies in dem Sinne das im Moment keine Identifikation von Teilnehmern an einem Netz gewaehrleistet werden kann (X25, Telefax etc), Passwoerter nicht sicher sind, da ’Verraeter’ die in Umlauf bringen koennen, und mitgeschriebene Logs verfaelschbar sind. Das CCITT-Dokument X.509 hat hierzu einige gute Prinzipien zur Sache Personenidentifikation aufgezeigt. Es versucht folgende sechs Schwaechen im momentanen System (ohne Aenderung irgend­ welcher Basisbedingungen (Leitungsicherheit, Verschluesselung etc)) aufzuzeigen und zu beheben. a) Identitaet eines Anderen ablauschen. b) Maskerade (so tun als ob man ein anderer waere) c) Replay (antworten auf Briefe schicken, die man selber eigentlich gar nicht haben sollte, und so eine ’Legitimitaet’ zu erschwindeln) d) Daten zum eigenen Gebrauch abfangen e) Waehrend der Sendung der Daten diese Verfaelschen f) ’Repudiation’ Das Verneinen des Erhalts einer Meldunge oder auch so tun als ob man eine Meldung erhalten haette, die die Gegenstelle aber nie abgeschickt hat. Ein praktischer Ansatz um diese Probleme im Spe­ zialfall Teletext wurde von der Firma mbp in Zu­ sammenarbeit mit dem GMD entwickelt, und er laubt es, eine elektronische Unterschrift an ofizielle oder vertragsbildende Texte zu binden, und Daß System wird schon vereinzelt eingesetzt, und es laufen Anstrengungen aufzuzeigen, dass sol­ che Signaturen durchaus rechtsgueltig sind, also solche Dokumnete vertraglichen Character ha­ ben. So wird zum Beispiel dieses System zwischen Gerichten und Klagestellern bei Mahnverfahren erprobt. Natuerlich nuetzt diese Kontrollmethode nichts, wenn der Zugriff von Unbefugten zur Maschine die die Karten erstellt, sowie den Uebertragungseinheiten nicht verhin­ dert werden kann. Konflikte existieren zur Zeit noch, wenn man Anonymitaet + Autenthizitaet verknuepfen will. (Kreditkarte mit der ich so anonym wie mit Bar geld meinen Kaugummi kaufen will, ohne dass offizielle Stellen mich als KaugummiKaeufer eruieren koennen, aber das Geld trotzdem von meionem Konto abgezogen werden muss) Anmerkungen: Im Rahmen des DEC-Seminars "Datensicherheit in Forschungsnetzen” vom 25.11.89 in Sindelfingen lud Prof Beth vom E.I.S.S. (European Institut of Security Systems), Uni Karlsruhe, alle interessierten Studenten, egal welcher Fach­ richtung und Uni, ein, sein Institut zu besuchen. Bitte vorher telefonisch anmelden. Die Tel-No. ist bei der Auskunft der Uni Karlsruhe zu erfragen. Auf der 16.5 KIF (Konferenz der Informatikfachschaften) in Wien, Dezember 1988, wurde ein Workshop zum gleichen Thema abgehalten. Dort ging man noch detailierter (Entwicklung der (zur) Informationsgesellschaft, TEMEX etc) auf dieses Thema ein. Ein Papier dazu kann beim KIF-Vertei­ ler angefragt werden: kif@unido.bitnet oder kif@unido.uucp Literaturhinweise: Datenschutz+Datensicherung Telefon-MIXe A.Pfitzmann u.a. Uni Karlsruhe Datenschutz garantierende offene Kommuni­ kationsnetze Informatik-Spektrum 1988 11:118-142 Security in Data networks Eckard Raubold GMD Darmstadt Alex/Gec/Fly/Framstag Das wissenschaftliche Fachblatt für Datenreisende Seite 11 Nummer 32 - Februar 1990 Die Datenschleuder gleichzeitig die Unverfaelschtheit dieser Texte zu gewaehrleisten. Dies wird erreicht, indem jeder Benutzer dieses Systems einmal mit einer persoenlichen (Chip-)Karte ausgeruestet wird, auf der ein RSA-Schluessel gespeichert ist. Jedesmal, wenn dieser Benutzer nun eine Meldung ab­ senden will, muss er in einen vor unbefugten Zu­ griffen gesicherten PC seine Karte einfuehren, und der Rechner ermittelt mit Hilfe dieser Karte und dem zu sendenden Text eine ’Signature’ die diesem Text angefuegt wird. Die Empfangsseite kann so feststellen wer (welche Karte) die Verant­ wortlichkeit fuer diesen Text uebernimmt, und hat die Garantie, dass der Text waehrend der Uebertragung nicht von Dritten verfaelscht wur­ de. c ’’Feminines Computerhandling” — die etwas andere Wahrnehmung H Ein Realitätsabgleich Etwa 45 Leute, darunter auch ca. 30 Männer, fanden sich zu diesem Workshop zusammen. Leider hatten die eingeladenen Frauen von der Gl (Gesellschaft für Informatik) kurzfristig ihre Zusage zurückgezogen. Ohne Einführungsreferat ging es deshalb sofort ans Eingemachte: Wie kommen Frauen zum Computer, was machen sie damit, wie machen sie's. und vor allem: ist das anders als bei Män­ nern? ln allen angesprochenen Bereichen wurden z.T. erhebliche Unterschiede festgestellt: Da waren z.B. Gründe für die Anschaffung eines Computers, der vorwiegende Einsatz, das Erlernen der Anwendungen. Zeit- und Energieaufwand für die Computernutzung, der Sinn für Spiele und vor allem für welche(!). Zielsetzung und Vorgehensweise beim Programmieren. Umgang mit Fachwis­ sen und -sprache uvam. Es zeichnet sich ab, dass vor allem die Art der Männer, die Beschäftigung mit den Computern oft mit einem gewissen Feature-Fetischismus ("höher, schneller, weiter") zu betreiben. Frauen wenig sympatisch ist und Zugänge da unnötig erschwert, wo Computer-Bereiche schon von Männern besetzt sind. Dies bezieht sich sowohl auf die Art, wie und warum Männer miteinander und mit Kollegin­ nen über Rechner reden als auch auf die offiziel­ len Dokumentationen und Handbücher. Auch der CCC und der Congress sind davon wohl nicht auszunehmen. A Rena@Uschi@Ludger@ Ulli RENA@BIONIC.ZER Weitere Informationen hierzu erteilt: 0 Rena Tangens. Art d' Ameublement Markstraße 18 / D-4800 Bielefeld Tel.: 0521 61193 RENA@BIONIC.ZER / MBK1:PADELUUN Der Erfahrungsaustausch zeigte, dass Frauen einen Computer vorwiegend aus praktisch-rationa­ len Gründen, also als Arbeitsmittel anschaffen und dann wirklich auch so verwenden. Männer greifen hierbei eher zu irrationalen Argumenten (Verwal­ tung der Videocassettensammlung. "ich wiil programmieren" u.ä.). tatsächlich aber verbringen sie sehr viel mehr Zeit mit den spielerischen Möglichkeiten der Maschine. FEMCONGR.TXT s Ein Exkurs dreht dann zunächst darum, wie sich schon in der Schule unterschiedliche Herangehens­ weisen abzeichnen. Trotzdem scheint hier die Kluft noch längst nicht so deutlich zu sein wie später, nur etwa doppelt soviel Jungen wie Mädchen wünschen sich einen Computer. An den Unis sieht das in den Informatik-Studiengängen schon ganz anders aus. Seite 12 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Nummer 32 - Februar 1990 COMMUNICATION Dfue im Umweltschutz: Die Nordsee ist ueberall! Wie koennen Heimcomputer und Datenfernuebertragung fuer den Umweltschutz genutzt werden?. Mit dieser Frage beschaeftigt sich ein Workshop waehrend des Chaos Communication Congress 1989. Da vielen Umweltverbaenden die Resultate der Politiker nicht ausreichen, haben sie seit Jahren eigene Aktivitaeten entwickelt. Eine Grundlage dieser Arbeit ist fundierte Information. Innerhalb eines Pilotprojektes sollen im Fruehjahr 1990 anlaesslich der Nordseeschutzkonferenz in Den Haag die Moeglichkeiten neuer Informa­ tionstechniken von einigen Umweltgruppen in harter Praxis genutzt werden. Geplant ist, von ein­ em der Begleitschiffe der Konferenz mittels Daten- , au ss ch lie ßl ic h dag eg en ve rg in g, de ss en Urteil ist vo n An fang an ni ch tig (sta at lic he Sc ha de ne rs at zp flic ht nu r au f An trag, nac h Tod vo n de n Erb en ) Bei Mis ch verg ehen w ird es so ko m pl iziert, da ß F ach ­ leute (w ir nich t) an tw orten mü sse n. Urte ilsko pi en ev tl durc h Te ilsc hw ä rz un g an on ym is ie rt bi tte an: D at en sc hl eu de r Re da kti on s A rc hi v. Sch w en ck es t r 85. D- 20 00 H am bu rg sic h Wer ) ha os -A rc hi v su ch t no ch meh r Urteil sko C von Tel efo n un d Dat en pi on ie re n i m Ber eich e de s Fer nm el dea nla gen ges e tzes Par 15 w ie Ans ch luß und Betrie b ein es vo n d e r Post ni ch t le ih bar en Se lb stba um od em s . Tele fo nap p a ra te w ec hs el, Ka bel v erl ä n g er t us w. Be sond ers ges uc ht sin d ne uer di ng s vo n Anf an g an nic htige Urteil e w eg en V er ge he n g eg en den h ö ch st rich te rlic h als ve rfas su ng s w id ri g erk annte n F AC - Par ag ra ph 15. Ab s. 2 Bu. a: ”(2) Mit Fr eihe its str afe bis zu 2 Jah re n od er mi t Gelds tra fe w ird bestra ft, wer a gen eh m ig ungsp flic htige Fer nm el dea nla gen un te r V er le tz un g vo n V er le ih ungsb ed in gu n gen er ric ht et , än der t od er bet re ib t ..” Das wissenschaftliche Fachblatt für Datenreisende Seite 13 Nummer 32 - Februar 1990 Die Datenschleuder Kabel verlängert? Verurteilt? CONG RESS Beim dem Workshop Mindmachines werden die Teilnehmer mit den unbekannten Tiefen ihres Ge­ hirns konfrontiert. Sie erhalten eine Brille mit in­ nen angebrachten Leuchtdioden und einen Kopfhö­ rer. Durch die Leuchtdioden für den optischen und den Kopfhörer für den akustischen Input werden periodische Signale unterschied- licher Frequenzen gesendet. Die optischen und akustischen Signale lau­ fen dabei phasensynchron. Durch daß Fehlen stö­ render anderer Reize werden die gehirneigenen Wellen angeregt und legen im Verstand der Teilneh­ mer neue Strukturen frei. Bei den Standardprogrammen wird mit Frequenzen von etwa 15 Hz begonnen, die dann nach und nach auf 4 Hz abgesenkt werden. Dann ist die Frequenz der alpha-Gehirnwellen erreicht, die für den Zustand von Entspannung stehen. Durch die von außen auf­ gezwungene Taktfrequenz beginnen sich auch die Gehirnwellen auf diesen Zustand auszurichten und vermitteln dem Testteilnehmer Ruhe und Entspannung. Für weitere Auskünfte steht zur Verfügung: Braintech- und Realitätsdesign Braintech Post­ fach 101605 D-6900 Heidelberg Das pi e n fernuebertragung (Dfue) eine internationale Hin­ tergrundberichterstattung zu senden. Damit soll das konventionelle Nachrichtenangebot bekann­ ter Nachrichtenagenturen fachlich ergaenzt wer den. Zahlreiche Hintergrund- und Kor respondentenberichte, Features und aktuelle Meldungen werden vom Bord des Aktionsschif­ fes Pidder Lyng (friesischer Freiheitskaempfer) auf die internationalen Datennetze gesendet. Von dort werden die Nachrichten unter anderem bis hin zu lokalen Mailboxsystemen in der Bundesrepublik verteilt. Umweltgruppen, Mailbox-Interessierte und freie Journalisten vor Ort koennen dieses Material preiswert aus dem lokalen Mailbox-System abrufen und verwerten. Darueber hinaus besteht auf Wunsch gegen Un­ kostenbeteiligung auch die Moeglichkeit, die Be­ richterstattung direkt auf ein Fax- oder Telexgeraet gesendet zu bekommen. Weitere Informationen erteilt: Mensch-UmweltTechnik e.V. (M.UT.) c/o Wolfgang Schroeder Im Winkel 3 2000 Hamburg 20 Tel.: 040/464811 (nachmittags) oder hier waehrend des Kongresses E-Mail: MBK1:M.UT. MUT-EV@Umwelt.Zer Workshop Braintech und Mindmachines Transparentes Chaos Aktuelle Katastrophenberichterstattung oder: Zur Lage der Aktion Nach wie vor nennen wir uns CHAOS Computer Club - und stellen auch immer wieder fest, dass wir diesen Namen verdient haben. Nicht nur wir übrigens. Leute, die nach 2 Jahren Wartezeit von irgend­ welchem Bestellfusel sich nicht nur bedanken, sondern auch gleich als Bonus eine Mitglied­ schaft beantragen sind leider eher selten. Die Erwartungen sind hier offenbar sehr unterschied­ lich angesetzt. Um die Ausmasse dieser Katastro­ phe verständlich machen zu können, hier die folgenden Werte: Name cm Posteingang allg 0.1 Zeitschriften Gewerblicher Lall Beslellfetzen Reklamationen. Anmahnungen Problemfälle In Arbeit Exotisches bis Ultradiffuses DDR-Anfragen Auslandsanfragen x die meisten hängen Wasnachnwirndamit ?! (wegschmeissen bzw. zuordnen) 13 (Lesen, archivieren) 5 (abheften bzw. weg­ schmeissen) 0.42 (werden am schnell­ sten bearbeitet) 5-6 (A)b-brechen (W)iederholen (l)gnorieren ca.25 (keine Ahnung, was wir mit denen machen können) 4 (oder auch nicht) 1 x (K)ochen (B)raten (D)ünsten im (T)ee trinken 1 (Kontakte vermitteln. Szene unterstützen) 1.5 (hat jemand Lust, die Apropos e.V.: demnächst bekommen die Mitglieder Rechnungen bzw. Übersichten über den Beitrags­ zahlungsblalallkram bzw. den Weltuntergangszustand. Die Telefonkosten des Kongresses scheinen mit rund 2300.- DM übrigens ein gesundes Miltelmass gefunden zu haben, so dass wir auch die 669.73 DM der einen Datenfreihafen- (=Hackcenter-) Leitung verkraften können. Ansonsten können wir hier nur noch mal in aller Deutlichkeit sagen, dass die Datenschleuder weder regelmässig noch unregelmässig erscheint, sondern dann, wenn sie fertig ist. Datenschleuder Sollte sich irgendeiner der bei uns rumliegenden Papierstapel doch noch als Post enttarnen, erfahren sie vom Schicksaal der zuständigen Chaos-Sachbearbeiter vorraussichtlich durch die Tagespresse. auf Spanisch zu übersetzen ?) Janein. mehrfälltunsjetztauchnichtmehrein an den Pinnwänden. Zahlenangaben jew. Stapelhöhe in cm des Schubas. Die wirkliche Anzahl der Patient...äh...Klienten dürfte noch um ein fünftel grösser sein, da wir nach wie vor konsequent Einschreiben "verweigern”. Seite 14 Wer uns einen Ausweg aus dieser Postvollmacht (beimehroderweniger aussirdischbzw nichterreich­ baren Vorstandsmitgliedern, dientanfüreine postvollmacht mitgültigerSatzung Vorweisen muss)Situation zeigen kann, möge sich melden. Anson­ sten mögen das doch mal die Vorstandsmitglieder tun, die mit ihrer Unterschrift noch nicht beim Notar waren ! Andy / Rowue Was weiterhin mit den beiden Redakteuren ge­ schah ist der Redaktion nicht bekannt. Nach einer Postbearbeitungs-Session war ausser dem Wort "SNAFU" nichts mehr von ihnen zu erfahren - Fortsetzung folgt... Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Nummer 32 - Februar 1990 Chaos Computer Club e.V. Redaktion Datenschleuder Schwenckestrasse 85 D-2000 Hamburg 20 Telefon 040 - 490 37 57 Mbx (12/24 8N1): 040 - 491 10 85 / BTX: xCHAOSx / Geol/Ifx1/Mbk1: Chaos-Team Mitgliedschaft im CCC e.V. x Schliesst ein Abo der Datenschleuder u.a. mit ein. evvw 20.00 (D)M Einmalige Verwaltungsgebühr bei Eintritt. evnm 120.00 (D)M Normalmitgliedschaft Jahresbeitrag evsoz 60.00 (D)M Sozialmitgliedschaft Jahresbeitrag (f. Schüler, Studenten, Arbeitslose u.ä.) (D)M Information / Antrag zur Teilnahme auf dem ifxinf 2.00 Chaos Communication Center auf der Infex-Mailbox Reine Datenschleuder Abo's x Ein Abo gilt für ein Chaos-Jahr, garantiert aber 8 Ausgaben. nabo 60.00 (D) M Normalabo der Datenschleuder sabo 30.00 (D)M Soz. Abo (s.o.) mutst 10.00 kamj 10.00 mosk 26.00 vir ped 25.00 25.00 3ks 3.33 ah 3.33 ooo 5.00 Datum. Unterschrift («- nur b. Mitgliedschaft notw.) (f.d. geplante GBG f. Mitglieder) Erledigt Das wissenschaftliche Fachblatt für Datenxeisende Seite 15 Nummer 32 - Februar 1990 TMc 5>«tk»i