============== Page 1/1 ============== ISSN 0930-1045 Nr. 34 - März 1991 Die Dadenschleuder Das wissenschaftliche Fachblatt für Datenreisende DM 4,Ein Organ des Chaos Computer Club Modern Times by Trixie T-Square Processed World Redaktorial Nun ist sie endlich fertig, die Datenschleu­ der 34. Nach langen Kämpfen mit TEX, Spirous Makros, Waus ,,O“-Taste, viel FixoGum undsoweiter haben wir die ’90er Kongreßberichte und was sonst noch so an­ fiel verarbeitet. Wider Erwarten sind wir doch noch zur CeBIT fertiggeworden. Der Vorschlag, diese DS den Abonnenten als Dop­ pelnummer zu berechnen, fand besonders ange­ sichts der doch recht geteilten Meinungen über die letzte DS (Nr. 33) keine Mehrheit.* Die DS 34 ist und bleibt also die DS 34. ,,Dicker oder Öfter?” ist die Kernfrage, die wir in endlosen Diskussionen in der Redaktion nicht endgültig zu lösen vermochten und daher dem ge­ neigten Leser vorlegen möchten. Eine Datenschleuder dieser Dicke (32 Seiten) kostet 70 - 80 Pfennige in der Herstellung und 1,- DM Porto. Eine Datenschleuder mit 12 bis 16 Seiten, die entsprechend öfter erscheinen kann, kostet etwa 30 - 40 Pfennige Druck und 60 Pfennige Porto. Bei dem derzeitig verwendeteten Risographieverfahren, das sehr kurze (1-2 Tage) Vorlaufzeiten ermöglicht, müssen wir allerdings selber zusammen­ tragen, falzen und heften. Das für die DS 1 bis 32 verwendete Offsetverfah­ ren ergibt praktisch dieselben Kosten bei 16 oder 32 Seiten, dauert aber länger (1 Woche) und ist kostengünstig nur bei durch 16 Seiten (ein Bogen) teilbarem Heftumfang mit weißem Titel. Dafür sorgt die Druckerei für Falz und Heftung, wir müssen also nur noch eintüten. Zu den Preisen: Das Abonnement soll mit 30,für 8 Ausgaben konstant bleiben, eine „dünne” DS im Einzelverkauf 3,- und eine „dicke” (über 20 Gramm) 4,- kosten. Redaktionell wollen wir in nächster Zeit an der Um­ setzung unserer Gestaltungsideen in TEXweiterarbeiten. Die Datenschleuder soll demnächst auf der Xenix-Maschine im Club gesetzt und layoutet wer­ den. Damit das effizient ablaufen kann, brauchen wir noch eine Schnittstellenkarte, damit an mehre­ ren Terminals gleichzeitig gearbeitet werden kann. In Anbetracht der Kosten von etwa 120,- sollte die Finanzkontrolle zur Genehmigung zu bewegen sein. Weiterhin soll sich die DS zu einem Teil der tech­ nischen (Druck, Versand) Kosten durch Werbung finanzieren. Dieser Teil soll aber soweit begrenzt bleiben, daß eine Abhängigkeit von der Werbung sicher vermieden wird. Seite 2 ,,le canard enchainee“ (Ente in Ketten) erschien seit dem 1. Weltkrieg teuer und anzeigenfrei, ca­ nard bezeichnet im Französischen nicht nur Zei­ tungsente, sondern Zeitungen überhaupt und war ab Anti-Zensur-Titel geeignet, die Wahr­ heit zu bringen. Zu unberechenbarer Werbung hier gehört außer CCC auch MEDIENEXPERI­ MENTE; macht 2 von 32 Seiten. Ein Finanzmo­ dell: Werbung finanziert Druck und Versand; Abogelder die Redaktion. Rel. kostengünstige Bitver­ breitung im Datennetz sichert die Unabhängigkeit vom Papier mit Werbung. Die Erscheinensfrequenz soll auf 6 Ausgaben im Ka­ lenderjahr gebracht werden, um möglichst auch den Postzeitungsdienst hoheitlich genehmigt zu nutzen und somit Porto zu sparen. Redaktionsintern soll durch feste Treffen (jeden 2. und 4. Donnerstag im Monat, 19.00 Uhr s.t. in der Schwenckestraße), eine Redaktionskladde für Ideen, Beschlüsse undsoweiter und geplante Redaktionsschluß- und Erschei­ nungstermine die Reibung auf Inhaltliches statt Or­ ganisatorisches verschoben werden. Jetzt stellen wir uns der Meinung und der Kritik der Leserschaft: Lieber dick oder... Kommentare und praktikable Vorschläge sind ebenso erwünscht wie gezielte Beitragskritik zwi­ schen kippen und mehr davon. Am besten: Beiträge herschicken, die besser sind als die bisherigen. Das wissenschaftliche Fachblatt für Datenreisende pirx / wau / Die Red. Dic Dadenschleuder Inhalt Redaktorial ............................................................................................................................................. 2 Leserbriefe / BTX .................................................................................................................................. 4 Chaos Communication Congress ............................................................................................................ 6 Erste Eindrücke vom Congress ............. 6 Psyche und Computer (Diskussion) ........................................................................................................ 8 Internet - Würgshop ......................................................................................................... 10 Umweltschutz und DFÜ ....................................................................................................................... 11 SCF - DFU mit Extras ................................................................. 11 DDRnet - Schlußbericht ..................................... 12 Network Chaosment ................ ... 14 Chaos-Notizblatt 1 & 2: V.24, TAE 6 . .. ............................................................................................ 15 Presserecht in Mailboxen .................................................................. ................................................. 19 Datenspionage Waus Predigt.........................................................................19 Ein Staatsanwalt stellt sich ................................................................................................................... 20 Vortrag zum G10 .............................................................. 21 Workshop „Mailboxaufzucht und -pflege“ ............................................................................................ 22 „Sage mir exakt...“ (Zwei Essays) ..................................................................................................... 24 Nightfall - Cyberspace im Internet ...................................................................................................... 26 Mailbox-Anmeldepflicht: Nur wenn geschäftlich .................................................................................. 28 ERFA-Kreis Recklinghausen gegründet ................................................................................................ 29 Adressen / C-Net - Boxliste ................................................................................................................. 31 d34inhal IMPRESSUM Die Datenschleuder Nummer 34 - Marz 1991 Das wissenschaftliche Fachblatt für Datenreisende Wir organisieren uns irgendwie dezentral oder auch nicht, empfehlen aber unbedingt jeweils den Kontakt mit der nächst gelegenen regionalen Gruppe zu knüpfen. Redaktion DS, Schwenckestr. 85, 2000 Hamburg 20 Fax 040 / 491 7689 - Telefon 040 / 490 3757 Geo1/Mbk1: CHAOS-TEAM DS-RED@CHAOS-HH.ZER, ccc@mcshh.hanse.de, Btx *CHAOS# Adressänderungen ABOMV@CHAOS-HH.ZER mit Angabe alter und neuer Anschrift mitteilen. V.i.S.d.P.: Andy Müller-Maguhn * Chefredakteur: A.B. Geschafft * Mitarbeiter dieser Ausgabe u.a.: spirou, henne, andy, rowue, pirx, wau, winni, ingo, beppo, besen, terra, cash, pi and the usual krauts. * Wenn wir hier wen vergessen haben, möge wer uns das mal mitteilen. * Eigendruck im Selbstverlag. Nachdruck für nichtgewerbliche Zwecke bei Quellenangabe erlaubt. Alle Rechte bei den Urheberinnen. Namentlich gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. EIGENTUMSVORBEHALT: Nach diesem Eigentumsvorbehalt ist die Zeitschrift solange Eigentum des Absenders, bis sie dem Gefangenen persönlich ausgehändigt worden ist. ZurHabe-Nahme ist keine persönliche Aushändigung im Sinne des Vorbehalts. Wird die Zeit­ schrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender mit dem Grund der Nichtaushändigung zurückzusenden. d34impre Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 3 Heute gibt es Berge von Handbüchern über Steue­ rungssysteme. Allein das, was irgendwie recht zeit­ nah an ISDN-Software gebraucht wird, damit das Netz funktioniert, ist etwas komplexer als das Ver­ ständnis der Innereien des A500. Exzellentes Lehrmaterial für Grundlagenwissen überhaupt bietet die DBP in ihren Unterrichtsblät­ tern Fernmeldedienst monatlich zum Jahrespreis von DM 9,60 an Ihre Adresse. Daraus habe ich Dies ist TOP SECRET! Sehr geehrter Chaos Computer Club, ich habe schon sehr viel von ihren Computer Club mit der 135000 DM BTX Affäre erfahren. Ich habe einen Commodore AMIGA 500, 1 Drucker, 3 Dis­ kettenlaufwerke und Modem (Lynkers 1200 Univer­ sal) in Verbindung mit dem Prg. Amiga Call (Terminalprg.) Da ich ziemlich knapp bei Kasse bin, mochte ich gerne (natürlich Top Secret!!!) erfah­ ren, wie ich die Telefongebühren (die leider immer sehr hoch sind) senken kann (Blue Box? habe viel Elektr. Bastelzeug). Ich habe eine Magnetautomatenkarte und ein Spar­ kassenkonto. Wie kann man also aus diesen Dingen mehr Geld machen??? Ich hoffe auch auf Antwort dieser Fragen! Vielen herzlichen Dank; DFÜ Einsteiger (An­ fänger! ) xxx Postlagernr. yyy, zzzz Adorf PS.: Wie wäre es mit einem Tip, wie man einen NUI-Code bekommt?! zB gelernt, warum früher Ferngespräche aus Tef­ lonzellen zum Otarif gingen, wenn zur Wahl ge­ waltfrei mit der Gabel getackert wurde. Denn der Münzer schickte zur Vermittlung das Sondersi­ gnal ,,Gebührenpuls im Groschentakt" genau dann, wenn eine führende Null gewählt wurde. Dann hat die Post Stoßdämpfer in die Gabel gebaut. Das steht natürlich alles nicht bzw. nicht so in den Unterrichtsblättern. So läuft das eben. Und bei der Suche nach etwas ist Phantasie hilfreich. Sonst kommt man bei der Suche nach Sirenen nicht zu Ortsfernwarngestellen. Die Magnetkartengeschichte: Warum nicht gleich eine Bank gründen? Auf dem CCC'90 stand eine Magnetkartenkopiermaschine bereit. Stellen Sie sich vor, alle A500-Owner wollen Geld magnetisch vermehren und alle versuchens und allen gelingts: was hat sich dann geändert? So einfach ist das alles nicht. Und die NUI. Ein ehrlicher Tip lautet: Antrag bei der Post stellen und zahlen. Aber vorher kommt die Präge, ob denn schon vorhandene kostengünstigere Möglichkeiten genutzt werden, um das zu erfah­ ren, was interessant sein konnte. Wer Geheimnisse erfahren will, sollte sich mit der aktuell gültigen Version der Geheimnisse und der Gegenteile be­ schäftigen und zwar nicht auf der Ebene der er­ haschten Bits, sondern der Struktur. Und wozu. Grüße, Fernmeldewesen 5. d34laplk Antwort nach Monaten des Aushangs im Club: Lieber xxxx, manche Briefe brauchen aus grund­ sätzlichen Erwägungen lang zur Beantwortung wie der Ihre. In Btx gibt es Infos unter *CHAOS#. Gegenwärtig sind hier keine gesicherten Verfahren zur Telefongebührensenkung in Umlauf. Es gab Zeiten, da wa­ ren keine 16 kHz-Gebührenfilter bei der Vermittlung (Teilnehmer kommend) eingebaut. Und wenn der Angerufene einen 16 kHz Dauerton einpfiff, blieb das Einheiten-Relais stets angezogen; nie aus und weiter und der Anrufer wars zufrieden. Diese Zei­ ten sind lange vorbei. Seite 4 Mitteilung an den CCC 9711296385 1 12 02 Warum benutzen Sie eigentlich BTX wenn Sie nur die übelsten Worte dafuer übrig haben? Sehen Sie sich doch nach einem besseren Kritik- punkt um! Solche Leute wie Sie sind eine Zumutung für alle anderen Anbieter und Teilnehmer und eine Schande für das System dessen Sie nicht wuerdig sind! Hof­ fentlich findet die DBP bald ein Rechtsmittel um Ihr Lästermaul für immer zu stopfen. Nicht nur der Sind Sie ein Dorn im Auge. Fuer Chaoten die versuchen die öffentliche Sicherheit und Ordnung zu gefährden und mit bewusst falschen Infos zu verun­ sichern ist hier kein Platz. Absender: Oeffentliches Btx-Gerät btxmsg Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleude Im Grunde genommen versuchen wir immer offen Ideen zu sein, insb. was die Datenschleuder ...und ab die Post! fuer betrifft. Wer also Ideen gestalterischer, inhaltlicher Am 23.12.90 schrieb P.W. aus Erbsen-BohnenLinsen-Heim: Guten Morgen, gestern habe ich die Datenschleuder Nr. 33 (Oktober-Ausgabe) erhalten. Abgesehen von der entsetzlichen Verspätung * ist es mithin auch das mieseste Druckwerk, das mir je gegen Gebühr zu­ gestellt wurde. Die BTX-Ausdrucke sind nicht nur absolut schlecht lesbar, die chaotische Anordnung auf der Seite trägt zusätzlich zur Verhinderung der Lesebereitschaft bei. Keine Zeitung zu schicken waere sicher besser ge­ wesen als diese papierne Zumutung auf die Post zu bringen. Ich möchte darum bitten, mir in Zukunft keine Da­ tenschleudern mehr zuzusenden und meine Adresse ein fuer alle Mal aus allen CCC-bezogenen Daten­ banken zu löschen. Sollte ich zufällig noch etwas gut haben, so möchte ich darum bitten, unserem verehrten Postminister dafür im entsprechenden Gegenwert Datenschleu­ dern zukommen zu lassen, vielleicht setzt ihn ein Leseversuch ausser Gefecht. Da ich auf eine Antwort keinen Wert lege, liegt lo­ gischerweise auch kein Rückporto bei. Verärgert und enttäuscht P.W. * War es nicht so, daß ich vor zwei Jahren eine Diskette (nämlich das Virenpaket) bestellt hatte? Was soll’s ! Dazu versucht der CCC-Erfakreis Weltregierung wie folgt zu antworten: was die Kritik an der Datenschleuder 33 betrifft kann ich dir leider nur aus vollem Herzen zustimmen, was selbstmurmelnderweise dann auch nicht heisst, daßdie DS auch in Zukunft so aussieht. Die Datenschleuder Nummer 33 war die alleinige Produktion eines Individuums, dessen ästhetische (bzw. layout-technische) Vorstellungen - wie unr festgestellt haben - nicht unbedingt verbindlich auf den Rest der Welt übertragbar sind. Insofern kann ich mich nur im Namen von mir selbst und vielen anderen Redaktionsmitgliedern dafür entschuldigen. Wie der eine oder andere wohl schon festgestellt hat, variieren die Datenschleudern in Aussehen, In­ halt etc. teils recht stark. Dies liegt neben den normalchaotischen Produktionsbedingungen an den meist zeitverschobenen Kreativitaetsphasen der Re­ daktionsmitglieder. Lieber P.W., Die Datenschleuder oder aktionsmäßiger Art hat, möge diese doch ein­ fach mal (ggf. auch als fertige Artikel) schreiben. Im Rahmen unserer derzeitigen Informationssumpf-Trockenlegungs-Aktion hoffen wir dann auch gewisse Ideen effektiver vorantreiben zu können (nicht nur, aber auch das Layout betreffend) .. A. LS16 d34laser Zu ds 33: Einige schlugen vor, ds33 aus der ds-Erscheinungsfolge zu streichen. Dem widerspreche ich entschieden. Hier meine Sicht: Im Okt. 1990 war die Mitgliederversammlung des CCC eV anberaumt. Dies war schon der 2 Termin, da die Einla­ dungen »um 1. Termin nicht fristgerecht verschickt waren. Seit Datenschleuder 32 (Feb 90) war über ein halbes Jahr verstrichen. Bereits seit Anfang 90 versuchte ich, den BtxDienst des CCC durch regelmäßige Beiträge attraktiver zu gestalten. Das gelang nicht zuletzt deshalb, weil einige Zeit darauf RADIO VON UNTEN Beiträge beim NETZWER­ KER in Btx brachte. Zur Zusammenarbeit von Steffen und mir mit RADIO VON UNTEN kam es, nachdem ich deren Bitte um ein ds-Austauschabo in der CCC-Briefablage UL­ TRADIFFUS entdeckte und beantwortete. Der kostenlos abrufbare CHAOS-Infoservice in Btx war at­ traktiver als der des ADAC (amtliche Abrufstatistiken bele­ gen dieses) und wird auch von der Post vorgeführt als Bei­ spiel ihrer Toleranz. Trotz PUBLIC DOMAIN Software wie XBTX ist der Zugriff auf den Btx-Infodienst auf einen Teil der ds-Abonnenten begrenzt. Um zumindest auf der Mit­ gliederversammlung einen nahezu tagesaktuellen Ausschnitt der publizistischen CHAOS-Arbeit von Steffen und mir in Btx darzustellen, druckte ich mit dem Btx-PD-Programm für ST (TERM.TTP) mit ALT-HELP die fagesaktuellen Sei­ ten aus und verkleinerte sie auf dem taz-Fotokopierer, um sie entweder als Kopien auf der MV vorzulegen oder als ds zu verbreiten. Technische Tips wie Bandbreitentests beim Telefon waren mir ebenso wichtig wie Verweise auf getrenn­ ten Programmteil des Btx-Untermieters Mozart-Turm. Da es mir seit ds1 mehr auf Inhalt als auf Form ankommt und Okt. 90 nur ein einziger mitarbeitete, erschien ds33 so, wie kritisiert. Mir war sie gehaltvolles Muster einer 12-seitigen kostengünstigen ds in neuer schneller Drucktechnik. Daß es bis zum Abo-Versand dauerte, ist ein anderes Thema.. Die Kalkulation - besonders im Unterschied zu 16 Seiten ist an anderer Stelle beschrieben. Die MV akzeptierte mein Konzept - dünner aber öfter - mehrheitlich, jedoch fand trotz mehrfacher Anfragen meinerseits bis März 91 keine ds-Redaktionssitzung statt. Und auf Kommandowirtschaft habe ich keinen Bock; eher steile ich meine Mitarbeit ein. In diesem Sinne akzeptiere ich Kritik an der ds-Form, aber nicht am Chaos. wau wau9111x Das wissenschaftliche Fachblatt für Datenreisende Seite 5 Hick Hack um CeBit (13.-20.3. in Hannover) Chaos Communication Congress '90 Nachdem die Organisation der Halle 22 (,,Chan­ cen 2000“) diese Jahr dem Mitarbeiter eines Rüstungskonzerns übertragen wurde und das Kon­ zept dementsprechend lautet "Anwerbung d. tech­ nikgeilen Jugend fuer die Industrie“ gibt es Streit um den evtl. Besuch dieser Halle. (Schließlich gab es Bundespräsenz durch Richie W. auf der Technogerma in Seoul auch erst, als das MBBKampfflugzeugmodell von der Messe entfernt war; Anm. ls5)Während einige zu einem Boykott aufrufen, hat der FoeBud Bielefeld es irgendwie ge­ schalt, doch einen Stand zu bekommen, auf dem sie u.a. auch ihre Mbx vorführen etc.. Moege jeder selbst wissen, was er macht oder nicht. Traditio­ neller Hackertreff ansonsten Dienstag (19.03.) am groessten Poststand; News auch in Btx. Ls 16 Der alljährliche Chaos Communication Congress in Hamburg vom 27. bis 29. Dezember er­ lebte sein verflixtes siebtes Jahr. Spät war er an­ gekündigt und fand erstmals ohne Motto statt. "Vergessen” war die Erklärung dafür auf der Eröffnungsveranstaltung. Nach dem Prinzip Kin­ der an die Macht war die Projektleitung diesmal stark verjüngt. Mit rund 350 TeilnehmerInnen wa­ ren es zwar nicht so viele wie die letzten Jahre. Doch das sorgte für deutlich weniger Hektik und mehr familiäre Atmosphäre. Auch an das leib­ liche Wohl war gedacht: statt gaumenfeindlicher Matschburger mit brauner Prickelsoße gab es im Chaos-Cafe neben Kaffee auch Yogitee und gut zu futtern. Nur die Fleischdosis war beim Lammgeschnetzelten etwas zu homöopathisch. d34termi Am Postende selber testen! Die kleinen, handlichen Fernabfragepiepser für die Anrufbeantworter sind entweder mit einer Zulas­ sungsnummer der Post beklebt oder nicht. Die zugelassenen sind mindestens um die Postprüf­ steuer teurer. Aber auch die, die man nicht ans Te­ lefon halten darf, funktionieren. Davon überzeugt die Post kostenlos alle, die das selber testen wol­ len. Die 0130er Rufnummern kosten Null Einhei­ ten. Und unter 0130-0333 findet sich der Tonsen­ dertestdienst der Post. Der automatische Test bestätigte auch, daß ein Computer-Programm einwandfreie, von der Post erkennbare Töne erzeugt, wenn man den Tele­ fonhörer vor den rechnergesteuerten Lautsprecher hält. Das Errichten einer Fernmeldeanlage durch gemeinschaftliches Pfeifen der Tonkombinationen in den Hörer erzeugte ebenfalls gültige, von der Post halbamtlich anerkannte Töne. Auch die üblichen Wähltöne nicht zugelassener Telefone las­ sen sich mit dieser Nummer testen. Im Erfolgs­ falle kann die Eigenprüfung als Zulassung Zum Fummeln mit einem Selbstkleber ohne Lecken do­ kumentiert werden. Für den Lautsprecher des Computers, den Fernabfagepiepser oder andere technische Haushaltmöbel ist selbst Bekleben die günstige Alternative zur Postprüfung bei Tonsen­ dungen am Telefon. Es unterscheidet sich hef­ tig von den postgehörnten exMonopolklebern und wurde bei art d’ameublement in Bielefeld ent­ wickelt. wau d34xxfwa Seite 6 Chaos Erstaunlich war die Anzahl der Generationen auf dem Kongreß. Sie reichte vom kleinen Mädchen, das im Chaosarchiv auf einem Stuhl vor dem Kopie­ rer stand, die Patschhand auf die Glasplatte legte und ebenso selbständig wie bewußt den COPYKnopf drückte, bis hin zu ergrauten Rentnern. Letztere waren jugendlich, als am 1.3.1936 die er­ sten öffentlichen Fern-SEH-Sprechstellen zwischen Berlin und Leipzig eröffnet wurden. Heute modern ist Satellitenkommunikation. Auf dem Dach des Eidelstedter Bürgerhauses stand dann auch provo­ kativ anmeldefrei eine Schüssel für TV- und Radio­ empfang. Es ist der Post nicht gelungen, irgendwel­ che femmeldewindigen Paragraphen in den Himmel zu hängen, um den Empfang zu behindern. Lei­ der gestaltete sich die himmlische Suche nach Astra auf 19,2 Grad Ost als schwierig. Dafür war an­ stelle des schwachen AMSTRAD-Tuners der emp­ fehlenswerte Sat-Empfänger von TECHNISAT mit frei einstellbaren Tonunterträgern aufgebaut. Dau­ menregel für Sat-Anlagen: ein Astra-Tuner taugt nur dann, wenn er auch den Tonunterträger von RadioRopa, den deutschsprachigen Rund-Um-DieUhr-Nachrichtensender, empfangen kann. Doch das wichtige am Kongreß ist nicht die pas­ sive Aufnahme von Information, sondern aktiver Austausch, der frei flottierende Flurfunk und die Kaffeehausgespräche. Dies war besonders für die ausländischen TeilnehmerInnen (überwiegend aus Europa westlich von Oder und Neiße) wichtig, da die meisten Vorträge und Diskussionsveranstaltun­ gen auf deutsch liefen. Ein Thema war Postrecht und Geschichte. Akteneinsicht nach Ablauf histo­ rischer Sperrfristen ergab einiges interessante. So vertrat schon vor Thurn und Taxis der Bischof von Utrecht juristisch den Wind, das himmlische Kind, in seiner Diözese und kassierte von den Mehlboxen - damals Windmühlen genannt - Monopolabgaben. Vom Verbot der badischen Metzger-POSTen, die vor 600 Jahren Briefe, Geld und Nachrichten zum Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder nächsten Viehmarkt mitnahmen, durch einen erb­ lichen Monopolbetrieb, der Touren machte und dafür Taxe kassierte, ging es über den Brief­ transport durch die Einbecker Brauerei vor dem 30jährigen Krieg im Schnellvortrag bis zum freien Satellitenempfang dank AUTRONIC-Urteil des Europäischen Gerichtshofes für Menschenrechte und dem EG-mäßig überholten bundesdeutschen Modemreinheitsgebot der Saarbrücker Femmelde­ windprüfanstalt. Die undeutschen Modems standen auf dem Kon­ greß gleich nebenan im Hackcenter im Auge des Orkans. Dort wurde ständig telefoniert, an den Net­ zen gestrickt und schwer erklärliches gelernt. Die Post ist inzwischen gewohnt, daß zwischen Weih­ nachten und Neujahr im ansonsten gemächlichen Bürgerhaus immer wieder ein Dutzend Leitungen geschaltet werden müssen. Diesmal kappte die Projektleitung während des Kongresses nur ein­ mal alle Leitungen auf einen Streich, weil einer der Gebührenzähler kaputt war und durchdrehte. Da wurden die kaufmännischen Sektoren der Hirnrinde einiger Hacker aktiv... Handfeste Facts gab es bei DFÜ im Umweltschutz. Der grüne Damm gegen DV-Vorurteile wird ver­ mehrt durch Schleusen ersetzt. M.ensch U.mwelt T.echnik machte MUT mit der Einschätzung, grüne Ignoranz verändere sich in Neugier. Weiter waren DFÜ und Medienarbeit sowie Psyche und Compu­ ter ebenso Themen wie Datendirektanschluß ans Hirn. Diesmal reisten auch CYBERPUNKS aus Italien an. Und die Staatsaufsicht, für die es ei­ gene Eintrittskarten gab, kam thematisch mit dem G10-Gesetz - der Mailboxkontrolle durch den Ver­ fassungsschutz - und die neue Geheimbehörde für Sicherheit in der Informationstechnik ins Gerede. Communication Die Kontrolle ist geregelt, dagegen fehlen hier­ zulande die Freiheitsrechte, wie sie in den USA vergleichsweise der FREEDOM OF INFORMA­ TION ACT und auch zB die Niederlande gewähren. Als wichtiger zu fördernder Ansatz dazu wurde aus den Kulissen der Macht das leider noch nicht beschlossene ”Gesetz zur Förderung der In­ formationsfreiheit” aus Berlin vorgestellt. Das Recht der BürgerInnen auf Akteneinsicht kann eher Bundesland für Bundesland als bundesweit durchgesetzt werden. Schon die Junge Union aus Berlin erstellte vor über zehn Jahren erste Entwürfe dazu, Stichwort Bauskandal. NochParlamentarierin Lena von der AL-Berlin erklärte, was in einer Akte eigentlich drin ist und lieferte konkretes aus den Bereichen Einwohnerverwal­ tung/Verfassungsschutz/Stasi/Dateihandling. Die "Erstreckung” der BRD gen Osten (Fachbegriff der Verwaltung) stößt hoffentlich in der Nachstasiära auf mehr Ansätze, ein Akteneinsichtsrecht für Jedermann zu verwirklichen. Die Datenschleuder Auch dieser Vortrag ist auf Video mitgeschnitten und wird noch irgendwie ausgewertet; im ChaosArchiv mit über 100 Un-Ordnern gibt es dazu rund 100 Seiten Info, die hoffentlich bald wieder auf­ tauchen (sind jetzt im Ordner CCC'90 Originale!) Nur in Hirnrinden aufgezeichnet wurden der Vor­ trag ”Leibniz - Maschinenwelt und Netzwerke im 17. Jahrhundert” von Werner Künzel aus Ber­ lin, die Diskussion zum Sozialversicherungsausweis und der Verdatung bei der Sozialbehörde sowie der Workshop für Häcksen ”Feminines Computerhand­ ling”. Kopiersessions gab es diesmal nicht nur im ChaosArchiv mit Papier, an Archimedes, Ataris und PCGurken, sondern auch von Magnetkarten fast aller automatenüblichen Sorten. Die Niederländer von der Zeitschrift HackTic hatten zu ihrem, auf ei­ nem Echtholzbrett festgeschraubten Magnetkarten­ leser ausreichend Plastikkarten mit aufgedrucktem HackTick-Logo dabei, sodaß sich Sicherheitskopien von allen drei üblichen Spuren ziehen ließen. Nur eine Mensakarte hatte ein unbekanntes Format... Auch Ändern der Datensätze war leicht möglich; die Dokumentation der Datenspuren war in einer älteren HackTick auf englisch abgedruckt. Dem Reporter von BILD-Hamburg gelang es erst nach großen Mühen, den Magnetkartenleser zu fotogra­ fieren, weil die Holländer BILD nicht mochten... Congress Zusammenfassen läßt sich der Kongreß eigentlich nicht. Da vieles parallel lief, war es garantiert unmöglich, alles mitzubekommen. Manches fehlt auch hier. Und viele Gespräche und Erfahrungen auf dem Kongreß brauchen - das ist die Erfahrung der letzten Jahre - eher Quartale als Tage, bis sie verdaut und umgesetzt werden. Wer diesmal nicht dabei war und trotzdem an Ergebnissen interessiert ist, kann beim CCC, Schwencke-85, Hamburg 20 bei großzügiger Ein­ sendung unbeleckter Briefmarken eine Diskette 3.5”/720KB oder 5.25”/360KB bekommen mit dem, was schon während des Kongresses geschrie­ ben wurde sowie einer geschrumpften PsychoDiplomarbeit, die besagt, daß Computerfreaks auch nicht verrückter sind als andere Leute. Oder er war­ tet. bis zur 10jährigen CCC-Bestandsfeier im Herbst in Berlin, weil bis dann - evtl schon zur CeBit - ein Reader/Doku vom/über CCC’90 fertig sein könnte. Oder er kommt zum Chaos Communication Con­ gress ’91, wieder vom 27. bis 29. Dezember in Hamburg-Eidelstedt. Wer sich aber jetzt schon dafür anmelden will, läuft Gefahr, daß das spätestens bis Dezember im diffus verwaltenden Chaos untergegangen sein wird. Das entspricht dem Resumee des Workshops für Akten­ einsichtsrecht: Wer zu spät kommt, den bestraft das Leben. Und wer zu früh kommt, den bestraft die Verwaltung. Das wissenschaftliche Fachblatt für Datenreisende wau Seite 7 Erste Eindrücke vom Congress Mittwoch. 26. Dezember 1990, 16.00 Uhr. Der siebte "Chaos Communication Congress" in Ham­ burg Eidelstedt. In gewohnt chaotisch-souveräner Routine bauen etwa zwei Dutzend Hacker aus Deutschland und den Niederlanden den Congress auf. Die meist jugendlichen Computerbegeisterten bringen neben den eigenen, zum Teil selbst erwei­ terten Rechnern, auch Fotokopierer und anderes Gerat mit. Der Umgang mit der Technik ist ge­ wohnt locker, die meisten Eltern würden nur nei­ disch auf ihre Sprößlinge schauen, wenn sie wieder an der Fernbedienung des heimatlichen Videorecor­ ders verzweifeln. Die Rechnernetzwerke, für einen richtigen Hacker­ kongreß fast schon ein Muß, sind einen Tag vor Beginn installiert und werden unter Bedingungen getestet, die den Herstellern die Haare zu Berge stehen lassen würden. Kreuz und quer laufen im­ provisiert verlegte Kabel durch das Bürgerhaus. In der Küche, deren Mannschaft ausschließlich aus Hackern und Häcksen besteht, werden Köstlich­ keiten bereitet, in denen tatsächlich weder Disket­ ten noch irgendwelche andere-n Computerteile vor­ handen sind. Neben der EDV-Anwendung aus der Hobby-Ecke haben aber auch ernsthafte Computersysteme auf den Kongreß Einzug gehalten. So gibt es einen eigenen Raum für Workshops über das ProfiBetriebssystem Unix. Zur Zeit gibt es allerdings noch Probleme mit der Zusammenstellung der ver­ schiedenen Geräte. Im Hack-Center, der Spiele-Ecke für ComputerKinder von heute, sieht es schlimmer aus, als es die Alpträume ordnungsliebender Eltern je zulas­ sen würden: An den Wänden stehen, dicht an dicht, so ziemlich alle Rechner, die je das Licht der Welt erblickten. Neben den neuesten Telespielen wer­ den auch Demos, Demonstrationsprogramme, die die Leistungsfähigkeit der Rechner zeigen sollen, Seite 8 und neue Insider-Infos über hackenswerte Rechner ausgetauscht. Normalsterbliche würden das Kau­ derwelsch aus EDV-Ausdrücken und HardwareBezeichnungen wohl kaum verstehen. Immerhin bemüht sich die Presse-Stelle um eine Übersetzung dieser etwas futuristisch klingenden Ausdrücke, um auch allen Nicht-EDV-Experten verständlich zu machen, wozu und weshalb die­ ser Kongreß stattfindet. Ausser dem allgemeinen Datenaustausch wird selbstverständlich viel für die Information der Besucher dieses Kongreßes getan. Schließlich sollen alle, die sich hier etwas für die Be­ dienung und Zusammenstellung ihrer eigenen Sy­ steme erhoffen, auch etwas an Wissen und Infor­ mation mit nach Hause nehmen. anonym, C.C. Congress ’90 Psyche und Computer (Diskussion) Moderation: Tommy („Diplompsychopath“) Wer mehr dazu lesen möchte, lese Tommy’s Di­ plomarbeit (300 KB ASCII-Text). Hier jedoch einige Eindrücke und Meinungen aus der Diskussion (nicht meine eigenen): Offenkundig sind "Computerfreaks" nicht so "inte­ griert" wie beispielsweise jemand, der auf ’ner Fete erzählt, er spielt Gitarre. (Das Gähnen der Ge­ sprächspartner kennt wohl jeder.) Hierbei handelt es sich jedoch um ein Kommunikationsproblem, wie dies aber auch bei anderen Hobbies der Fall sein kann. Computerfreaks neigen nun einmal dazu, sich über technische Details und in einer Sprache zu unterhalten, die kein Außenstehender versteht. (Ein gewisses "Elitebewußtsein" läßt sich bei eini­ gen wohl nicht verleugnen.) Sie beschäftigen sich oft auch mehr mit der Technik, als mit den Proble­ men, die damit gelöst werden sollen. ("Die Lösung haben wir, fehlt uns nur noch das Problem.") Ein weiterer Grund für die Ausgrenzung ist wohl, daß Computer i.A. als bedrohlich empfunden wer­ den, was bei anderen Themen kaum der Fall ist, weil kaum jemand Computer versteht, aber trotz­ dem gezwungen ist, sie zu benutzen. Damit ist der Computerfreak schon von vorneherein suspekt. Da­ mit ist der Computerfreak auch ein interessanter Gegenstand der Spekulationen, vieler Artikel und weniger Untersuchungen über seine angeblich meist recht kranke Psyche. Zudem werden in den Me­ dien viele Fehlinformationen über die Fähigkeiten der Computer und die Möglichkeiten der soge­ nannten künstlichen "Intelligenz" (der Ausdruck ist eine wohl eher schlechte Übersetzung des Aus­ drucks artificial intelligence , wobei "intelligence" im Englischen ’weniger’ bedeutet als im Deutschen, siehe ’'Central Intelligence Agency"... ) verbreitet. Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Hinzu kommt eine diffuse Technikangst, die wohl durch die dunkle Ahnung entsteht, das da irgendet­ was ist, was unheimlich wichtig ist, aber vom Nor­ malbürger nicht verstanden wird. Letzteres wird auch durch die kurzen Innovationzyklen von nur noch ca. 7 Jahren verursacht, die aufzuholen die meisten nicht in der Lage sind, weil sie keine Un­ terstützung bekommen. (Dies ist zwar in anderen Bereichen auch so, wird aber nur bei Computern so offensichtlich: "Die Atomkraftwerke werden die schon irgendwie in den Griff kriegen." Wenn aber der Geldautomat an der Ecke die Karte ablehnt und kein Geld rausrückt, merkt jeder, daß die Technik nicht funktioniert.) Inzwischen versucht beispielsweise Apple, die Angst vor der Technik durch einfach zu bedienende Benut­ zungsoberflächen und entsprechende Werbung ohne die sonst üblichen technischen Details zu vermin­ dern. Die Gefahr dabei ist jedoch, das der Com­ puter nur noch als einfaches Werkzeug betrachtet RADIOGRAHE DU PHEMOMENE SXiMH(AO wird, die Leute nur noch "auf Oberflächen rum­ krabbeln” und (immer noch) nicht durchschauen, wie das Gerät funktioniert. Eine kritische Betrach­ tung findet nicht statt, die Abhängigkeit von der Technik wird kaum bemerkt. Aber wegen eben die­ ser Abhängigkeit von Technik (Telefon, Computer, ISDN...) ist ein Abschaffen des Ganzen nicht mehr möglich, die Gefahren müssen anders bewältigt(?) werden. Da ISDN noch nicht eingeführt ist, [falsch!d.s.] wäre die Einführung durch eine groß angelegte Kampagne evtl, noch zu verhindern, obwohl Überwachungsprobleme noch weniger offensichtlich sind als z.B. die Gefahren durch AKWs. Allerdings sind die Leute in den FüNL (ehem. DDR) ge­ gen Überwachung erheblich sensibler als die Bewoh­ ner der "alten BRD”. So sind z.B. bereits 35000 FüNL-Adressen in der ROBINSON-Datei. Die "al­ ten BRDler” haben dagegen mehr Erfahrungen in Pressearbeit (obwohl deren Wirksamkeit zumindest in der alten BRD bezweifelt werden muß, siehe Volkszählung). Die Datenschleuder Zurück zum eigentlichen Thema: Welche Motiva­ tion hat ein Computerfreak, sich so intensiv mit ei­ ner Maschine zu beschäftigen, daß er alles um sich herum vergißt? Die meisten Freaks beschäftigen sich sowieso nicht ständig mit der "Kiste”, eine rich­ tige Abhängigkeit ist zumindest selten. Der Com­ puter ist nur eine von vielen Formen der (meist unbewußten) Realitätsflucht. Cyberspace als stark interaktive Simulation (im Gegensatz zu wenig fle­ xiblen Videos oder auch Balierspielen) ist hier zwar problematischer, zumal es in mittlerer Zukunft auch für den Heimbereich zugänglich sein dürfte (Ansätze zeigen sich jetzt schon), ist aber wohl zumindest nicht gefährlicher als (andere) Drogen auch. Wie bei jeder Droge wird auch hier die Sucht im wesentlichen durch die Gesellschaft (das gesell­ schaftliche Umfeld) verursacht, so daß die Probleme zuerst dort zu lösen sind. Computer sind nur Technik, d.h. einfache Werk­ zeuge, über deren Einsatz (zunächst) der Mensch entscheidet. Die Bedrohung liegt also im Menschen, der die Technik einsetzt, nicht in der Technik selbst. Allerdings hat der Computer auch eine "psycholo­ gische Dimension", er wird auch zum Selbstzweck. Der Computer ist allerdings zumindest ein sehr mächtiges Werkzeug (siehe Computernetze); auf Dauer dürften die Massenmedien durch den Com­ puter erstzt werden (ISDN, Netze,... ). Und mal wieder zum Thema: Durch die Lo­ gik des Computers wird der Mensch dazu verlei­ tet, ähnlich zu denken, die Natur nur als Tech­ nik zu betrachten (nach dem Muster "Schädlinge in der Plantage, nimm DDT - Problem gelöst"). Computerfreaks pflegen ein ausgeprägtes SchwarzWeiß-Denken, meiden Situationen mit ungewis­ sen Ausgängen. Unsichere Entscheidungen werden d34psych aber von jedem möglichst gemieden. In der Tat ist offenbar ein verstärkter Trend festzustellen, unsi­ chere Entscheidungen hinauszuschieben, der aber wohl nicht durch die Computer verursacht wird. Das Thema wird "überhöht"; der Mensch hat sich bisher an jede Technik gewöhnt, Video und Telefon werden schon (fast) als selbstverständlich angese­ hen. Die Anonymität des Mediums Mailbox setzt die Hemmschwelle niedriger. Dies stellt eine Chance für eine "Telefonseelsorge” (gib’s schon) dar, die auch Leute erreicht, für die selbst die Hemm­ schwelle eines normalen Telefongesprächs zu hoch ist. Andererseits äußert sich dies in den bekann­ ten Flames und gegenseitigen Dauerbeschimpfungen, mit denen sich einige Leute zumüllen. Soweit die Zusammenfassung dieser wie immer et­ was konfusen Diskussion, die natürlich nicht alle Äußerungen und Meinungen widergeben konnte. Ingo Das wissenschaftliche Fachblatt für Datenreisende Seite 9 Internet-Würgshop Am 28.12 sollte es um 10 Uhr morgens einen Internet-Arbeitskreis geben. Wegen mangelnder Wachheit ging es erst eine Stunde später los. Al­ lerdings etwas unerfreulich für den .Referenten, der bis fünf Minuten vor Beginn nicht gefunden war. Anfängern im Thema Internet sollte eigentlich erklärt werden, wie man sich da einarbeitet, wie man rankommt ans Internet, was man damit an­ fangen kann usw. Zuerst ein paar Daten. Internet ist ein weltweites Datennetz mit ca. 250000 angeschlossenen Rech­ nern und einer sehr unbestimmten Anzahl von Nut­ zern. Schätzungen gehen von 1 Mio Nutzern bis zu 10 Mio Nutzern in 20 bis 30 Ländern. Inter­ net ist schwerpunktmäßig ein Forschungsnetz, d.h. angeschlossen sind Universitäten, Forschungsinsti­ tute und Forschungsabteilungen von Firmen. Auf dem Netz wird die vom DARPA (Defense Advan­ ced Research Project Agency des DoD) seit Beginn der 70er Jahre ständig weiterentwickelte Protokoll­ gruppe TCP/IP (Internet Protokolle) verwendet. Die Funktion dieser Protokolle ist in elektronisch verfügbaren Text-Dateien frei verfügbar, den so­ genannten Request for Comments (RFC). Die Ge­ schwindigkeit der Netze rangiert von 9.600 Bits pro Sekunde bis in höchste Hohen, um die 50 MBit (Hy­ perchannel). Mittelfristig soll bis in zehn Jahren in den USA (dem wichtigsten Teilnehmer im Internet) THE WORLD GOT SMALLER. ein Backbone mit Übertragungsgeschwindigkeiten im Gigabit-Bereich zur Verfügung stehen. Angebotene Dienste für den globalen Bereich sind derzeit remote login (telnet), file transfer (FTP), Electronic Mail (SMTP), ein verteiltes Directory (DNS, sowas wie ein Telefonbuch für Netzadres­ sen), Verteiltes Conferencing (News) und einige andere Dienste. Fast alle Dienste im Inet beru­ hen darauf, daß ein Rechner mit anderen Rech­ nern Kontakt aufnimmt über eine Art ”Datenrohr”, in das der eine Bytes reinschiebt und auf der an­ deren Seite wieder die selben Bytes in der sel­ ben Reihenfolge rauskommen. Es gibt auch eine Art Daten-Roulette, bei dem ein Rechner anderen Daten-Pakete zuwirft und dann selber mit dem an­ deren Rechner ein Verfahren finden muß, um si­ cherzugehen, daß der zumindest einige der DatenPakete auch auffängt. Wozu braucht man das Teil? Wichtig ist elec­ tronic Mail, die jede andere Art der Nachrich­ Seite 10 tenübermittlung an Leute auf der anderen Seite des Globus an Effizienz übertrifft. Die amerika­ nische National Science Foundation, die das Netz zum Teil finanziert, hofft, daß dadurch die Zusam­ menarbeit auch weit entfernter Standorte möglich wird. Über 1000 Archive stellen per anonymous ftp (eine Art Gastzugang zu Software-Archiven) Giga­ bytes an frei kopierbarer Software zur Verfügung. Über News hat man Kontakt zu über 1000 News­ groups, in denen über z.T. hochaktuelle Forschung v.a. im Computerbereich diskutiert wird. Andere Fachrichtungen wiez.B. Geo-Fluid-Dynamiker oder die Physiker fangen langsam an, das Netz ebenfalls als Medium zu verwenden. Und all denen, die auf Auslandsreise sind, ist das Netz eine Verbindung nach Hause, um z.B. seine electronic Mail von fast jeder Uni aus lesen zu können. Schön, hört sich brauchbar an. Wie kommt man ran? Die Informatik Rechnerbetriebsgruppe der Uni Dortmund betreibt für die BRD das sogenannte EUnet (und InterEUnet). Dort (Tel. 0231/7552444) kann man sich an das Internet anschließen, bei Gebühren von 500 bis 3000 DM pro Monat. Erwartet keine Dienstleistungswunder, die Kohle geht für Telekom-Gebühren drauf, nicht für HiWiGelder. Als weiterer Anbieter ist die XLINKGruppe am Informatik-Fachbereich in Karlsruhe zu nennen. Ansprechpartner dort ist A. Nipper. Und dann wäre da noch ein e.V. für den Betrieb ei­ nes Deutschen Forschungsnetzes (DFN), mit Sitz in Berlin, Pariser Straße. Wenn man denen mit IP droht, rücken sie vielleicht auch ein paar Infos raus. Nun hat nicht aber jeder Freak gleich die üblen KDM über, um sich ’nen eigenen Link zuzulegen. Dann sollte er sich in die nächste Uni oder (in BaWü) FH einschreiben, wo er, mit VIEL Glück, u.U. auch irgendwann in Kontakt mit dem Netz kommt. Selbiges liegt dort meist rum, wird aber meist nur sehr beschränkt genutzt. Warning: Uni und andere Organisationen reagieren meist sehr sensibel auf Kontakte mit Leuten, die an das Netz wollen, weil sie das Teil nicht so ganz überblicken. Auch hier gilt: Ask your local guru. Wer sich nicht mit den Diensten, sondern mit der Technologie beschäftigen will, der kann das aber auch mit weniger Geld usw machen. Das Paket KA9Q sowie andere SW für PCs, Amigas, Ataris etc. lassen fast jedem die Möglichkeit, sich mit den Protokollen zu beschäftigen. Und hier einige Buch­ tips: The Matrix, John S.Quatermann, 2. Auf­ lage, Digital Press, ca. 120 DM, Computer Net­ works, Andrew Tanenbaum, 2nd Edition, ca. 70 DM, Prentice Hall, Internetworking with TCP/IP, Douglas Comer, Prentice Hall, 2nd Edition, 1991, auch Prentice-Hall. Wer noch weitere Fragen hat, wende sich an die o.g. oder an pi@complx.stgt.sub.org. Das wissenschaftliche Fachblatt für Datenreisende 1 Die Datenschleuder Umweltschutz und DfÜ Ein Vortrag mit Podiumsdiskusion in der Aula von: Wolfgang Schröder vom Mensch-Umwelt-Technik e.V.; Uwe Liehr von der Grünen Liga; Jürgen Wieckmann, Journalist. Der Vortrag begann (wie kann es auch anders sein?) mit einer halben Stunde Verspätung, da die Congressleitung noch damit beschäftigt war, für et­ liche Congressteilnehmer Jugendherbergsausweise auszustellen. Danach ging es endlich los. Zuerst wurde über die bereits laufenden oder bereits wieder eingestellten Projekte berichtet. Angefan­ gen wurde mit den Projekten in den neuen Bun­ desländern. Besonders hervorzuheben ist dabei das Projekt "Grime Liga” Für die Grüne Liga wurde eine Mailboxunterstützte Kommunikation gewählt. Man versuchte, kommerzielle Unternehmen für der­ artige Projekte zu gewinnen, da bei der Errichtung dieser Netze erhebliche Kosten entstehen. Nachdem einige Firmen für das Projekt gewon­ nen werden konnten, unter anderem die Firma Dr.Neuhaus, weiche freundlicherweise 20 Modems spendete, waren endlich einige Modems und Com­ puter da. Die anfängliche Freude über diese Mo‘ derns dauerte jedoch nicht lange. Die Modems lie­ fen auf dem Gebiet der BRD einwandfrei, auf dem Gebiet der DDR war es jedoch schwer eine Verbin­ dung zu erlangen. Es wurden danach einige Trailb­ lazer (liebevoll Trailys genannt) angeschafft. Jetzt klappte die Verbindung. So wurde eine vernünftige Redaktion geschaffen, die nicht zen­ tral organisiert war. Dadurch wird erreicht, daß sämtliche Berichte dezentral informativ geschrieben werden können. Danach ging es um die Problema­ tik der Strukturierung der Informationen und wie sie ”an den Mann kommen”. Dabei wurde eine heftige Diskussion geführt, ob man die Informationen nun in Brettern oder sonst wie Trennen und organisieren soll. Bei dieser Dis­ kussion, die sich beinahe 1,5 Stunden ausdehnte (der Vortrag ging 13/4 Std) wurde sehr heftig zwi­ schen den Hörenden und den Vortragenden, sowie auch zwischen den Vortragenden gestritten. Es kri­ stallisierten sich letztendlich 2 Interessengruppen heraus. Die eine Gruppe wollte sämtliche Informa­ tionen in Bretter und Unterbretter teilen, die an­ dere wollte eigentlich nur so etwas wie einen Haupt­ pfad, bei dem in jeder Nachricht das Themengebiet steht. Außerdem wurde noch über das Wissensbedürfnis einiger User gemäkelt. Dabei wurde besonders bemängelt, daß das Interesse einiger (der nach der Meinung der Vortragenden) die meisten User sich für ein Thema, wie z.B. das Ozonloch nur kurzfri­ stig interessieren. Als eine Lösung wurde z.B. die Unterteilung zwi­ schen Brettern für Einsteiger und Profis angese­ hen. Die Verteilung des Wissens scheint einige Die Datenschleuder Schwierigkeiten zu bereiten, da ein Normalsterbli­ cher nichts von dem versteht, was ein Profi schreibt und umgekehrt. Auch wurde gefordert, daß die User endlich von dem technischen Interesse auf kul­ turelles Interesse umsteigen. Beppo d34umwel SCF - DFÜ init Extras Es gab schon immer Leute, die es störte, daß sie auf ihrer Hypergrafikkarte mit Millionen Farben und Punkten nur normalen Text ohne Bilder als Unter­ malung bei der DFÜ benutzen können. Nur hatte bisher anscheinend niemand Interesse daran, dieses Projekt konkreter anzugehen. Nun präsentierten Leute vom Sücrates in Stuttgart ihr Konzept, das es ermöglicht, auf jedem beliebi­ gen Rechner, also vom Uralt-tty-Terminal bis zur X-Windows Maschine, ein Menüsystem mit, falls technisch auf dem Terminal realisierbar, Grafik und Sound zu benutzen. Dazu wurde eine neue Kommandosprache gene­ riert, die völlig rechnerunabhängig ist. Die auf dem Terminal abzuarbeitenden Befehle werden to kenisiert, also kompakt, an den Benutzer geschickt und das Terminal interpretiert die Befehle so gut wie technisch auf dem Rechner möglich. Dafür ha­ ben die Entwickler sich einige Standards für Gra­ fik und Sound überlegt: Grafik soll als Vektor­ bild übertragen werden, bzw. GIF-Bilder. Sound soll entweder in Vektoren oder in Phoneme (Laut­ zeichen) zur Sprachübertragung gewandelt werden. Im Moment existiert bereits eine Terminalemula­ tion für PCs, die aber noch recht langsam ist. Das Endprodukt soll ein C++-Source sein, der auf allen Rechnern compilierbar ist. Der größte Vorteil des SCF gegenüber den ande­ ren Grafikterminals, wie z.B. X-Windows, ist je­ doch, daß das Terminal Texte, die oft übertragen werden (wie z.B. Menüs oder lange Listen) selbst auf einem lokalen Datenträger speichert, um die Ubertragungszeit zu senken. Es müssen dann nur noch die Unterschiede zwischen dem zu übertragenden Text und der lokalen Version übertragen werden, was natürlich Zeit und somit Kosten spart. Es bleibt zu hoffen, daß dieses Projekt bald realisiert wird und sich in der DFÜ-Szene durchsetzt. Eine Mailbox, die SCF unterstützt, ist bereits ge­ plant. Das wissenschaftliche Fachblatt für Datenreisende Henne Seite 11 DDRnet - Schlußbericht Unter dem Namen "DDRnet” wollte der Chaos Computer Club (CCC) Anfang 1990 zusammen mit dem Neuen Forum ein Kommunikationsnetz aufbauen, mit dem gesellschaftliche Gruppen und Universitäten der DDR auch internationale Netze nutzen können. Ausgangspunkt der Überlegungen war, daß größere Firmen und Regierungsstellen mit westlicher Unterstützung ihre Kommunikations- In­ frastruktur sehr schnell aufbauen, während Um­ weltgruppen, Bürgerinitiativen und Forschungsein­ richtungen diese Möglichkeiten mangels westlichem Interesse an Struktur-Verbesserungen auf längere Zeit vorenthalten bleiben. Für die Projektplanung und Netzwerkgestaltung waren die Interessen der künftigen Anwender von entscheidender Bedeutung, da den Planern aus dem Westen Kenntnisse über Möglichkeiten, Zielsetzun­ gen und Strukturen der Gruppierungen und Ein­ richtungen in der ehemaligen DDR fehlten. Vor­ besprechungen, unter anderem mit Vertretern des Neuen Forum, gab es bereits auf dem Chaos Com­ munication Congress 1989 in Hamburg-Eidelstedt. Bei einer Besprechung am 6. Januar 1990 wur­ den zwischen dem Neuen Forum und dem CCC das Konzept konkretisiert. Das Vorhaben glie­ derte sich in zwei Teile. Zum einen, in ein Netz­ werkprojekt, dem "DDRnet”, zum anderen in ein Projekt, das technische Mittel zur Informations­ verarbeitung bereit stellen sollte. Dieser Projekt­ teil lief unter dem Namen "BARBARA". BAR­ BARA stand für "Bürger-Arbeitsplatz Rechner für besondere Aktionen - Richtig Angefangen” und sollte die prinzipielle Versorgung an PCs, Foto­ kopierern, Textverarbeitung, Datenbank- und Verschlüsselungsprogrammen verbessern. Das Pro­ jekt "DDRnet" sollte "öffentlich zugängliche Kom­ munikationsräume” in den 15 Bezirkshauptstädten der DDR vernetzen. Die Systeme sollten vom Neuen Forum verwaltet und gewartet werden, mit der Auflage, diese Kommunikationstechnik allge­ mein zugänglich zu machen. Jede gesellschaftliche Gruppe und interessierte Bürger sollten ungehin­ dert Information erhalten und verbreiten können. Es sollten IBM-Rechner mit dem Betriebssystem Unix eingesetzt werden, weil dieses durch die MultiUser/Multitasking Fähigkeit flexibel ist, eine grosse Palette freikopierbarer Software existiert und das für eine Vernetzung benötigte Kommunikationspro­ gramm (UUCP) im Betriebssystem integriert ist. Die Investitionskosten für das Projekt wurden mit 350.000 Mark kalkuliert und sollten durch Sachs­ penden aufgebracht werden. Seite 12 Nach dem Aufruf zu Spenden und der CCCPressearbeit fanden sich schnell die ersten Spender. Dr. Neuhaus spendete 20 Modems, ein Händler einen Rechner der mittleren Datentechnik für Dres­ den im Rahmen von BARBARA und die Firma Aa­ valon (München) war bereit, die gesamten Rechner für das Projekt DDRnet komplett zur Verfügung zu stellen, wenn die Absetzbarkeit dieser Spende geregelt würde. Von da ab begann der monatelange Durchlauf durch Instanzen. Nach Paragraph 10b des Ein­ kommenssteuergesetzes dürfen Spenden nur bis zu einem bestimmten Prozentsatz des Umsatzes bzw. Gewinnes abgesetzt werden. Diese Grenze würde bei der Firma Aavalon überschritten werden. Des­ halb musste eine Ausnahmeregelung oder ein ande­ rer Weg gefunden werden, um das Projekt umzu­ setzen. Spendenbescheinigungen für das Projekt hätten von verschiedenen Vereinen, die mit uns Zusam­ menarbeiten, ausgestellt werden können, wie zB der Verein "Mensch Umwelt Technik" oder die Heinrich-Böll Stiftung. Von diesen Stellen wurde eine unbürokratische Zusammenarbeit in Aussicht gestellt. Pragmatisches Arbeiten wurde durch die hiesige Bürokratie allerdings verhindert. Bei Sondierungs­ gesprächen mit Behörden, etwa über die Frage von Ausnahmegenehmigungen, sahen sich z.B. die Fi­ nanzämter nicht zuständig, bzw. sahen sich außer Stande zu helfen oder zu beraten. Parallel dazu wurden die Kontakte zur Vernetzung in die ehemalige DDR ausgebaut. Es wurde eine Mailing-List (Verteiler für elektronische Post) ein­ gerichtet, die einen schnellen Informationsabgleich zwischen den Interessierten ermöglichen sollte. Dazu gehörten, neben anderen, die Technische Hochschule Leipzig, HU Berlin, Charite, Grüne Liga Berlin, Uni Dortmund/EUnet, Gesellschaft fuer Mathematik und Datenverarbeitung (GMD), Deutsches Forschungsnetz (DFN) und der Chaos Computer Club. Das wissenschaftliche Fachblatt für Datenreisende Die Datcnschleuder Im Rahmen des 2. EUnet Benutzertreffen Mitte Juli I990 kam es zu dem ersten Treffen der Ver­ treter von west- und ostdeutschen Universitäten, hilfsbereiten Privatpersonen, Firmen und Vereinen. Als zentrale Anlaufstelle fuer Aktivitäten in der DDR kristallisierte sich die Firma GKI in Berlin heraus. Es wurden regelmässige Besprechungen in Abständen von ca. vier bis sechs Wochen verein­ bart. Die GKI bekam die Zusage, für die Ver­ netzung das S1-Netz der NVA nutzen zu können. Dabei handelt es sich um ein NVA internes Tele­ fonnetz mit guter Leitungsqualität. Anschlüsse an dieses Netz befinden sich bei Polizei-Meldestellen, Regierungs- und Parteigebäuden. Der Zugang zum S1-Netz sollte auch den gesell­ schaftlichen Gruppen offenstehen, soweit sie sich über die GKI zur Teilnahme anmelden. Diese Möglichkeit für das Neue Forum kam dann auch bei einem Gespräch zwischen Neuen Forum, GKI und CCC Mitte Juli in Berlin zur Sprache. Weiterhin gab es ein informelles Gespräch mit dem Postmi­ nister der DDR über den Betrieb eines ”Netzes”. Prinzipiell wurde uns gesagt, würde es keine Pro­ bleme damit geben. Es wurde nur eine Anmeldung gewünscht. Zu diesen Zeitpunkt wurde eine andere Möglichkeit zur Absetzung der Spenden gefunden. Laut Bun­ dessteuerblatt 1990, Teil I, S. 122 ist es möglich, bei Zuwendungen einer bundesdeutschen Firma an eine karikative Einrichtung oder einer Firma in der DDR Sachzuwendungen vollständig als Betriebsausgabe zu verbuchen. Wir teilten diese Möglichkeit der Firma Aavalon mit, die daraufhin über ihren Steu­ erberater Kontakt mit dem Finanzamt München aufnahm. Als Kontaktfirma in der DDR sprachen wir mit der Firma GKI, die dann als Empfänger der Geräte auftreten würde. Die Rechner würden dann gemäß den zu dem Zeitpunkt geltenden Gesetzen in der DDR an die Endbenutzer weitergehen und der Volkskammerpräsidentin als Spende genannt wer­ den. Das Finanzamt München teilte aufgrund der An­ frage von Aavalon mit, daß die Sachzuwendungen in die DDR in ihrem Verkaufspreis mit Mehrwert­ steuer belegt werden würden, sowie weitere 9% an Steuern anfallen würden. Insgesamt hätte Aavalon mehrere Zehntausend DM an das Finanzamt zah­ len müssen, um das Projekt umzusetzen. Dazu war Aavalon verständlicher weise nicht bereit. Die Datenschleuder Zu diesem Zeitpunkt sah der CCC keine weitere Möglichkeit mehr, das Projekt umzusetzen. Da­ her wurden Briefe an den Bundesfinanzminister und den Bundeskanzler geschickt, mit der Bitte um Hilfe bei der Projektumsetzung. Wir beschrieben das Projekt und die Probleme mit dem Finanzamt. Dr. Michels, vom Bundeskanzleramt, teilte uns mit, er habe unser Schreiben im Auftrag des Bun­ deskanzlers an das Bundesfinanzministerium wei­ tergeleitet. Kurz nach diesen Schreiben erhielt der CCC ein beglaubigtes Schreiben aus dem Bundesfinanzmini­ sterium von Herrn Weiss. Dieser verwies auf die Kompetenzen der Länder, legte einen Auszug aus des Bundesgesetzblatt, Teil I, S.122 (also der von uns angesprochenen Regelung) bei und leitete das Schreiben ”zwecks weiterer Veranlassung” an Gas Bayrische Staatsministerium der Finanzen weiter. Dieses Schreiben wurde uns am 13.9.1990 von dem Leitenden Ministerialrat Dr. Zeitler beantwortet. Dieser teilt uns mit, daß uns ja vom BMF die Ge­ setzesblätter zur Behandlung von Hilfeleistungen in die DDR übermittelt wurde und das es weiter Aufgabe des firmlichen Steuerberaters wäre, den Sachverhalt aufzubereiten. Weiter schreibt er: ’’Bei entsprechender Aufbereitung des Sachverhaltes und der steuerrechtlichen Lösungsmöglichkeiten, was zunächst in jeden Fall Aufgabe des steuerlichen Be­ raters ist, wird sich das Finanzamt einer Mitwir­ kung nicht entziehen”. In unseren Schreiben (das dem Bayr. Staatsministerums zugeleitet wurde) schreiben wir deutlich unseren Versuch die Rege­ lung des BGBlatt I,122 zu nutzen und der Pro­ bleme bezügl. Mehrwert Versteuerung. Dies sind ja in diesem Fall unsere konreten steuerlichen Pro­ bleme, bei denen uns Dr. Zeitler anheimstellte, ihm ’’diese Probleme im einzelnen darzulegen”. Wir leiteten das Schreiben des Dr. Zeitler an die Firma Aavalon weiter. Diese teilte uns mit, daß es sich bei dei Regelung um jene handelt, die schon vom Finanzamt München mit Hilfe der MehrwertSteuererhebung beantwortete und in diesem Schrei­ ben des Dr. Zeitlers auf unsere Problemstellung garnicht eingangen wurde. Zu diesem Zeitpunkt stand die deutsche Einheit kurz bevor. Die beteilig­ ten Stellen haben nach gut 10 Monaten Gesprächen mit verantwortlichen Stellen, Behörden und Men­ schen gelernt, daß es nicht nur die ostdeutschen Behörden sind, die sich wenig kooperativ zeigen, sondern auch unsere eigenen Behörden nicht in der Lage sind ’ zügig und unbürokratisch” zu handeln. Das wissenschaftliche Fachblatt für Datenreisende Seite 13 Es wurde mit der Zeit klar, daß sich der CCC an den Projekten übernommen hat. Aller­ dings konnten wir trotz (oder gerade) wegen dieser Überforderungen alle administrativen Pro­ bleme mit Neuem Forum, Firmen, ostdeutschen Behörden, Vereinen und Netzbetreibern lösen. Es wurden Spender gefunden. Verschiedene Leute hat­ ten sich für Schulung und Installation freiwillig ge­ meldet. Es wäre also nicht mit den "Rechner hin­ stellen" getan gewesen. Abschließend können wir also uns auf der Aktivaseite zugute halten, daß wir Modems besorgt haben, ein Rechner nach Dres­ den ging, die Erfahrungen mit Behörden bezügl. Hilfsprojekten, daß wir in dem Arbeitskreis zum Aufbau von Netzen in der DDR mit wirken konnten, sodaß auch gesellschaftliche Gruppen und Privat­ personen einbezogen wurden. Eine Tatsache, die selbst in der Bundesrepublik als Beispiel für Zu­ sammenarbeit in verschiedenen Bereichen wirken könnte. Auf der Passivaseite ist sicher zu erwähnen, daß wir Hoffnungen geweckt haben und sie nicht realisieren konnten, daß wir in der Anfangszeit selbst im Chaos zu ersticken drohten und dauernd der Bearbeiter des Projektes im CCC wechselte und schließlich die Pressemitteilungen, die wir herausgaben und von Dingen sprachen, von denen wir annahmen, daß sie nicht mehr "schief" gehen könnten. Der CCC wird in Zukunft weiter in den Arbeits­ kreisen aktiv sein und dort versuchen, die Inter­ essen von Privatpersonen und Gruppen ausserhalb von Kommerz und Behörden mit zu vertreten. Als DDRnet muss das Projekt jetzt aber weitgehend als beendet bet rächtet werden. Anfragen: F.Simon (Terra), 0441 76206 Terra Network ChaosMent Das durch die fortschreitende Vernetzung der Com­ puternetzwerke untereinander entstandene und sich ständig vergrößernde Chaos an den Übergängen zwischen zwei Netzen (Gateways) führt immer wie­ der zu Problemen technischer aber auch ideologi­ scher Art. Aus diesem Grund haben sich bereits Anfang Dezember Vertreter der großen Compu­ ternetze (u.a. Fidonet, Z-Netz, Subnet, MausNet) in Hannover zu einem Workshop getroffen, um eine einheitliche Adressierung und ein sicheres Netzpro­ tokoll auszuarbeiten. Dabei wurde man vor große Probleme gestellt, weil einige Netzwerke Protokolle verwenden, die nur schwer an andere Netze anzu­ passen sind oder leicht Doppelversendungen von Nachrichten auftreten können. Außerdem wurde schon vor längerer Zeit ein Leitfaden zum Ver­ senden von Nachrichten an andere Netzwerke na­ mens GATOR (GATewayOrientierungsRatgeber) von Michael Keukert ("Mr.Gator") erstellt. Seite 14 Der Workshop auf dem Chaos Congress sollte nun nach der Erledigung der technischen Arbeit auf die Verwaltungs- und Finanzierungsprobleme von Gateways eingehen. Anwesend waren Anwender, Systembetreiber, Gatewaybetreiber und Mitarbei­ ter von Netzkoordinationen. Zunächst wurde darüber diskutiert, welche Min­ destfunktionen eine Benutzeroberfläche zum Mail­ und Newsaustausch für einen sinnvollen und zu­ verlässigen Netzbetrieb enthalten sollte (z.B. Kom­ mentarverkettung, Reference-Zeile, etc.). Da dies mit der Zeit zu detailiert und speziell wurde, sam­ melten sich einige Interessierte zu einer Arbeits­ gruppe, die auf dieses Thema noch genauer einge­ hen will. Anschließend kamen wir auf das Kostenproblem zu sprechen. Es ist anscheinend zur Zeit allgemein üblich, daß zwischen zwei Netzknoten keine Ko­ stenverrechnung stattfindet. Jeder zahlt seine Lei­ tungsgebühren und schickt alle Nachrichten weiter, bis das Geld nicht mehr für den Betrieb reicht. Eine einheitliche Abrechnung für die User existiert nicht, so daß an eine Abrechnung für ein Netz oder gar Netzübergänge erst recht nicht zu denken ist. Einen guten Ansatz hat hier das MausNet gemacht: Die Differenz zwischen gesendeten und empfange­ nen Daten wird in Telefoneinheiten umgerechnet und der geweils benachteiligten Box gutgeschrie­ ben. Hinterher wird dann abgerechnet. So ist das natürlich nicht auf alle Netzwerke und Gate­ ways übertragbar, aber früher oder später muß hier eine Regelung gefunden werden, damit nicht einige gutmütige Betreiber als Universalserver ausgenutzt werden und schließlich aus finanziellen Gründen ihr System schließen müssen. In der Übergangszeit muß man an die Vernunft der Benutzer appellie­ ren, damit z.B. nicht unnötig über fremde Netze geroutet wird. Ein weiteres Modell für die Ab­ rechnung eintreffender und zu verschickender Nach­ richten präsentierte Terra als Vertreter der northdomain, die ein Abkommen mit der unido (Haupt­ rechner für Deutschland für das uucp) getroffen haben, sodaß Nachrichtenaustausch mit der gan­ zen Welt zu vertretbaren Kosten durch Vereinigung mehrerer Systeme zu einer Subdomain möglich ist. Schließlich wurden Arbeitsgruppen gebildet, um die oben bereits erwähnten technischen Probleme, die Frage der Benutzeroberfläche und die Kostenfrage insbesondere im Hinblick auf internationale Verbin­ dungen zu klären. Es ist noch viel zu tun, wie man auch bei der praktischen Arbeit bemerkt: Die Hälfte der übers Computernetz verschickten Einladungen zu diesem Workshop, größtenteils über Gateways, kam als Errormail zurück... Henne d34netwo Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder 1 Chaos-Notizblatt 1: Von Strippen und Nullmodems 2 RXD, Receive Data [3] 3 TXD, Transmit Data [2] 4 DTR, Data Terminal Ready [20] 5 GND, Signal Ground [7] Zusammenfassung 6 DSR, Data Set Ready [6] Es wird nicht behauptet, daß diese Schal­ tungen in allen Fällen korrekt oder auch 7 RTS, Request To Send [4] nur brauchbar seien, jedwede Garantie ist ausgeschlossen. In der Praxis allerdings 8 CTS, Clear To Send [5] habe ich mit diesen Schaltungen meist zu­ 9 RI, Ring Indicator [22] friedenstellende Ergebnisse erhalten. 1.1 1.3 Steckertypen In Klammern hinter der Beschreibung steht immer der entsprechende Pin in der 9poligen Variante. Es gibt 9-polige Amphenol D-Stecker (DB9) und 25-polige (DB25). Beide Typen treten in männlicher Form (Stecker, DB9p für pin / DB25p) und in weiblicher Form (Kupplung, DB9s für socket / DB25s) auf. An PCs findet man als serielle Verbinder Männchen (bei PC/XT und PS/2 25polige, bei ATs und auf Multi-IO-Karten 9polige, zumindest als erste Schnittstelle), sonst üblicherweise Weibchen. Modemkabel selber zu bauen lohnt meist nicht, weil fertige mit 25 durchverbundenen Adern so billig sind und außerdem auch als (Parallel-) Druckerverlängerung zu brauchen sind. Nur Amiga-Benutzer soll­ ten ihr Kabel doch selber bauen, weil die Amiga auf dem RS-232-Stecker noch einige weitere Pins, einen davon mit Versorgungs­ spannung für externe Hardware, beschaltet hat. 1 Protective Ground, Schutzerde 2 TXD, Transmit Data [3] 3 RXD, Receive Data [2] 4 RTS, Request To Send [7] 5 CTS, Clear To Send [8] 6 DSR, Data Set Ready [6] 7 GND, Signal Ground [5] 8 DCD, Data Carrier Detect [l] 20 DTR, Data Terminal Ready [4] 22 RI, Ring Indicator [9] 1.4 1.2 Steckerbelegung DB-25 Steckerbelegung DB-9 Gerätetypen Es gibt zwei Typen von Geräten: DCE (Data Communications Equipment, Mo­ dems) und DTE (Data Terminal Equip­ ment, in der Praxis fast alles außer Mo­ dems, in deutschen Publikationen auch DEE für DatenEndEinrichtung). In Klammern hinter der Beschreibung steht immer der entsprechende Pin beim 25poligen Stecker. 1 DCD, Data Carrier Detect [8] 1 1.5 Kabelkonfigurationen Typ, Polzahl DTE 9 DCE 9 DTE 25 DCE 25 1.6 DTE 9 1 2 3 5 DCE 9 2 1 4 3 DTE 25 3 4 5 6 1.6.2 DCE 25 4 3 6 5 2 3 5 7+8 1+4+6 1 2 3 4 5 6 7 8 9 1.6.4 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 9 1 Typ 3: Nullmodem 9-25 mit Hardware-Handshake 2 3 6 7 20 5 4 2 3 4 5 6 7 8 1.6.5 Typ 1: Nullmodem 9-9 mit Hardware-Handshake 3 2 5 7+8 1+4+6 Typ 2: 1:1 9-9 1.6.3 Schaltungen Im Folgenden bleiben nicht genannte Pins einfach offen. Der 25-polige Stecker verfügt über eine Schutzerde (protective Ground) an Pin 1, der 9-polige nicht. Die Pin-Nummern sind für Stecker und Kupplungen gleichermaßen gültig. 1 <—► 2 bedeutet, daß Pin 1 des einen mit Pin 2 des anderen Verbinder zu verbinden ist. 1 + 2 <—► 3 + 4 bedeutet, daß im links angegebenen Verbinder die Pins 1 und 2 so­ wohl untereinander als auch mit den (un­ tereinander verbundenen) Pins 3 und 4 des rechten Verbinders verdrahtet werden sol­ len. 1+2 3+4 bedeutet dagegen, daß links die Pins 1 und 2 und rechts die Pins 3 und 4 verbunden werden sollen - das spielt sich aber nur in den jeweiligen Steckergehäusen ab! Es wird also keine Verbindung zwischen diesen beiden "Brücken”geschaffen. 1.6.1 Typ 1: Nullmodem 9-9 Billigversion Typ 3: Nullmodem 9-25 Bil­ ligversion 2 3 5 7+8 1+4+6 2 3 7 4+5 6+8+20 3 2 6 5 4 1Ring Indicator, nur bei echten Modems evtl. 8 sinnvoll; dieses Signal wird von der Software selten 7 ausgewertet 2 1.6.6 1 2 3 4 5 6 7 8 9 1.6.7 2 Typ 4: 1:1 9-25 Chaos-Notizblatt TAEtärätätä... 2: 8 3 TAE heißt postdeutsch 2 Telekommunikations-Anschluß-Einheit und 20 bezeichnet diese netten Steckdosen und Te­ 7 lefonstecker, die seit einiger Zeit die deut­ 6 schen Wohnstuben, Büros und Flure zieren. 4 5 22 1 2.1 TAE6-Steckdose Bild 1 zeigt das wunderbare Gerät, das po­ stalisch das Ende der Welt darstellt. Die Anschlußschrauben sind ordentlich durch­ numeriert und bedeuten: Typ 5: Nullmodem 25-25 mit Hardware- Handshake 2 3 4 5 6 7 20 3 1 a-Ader. Eine der beiden wichtigen 2 Adern, über die telefoniert wird. 5 4 2 b-Ader. Die andere Wichtige. 20 7 3 W-Ader. Für zweite Bimmel (amtlich Wecker genannt). 6 4 Fernmelde-Betrübserde. 1.6.8 Typ 5: Nullmodem 25-25 Bil­ ligversion 2 3 4+5 6+8+20 7 5 b2-Ader. Ein Modem oder Anrufbeant­ worter soll hier, wenn er aufgelegt ist, die b-Ader durchschleifen. Wenn kein 3 Stecker in der Dose ist, sind b und b2 2 ebenfalls verbunden. 4+5 6+8+20 6 a2-Ader. Siehe b2. 7 2.2 1.6.9 2 3 4 5 6 7 20 22 Typ 6: 1:1 25-25 TAE6-Stecker Bild 2 zeigt die Verbindung zur Welt im herausgezogenen Zustand, so, wie ihn die 2 Dose sieht (Quelle: FTZ-Richtl 1 TR 2, Teil 3 2, Anlage 16). Es gibt ihn (wie auch die 4 Dose) in F- und N-Kodierung. F ist Fern­ 5 sprechen (also Telefon), N ist alles Andere 6 - Anrufbeantworter, Modem undsoweiter. 7 Die Farben im Telefonkabel stehen freund­ 20 licherweise gleich dabei. 22 1 3 Pos. 1: Winkel - Dosenstecker TAE 6polig Typ R 1 Adernbelegung : weiß braun grün gelb grau rosa Pos. 2: Telefon -> --> --> --> --> --> a b W E b2 a2 Dreifachdose mit Kodierung N + F + N Zusatzgerat 4 adrig Die Datenschleuder 6adrig Copyleft Dieses Blättchen ist zum 'raus­ nehmen und Benutzen gedacht. Hand-, Werkzeugkasten-, Fotound sonstige Kopien sind mit Quellenangabe gestattet. Ver­ breitung an jede, die’s haben will, erwünscht. Chaos Computer Club * Schwenckestr. 85 • W-2000 Hamburg 20 * 040-490 37 57 pirx Presserecht in Mailboxen Veranstalterin: Tanja Irion (c/o Wieske’s Crew, Tel. 040/2500146) Thema war das Presserecht in nicht-gewerblichen Mailboxen. Tanjas Studie hierzu ist bei ihr oder im CCC-Archiv erhältlich. (Presse-)Rechtlich ist das Medium Mailbox nur schwierig einzuordnen. Ist es überhaupt presserechtlich erfaßt ? Hierzu zunächst die juristische Mailbox-Definition: Eine Mailbox ist eine elektronische Einrichtung, die jedermann, der über die technische Ausstattung verfügt, ansprechen kann, um gespeicherte Texte abzurufen oder eigene Texte zu hinterlassen. Unter ,,Presse“ kann man ein Mailboxsystem u. a. deshalb nicht einordnen, weil sie nicht drucktech­ nisch hergestellt wird. Zum Begriff "Massenme­ dium": Lokale Mailboxsysteme wenden sich i. A. nicht an "die anonyme Mass", sondern an eine geschlossene Benutzergruppe, d. h. die einge­ tragenen Anwender, sind also keine Massenmedien (Gast-Accounts ausgenommen). Bei Mailboxnetzen/Newsnetzen ist die Gruppe der Benutzer nicht mehr abzugrenzen, diese könnte man also durchaus als Massenmedium bezeichnen. Die möglichen Delikte können zivilrechtlicher (An­ spruch auf Gegendarstellung, Widerruf, Schaden­ ersatz etc.) oder strafrechtlicher (Beleidigung, Ver­ leumdung, Aufstachelung zum Rassenhaß.....) Art sein. Die Mailbox ist also (noch) nicht vom Presserecht erfaßt, genießt dadurch aber auch keinen Presserechtlichen Schutz. (Z. B. *müssen* Namen von Benutzern, falls bekannt, ggf. preisgegeben wer­ den.) Der Betreiber ist nur haftbar, "wenn er es hätte wissen müssen”. Bei Texten ist das i.d.R. nicht der Fall. (Wie das bei Programmen aussieht (copy...) ist noch nicht bekannt.) Und die Strafrechtlichen Delikte: Beleidigung, Verleumdung, üble Nachrede, üble Nachrede und Verleumdung gegen Personen des öffentlichen Lebens, Verunglimpfung des Angeden­ kens Verstorbener, Bildung krimineller Vereini­ gungen (hier das Werben dafür), Bildung terrori­ stischer Vereinigungen (entspr.), Volksverhetzung, Gewaltdarstellung/ Aufstachelung zum Rassenhaß, Belohnung und Billigung von Straftaten, Beschimp­ fung von Bekenntnissen, Religionsgemeinschaften und Weltanschauungsvereinigungen,Aufstachelung zum Angriffskrieg, Verbreitung pornographischer Schriften. Für letzteres z. B. ist der Sysop i.d.R. haftbar, jedenfalls wenn ein Sex-Brett/ eine ent­ sprechende newsgroup (” alt.sex”) in seiner Box exi­ stiert. Wird hier die Datenmenge zur Kontrolle zu groß, muß das Brett eben abgeschafft werden. Ent­ sprechendes gilt für andere riskoträchtige Bretter. Näheres zu diesem Thema ist im o. a. Gutachten von Tanja zu finden. Ingo d34prrec Zunächst die zivilrechtlichen Ansprüche: - Gegendarstellung; Muß unabhängig vom Wahr­ heitsgehalt (mit gleicher Publizität etc.) veröffent­ licht werden. Nur ist bei Mailboxen der Betreiber (als Verbreiter) nicht haftbar zu machen, da er i. d. R. an den Texten nicht redaktionell mitarbei­ tet. Er sollte aber trotzdem dem Betroffenen die Gelegenheit zur Veröffentlichung einer Gegendar­ stellung geben, ein solcher Anspruch besteht aber nicht. - Unterlassung: Der Störer (der Rechte des Betroffenen) muß sich verpflichten, eine (be­ weisbar) falsche Behauptung nicht (wieder) zu veröffentlichen. Der Mailboxbetreiber kann nur in Anspruch genommen werden, wenn er die Be­ einträchtigung des Betroffenen erkennt/ erkennen kann (i. d. R. nur auf Hinweis der Fall), sonst ist es nur derjenige, der die Nachricht ’’gepostet” hat. (Anmerkung: Es kann sein, daß der Betreiber ir­ gend wann verpflichtet wird, die Identifikation der Benutzer sicherzustellen.) - Widerruf/ Richtigstellung: Kann nur vom Störer verlangt werden, was i. d. R. nicht der Mailboxbe­ treiber ist. - Schadenerstatz: (Bei Rufschädigung etc.) Auch hier ist nur der Störer verantwortlich, nicht aber der Betreiber, da er die Störung nicht verschuldet (kann nicht alle Texte lesen). Die Datenschleuder Datenspionage Wau 's Predigt. Der ehrenvolle Alterpräsident des CCC in seiner One-Man-Show. Wau hielt einen Vortrag über Post & Querelen. Hier steht, was ich davon mitbekam. Ein Punkt war der, daß die Post ja eigentlich nicht drei- sondern viergeteilt wurde. Die hoheitlichen Aufgaben der Post liegen nämlich nicht bei ei­ ner der drei Teilunternehmen, sondern immer noch beim BMPT (Bunten Mysterium für Post und Te­ lekommunikation). Also werden sich die drei un­ tergeordneten Unternehmen bei weitem nicht frei verhalten, wie das Gesetz es befahl, sondern im­ mer schön lauschen, was jener sagt, der ihnen ihr weiteres Quasimonopol sichert... Wer z.B. bekommt die 5 europäischen Satelliten­ kanäle, die dem abgewickelten Unternehmen DDR gehörten nach dem Weltfrequenzvertrag ? FAG §15, Abs. 2a (’Der Verstoß gegen Verlei­ hungsbedingungen ist strafbar') ist verfassungswid­ rig und nichtig. TKO & FAG sind strukturell geändert. Und keiner überschaut die Auswirkun­ gen dieser Änderungen wirklich. Übrigens sind Telekommunikationsendgeräte Teile mit maximal einer Amtsleitung. Sonst könnte ja jemand seine 2 Leitungen zum Vermittlungsdienst einsetzen. Das wissenschaftliche Fachblatt für Datenreisende Seite 19 Und man kann Dreifach-Dosen verlangen beim Um­ Nach diesen Infos ging es dann endlich los. Der Staatsanwalt verdeutlichte das Datenschutz­ bau auf TAE! :) Dann kam das Problem mit dem BTX-Stern und gesetz im Zusammenhang mit dem vom Bundes­ dem ASCII-Stern. Die haben nämlich leider unter­ verfassungsgerecht im Volkszählungsurteil erstmals schiedliche Bedeutung. Und d.h. kann man z.B. erklärten Recht auf informationelle Selbstbestim­ die Seite *0# anbieten, die was anderes enthält als mung. Dazu wurden die neuen Interessen, wie dieselbe Seite, bei der der Stern mit BTX-Funktion das Recht zu entscheiden, was mit seinen eigenen, angewählt wurde. Darüber gerieten der CCC und persönlichen Daten geschieht [Dieser Satz kein Verb die Bundesp*st in, sagen wir mal, Streit. Und der - der Säzzer]. Auf dieses Recht wurde noch etwas CCC lernte was über Dezentralisierung :) Da war eingegangen und es wurde vom Staatsanwalt in­ dann sogar Wau verblüfft. [zZ ist die Null raus..] terpretiert. Jeder z.B. das Recht zu erfahren, was über ihn gespeichert ist. [...] Dieses Gesetz lehnt Für alle noch kurz ein Tip, wenn man sich mal sich also, wie man sieht an die amerikanischen Ge­ wieder ’ne Rechtsbelehrung abholt: Man schreibe setze an. In den USA hat seit geraumer Zeit jeder ’’rechtsmittelfähiger Bescheid“ statt "Rechtsbeleh- Bürger die Möglichkeit, seine bei einer Behörde, ei­ rung“. Dann muß die Behörde nämlich auch sagen, nem Kaufhaus oder sonstwo gespeicherten Daten bei welchem Gericht man klagen muß, um jenes zu einzusehen, zu duplizieren oder löschen zu lassen. finden, welches sich zuständig fühlt. Ein solches Recht fehlt in Deutschland zum Teil. Diese ist seit der ”Privatisierung” der P*st übrigens Einige Passagen sind jedoch schon eingeführt wor­ unter BGB, nicht unter Verwaltungsgerichtsbarkeit den. zu bekommen. Teuer, teuer... Wenn man sich WIRKLICH schlecht behandelt fühlt & viel Geld über hat, labe man sich doch an der europäischen Menschenrechtskonvention. Die hilft sogar in der Schweiz... Wau über Abmahnvereine: ,,Sumpf“. (Grüße an alle Freaks 8) Abmahnen dürfen Konkurren­ ten, Verbraucherschutzvereine und Abmahnver­ Dann ging es um das Wirtschaftskriminalitäts­ eine. Man suche sich also beizeiten nette Konkur­ gesetz, genannt Hacker-Gesetz, insbesondere das Ausspähen und Verändern von Daten. Hier ging es renten und wird die Vereine los... darum, wie man z.B. einen Hack nach weisen kann, Übrigens, für alle Rechtsverdreher: Aufm Kongress und wie der Hacker dann bestraft werden kann. ist ne Astra-Schüssel installiert, die, falls nicht ein­ Dieses Thema nahm gut 1 Std. ein. Ich fange da geschritten wird, die Installation solcher pilotmäßig zunächst mal mit dem Abhören von Telefon- und impliziert. Wer also nun Astra sehen möchte, der Datex-Leitungen an. Die größte Schwierigkeit der warte auf den Ausgang eventueller Verfahren (siehe Behörden ist, einen rechtmäßigen Abhörbescheid extra). [leider aufgrund widriger Umstaende ausge- zu erlangen. Dies ist deshalb so schwer, weil fallen . (un)] der Hacker-Paragraph eine Abhörung normaler­ Und die Info-Zeitschrift "Infosat” wird wohl ab weise nicht zuläßt. Der Hacker muß noch dazu mit 1991 übei den Zeitschriftenvertrieb erhältlich sein. einer anderen, kriminellen Tat in Verbindung ge­ Weil dann Vertriebsnummern (?) aus der DDR im bracht werden. So ist es z.B. denkbar, einen Hacker ganzen Gebiet für eine Übergangszeit gelten, vorher gleich noch in Verbindung mit Rauschgifthandel zu bringen. Eine andere Möglichkeit ist der Direkgab es drucksächliche Gebührenstrafen... teingriff bei Gefahr im Verzuge. Der Staatsanwalt­ Pi schaft, dem Verfassungsschutz, dem BND, ... sind (fast) überall Schlupflöcher gelegt um Regelungen d34spion am Rande der Legalität zu umgehen. Aber allein mit dem Bewirken des Abhörungsbescheides ist es nicht getan. Das Hacken kann nicht abgehört wer­ Ein Staatsanwalt stellt sich den. Geht man jetzt davon aus, daß dem Hacker Das gibt natürlich allerhand Anlaß für etliche gleich noch ein Handel mit Rauschgiften angehängt Hacker, DFü’ler und normale Sterbliche sich die­ wird, so wird beim dann möglichen Abhören gleich­ sen Vortrag anzuhören und anschließend ausgiebig zeitig noch das Hacken festgestellt (eigentlich ja das mit dem Staatsanwalt zu verhandeln und ihn ”an Ziel des Abhörens), so ist noch nicht gewährleistet, die Wand zu stellen“. daß dieses Material in einem Gerichtlichem Verfah­ Als erstes sagte der Staatsanwalt, daß er nichts ver­ ren gegen den Hacker verwendet werden kann. Eine fährensinternes über den Verlauf und das Ende des solche übergreifende Beweisaufnahme ist bei den KGB-Hack-Prozesses berichten kann, da er dazu Juristen heiß umkämpft und, wie sich herausstellte daß Einverständnis der Betroffenen bräuchte. auch bei den Zuhörern. Seite 20 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Ein weiterer, sehr wichtiger Punkt war die Erkennt­ nis darüber, wie man sich überhaupt strafbar macht und welche Daten man nicht lesen darf, oder doch und wie man sie verwenden kann. Als erstes Unter­ teilt der Jurist die Daten in 2 verschiedene Arten, 1. die nicht geschützten oder simpel geschützten und 2. die besonders geschützten. Doch wo sieht der Jurist zwischen den Daten einen Unterschied? Ich komme zunächst zum 1. Datentyp. Diese Daten sind (in den Augen des Juristen) für den Inhaber nicht mehr interresant (vergleichbar mit Werbepro­ spekten, die man in der Stadt in die Hand gedruckt bekommt). Dies begründet der Jurist damit, daß der Inhaber seine Daten nicht richtig schützt. Auch ein Paßwortschutz für Dateien bringt es nicht, wenn man als Passwort z.B. den Namen der Frau oder des Sohnes nimmt. Kommen wir nun zum 2. Datentyp. Der 2. Datentyp besteht aus Daten, die für den Inhaber sehr interressant und schützenswert sind. Er schützt seine Daten mit besseren Passwörtern, die er regelmäßig wechselt. Aber was darf man denn nun lesen und was nicht ? Lesen darf man die Da­ ten vom Typ 1 so ziemlich uneingeschränkt, wenn sie für einen bestimmt sind. Typ 2 ist verboten. Weiterhin wurde darüber diskutiert, ob man sich nun beispielsweise das Einwohner-Meldeamt hacken darf und seine EIGENEN Daten ausliest. Die Rechtslage ist hier jedoch starke Auslegungssa­ che des Richters. Nach gesetzlichen Bestimmungen wäre es jedoch eine Ausspähung von Daten und ist damit nicht zulässig und kann mit bis zu 3 Jahren Haft belegt werden. [Text wurde von der Redaktion bearbeitet. Ver­ schlimmern konnten wir sicher nichts...] d34staat anonym, Congr.-Red. 90 Vortrag zum G10 In diesem Vortrag ging es um das Gesetz zur Ein­ schränkung des Grundgesetz-Artikels 10. Ferner wurde darüber berichtet, daßdas G10 in mehreren Teilen gesetzeswidrig ist. Zum G10 zuerst einmal die Geschichte: 1963: Die Bundesregierung setzt einen Untersu­ chungsausschuß ein, mit der Aufgabe, die Grundla­ gen für eine telematische Überwachung zu schaffen. 1974: Die Bundesregierung legte einen Gesetzent­ wurf (G10) vor und ändert gleichzeitig den Arti­ kel 5 des Grund Gesetzes (GG) Diese Gesetze und Gesetzesentwürfe werden heftig von DatenschutzVereinen und anderen Organisationen kritisiert. 1989: Änderungen zum G10 werden in den Bun­ destag eingebracht und ohne große Verzögerung ge­ nehmigt. ______ Die Datenschleuder Be pp o 1970: Die Änderungen und das G10 wurden von den Verfassungsrichtern mit einer 3:2 Mehrheit ge­ billigt (Wie denkbar knapp !) 1978: Das G1O wird zum erstenmal geändert. Es werden die Strafandrohungen in den Gesetzestext aufgenommen. Doch was ist eigentlich Verfassungswidrig am G10? Zunächst einmal beschneidet das G10 den Artikel 5 des GG, in welchem das Recht auf FREIE, UN­ EINGESCHRÄNKTE Kommunikation und Mei­ nungsäußerung gewährt wird. Dieses wird im Gl0 jedoch nicht genannt. Jede Bundesregierung wird sich jedoch schwer tun, das Recht auf uneingeschränkte (soweit keine anderen Interessen und Rechte verletzt werden) Kommu­ nikation und eine freie Meinungsäußerung zu be­ schneiden. Dann sind noch einige andere verfas­ sungswidrige Elemente in diesem Gesetz, die aber erstmal nicht wichtig sind. Was hat die jüngste Änderung (von 89, siehe DS31, S.7; Gl0 Par. 1 Abs. 2) für eine Auswirkung auf die Mailboxen? Ab 1.Januar 1990 sind alle Mailboxen anmelde­ pflichtig (Postkarte mit Namen und Telefonnummer reicht!). Was bringt das der Post? Zunächst einmal gar nichts. Aber durch die Änderungen im Gl0 sind Mailboxen jetzt für den BND (BundesNachrichtenDienst) oder den Verfassungsschutz zugänglich. Der Verfassungsschutz kann also von einem Sy­ sOp verlangen, ihm die Überwachung der Box zu ermöglichen. Das treibt den SysOp in eine schwie­ rige Situation. Er darf dem betreffenden User nicht mitteilen, daß der Verfassungsschutz in der Mailbox und in seinen eigenen Brettern stöbert. Eine heiße Diskussion wurde darüber geführt, was der SysOp zu tun hat, um dem Verfassungsschutz oder dem BND Zugang zu dem System zu verschaf­ fen. Der Betreiber muß nur das tun, was in seiner Macht steht (logisch). Ist es z.B. nicht möglich, Nachrichten aus dem System umzuleiten, oder ab­ zufangen, muß man dem Verfassungsschutz nur Zu­ gang zu dem System verschaffen, da er notfalls am Bildschirm mitlesen kann. Doch wie schützt man sich vor Abhörung und Auf­ zeichnung durch den BND oder den Verfassungs­ schutz? Das war das heißeste Thema dieser Dis­ kusion. Es wurden verschiedene Möglichkeiten ge­ nannt. Ein Abhören läßt sich jedoch ziemlich sim­ pel vermeiden: Man nimmt einfach ein HST Mo­ dem oder ein Trailblazer und man kann die ganze Übertragung nicht mehr Abhören. Es ist auch möglich, Protokolle über Hands­ hakes laufen zu lassen, die man dann auch (fast) nicht mehr abhören kann. Sieht man von der Abhörmöglichkeit einmal ab, stehen einem noch genügend Mittel zur Verfügung, sich vor Lesen der eigenen Mails von unautorisierten Dritten zu schützen. Man kann z.B. seine Texte DES-crypten, d.h. die Texte mit einem Passwort verschlüsseln. Diese Dateien kann man dann nur noch mit Hilfe des Passworts lesen. Selbst der noch so gut aus­ gerüstete Geheimdienst kann so eineu Code nicht in vertretbarer Zeit knacken. Das wissenschaftliche Fachblatt für Datenreisende Seite 21 Workshop "Mailboxaufzucht und Pflege” Da die technische Entwicklung voranschreitet, gibt es immer eine Lücke zwischen dem technisch Mach­ barem und dem, was als Angebot tatsächlich vor­ handen ist. Wird diese Lücke zu gross, gibt es Leute die versuchen, diese mit einem eigenen Angebot zu schließen. Aus diesem Grund entstanden im Laufe des letzten Jahrzehnts an allen Orten Mailboxen. So auch in Kiel, wo am 18.12.86 die Toppoint ih­ ren Betrieb aufnahm. Wie sie waren in dieser Zeit die meisten Systeme kleine lokale Mailboxen, die von ihrem Betreiber finanziert wurden. Die Soft­ ware bestand aus selbstgeschriebenen, vergleichs­ weise kleinen Programmen. Die waren mit einem vertretbaren Aufwand zu warten. Mit den steigen­ den technischen Möglichkeiten stiegen Arbeitsauf­ wand und Kosten. Mailboxbetreiber wie der der Toppoint versuchten, durch Benutzergebühren zumindestens die finanzielle Last auf mehrere Schul­ tern zu verteilen. ln Kiel füehrten diese Versuche, da nur halbherzig und mit mangelnder Konsequenz durchgezogen, zu einer enormen Belastung des Sysops (sowohl geldals auch arbeitsmässig). Die Folgen waren ein Sysopwechsel und, nach einem Systemcrash, das vorläufige Aus für die Mailbox. Dieses lag nicht zuletzt an dem Trend zur Vernetzung, der die Te­ lefonkosten für den Betreiber ins Absurde wachsen ließen. Der Versuch, internationale News in Kiel in einer Mailbox anzubieten, brachte dem Betreiber ein Minus von 2000 DM innerhalb von drei Mona­ ten. An dieser Stelle hätte die Geschichte dieser Mailbox wohl für immer geendet, wenn die Uni in Kiel wie an anderen Unis, die Dienstleistungen wie e-mail und News ihren Studenten und Mitarbeitern zur Verfügung gestellt hätte. Doch in Kiel waren diese Möglichkeiten, zumindest für Studenten, nicht in Sicht. So fand sich ein Häuflein Unentwegter zu­ sammen, um das ganze in Form eines Vereins neu aufzubauen. Wenn sich sieben Deutsche treffen, dann gründen sie einen Verein, so lautet ein Vorurteil. Vereinsmeierei und Mailbox, läßt sich das miteinander verbinden? Doch einige Vorteile spre­ chen dafür: * Die Verantwortung liegt auf mehreren Schultern. * Ein Verein ist demokratischer als ein alleiniger Betreiber. * Ein besseres Auftreten nach außen. * Sysopwechsel werden unproblematischer. Seite 22 Erfolge stellten sich schnell ein. Eine schnell wachsende Mitgliederschar (trotz der für Mail­ boxverhältnisse außergewöhnlich hohen Beiträge von 20 DM/Monat) sicherten die finanzielle Ba­ sis. Der Vorstand einigte sich auf eine Arbeitstei­ lung, die den Betrieb sicherte ohne den Einzelnen zu überlasten. Der größte Einzelerfolg war die Er­ teilung der Gemeinnützigkeit durch das Finanzamt Kiel Nord. Damit sind Mitgliedsbeiträge, Hardund Softwarespenden steuerlich absetzbar. Etwas was anderen Vereinen wie dem CCC (noch) ver­ sagt geblieben ist. Zur Zeit bietet die Toppoint ih­ ren Benutzern weit über 1000 Bretter (Newsgroups). aus Netzen wie EuNet, SubNet, Zerberus, UseNet und anderen wie die apc-Gruppen an. Als Hard­ ware steht ein 386’er unter Xenix mit 4 MB RAM, 480 MB Plattenplatz, 2 Ports (19200 & 9600) und einem Wartungsport zur Verfügung. Durch die­ ses Angebot entstehen natürlich erhebliche Kosten (monatlich) : - 100 DM Unido und GUUG. - 20 DM SubNet-Verein (VzFdpbD). - 40 DM Grundgebühr Telekom. - 500 - 700 DM variable Telefonkosten. Diese Kosten sind noch ohne jegliche Hardware. Dazu kommen Kosten für die Verwaltung, die nicht zu unterschätzen sind. Insgesamt ist mit mittleren Kosten von 800 DM pro Monat zu rechnen. Um das zu finanzieren, stehen der Toppoint in der Hauptsa­ che die Mitgliedsbeiträge von z.Zt. 34 Mitgliedern zur Verfügung. Hinzu kommt eine Mitgliedsfirma, die als juristische Person einen Beitrag von 100 DM pro Monat leistet. Entgegen unseren frühen Hoff­ nungen spielen Spenden z.Zt. eine untergeordnete Rolle. Um einen Verein zu gründen, bedarf es eini­ ger Dinge. Es muß zum einen mind. 7 Gründungsmitglieder geben. Weiter bedarf es ei­ ner Satzung. Um damit später keine Probleme zu bekommen, empfiehlt sich, mit der Satzung schon vorher zum Finanzamt und Vereinsregister zu ge­ hen und sich beraten zu lassen. Wir stellen unsere Satzung gerne anderen Vereinen in spe zur Verfue­ gung, aber es gibt da in der Handhabe lokale Un­ terschiede. Auf der Gründungsversammlung muß die Satzung beschlossen werden. Mit dem Proto­ koll der Versammlung und der Satzung geht man zum Notar (40 DM) und Vereinsregister (120 DM). Mehr zum Thema Vereinsgründung gibt es in ein­ schlägiger Literatur im Tachenbuchformat. Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Mit der Gründung eines Vereins allein ist es nicht getan. Geleitet wird der Verein von einem Vorstand (bei uns 5 Leute). Verteilt werden müssen Auf gaben wie die Verwaltung (Mitgliedsbeiträge etc.), technische Wartung, Publicity und die Einführung neuer Benutzer. Letzteres ist besonders wichtig, wenn man aus dem Freak- und Technik-Ghetto aus­ brechen will. Bei dem Heranführen neuer Benut­ zergruppen an das Medium Mailbox kommt es auf zwei Dinge an : 1) Bekanntmachen der Möglichkeiten und des Nut­ zens des Mediums. Dazu sind uns eingefallen: - Mailingaktion (direktes Anschreiben von EDVFirmen) teuer, null Reaktion. - Mundpropaganda wirkungsvoll, billig, aber eng begrenzter Wirkungskreis - Lokalpresse sehr wirkungsvoll, langanhaltender Effekt VORSICHT : keine Voice-Nummern ange­ ben - Seminare und Vorträge ist im anlaufen - Flugblätter ist im anlaufen 2) Abbau der Hemmschwelle im Umgang mit Un­ bekanntem Eine erste Hürde ist die Oberfläche. UNIX pur ist nicht sehr bedienungsfreundlich. Des­ halb läuft eine Menueoberfläche bestehend aus ei­ nem Shellscript kombiniert mit ’ein? und ’nn‘. Weiterhin wird an einer deutschsprachigen Doku­ mentation der verwendeten Programme gearbei­ tet, da die englische Sprache doch auf viele ab­ schreckend wirkt. Ein weiterer wichtiger Punkt ist die Möglichkeit für neue Benutzer, Fragen stellen zu können, sei es per e-mail oder Telefon. Es müssen Ansprechpartner vorhanden sein. Wichtig für eine erfolgreiche Vereinsführung ist auch eine gute Gruppenchemie. Mit Leuten, die nicht miteinander auskommen, lässt sich kein Ver­ ein aufziehen. ln der Hinsicht stimmte bei uns alles. Die meisten von uns waren seit über 3 Jahren da­ bei. Das was sich hier darstellen läßt, ist nur ein kleiner Teil dessen, was wir realisieren wollen. Für weitergehende Fragen, speziell von neuen Vereinen, stehen wir gerne zur Verfügung. Man erreicht uns: Toppoint Mailbox e.V., c/o Georg Hoermann, Massmannstrasse 10, 2300 Kiel ISDN: Ist Sau-Dumme Nebenstellenlage! Abgesehen von den Kinderkrankheiten bei ISDN im praktischen Einsatz gibt es noch die Fußnotenverkrüppelungen des Systems durch die Post. Theo­ retisch bringt ISDN allen Teilnehmern zumindest einen Doppelanschluß mit Computerkomfort. Man kann zB ein Telefonat führen und noch einer kann anrufen und es ist nicht besetzt. Praktisch werden durch Postfusnoten zu Verwaltungsvorschriften alle Funktionen beim ISDN beschränkt oder verboten, die so einem Doppelanschluß das bei Nebenstellen­ anlagen übliche an Komfort geben würden. Auch hier in Hamburg gibt es etliche ISDN-Tester und dieses Fuss-notenreglement schält sich derzeit als Erkenntnis heraus bei der Suche nach Erklärungen für Merkwürdigkeiten zwischen Storung und Nor­ malzustand im ISDN-Alltag. wau d34isdnw Piratenpost prüfkleber Für technisches Haushaltsmeublement aller Art, auch nach FAG 15. 15 Stück DM 5 plus Porto in kleinen Briefmarken (keine weitere Lageran­ nahme von 500 Pfennig Marken!!!) beim Chaos Computer Club, Schwencke-85, W-2 Hamburg 20. Auch als Zulassungszeichen für den Briefkasten oder Lotkolben geeignet! wau d34artne Tel.: 0431/577523 eMail: verein0tpki.toppoint.de Martin Oj. d34mbxau Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 23 „Sage mir exakt, was der Mensch der Ma­ schine voraushat, und ich werde eine Ma­ schine bauen, die Deine These widerlegt“ Ein Versuch Das obige Zitat stammt von einem der (Über ) Väter der Informatik, dem Engländer Alan Matheson Turing (1912-1953). Turing, Mathe­ matiker, Kryptologe (er war maßgeblich an der Entschlüsselung des deutschen Enigma-Codes be­ teiligt), Computertheoretiker, bevor es überhaupt Computer gab, Schöpfer der Turingmaschine (pri­ mitives Denkmodell, das aber prinzipiell allen Com­ putern gleichwertig ist) und des Turing-Tests. Sein berühmtester Artikel stellt die provokante Frage ,,Can Machines Think? " - und er erläutert dann eine präzise Methode, diese Frage für eine beliebige Maschine zu klären. Es soll also um künstliche Intelligenz gehen, die­ sen frustrierenden Zweig der Informatik, der im­ mer wieder feststellen muß: Das, was wir gerade geschafft haben, ist doch keine Intelligenz?!. ln den 50er Jahren meinte man, daß das Schach­ spiel unbestreitbar eine Intelligenzleistung sei, und machte sich daran. Als man Erfolg hatte, zerstob die Hoffnung. Das Finden mathematischer Sätze und Beweise erwies sich als ebenso mechanisch lösbar wie das Verstehen (geschriebener, spaäter auch gesprochener) Sprache, das Erkennen von Schriften, das Lösen von angewandten Problemen. Um auf Turings Zitat zurückzukommen: Sicher gibt es Dinge, die Maschinen noch (?) nicht gut können. Insbesondere das Erkennen von Gesichtern, auch wenn sie durch Alter, Krankheiten, Stimmung, Be­ leuchtung, Bewegung verändert erscheinen. Es sieht so aus, als seien Menschen ohne weiteres in der Lage, Gesichter auf das Wesentliche zu reduzie­ ren und daher wiederzuerkennen, ohne daß ihnen dieser komplexe Vorgang überhaupt bewußt wird. Ein weiteres, von den Verfechtern und Gegnern der künstlichen Intelligenz immer wieder beschworenes Bild ist die Fähigkeit, "aus dem System herauszu­ springen“, die ausgetretenen Pfade zu verlassen und zu neuen, unerwarteten Ideen zu kommen. ”Die Maschine kann nur tun, was wir ihr zu befehlen wissen”( Augusta Ada Lovelace, geb. Byron, Mitar­ beiterin von Charles Babbage). Ein Schachprogramm wird sich nie aus eigenem An­ trieb die Überlegung anstellen, sich durch bewußtes Verlieren (wie offensichtlich darf das sein?) beim Gegenüber einzuschmeicheln, nach Verlusten sauer zu reagieren oder gar vorzuschlagen, doch lieber 17 und 4 zu spielen. Aber Schachprogramme schlagen ihre Programmie­ rer - ein Widerspruch? Nein, denn ein Haus schützt auch besser vor Regen als ein Maurer. Allerdings: ”Der Mensch will betrogen sein“, das zeigt der ungeheure (und auch nicht "erwünsch­ te”) Erfolg von Programmen wie ”DOCTOR” / ”ELIZA” von Joseph Weizenbaum, einem der Seite 24 schärfsten Kritiker der künstlichen Intelligenz. Das Programm simuliert einen Psychiater („nondirektive Therapie“), indem es auf definierte Schlüssel­ worte vorgegebene Textkonserven auswirft. Viele Benutzer, obwohl vorher ausdrücklich auf diesen Charakter des Programms hingewiesen, glaubten sich trotzdem verstanden. Die in letzter Zeit eher als „Abfallprodukt” der Forschung entstandenen sog. "Expertensysteme“ stellen eher eine Datenbank verknüpft mit einem Schlußmechanismus dar und werden von ernsthaf­ ten Leuten auch lieber als ”wissensbasierte Sy­ steme“ bezeichnet. Sie sind nicht besser als das ihnen eingegebene Wissen (bestehend aus Fakten und Regeln), haben aber den Vorteil, im Gegensatz zu echten Experten beliebig kopierbar zu sein, nicht krank zu werden und keine Gehaltserhöhungen zu fordern. Ihre Lernfähigkeit ist aber begrenzt, und außerhalb ihres speziellen Gebietes sind sie besten­ falls als Ablagefläche nutzbar. All dies beleuchtet aber nur verschiedene vorder­ gründige Facetten des Turing’schen Zitates aus heutiger Sicht. Was Turing eigentlich fordert, ist die exakte Definition, wo der Mensch überlegen sei: Eben hieran hapert es. Insofern ist die Forschung auf dem Gebiet der Künstlichen Intelligenz verschmolzen mit Psycho­ logie, Neurologie und Philosophie (Erkenntnistheo­ rie, Ontologie) zur Kognitionswissenschaft (Cogni­ tive Science), ein Weg, unsere eigenen Denkprozesse besser zu verstehen - tiefer, als die formale Logik und die Mathematik dies überhaupt vermag. Allmählich dämmert es auch den Hardlinern der Wissenschaft, daß die Welt nicht vollständig mit Differentialgleichungen und Zahlentheorie be­ schreibbar ist. Gödel, Church, Turing und andere haben dies bewiesen. pirx d34turin Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Sage mir exakt, was der Mensch dem Tier voraushat, und ich werde dir einen Men­ schen zeigen, der dem zuwider handelt. Ein Versuch Das obige Zitat modifiziert ein Zitat von Alan Turing, dem wohl ersten Praktiker maschinen­ gestützter Entschlüsselung im zweiten Weltkrieg. Die Maschinen mußten nicht nur hergestellt, son­ dern vorher erdacht werden. Turing, ein Homosexueller, starb trotz seines Ein­ satzes für das Vaterland als spätes Opfer einer re­ ligiösen Frage. Der Sieg des Priestertums über die gesunde Sinn­ lichkeit des Volkes durch Verächtlichmachung der­ selben ist wohl die nachhaltigste Folge des Chris­ tentums hier, während die Idee der Nächstenliebe und der pazifistische Gedanke des Friedens auf Er­ den von der Kirche weit weniger unterstützt wurde. Auch heute spielt der Krieg eine wichtige Rolle. Wer gewinnt, ist die Frage. Wenn die Amis in Bag­ dad den Zensor hinter der Satellitenschüssel von CNN dauerhaft auswechseln können, ohne den Re­ porter dabei umzubringen, haben sie gewonnen. Wenn ein Hund als Hausgenosse dir einen Ball so zuspielt, daß du ihn leicht halten kannst und du spielst mit und ihm den Ball zurück, geht es so drei­ mal. Dann hält der Hund zwei zu eins für sich und du hast keine Lust mehr. Und dann will der Hund Ball finden spielen. Er bringt dir genau deinen Ball aus den 19 anderen kleinen und wartet darauf, daß du ihn hinter dem Rücken in eine Hand nimmst. In welcher ist der Ball? Das erste Mal läßt er dich stets gewinnen. Doch hinterher steht es zwei zu eins für seine Nase. Wie soll man so ein Problem lösen? Vielleicht ein kleines Tuch unter der geruchsintensiven Achsel tragen und es dann mal mit Ball und Tuch zusam­ men oder getrennt in den Händen versuchen! Mal sehen, wie der Hund reagiert. Diese Idee als Lösungsansatz einer Maschine mit künstlicher Intelligenz zu betrachten, verdeutlich das Problem. Lemminge sollen angeblich schon mal alle gemein­ sam eine Klippe runterspringen und ersaufen. Der Fortschritt beim Menschen besteht darin, daß er die ganze Welt wegsprengen kann. Und wenn dann als Entschuldigung benutzt werden könnte, der Oberböse solle nicht auch noch wissen, wie Atom­ bomben gebaut werden, bevor man sich über die Verteilung oder Vernichtung der vorhandenen geei­ nigt hat, wird es kritisch. Die Datenschleuder Wie ist es mit Monopolen zerstörerischen Wis­ sens? Und wer bezahlt solche Entwicklungen, an­ statt Wichtigeres zu erforschen? Als de Gaulle die französische Atombombe wollte, verweigerten ihm die USA trotz ihres Grundrechts auf Waffen seit ih­ rem Unabhängigkeitskrieg den Franzosen den dazu benötigten Computer, der irgendwelche Gleichun­ gen ausrechnen sollte. Modern formuliert, hatte der so etwa die Kapazität eines IBM PC XT. In der Konsequenz erhielten französische Kolonien die Un­ abhängigkeit, was mehrheitliche Auswirkungen auf UN-Abstimmungen hatte, weil so das Gewicht ame­ rikanischer Kolonien mit Bananenmarketing sank. Angesichts der neuen Weltordnung mit mehr Selbstbestimmung für Länder mit bisher nicht so netten Regimes fragt sich, wann endlich im UNSicherheitsrat das Vetorecht abgeschafft wird. Auch wenn nur Mahatma Gandhi am roten Knopf für alle ABC-Waffen der Welt säße, wäre mir die Waffenabschaffung lieber. Wir haben genug Pro­ bleme und brauchen mehr natürliche Intelli­ genz statt künstlicher. Und wenn schon Blauhelme zu den brennenden Ölquellen sollen, dann ist auch freie Informa­ tion über den erreichten Demokratielevei und die ökologischen Daten dort notwendig. Die FUCHSSpürpanzer als Umweltmeßwagen, aber kein nack­ tes Datenmaterial, sondern genauso Lebensberichte etwa von Nomaden in der Wüste und ihr jahrtau­ sendealtes kulturelles Verhältnis zu Grenzen. In­ formation über Kultur und Wirklichkeit der lessdevelopped-countries per Satellit auch für ganz Eu­ ropa über einen Kanal, das UN-Fernsehen von ei­ nem anderen. Eine tiefschürfende Datenbank über die Lehensverträge der Ressourcen fehlt noch. Ach ja, zumindest technische Telekommunikation hat der Mensch dem Tier voraus, auch wenn schon Af­ fen im Käfig mit einer TV-Fernbedienung umgehen können. wau d34turiw Das wissenschaftliche Fachblatt für Datenreisende Seite 25 NIGHTFALL - Cyberspace im Internet Der Einstieg Nightfall? Hmm - seltsamer Name. Laß es uns mal ausprobieren. Also: telnet 134.2.72.157 2000 Was kommt jetzt? Aha: Welcome to Nightfall (LPmud 2.4.5) Enter your name: Ah ja, wir geben mal Joshua als Namen ein. Hat so was Hackermäßiges an sich. Dann noch das Passwort, und... Aha, jetzt werden wir noch begrüßt. Gender? male/female/other? Wundere mich, was "other” sein soll. Na gut. Jetzt bin ich Joshua the utter novice. NEW UTOPIA Ok, probieren wir’s mal mit HELP , das sollte ei­ gentlich immer funktionieren. Sieh an, da ist ja schon eine Liste von Kommandos. Sieht schon aus wie bei Zork (Anm.: Zork ist das erste Textadventure von Infocom). Allerdings gibts noch viel mehr Kommandos, wie ,,smile", ,,laugh", ,,who", eben Multi userkommandos. Mit „who” kommt dann auch schon eine ellenlange Liste von Mitstreitern, vom „utter novice” über „experienced adventurer” bis zum „wizard”. Natürlich gibts auch jede Menge Orcs, Trolle und anders Getier, das laut Kurzanleitung zu vernichten ist, um Erfahrung zu sammeln und in der Hierarchie aufzusteigen. Auch gibt es jede Menge Rätsel die zu lösen sind. Das ultimative Ziel ist es, Wizard zu werden, auf­ grund der dazu nötigen 1 Million Erfahrungspunkte ein scheinbar unerreichbares Ziel. Die Ernüchterung kommt bald, nachdem einem ein lächerlicher Orc den Garaus gemacht hat und man beim Tod zu Besuch war. Nach Chats mit erfah­ renen Mitspielern lernen wir, daß man mit einem Schwert besser trifft und ein Plattenpanzer besser schützt als eine Lederjacke. Außerdem ist es wich­ tig, im Pub immer für die nötigen Promille im Blut zu sorgen, denn dann erholt man sich nach einer Schlacht wesentlich schneller. Das Prinzip Hinter diesem Ganzen stehen ein paar einfache Prinzipien, nach denen das Programm aufgebaut ist. Adventures auf PC’s haben schon Tradition. Das erste Adventure hieß auch so (Adventure) und lief auf einem Großrechner. Diese Adventure fin­ det man auch heute noch auf den meisten UNIXRechnern im Verzeichnis games. Seite 26 Multiuser Adventures laufen auch auf Unixrechnern, die an das Internet, ein weltweites Wissenschafts- und Forschungsnetz [aha! Die Red.], an geschlossen sind. Dadurch bringen sie noch viel mehr Spaß, weil man nicht mehr allein un­ terwegs ist, sondern mit Spielern in aller Welt chat­ ten, Tips austauschen oder gemeinsam auf Mon­ sterjagd gehen kann. In dieser Hinsicht erfüllen Multiusergames ähnliche Funktionen wie IRC oder Relay (*). Alle Leute, die sich im gleichen vir­ tuellen Raum aufhalten, in Wirklichkeit aber Hun­ derte oder Tausende von Kilometern voneinander entfernt sind, können sich gleichzeitig miteinander unterhalten. Zusätzlich gibt es aber auch noch so­ genannte „Feelings”, mit denen man seine Stim­ mung und Gefühle ausdrücken kann. Man kann damit einfach lachen, heulen, umarmen, husten, Hände schütteln und Tausende anderer Aktionen, die außer der Sprache zur Kommunikation wichtig sind. Neben diesen Merkmalen, die allen MUD’s (Multi User Dungeons) gemein sind, hat LPmud, das die Grundlage von Nightfall bildet, die Möglichkeit, die Umwelt, also die Räume, Monster und Gegenstände selber zu verändern und zu erweitern. Die Erweiterungen können von den ”Wizards” durchgeführt werden, die es geschafft haben, als Spieler die höchste Stufe zu erreichen. Sie bekom­ men eine eigene Burg, die sie dann nach eigenen Vorstellungen ausbauen können. Prgrammierung Alle Bauwerke, ebenso wie die Spieler, Monster und alle Gegenstände, werden in einer C-ähnlichen Sprache programmiert. Jedes Objekt definiert ge­ wisse Funktionen, die die Eigenschaften des Ob­ jekts darstellen, und die ein Objekt erst zu einem Raum, Monster oder Gegenstand machen. Ein Ge­ genstand, der etwas über ein anderes Objekt herausfinden kann, ruft dazu einfach eine Funktion in diesem Objekt auf, die dann einen Wert an das aufrufende Objekt zurückliefert. Damit kann z.B. Gewicht oder Wert eines Gegenstandes fest gestellt werde. Die Kommandos, die ein Spieler benutzen kann, sind nicht von vorneherein fest gelegt, sondern jedes Objekt kann neue Kommandos definieren. So stellt eine Waffe das Kommando ,.wield” zur Verfügung und eine Rüstung die Kommandos „wear” und „re­ move”. Räume stellen Richtungskommandos wie „north”, ,^outh”, „enter house” zur Verfügung. Falls von einem Objekt ein Kommando erkannt worden ist, wird in dem Objekt eine Funktion auf­ gerufen, die dieses Kommando abarbeitet. Da­ mit lassen sich fast alle Verwendungsmöglichkeiten von Gegenständen nachbilden. Es gibt in Nightfall Lampen, U-Bahnen, Autos, Banksafes, eine Post, Kneipen, Läden, Schiffe, Zaubersprüche, dumme Orcs und gefährliche Zauberer. Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Management Dieser Punkt ist eigentlich das schwierigste an ei­ nem MUD. Wenn man nicht gerade einen völlig exotischen Rechner hat, laßt sich das LPmud rela­ tiv schnell installieren. Wenn man dann als neuer „Gott” die ersten Räume umprogrammiert, sieht alles noch recht einfach aus. Ich hatte Nightfall am 1. November 1990 zum ersten Mal gestartet. Der eigentliche öffentliche Betrieb begann aber erst An­ fang Dezember, nachdem ich die Nummer im Sub­ net veröffentlicht hatte. Es gibt viele Probleme, die schon in einem frühen Stadium zu bedenken sind: Welche Regeln sollen für das Verhalten in Nightfall gelten? Prinzipiell ist es für jeden Spieler möglich, einen anderen Spie­ ler umzubringen. Für diese frühen Probleme habe ich eine Ettiquette aufgestellt, die im Wesentlichen aussagt, daß man sich wie in der Realität verhal­ ten sollte, was natürlich wegen des unterschiedli­ chen Szenarios relativiert werden muß. Nightfall hat bereits eine Größe erreicht, in der sich die Welt schwer überblicken läßt. Es gibt deshalb gewisse Regeln, an die sich Wizards halten sollten. Neue Ideen werden unter den Wizards diskutiert und gelegentlich muß eine Idee, so interessant sie auch sei, verworfen werden, weil sie das Gleichge­ wicht zwischen Spielern und Monstern gefährden würde. Relax, I am only here for the clock-battery Fazit Nun, Nightfall macht immernoch unheimlich Spaß. Wir haben schon tierische Parties in Schnoffos’ Weinkeller oder meinem Manta GTE gefeiert. In gewissem Sinne könnte man Nightfall auch schon als Annährung an die Cyberspace-Idee bezeichnen. Jeder, der einen Zugang zum Internet hat, kann Nightfall besuchen. Die Adresse steht am Anfang des Artikels. Das Management und die Wizards freuen sich über jeden neuen Bürger. Ach ja: Englischkenntisse sollte man schon mitbringen, denn die Kundschaft ist international. Diw Welt Das Szenario wurde als eine Art moderne FantasyWelt festgelegt, um einen möglichst breiten Rah­ men für Erweiterungen von Wizards zu schaffen, da LPmuds im Gegensatz zu den USA in Deutschland noch nicht sehr verbreitet sind (das ändert sich im Moment rasant) und ich deshalb das Thema nicht zu sehr spezialisieren wollte. Inzwischen, nachdem die Spielerzahl auf ca. 800 Spieler, 30 Wizards und 20-30 eingeloggte User an­ gewachsen ist, kommen neue Probleme hinzu. Je­ der Wizard kann im Prinzip alles erschaffen, was ihm einfällt. Nun würde das Spiel schnell langwei­ lig, wenn es das ultimative Superschwert gäbe, um jedes Monster mit einem Schlag niederzumachen. Die Wizards tragen also große Verantwortung für das Funktionieren der ganzen Welt, weshalb auch niemand ehrenhalber zum Wizard ernannt wird, sondern jeder Wizard die Welt aus Sicht des Spie­ lers erlebt haben muß. Die Datenschleuder (*) Literaturhinweise: Chalisti #2 „EARN/Bitnet” Chalisti #6 „Internet Chat Relays” Chalisti #8 „6. Relay Party in Erlangen” Chalisti #9 „Chatting All Over The World” Chalisti #11 „7. Relay Party in Aachen” ftp: titania.mathematik.uni-ulm.de (134.60.66.21) /info/chalisti DeepThought at Nightfall d34nfall Das wissenschaftliche Fachblatt für Datenreisende Seite 27 Anmeldepflicht: nur wenn geschäftlich Die Meldepflicht von Mail boxen ist Definitions- und Formulierungssache. So eine gesetzliche Vorgabe muß für den verwalteten Altag erstmal entspre­ chend eingegrenzt werden. Und diese Verwaltungs­ texte entscheiden dannn über erlaubt und verbo­ ten, über (Gefängnis)-Strafandrohungen oder nicht. Das liegt am historischen Werden des Postrechts. Im germanischen Lehens-Wesen verlieh der Her den Boden, auf dem ein Bauer ackerte, an die­ sen. Neuerdings verleiht die Post gratis das Luft­ recht, eine Satelitenschüsel auf einen ausländischen Fernsehsateliten zu richten. Bisher mußte der Peilwinkel der Post schriftlich gemeldet und eine gebührenpflichtige Einzelgenehmigung erbeten wer­ den. Wen im Amtsblat der Post verkündet wird, daß ab sofort ein Recht algemein verliehen ist, kan sie umgekehrt das verliehene irgendwie mal zurückfordern und dann droht wieder Knast nach FAG 15.1. Auch bei den teils meldepflichtigen Mailboxen ist die Rechtslage kompliziert, Verstöße aber 'nur‘ ordnungswidrig. Was biteschön ist eine Mailbox im amtlichen Sine. Das muß die Post erstmal erläutern. Das geschieht durch amtliche Hilfszei­ chenfolgen wie Übermitlung von Informationen über Übertragungswege, Wähl- oder Festverbindungen. Kurz und postunüblich: DFÜ aler Art. Die TELEBOX von der Post ist auch keine Mailbox, son­ dern gehört zu postüblichen Zwischenspeichereinrichtungen in Netzknoten. Im Amtsbla 068 vom 23.8.1990 ging es um die Anzeigepflicht für die Betreiber von Fernmel­ deanlagen, die Telekomunikationsdienste für an­ dere nach §1a Abs. 1 FAG erbringen. Der lautet kurz: Anzeigepflicht, Hier stellte sich mir die Frage, was heist geschäft­ lich bei Mailboxen? Dankenswerterweise endet die Amtsbla- Verfügung BMPT 121/1990 mit dem Hin­ weis Für Fragen im Zusamenhang mit der Anzeigepflicht stehen Vertreter des Fachreferats 214, Tel. ... zur Verfügung. Da ich Amtsbläter meist vor der Tageszeitung zu lesen pflege, wolle ich mir gleich am 24.8. das Wort geschäftlich im MailboxmeldeZusamenhang vom Fachreferat telefonisch erklären lasen. Mein Fragebeispiel war die Situation im Zerberusverbund, wo einmal eine Werbeseite ei­ nes lokalen Piza-Service telefongebührenpflichtig durch die ganze BRD schwappte. Die ansch­ liesend geführten Diskusionen über geschäftlichen Misbrauch waren zwar sinvol, verursachten aber ein vielfaches au Telefongebühren des versehentlich so verbreiteten Werbetextes. In einem solchen Ablauf sehe ich eine Art integrierte Selbstheilungsfunktion eines privaten Verbundes. Insofern erscheint mir keine Anzeigepflicht gemäs FAG la Abs. 1. zu be­ stehen für diese Mailboxenden Bit-Transporter am Telefon. Für diese Auffasung erhielt ich Verständnis und einen Verweis an die Presestele. Die meldete mir am 29.8.90, mein Btx-Beitrag vom 24.8. HobbyMailboxen anmeldefrei! sei nicht korekt, weil der Begriff Hobby von der Post nicht definiert sei. Keine Meldepflicht bestehe, wenn die Box nicht komerziell oder geschäftlich oder gegen Entgelt be­ trieben werde. Und da das die Pressestelle sagte, ist es druckreif. [Orthographische und säzzerische Absonderlichkei­ ten sind vom Autor gewollt. TEX] wau d34mbxwa Wetbewerbs- (1) Betreiber von Fernmeldeanla­ gen, die Telekomunikationsdienstleistungen gemäs§1 Abs. 4 für andere erbringen, müsen die Auf­ nahme des Betriebs sowie Änderungen und Aufgabe deselben inerhalb eines Monats beim BMPT schrift­ lich anzeigen. Der BMPT veröffentlicht die Anzei­ gen halbjährlich in seinem Amtsblätle. §1.4 lautet gek.: (4) Jederman ist berechtigt, TKdienstleistungen für andere über Fest- der Wählverbindungen, die von der DBP TK bereit- Kurzmeldungen aus unserem BTX-Programm 25-02 gestelt werden, zu erbringen. Dies gilt nicht für Die NULL (* 0#) ist weg! das Betreiben von Fernmeldeanlagen, soweit es der Mit Beschluss des Oberverwaltungsgerichtes Ber­ Vermitlung von Sprache für andere dient; dieses lin vom 22.1.91 wurde entschieden: Unsere NULL Recht steht ausschlieslich dem Bund zu (Telefon­ entspricht nicht der Verwaltungspraxis! Die POST dienstmonopol). teilte am 22.1.91 mit, dass der Eintrag geändert Die Amtsbla-Erläuterungen der Post definieren würde. Dieses ist zum 23.1. geschehen. Weiter­ erstmal die im Gesetzestext auftauchende Zei­ hin anhängig der Streit in der Haupt- sache. Die­ chenfolge TK-Dienstleistungen für andere erbrin­ ses wird jedoch dauern. Bis die NULL wieder da gen. Diese werden laut Amtsbla erbracht, wenn die ist, empfehlen wir unseren Lesern *CCC# als SEX­ FREIEN Zugang zu unserem Angebot. > Bitübermitlung Inhalt geschäftlicher Beziehun­ gen mit anderen ist. regelung. Seite 28 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Kurzmeldungen CCC-ERFA-Kreis Recklinghausen gegründet * * * Der Bericht der 13. National Computer Security Conference - ”concerning Hackers who break into Computer Systems” liegt jetzt vor. Die 65 Kb Zusammenfassung von Dorothy E. Denning versucht aus vielen unterschiedlichen Fällen und Quellen den Mythos Hacker etwas zu durchleuchten. Abrufbar ist der Bericht in den CNET Boxen (stehn auf der Adress-Seite) im Brett /C-NET/FORUM/NETZ. Ein Abdruck würde den Rahmen der Datenschleuder sprengen, vielleicht findet sich ja mal jemand, der eine grobe Zusam­ menfassung für die DS macht... Hallo Chaoten ! Wüstet Ihr schon, dass es in Recklinghausen (NRW) neuerdings einen ERFA- Kreis des CCC gibt ?? Wir möchten uns hier einmal kurz vorstellen und einen klein Übersicht unserer bisherigen Akti­ vitäten abgeben. Uns gibt es mehr oder weniger seit ca. einem halben Jahr. Nachdem wir wohl jetzt mitlerweile die chaotische Gründungsphase hinter uns haben, sind wir ca. 12 Leute die sich aktiv an der weiteren Entwicklung des ERFA- Kreis be­ teiligen. Wir treffen uns ca. alle zwei Wochen in Recklinghausen. * * * In der Hamburger Chaos-Verwaltung tut Neben den regelmässigen Treffen, waren wir auf sich gewaltiges um endlich den Kram anständig zwei Präsentations- veranstaltungen in Dortmundauf die Reihe zu kriegen. Nachdem wir jetzt die Wischlingen und in Witten vertreten. Dort haben Verwaltung auf einer irgendwo ausgedienten und wir u.a. Filme (Fernsehausschnitte) des CCC vor­ lobenswerterweise von pirx dem Club gespende­ geführt. In naher Zukunft wollen wir im Kreis RE ten Northstar Anlage installiert haben, funktio­ eine Art Gründungs- Veranstaltung organisieren. ( niert die Mitglieder-, Abonnenten- und Besteller­ wir suchen noch einen geeigneten Saal oder so... ) ledigung jetzt schon wesentlich besser (bzw.: teils Auch andere Clubs aus dem Kreis wurden schon überhaupt). eingeladen. Mehr dazu werden wir dann noch früh genug bekannt geben!!! Da im Moment hier alles noch ”ziemlich unordent­ Lediglich der BTX-Bestelldienstmacht noch Sor­ lich” abläuft, haben wir es bisher in eigener Orga­ gen: nach zwischenzeitlichen Bemühungen von nisation (neben den regelmäsigen Treffen !) nicht Ameise, den Kram automatisch aus BTX auszul­ mehr als zu einen Videoabend zum Thema Hacker esen und Adresskleber und Listen zu erstellen, hat und einer Diskussion zum Thema "Mailbox und es irgendwie mal 2 Wochen funktioniert, dann ist Gesetze” gebracht. Wird sich jetzt Ändern! Auch das Projekt offenbar aus Zeitmangel versumpft. weitere öffentliche Diskussionsveranstaltungen sind Wir sind aber halbwegs zuversichtlich, dass wir in Planung! den Kram auch demnaechst korrekt installiert und Wir haben auch zwei Mailboxen (LITB und Livetiin Betrieb genommen haben (He, Ameise: bring mes) in denen man sich noch weiter ueber Akti­ doch endlich mal die Disketten vorbei!...). Aktuel­ vitäten im Kreis informieren kann ! Mitglieder des ler Stand ist, dass der Bestellservice im BTX bis zur CCC haben dort auch Zugriff ( Vorher bitte anmel­ Erledigung des liegengebliebenen Krams gesperrt den !) auf die internen CCC-ERFA- Bretter! ist. Wenn ich richtig informiert bin... Wenn Du jetzt Lust hast auch einmal vorbei zu kommen, dann melde Dich unter volgenden Kontaktadr.: * * * Die Kosten des Congresses haben sich halbwegs in Grenzen gehalten: Telefongebühren xxxx.xx DM (davon 900 DM, also 100 pro Lei­ tung für ”Installationskosten“. Wir prüfen der­ zeit mit dem Fernmeldeamt die Fehler-Geschichte und was das sollte. Kopierer ’n Tausender (40.000 Blatt Papier wurden uns von jemanden gespendet, der vermutlich nicht (und schon gar nicht, das zer­ hackte Unternehmen, wo das Zeuchs herkommt...) genannt werden möchte...wir bedanken uns auf alle Fälle noch einmal recht herzlich...). Eine genauere Übersicht/Abrechnung über die Congressgeschichten wird veröffentlicht, sowie sie vorliegt. Ls 16 Tel.: 02364/16349 (abends ab 18:00 Uhr versu­ chen!) FAX : 02361/652744 Mailboxen: LITB 02363/66378 ( immer online ! 3009600bps/HST/ARQ/MNP-5 ) Livetimes 02361/373214 ( immer online ! 3002400bps ) CCC-RH cccrekli d34kurz Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 29 A nzeige LÖHRBACH Fax 0 62 01 / 2 25 85 D-6 941 ★ M E D IE N E X P E R IM E N TE ★ VERSA ND SPIEL REGE LN FÜR KON SUM ENT EN Im Gegensatz zu den Katalogen vergangener Jahre haben wir dieses Mal keine Bestellzettel zum Her ­ ausreißen im Katalog. Bitte auf beiliegender Post karte oder sonstwie bestellen. Zu beachten ist folgendes: • Wir versenden gegen Nachnahme (3,50 DM Extragebühren), aber nur im Inland. • Wir versenden gegen Vorkasse in Form von Überweisungen auf unsere Konten (das ist uns das Liebste !) • Wir versenden gegen Vorab-Verrec hnungs ­ schecks (wegen der hohen Bankgebühren auch nur auf deutsche Banken bezogene Schecks!) Pro Bestellung sind 3,00 DM Versandgebühren hinzuzurechnen. Wer sein Interesse an kommenden Katalogen be ­ kundet, bekomm t zumindest den nächsten koste n­ los zugesandt. Die MEDIENEXPERIMENTE vereinen verschiedene Unternehmen unter einem Dach. Bei Überwei sun ­ gen bitte die getrennten Konten beachten: • • für alle Bücher: Postgirokonto, Pieper, Frankfurt 543194 - 601 für alle Stempel: Postgirok onto, Pieper, Karlsruhe 26044 - 752 Postgirokonto, Pieper, Stuttgart, 206208 - 705 • für alle Cassetten: BRAIN TECH Herausgeber: Lutz Berger & Werner Pieper Mind Machines und Bewußtsein Eine Einführung DER GRÜNE ZWEIG 133 20 D M/SF R - Das Zeitalter der MIND MACHINES, der BRAIN TECHNOLOGIE ist angebrochen. Die Medien über ­ schlagen sich: vom Spiegel über Tempo, Taz, Eso tera & diversen Talkshows im Fernsehen alle be ­ richten, aber keiner weiß so recht Bescheid. Dies ist das erste Buch in deutscher Sprache zu m Thema BralnTech. Hier werden verschie ­ dene Methoden der legalen Gehirnstimulation beschrieben, ebenso wie die unterschiedlichen Mind Machines: der MC 2, der Alpha Stim, MindX-Pander, Hem i-Synch Cassetten bis hin zum Isolationstank . Informationen Über das »Gehirn für Anfänger« wie auch Fachbeiträge über Psy­ choneuroimmunologie und innerhirnliche Dro ­ genproduktion. Dazu bietet es eine Bestands ­ aufnahme der europäischen Szene. Zu den Autoren und Mitarbeitern gehören Marco Bischof, Candace Pert, Robert Anton Wilson, John C. & Antonietta Lilly, Timothy Leary, Dr. Rudolf Kapellner, Peter Diehl, Andrzej Slawinsky. Die Herausgeber, Lutz Berger (Frequenzfachmann) und Werner Pieper (Medienexperimentor) arbeiten seit zwei Jahrzehnten miteinander und beschäfti ­ gen sich mit Schwingungen, Selbstp rogramm ie­ rung und neuen Wegen des Lernens. Sie betreiben Europas führendes BrainTech-Unternehmen. ISBN 3-92 5617-33 -6 MARIJ UANA AS SACR AMEN T Ganesh Baba TRA NSM ITTE R CASSE TTE 145 Der über 90|ährige Ganesh Baba erzählt seine Vision der Welt. «OOO- ist die Devise: Opti mal Operation al Order. Es geht um den spiri tuell en Gebrauch von Marijua na wie aus Affen, die viel Cannabis aßen, der Mensc h wur de. . von Kiffertreffen mit 50.000 Aktive n. Hare Hare und Bum Shanka r. Sehr lustig bis weise. Ergänzt durc h tra di ­ tione lle Ganqa Song s aus Nepal, darg eboten von Asoke Fakier (in genu sche ltem India -Enql isch) c a . 60 Min.. 20 DM/SFR HEITER WEITER Ronald Rippchen Die ges amm elten Kr ä ute r-Pi llen -Dro gen Kolum nen aus der ta z DER GRÜ NE ZWE IG 119 100 Seite n 10 D M /S FR 64 Wochen lang füllte Sac hbucha utor R. Rippchen seine Drogen-bez oge ne Kolum ne in der tag e szeitung. Die ein zige Drog enko lumn e in einer Tage szeitu ng weltwe it - die längs te Kolum ne in der Ges chichte der taz. In diesem Büch lein sind nun jene Kolum nen vollständig dokume n ­ tiert . Das Ganze auch noch heft ig illust riert. Inhalt: • Kiffer Fabeln • Tiere und Drogen • Krieg dem Raus chgif t • Designer Drogen • Dope im Os tblo ck • MDMA, die Droge des Jahres • Suc hts toff kom mis sion der UN • Lese rfeedback • Weit erfüh rende Buc htip s • Mus iktip s für psychedelis che Reisen. «Was für ein wun derv olles Buch! Ich bewu ndere Ronald Rippchen , er ist ein glänzendes Beisp iel eines KyberHeros. Ich bin glüc klich, daß wir Freund e s ind und zu ­ samm en fliegen««, meint Altm eiste r Timothy Leary zum Inhalt dieses Buches . In der Tat! ISB N 3-92 58 17 -19-0 ADRESSEN BHP - Die Bayrische Hackerpost. zur Förderung des öffentlichen bewegten und unbewegten tenverkehrs e.V. Bielefeld. Da­ FoeBuD-BI - Verein Tel.: 0521 175254 di-fr 14-18 h. Treffen Dienstags 19 Uhr im EXTRA, Siekerstr. 20. CHAOS-HH - CCC Hamburg. Mailbox BIONIC (0521 171188 / 12/24 8N1). Monatliche ”Public Domain" Veranstaltung jew. Treffen wöchentlich Dienstags 20 Uhr Mailbox CHAOS-HH unter 040 / 491 10 85 (12/24 am 1. Sonntag i.M. im Bunker Ulmenwall, Kreuzstr. 0, 48 BI 1. Termine siehe BIONIC. 8N1). Briefpost: FoeBuD, c/o Art de Ameublement, Voice: 040 / 490 37 57. Briefpost: CCC-HH, Schwenckestrasse 85, 2000 Marktstr. 18, 48 BI 1 Hamburg 20 Gibts möglicherweise noch oder nicht. CHAOS-HL - CCC Lübeck. Treffs jeweils am ersten und dritten Freitag im Mo­ nat 19 Uhr in der Röhre (gerade Querstrasse, geht von der Mengstr. ab). Erreichbar über die MAFIA(.ZER) Mailbox: CCCHL. 0451 / 316 42 (3/12/24 8N1) Voice: 0451 / 86 55 71. Briefpost: CCC-HL, Lachswehrallee 31, 2400 HICoF-CE - Headquarter of Independent Computer-Freaks e.V. Celle Vereinszeitung HICoF News. Offener Treff jeden 4. Freitag im Monat in der Bierakademie (Celle). Probeexpl. d. Zeitschrift vermutlich gegen Rückporto. Mailbox Check-In (3/12/24) 05086 1757. Briefpost: HICoF e.V. / Postfach / 3100 Celle Lübeck LABOR-HH - Zu Wiederbelebendes Projekt (Zeitschrift f. Worldprocessing). CHAOS-RN - CCC Rhein-Neckar. Derzeitiger Puls: ca. 0. Kontakt: LABOR, c/o Glaser, Hospitalstr. 61, 2 HH 50 Treffen wöchentlich Dienstags ab 20 Uhr im ”Vater Rhein” in HD. Wegbeschreibung von der Stadthalle: "Gehe über die Fussgängerampel. Gehe nicht über Los. Durch­ quere den Minipark. Gehe halb links. Jetzt stehst Du davor. Begib Dich in den linken Flügel der Gaststatte. Hinten rechts siehst Du einen Haufen Leute mit Schlepptops, Funkgeräten und ähnlichem Kram. Das sind wir. Trau Dich, zu fragen - wir beissen nicht, (nur frag nicht, ob wir verrückt sind - Du könntest eine Antwort bekommen...)” Mailbox CHAOS-RN unter 06221 904727 (3/12/24 8N1). Briefpost: CCC-RN, Postfach 104027, 6900 Heidel­ berg. Stimmtdas? CHAOS-RE - CCC Recklinghausen Siehe Vorstellung im Heft. CHAOS-RM - CCC Rhein-Main. SUECRATES - Stuttgarter Computerrunde mit Zeitschrift d’Hacketse. Garantiert keine Satzungsdebatten - Mitglied im Bundesverband gegen Vereinsmeierei e.V. Einzelexemplar der D’hacketse: 3.Kontakt: T. Schuster / Im Feuerhaupt 19 / 7024 Filderstadt 3 E-Mail: norman@delos.stgt.sub.org 2600 Magazine Overseas $ 30 individual, $ 65 corporate. Back issues available for 1984, 1985, 1986, 1987, 1988 at $ 25 per year, $ 30 per year overseas. Adress all Subscription correspondece to: 2600 Subscription Dept., P.O. Box 752, Middle Is­ land, NY 11953-0752. For letters and article Sub­ missions, write to: 2600 Editorial Dept., P.O. Box 90, Middle Island, NY 11953-0099. 2600 Office Line: 516-751-2600, 2600 Fax Line: 516-751-2608 Keine Ahnung, ob’s da Treffen gibt (sacht doch mal bei uns Bescheid ey). Mailbox BITMAIL(.ZER) hat bisher selten richtig d34adres funktioniert. 06103 45287 (3/12/24 8Nl). Voice 06103 4100. Briefpost: CGC-RM, c/o E. Engelter, Postfach Liste d. 1201, D-6073 Egelsbach CCC-ULM Treffen jeden Mittwoch, 19:00 im Cafe Einstein, Universität Ulm Kontakt: Framstag, framstag@rz.uni-ulm.de (Ulli Horlacher, Landfriedbühl 5, 7900 Ulm) Deep Thought brenner@tat.physik.uni-tuebingen.de (Martin Brenner) ccc-ulm, ccc-ulm@sol.zer, ccc-ulm@sol.north.de Die Datenschleuder AMIGADOS ASCO BIONIC CHAOS-HH CHAOS-RN ITB BOX MAFIA SOLARIS XGATE Systeme C-NET (300-2400 Bd.) (HST-D 3-14.4) (300-2400 Bd.) (1200-2400 Bd.) (300-2400 Bd. ) (HST-D 3-14.4) (300-38400 Bd. ) (300-2400 Bd. ) (300-2400 Bd.) Das wissenschaftliche Fachblatt für Datenreisende 05651 0561 0521 040 06221 0521 0451 0551 040 309345 23539 171188 4911085 904727 175732 31642 42973 5711563 Seite 31 Chaos Computer Club e.V. Redaktion Datenschleuder Schwenckestr. 85 D-2000 Hamburg 20 Telefon 040 - 4903757 Fax 040 - 4917689 Mbx (12/24 8N1): 040 - 491 10 85 / BTX: *CHAOS# / Geo1/Mbk1: Chaos-Team Zerberus: CHAOS-TEAM@CHAOS-HH.ZER / UUCP: ccc@mcshh.hanse.de Als Normalbrief schicken (Einschreiben gehen zurueck!) Bestellfetzen 199008/14 Mitgliedschaft im CCC e.V. * Schliesst ein Abo der Datenschleuder u.a. mit ein. ____ eww 20.00 (D)M Einmalige Verwaltungsgebuer bei Eintritt. ____ evnm 120.00 (D)M Normalmitgliedschaft Jahresbeitrag ____ evsoz 60.00 (D)M Sozialmitgliedschaft Jahresbeitrag (f. Schueler, Studenten. Arbeitslose u.ae.) Reine Datenschleuder Abo's * Ein Abo gilt fuer ein Chaos-Jahr, garantiert aber 8 Ausgaben. ____ nabo 60.00 (D)M Normalabo der Datenschleuder sabo 30.00 (D)M Soz. Abo (s.o.) habil 33.33 habi2 33.33 wund 28.00 stud 7.50 DM DM DM DM mutst 10.00 DM kamj 10.00 DM mosk 26.00 DM doku frnk 5.00 DM 5.55 DM vir pcd 25.00 DM 25.00 DM 3ks 3.33 DM ah 3.33 DM ?? 5.00 DM post 5.00 DM zula 5.00DM pvt ??.?? DM Sonstige Literatur* Die Hackerbibel. Teil 1 (260 S. A4) Die Hackerbibel, Teil 2 (260 S. A4) Das Chaos Computer Buch (250 S. A5) Studie fuer die Gruenen ueber politischen Computereinsatz im Bundestag - und ueberhaupt Mensch-Umwelt-Technik Studie: Elektronische Informationssysteme fuer den Umweltschutz Der elektronische Kammerjaeger / Ueber Wanzen, Abhoermethoden und Erkennung dergleichen. Hacker fuer Moskau / Hintergruende d. KGB-Story (unzensierte 1. Auflage) (224 S. A5) Dokumentation zum Tod von Hagbard (Karl Koch) Perspektiven einer neuen Kommunikationsmoral fuer das Zeitalter der Kybernetik v. Prof. G. Frank Infopakete / Software & Co Infopaket Computerviren (inkl. MS-DOS Demovirus) PC-DES (f. MS-DOS): Private Verschluesselung von (Text-) Dateien. Gewerbliche Version bei BrainON! Backer* 3 Aufkleber "Kabelsalat ist gesund" + Chaos Knoten (wassergeschuetzt) Bogen mit 64 Aufkleber "Achtung Abhoergefahr" in postgelb zum selberausschneiden Bogen mit gestanzten Aufklebern; 18 * "Ausser Betrieb" 8 * "Out of Order", 1 * "Guasto" Bogen mit Post-Totenkopf Klebern unterschiedlichster Groesse Zulassungszeichen mit P*st-Totenkopf Porto / Verpackung / Trinkgeld / Spende Gedenkt bitte unsern immensen Portokosten ! Rueckporto mind, erbeten ! Zahlweise (bitte bekreuzigen oder so): _ Bar _ V-Scheck __ Rostwertzeichen (nicht groesser als 1.-) _ Ueberweisung (Postgirosamt HH / BLZ 20010020 / Kto. 599090-201) NaMe Vorname Strasse Ort Telefon Btx-Tlnr Chaos-Verwaltung: E Datum, Unterschrift (<- nur b. Mitgliedschaft notw.) (f.d. geplante GBG f. Mitglieder) BE ERL Datenschleuder DM (Versand erfolgt fruehestens nach Geldeingang) Nr . 34 - M är z 19 91 Summe: ______ .____