============== Page 1/1 ============== ISSN 0930-1054 Die Datenschleuder DM 3,50 #36 Sep. '91 Daswis enschaftlicheFachblat fürDatenreisende EinOrgandesChaos ComputerClub BLUE-BOX Chaos Computer Club Kurz am Rande IMPRESSUM Entgegen dem allgemeinem Volksglauben ist es auch durch einfache Kenntnis einer Kreditkartennummer und des Verfallda­ tums (expiration date) möglich, z.B. Versandhausbestellungen zu tätigen. Die hier­ aus sich ergebenden Mißbrauchsmöglich­ keiten sind wohl auch kein Geheimnis mehr und werden auch in der Regel erfolgreich angewendet. Eine moralische Diskussion ist wohl auch irgendwie unangebracht, weil der Kreditkarteninhaber nach Erhalt seiner Monatsabrechnung und daraus folgender Reklamation den Betrag wieder abgezogen bekommt, die Kreditkartenfirma Anzeige gegen Unbekannt stellt und somit den Be­ trag von der Versicherung bekommt. Da diese Art des Ausnutzens / Aufzeigens von Schwachstellen in unserer schönen heilen elektronischen Welt allerdings auch eine gewisse rechtliche Angreifbarkeit mit sich bringt, sollte man diese doch zumindest vorgehensweisen mäßig gering halten. Die weit vorherrschende Phantasielosigkeit im Umgang mit sowas, z.B. indem mensch HST Modems bestellt, macht es für die Staatsorgane natürlich relativ einfach, Fremdbenutzung der Karten zu erkennen. Zumal auch die Lieferfirmen schon zwecks Ermittlungsverfahrenzeugenaussagenstreß­ vermeidung bereitwillig Auskunft geben und inzwischen wohl auch erstmal noch einmal über die Kreditkartengesellschaft beim Kun­ den rückfragen lassen (gibt da einige Indula). Was die Anlieferung an tote Briefkästen, mit in der Umgebung auf die Anlieferung lauern­ dem Menschen angeht: Es hat auch schon aktenkundige Anlieferung leerer Kisten mit darauffolgender uniformierter Greiftruppe gegeben. Vorsicht insofern. Aber irgendwas ist in diesem Kreditkartengeschäft eh’ faul, sonst könnten die Kreditkartengesellschaften die sich ergebenden Millionen (!) DM / $ Betrugsverluste (Versicherungszahlungen) nicht so leicht wegstecken. Interessant auch, daß man in den Medien hierüber so wenig berichtet wird. Man möchte wohl den Kun­ den nicht unbedingt auf den potentiellen Streß hinweisen. Andy Die Datenschleuder Seite 2 Das wissenschaftliche Fachblatt für Datenreisende Heft 36 (Zählnummer für Abonnenten) Wir organisieren uns irgendwie dezentral oder auch nicht, empfehlen aber unbedingt, jeweils den Kon­ takt mit der nächstgelegenen regionalen Gruppe zu knüpfen. Adresse: Die Datenschleuder, Schwenckestraße 85, D-W 2000 Hamburg 20 Telefon: (040) 490 97 57 Telefax: (040) 491 76 89, Mailbox: DS-RED@CHAOS-HH.ZER (040- 491 10 85, 1200/2400 8n1) Internet/UUCP: ccc@mcshh.hanse.de BTX: *CHAOS# Redaktion: andy, cash, pirx, ron, rowue, spirou, terra, wau. V.i.s.d.P.: Jan H. Haul Herausgeber: Chaos Computer Club e.V., Adresse wie Red. Adreßänderungen: bitte ABOMV@CHAOS-HH.ZER mit alter und neuer Anschrift mitteilen Druck: Druckerei in St.Pauli, Große Freiheit 70, DW 2000 Hamburg Einzelpreis 5,00 DM. Abonnement für 8 Ausgaben 60 DM, Sozialabonnement 30 DM. Mitglieder des Chaos Computer Club e. V. erhalten die Datenschleuder im Rahmen ihrer Mitgliedschaß. (c) Copyright 1991: Alle Rechte bei den AutorInnen. Kontakt über die Redaktion. Nachdruck für nichtgewerbliche Zwecke mit Quel­ lenangabe erlaubt. Belegexemplar erbeten. Namentlich gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Informationen werden nur zu Amateur­ zwecken mitgeteilt. Für Funktion und / oder Ungefährlichkeit von Schaltungen und Pro­ grammen wird keinerlei Gewähr übernommen. Der Leser ist für die Einhaltung gesetzlicher und sonstiger Vorschriften, besonders des Fer­ nmelderechts, selbst verantwortlich!!! Eigentumsvorbehalt: Diese Zeitschrift ist solange Eigentum des Absenders, bis sie dem Gefangenen per­ sönlich ausgehändigt worden ist. Zur-Habe-Nahme ist keine persönliche Aushändigung im Sinne des Vorbe­ halts. Wird die Zeitschrift dem Gefangenen nicht aus­ gehändigt, so ist sie dem Absender dem Grund der Nichtaushändigung in Form eines rechtsmittelfähigen Bescheides zurückzusenden. Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Redaktorial The issue after Nachdem wir den Angriff der KImeisen überlebt haben, mußten wir uns erstmal zu einer neunen DS aufraffen (raft euch auf Leute...). Aufgrund diverser Verkettun­ gen unglücklicher Ereignisse dauerte dies et­ was länger als erwartet, und der Spruch ,,Zeitlos, Planlos, Streßlos”, den ein Mi­ tarbeiter (hoho) unserer Redaktion immer bringt, wenn er gefragt wird, warum er keine Uhr trägt, erwies sich auch für diesen als trügerisch. So wird diese DS auch wieder unter den üblichen Streßbedingungen gemacht. Die Datenschleuder Nunja, aber jedenfalls kommt sie jetzt regelmäßig, auch wenn der Inhalt, den wir für eine geplant haben jetzt wohl eher über zwei verstreut sein wird. Aber auf der anderen Seite: Hier in Hamburg passiert wieder eine ganze Menge. Es kom­ men neue Leute dazu, und vielleicht werden wir es schaffen, unsere Kreativität nicht im­ mer in ein Chaos auswachsen zu lassen, ohne sie gleich zu ersticken. Wann die nächste DS rauskommt, kann ich jetzt noch nicht sagen, aber spätestens zum Congress ist mit einer zu rechnen - harren wir der Ereignisse, die da kommen mögen. Vielleicht wird ja morgen die Erde zerstört, um einer Hyperraumumgehungsstraße platz zu machen. rowue Das wissenschaftliche Fachblatt für Datenreisende Seite 3 Offenes Ohr im All Vor der Erfindung des Fernrohrs gab es ebenso eine platte Weltsicht wie vor der des tragbaren Satellitentelefons. Ein aktuell an­ gemessener hierzulande noch nicht ganz er­ reichter Demokratielevel ist die allgemeine Genehmigung für Anton im Lande D mit Berta im Lande C über das Satellitensub­ jekt E völkerrechtlich frei zu telefonieren, wann immer A B erreicht. Dabei gibt es die eine Bauart Satellit und die andere ei­ gentlich immer gleiche Bauart Sat-Telefon. Systembedingt sind da Chips und Schalter für die Teilnehmerkennung drin. Aber das wird ab überschaubares (?) System wohl deshalb funktionieren, weil eigentlich jeder alles mitkriegen kann, der den nötigen Auf­ wand treibt. Na gut, Verschlüsselung. Hmm. Zumindest in Saudiarabien waren Satellitentelefone jetzt vor Ort verboten, auch unver­ schlüsselt. Normen im Weltall NTSC, SECAM und PAL sind bekannte, verbreitete irdische Fernsehnormen. Im Rahmen der Weiterentwicklung für Satellit kam erst B-MAC, dann C-MAC, dann DMAC ab Norm. D2-MAC ist der aktuelle Standard und nur halb so wellig wie DMAC, weil das digitale Signal, wenn es nicht null ist, abwechselnd rauf oder runter geht. Vom Postsatelliten kommen schlappe fünf Kanäle runter und das noch linksdrehend zirkular polarisiert und nicht waagerecht wie die meisten Fernsehantennen auf dem Dach oder gar senkrecht. Sowas zu empfan­ gen, käme einer allgemeinen Genehmigung immerhin sehr nahe, (das ist wörtlich !) meinte noch Ende 1990 der hoheitliche Postteil auf amtlichem Papier zum Chaos Com­ puter Club. Kleine Empfänger wie die Satenne und andere kamen da (gerade erst) auf den Markt, obwohl (weil) die Post eine Mindestschüsselgröße vorgeschrieben hatte. In England gab es schon vorher Satelliten­ flachantennen, kleiner als die hier erlaub­ ten 50 cm minimal. Ausgerechnet für den einsamen Postsatelliten kamen dann Flach­ antennen mit rund 38 cm Kantenlänge auf den Markt und da bequemte sich die Post, anstatt alles beschlagnahmen, fürderhin zu­ mindest beim Satellitenempfang unter ge­ wissen Bedingungen zu gestatten, daß auch das technisch machbare erlaubt ist. Diese Genehmigung des technischen Fortschrittes Seite 4 bei der Post herauszufinden, war mühsam. In der Amtsbla-Verfügung mit der Erlaub­ nis des technisch machbaren enthält we­ der diese Formulierung noch irgendeine cmAngabe, sondern nur einen unklaren Text­ haufen, kurz: Sat-Empfang: Nunmehr siehe sonstwo und dann kommt mehrfach indi­ rekte Adressierung im Text; Typ Postquerverweisverschachtelung de Luxe. Die derzeit von TV-Satelliten abgestrahlte Hauptnorm ist PAL. Zwei Mehrnormfernseher nebeneinander PAL/NTSC und PAL/SECAM bringen über 70 Kanäle per Satelliten rein. Das Fehlen der paar Kanäle in B-MAC, C-MAC und D-MAC ist ak­ zeptabel. Schließlich geht die Entwicklung weiter, ob die Post will oder nicht. Und rin Mehrnormdekoder sollte auch neue Ver­ fahren wie das von QIX beherrschen, mit dem auf einem Satellitenkanal gleich acht Programme gesendet werden können durch Bildverdichtung. Es wurde von xxx auf der xxx vorgestellt. [ xxx - find ich gut! (wi)] Wenn sich Kanalkosten achteln, kann die Post nix machen. Für "andere Normen”, PAL etwa, mußte man höflich anfragen bei der Post und dort registrieren lassen und die postgenehmigten Satellitenanpeilwinkel und bekam nach Ermessen der Post eine Genehmigung, die auch noch bezahlt wer­ den mußte. Und wenn ein Fernsehhändler erst einen solchen Antrag auf Einzelgeneh­ migung stellte, nachdem ihm die Post seine postgeprüften Satellitenschüsseln beschlag­ nahmen ließ, konnte die Post eine Geneh­ migung nach pflichtgemäßem Ermessen ver­ weigern. Wer mißt, mißt Mist, heißt es. Was elek­ tronisch aktiv und was nicht elektro­ nisch aktiv ist, verfugt die Post. Auch das Aufheben des Verbotes für freien Sa­ tellitenempfang geschah indirekt. Ab 1. Februar 1991 gelten Satelliten-RundfunkEmpfangseinrichtungen nicht mehr als ak­ tive elektronische Baueinheiten. Die Post­ pressefetzen sprechen glorreich von der Wei­ terentwicklung der Technik, die nun endlich freien Empfang ermöglicht und in Wirklich­ keit sind nur Bauteile, die vor dem 1. Fe­ bruar noch aktiv elektronisch waren, es nun nicht mehr. Der Fortschritt liegt nur im amt­ lichen Wortlaut. Das wissenschaftliche Fachblatt für Datenreisende wau Die Datenschleuder DATENSCHLEUDER ZU MODERN Trotz Lieferung von rund 90 Kilobyte Text­ beiträgen für die DATENSCHLEUDER war der Abdruck nicht möglich. Denn die hypermoderne Technik mit dem Be­ triebssystem UNIX machte das Einlesen einer Diskette mit nur 720 KB unmöglich. Im veralteten Gegensatz dazu stand das FaxGerät im Chaos Computer Club. Nach den letzten Veränderungen weigerte sich das Gerät, Daten mit dem ansonsten hervorra­ gend funktionierenden Fax-Modem WorldPort 2496 zu empfangen. Auch der Ver­ such, Daten an die Mailbox CHAOS-HH.zer zu liefern, scheiterte, weil der alleinige In­ haber des Systempasswortes in Amsterdam weilte und kein anderer der im Club an­ wesenden Hacker irgendwie für eine Datenaufnahme sorgen konnte. Vermutlich wird dieser Beitrag von den Chaosjünglingen bei der neulichen Datenschleuderredaktion zen­ siert [Denkt wohl, er könne uns erpressen, seine Texte zu drucken — oder wie soll ich diese Bemerkung auffassen? Der Setzer, d.h. pirx]. Warum wohl... Forderung der Monatszeitschrift EULEN­ SPIEGEL. Die schlug den Mann vom Te­ gernsee zum Wirtschaftsminister in der nibelungentreuen Nachfolge Waigels vor. Wau WOLF CHEF FÜR HAMBURGER VERFASSUNGSSCHUTZ? Von Kreisen der Hamburger CDU, die dem der Stasi-Tätigkeit verdächtigten und ausgewanderten CDU-Herrn Löffler nicht sehr nahe standen, soll der Vorschlag stammen, den ExStasi-Chef Wolf zum Nachfolger des ehemaligen Chefs vom Hamburger Verfas­ sungsschutz, dem CDU-Mann Herrn Lochte, zu machen. So könne — das ist die CDUHoffnung — die SPD weiterhin ,,kontrollier­ bar“ bleiben. Wird Schalck G. CCC-Ehrenmitglied? Der Krawatten-Punk vom Bayerischen Fernsehen, Report-Heinzi Klaus Mertes, hat nach eigenen Angaben 19nicht zen­ siert wurde, schilderte er den ehemaligen KoKo-Chef Schalk G. so menschlich, daß beim Chaos Computer Club die Forderung laut wurde, ihn zum Ehrenmitglied zu er­ nennen. Das ist immerhin weniger als die Die Datenschleuder Erledigung aller Formalitäten persönliche Beratung jederzeit Hausbesuch alle Bestattungsformen Bestattungsvorsorge Das wissenschaftliche Fachblatt für Datenreisende Seite 5 Russische Hacker? Zusammenfassung und Übersetzung eines Artikels von Edward Rice Das es das Spiel Tetris angeblich von einem Russichen Freak stammt ist hinlänglich bekannt; wie sieht es aber sonst aus? In der USA sind die Aussagen ’Com­ puter Ausbildung’ und ’hacken’ extreme Gegensätze, wenn es darum geht, den Um­ gang mit Computer zu erlernen. Nicht so in der UDSSR. Dort sind diese Be­ griffe miteinander verbunden und dieser Art der Computer-Ausbildung wird sogar von der Regierung unterstützt. Zum Beispiel wurde der Computer Club Moskau gegründet ... für junge Hacker. Die Schirmherrschaft für diesen Computer Club hat der Schachmeister Gary Kasparov. Kas­ parov hatte einen Vertrag mit der USComputerfirma ATARI, aber er konnte nicht in Dollar bezahlt werden und Atari konnte nicht in Rubel zahlen. Deswegen wurde er in Computern bezahlt. Da gibt es eine Art von hacken ... nennen wir es ’black hacking’, um es vom legalen, kon­ struktiven, mutigen ’white hacking’ zu un­ terscheiden ... also dieses ’black hacking’ ist in der UDSSR unbekannt. Niemand denkt daran, Daten zu zerstören. Das hat allerd­ ings auch seinen Grund. Das kommunistis­ che System ist kein ’vergehendes’ System. Es ist ein völlig absurder Gedanke, daß ein sow­ jetischer Student ein Netzwerk durch einen Virus stören und einer Klage entkommen könnte. Genau das geschieht aber bei eini­ gen Viren- at tacken in den USA, Ein weit­ erer Grund für das Nicht-Vorhandensein von black hackung’ ist die kostbare Rechenzeit in der UDSSR. Für Scherze wie Viren opfert kein Student seine Rechenzeit. In den UDSSR gibt es aber keine Netzwerke, die die breite Öffentlichkeit benutzen kann. Auch hat man dort keine ’Hackernetze’ wie Bit Net oder FidoNet, und wird es wohl auch nicht im nächsten Jahrzehnt, Es gibt ins­ gesamt vielleicht zwei oder drei Verbindun­ gen zwichen Westeuropäischen und Russis­ chen Netzwerken. Die Computerfreaks in der UDSSR werden sicher in Zukunft einiges von sich hören lassen. Hacko Seite 6 chaos COMMUNICATlON conGRess 91 27.-29. DEZ 1991 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Blue was ?! Tja, was ist denn nun eigentlich C5, oder genauer C.C.I.T.T. Nr. 5 ? Bei C5 handelt es sich um ein Zeichengabeverfahren, daß 1964 von der CCITT spezifiziert wurde. Nun hat C5 ein paar sehr interessante Eigenarten: 1. das "line signalling", oder auch "super­ visory signalling" liegt mit den beiden Fre­ quenzen von 2400Hz und 2600Hz mitten im Sprachband 2. dadurch, daß C5 extra für lange Verbindungen ausgelegt wurde und als er­ stes System das sog. T.A.S.I. benutzen Computer unser Computer unser, der Du bist in der Zentrale, geheiligt sei Dein Modem. Deine Errors kommen. Dein Wille geschehe wie im Speicher, so auch auf dem Schreiber. Unsere täglichen Logins gib uns heute und vergib uns unsere Fehler, obwohl wir nicht denen vergeben, die gelbe Posthörnchen tragen. Lass uns nicht zu lange warten, und erlös uns von falschen PW’s, denn dein ist das Register, der Sysop und der Hacker in Ewigkeit, En­ ter. Datendschungel Die Datenschleuder konnte (Multiplexverfahren um Satelliten­ verbindungen effizienter benutzen und aus­ lasten zu können), ist C5 heute auf fast allen Leitungen ins Ausland zu finden, bzw. war, da die näheren europäischen Nachbarländer mit Deutschland inzwischen über C6/7 in Verbindung stehen, welches Zentralkanal­ zeichengabeverfahren sind, deren "line sig­ nalling” nicht im Sprachband liegt, son­ dern gesondert auf einem völlig seperaten Kanal. Nichtsdestotrotz sind z.B. die USA und Frankreich über C5 an Deutschland angeschlossen. Sinn und Zweck dieses Systems ist die Verbindung verschiedener nationaler Zeichengabeverfahren, als da wären IKZ 50 in Deutschland, R1 in den USA, C4 in Finn­ land, Socotel in Spanien und Frankreich und natürlich das neue R2 in der BRD, Frankre­ ich, Spanien und vielen anderen Ländern. Da diese Systeme alle total unterschiedlich sind braucht man eine Art Dolmetscher um den internationalen Selbstwähltelefondienst gewährleisten zu können. Mal ein Beispiel: Ich wähle in den USA die 011-49-61000 (die Telefon nummer des Hauptfernamts in Frankfurt), dann wandelt der "international sender”, derer gibt es meines Wissens 6, das R1 Gedudel in einen schönen C5 Dial-String um und schickt ihn über die Leitung. In Deutschland angekom­ men wird die Nummer nun in das entsp. deutsche Verfahren umgewandelt, bis es letztendlich dann bei dem Fräulein vom Amt klingelt. So weit, so klar. Kommen wir nun zu den Möglichkeiten von C5: Wie bereits ange­ sprochen besteht das "line signalling” aus zwei Frequenzen. Beim "line signalling” handelt es sich um die Signale, die für die Gebührenerfassung, Leitungsauf- und Leitungsabbau zuständig sind. Und da gibt es folgende: Clear Forward(f) Seize(f) Clear Back(b) Forward Transfer(f) Answer(b) Release Guard(b) 2400Hz + 2600Hz 2400Hz 2600Hz 2600Hz (750ms gepulst) 2400Hz 2400Hz + 2600Hz Das wissenschaftliche Fachblatt für Datenreisende Seite 7 Neu: Wenn Sie häufiger über weite Entfernungen telefonieren, werden Sie sich sicher freuen, Das sind die wichtigsten, wobei es noch ein paar mehr gibt, die jedoch nicht weiter erwähnenswert sind. Die Buchstaben in Klammern besagen, daß das Signal im (f = forward) Fall vom Caller kommt, bzw. im (b = backward) Fall vom Empfänger. Wieder ein Beispiel: Onkel Tom ruft aus Texas an um sich nach dem Wohlbefinden seines kleinen Enkels zu erkundigen. Enkel Edgar ist jedoch der Phreaker schlechthin und will sich mit dem armen Onkel einen üblen Scherz erlauben, also macht er fol­ gendes: Sobald Onkelchen dran ist pustet Edgar ihm 2600Hz in die Ohren, worauf die Leitung getrennt wird. Toller Scherz was?? Das ist ja auch viel witziger als einfach nur aufzulegen, was genau den gleichen Effekt erwirkt ;-) Soviel dazu. Nun zu den Funktionen. Mit dem ”Seize” läßt sich die Vermittlungsstelle einen neuen Trunk zuteilen (Trunks sind Verbindungen zwischen VSt4s) um dann nach erhalten des " Proceed-to-send” Signals den DialString zu senden. Wenn der Angerufene abnimmt, wird von der anderen VSt ein ” Answer” gesendet, in diesem Augenblich startet der Gebührenzähler. Sollte der Angerufene auflegen, schickt sie ein ”Clear Back”, legt der Anrufer auf wird von seiner VSt ein "Clear Forward” gesendet, solange bis die Gegen stelle mit einem ” Release Guard” die Verbindung endgültig trennt. Der Trick, der das BlueBoxen überhaupt ermöglicht beruht auf dem Fehler, daß wenn das "Clear Forward” nur sehr kurz gesendet wird (um die 140ms), dann entfällt das "Release Guard” Signal, bzw. ist so kurz, daß die Leitung nicht vollständig getrennt wird und durch ein erneutes ” Seize” die Möglichkeit besteht nun selbst den Dial­ String zu schicken. Übrigens: Der Billigtarif gilt auch für das gesamte Wochenende: Von Freitag 18.00 Uhr bis Montag 8.00 Uhr! Sexte 8 Und damit wären wir dann auch gleich beim ”Interregister Signalling” angekom­ men, welches, im Gegensatz zu z.B. C4 aus ganz neuen Frequenzen besteht, nämlich aus den gleichen Frequenzen, die auch schon beim alten ”Blue Boxing” in Amerika genutzt wurden, denn sowohl R1, als auch C5 benutzen MF-Signalling (zu Unterschei­ den von MF2 bei R2!) um eigentliche Verbindung aufzubauen. Die MF (MultiFrequenz)-Töne sind immer 2 aus einer Gruppe von ingesammt 6. Diese reichen von 700-1700Hz und haben einen Abstand von 200Hz zueinander, das ergiebt 15 Kombinationen. Nachfolgend er­ stmal eine Übersicht: Nr. 1 700Hz+ 900Hz Nr. 2 700Hz+1100Hz Nr. 3 900Hz+1100HZ Nr. 4 700Hz+1300Hz Nr. 5 900Hz+1300Hz Nr. 6 1100Hz+1300Hz Nr. 7 700Hz+1500Hz Nr. 8 900Hz+1500Hz Nr. 9 1100Hz+1500Hz Nr.10 1300Hz+1500Hz Code-11 700Hz+1700Hz Code-12 900Hz+1700HZ Code-13(KP) 1100Hz+1700Hz Code-14(KP2) 1300Hz+1700Hz Code-15 (ST) 1500Hz+1700Hz Das sieht ja nun ein wenig gefährlich aus, ist aber wirklich ganz simpel... Jeder DialString hat folgendes Format: Kp + discriminating digit + nat.sig.no (ONKz ohne 0 + Tln.Nr.) + ST, bzw. Kp2 + CountryCode + d.d. + nat.sig + ST Das mag vielleicht noch schwieriger klingen, doch ist das mindestens genauso einfach (laß ihn mal labern...) Also folgendes: Kp(KeyPulse) steht für Terminal-Betrieb, d.h., ich will in dem Land bleiben, während Kp2 wiederum der VST klarmacht, das der Anrufer in ein ganz an­ deres Land möchte und hier nur Transit ist. (Beispiel: Wenn ich aus Deutschland Liberia anrufe, dann wird mein Gespräch über Ital­ ien Transit gerouted, weil Deutschland keine eigenen Verbindungen nach Liberia besitzt.) Auf Kp folgt im Terminal-Betrieb die sog. discriminating digit, die ein paar sehr inter­ essante Möglichkeiten bietet. Mit der d.d. Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder kann man sich nämlich selbst auf OperatorPriorität setzen und das geht so: Setzt man als d.d. einfach nur eine Null ein, ist man normaler Subscriber, sobald man jedoch beispielsweise eine eins einsetzt ist man Operator. Man kann anhand der d.d. auch noch die Sprache wählen, in der man sprechen will, was allerdings nur in sehr wenigen Ländern wirklich funktioniert (Holland, z.B.). In Deutschland sprechen die ”Operator" nichts als Deutschen-Slang. Mit normal gesprochenem Englisch können die nichts anfangen, man kann es mit StotterEnglisch probieren (English for runaways). Angemerkt sei, daß die d.d. auch manchmal "Language digit" genannt wird. Die Zahlen und ihre Bedeutung: 0 Subscriber 1 Französisch 2 Englisch 3 Deutsch 4 Russisch 5 Spanisch So, jetzt sollte langsam Licht in die An­ gelegenheit kommen, wenn nicht, nur nicht aufgeben, einfach weiter lesen. Gut, als nächstes kommt die nat.sig, d.h. z.B. ”301188” um die Zeitansage in Berlin zu erreichen. Wie gesagt : ONKz ohne 0 + Rest der Teilnehmernummer Als letztes kommt nun schließ­ lich noch ”ST", was für STart steht und eigentlich selbsterklärend sein sollte, genau wie der Country Code im Transit-Betrieb (Länderkennung ohne extras, d.h. z.B. für Deutchland 49 und für die Staaten 1). Code-11 und Code-12 werde ich aus gutem Grund nicht näher beschreiben, da man mit diesen auch ziemlich viel Unheil anrichten kann. Zu guter Letzt noch kurz zum Timing: Kp wird 100ms gesendet und die restlichen Ze­ ichen, sowie das Spacing immer 55ms (alle Angaben +- 10ms). BBWIE.D36 Rumpelstielzchen Die Datenschleuder Zum Nulltarif durchs ganze Land. Rechtsleitfaden zur Bluebox Unter der Bluebox versteht man ein Gerät oder Programm, das solche Töne erzeugt, die zum Aufbau von internationalen Verbindungen nach dem CCITT 5 Standard benutzt werden. Diese liegen augenschein­ licherweise außerhalb der Bandbreite der normalen Touchtöne, die auch beim neuen ISDN-Netz verwendet werden [Nee-ISDN is’ digital, nix Touch-Tone im B-Kanal. d.S.]. Hat man ein solches Programm, deren es mittlerweile viele gibt, ist man aber noch nicht am Ziel, denn zunächst benötigt man noch eine Leitung in die US, bzw. zu einer Vermittlungstelle, die sich durch die Blue­ box beeinflussen läßt. Aus Kostengründen nimmt man dazu eine 0130-Nrummer, da diese ja bekanntlich den Angerufenen ver­ anlassen die Kosten zu übernehmen. Erst jetzt tritt die Bluebox in Aktion, die Töne werden gesendet und der Angerufene legt auf, die Leitung dieser Nummer ist allerdings noch immer besetzt und verur­ sacht dem Anbieter weiter kosten. Der An­ rufer ’befindet’ rieh nun in der Vermit­ tlungsstelle und vermittelt sich per Bluebox weiter in alle Welt. Da dieses Vorgehen für den Anrufer, der nun in alle Welt telefoniert, vollkommen kosten­ los ist, stellt sich nicht mehr die Frage ob, sondern in welcher Form dieses strafbar ist. Für diese Fälle wurde folgender Paragraph vom Gesetzgeber maßgeschneidert: §265a, Erschleichung von Leistungen. I. Wer die Leistung eines Automaten oder eines öffentlichen Zwecken dienenden Fern­ meldenetzes, die Beförderung durch ein Verkehrsmittel oder den Zutritt zu einer Veranstaltung oder einer Einrichtung in der Absicht erschleicht, das Entgelt nicht zu entrichten, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist. II. Der Versuch ist strafbar. III Die §§247 und 248a gelten entsprechend. Das wissenschaftliche Fachblatt für Datenreisende Seite 9 Das ergibt sich aus der Begründung des Gesetzgebers zur Einfügung der Passage ”...oder eines öffentlichen Zwecken dienen­ den Fernmeldenetzes...” in den §265a: „...Die fortschreitende Automatisierung des öffentlichen Fernmeldenetzes §263a. Computerbetrug I. Wer in der Absicht, sich oder einem Drit­ ten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines an­ deren dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Pro­ gramms, durch Verwendung unrichtiger oder unvollständiger Daten,durch unbefugte Verwendung von Daten oder sonst durch un­ befugte Einwirkung auf den Ablauf beein­ flußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. II. §263 Abs.2 bis 5 gilt entsprechend, und sein Zusammen wachsen mit den Aus­ landsverbindungen zu einem umfassenden internationalen Fernmeldesystems haben einen zunehmenden Anreiz geschaffen, die und möglicherweise: Gebührenerfassungseinrichtungen der Fern­ meldenetze durch technische Manipulatio­ §268.Fälschung technischer Aufzeichnungen nen zu umgehen und dadurch Fernmeldedi­ I. Wer zur Täuschung im Rechtsverkehr enstleistungen ohne Entrichtung des vorge­ 1. eine unechte technische Aufzeichnung her­ sehenen Entgelts zu erschleichen. Eine stellt oder eine technische Aufzeichnung Tätergruppe neuen Typs hat — ausgehend verfälscht oder von den USA und Großbritanien — Geräte 2. eine unechte oder verfälschte technische und Methoden entwickelt, mit deren Hilfe Aufzeichnung gebraucht, wird mit Freiheit­ bei Ferngesprächen die Schaltsignale zur strafe bis zu fünf Jahren oder mit Geldstrafe Steuerung der Übertragungs- und Vermit­ bestraft. tlungssysteme simuliert werden können. ...” II. ... (Drucksache des Deutschen Bundestages - III. Der Herstellung einer unechten tech­ 7.Wahlperiode/3441 S.29) nischen Aufzeichnung steht es gleich, wenn Der §265a erfaßt allgemein das Erschleich­ der Täter durch störende Einwirkung auf en von Dienstleistungen, also auch das den Aufzeichnungsvorgang das Ergebnis der Schwarzfahren mit U- und S- Bahnen Aufzeichnung beeinflußt. und das Klettern über die Zäune des IV. Der Versuch ist strafbar. Volksparstadions um den Eintritt zu sparen. V. §267.III ist anzuwenden. Daran läßt sich ablesen, auf welcher Ebene Hier ist die Strafandrohung schon wesentlich das Erschleichen gesehen wird, nämlich höher und liegt bei maximal fünf Jahren ebenso strafwürdig wie das Schwarzfahren. oder Geldstrafe. Dazu bleibt zu bemerken, daß seit Bestehen Neben den strafrechtlichen stehen noch die dieses §265a niemand wegen Erschleichung zivilrechtlichen von Dienstleistungen eines öffentlichen Fern­ Folgen, die sich als Schadensersatzansprüche meldenetzes verurteilt worden ist, man kann des 0130er-Nummernanbieters und evtl. der sagen, daß dieser Paragraph keine Rolle Telekom darstellen. spielt. Wie die Lage hier aussieht liegt nicht Auch in der Literatur der Juristen (Wessels, zuletzt daran, wie ein Gericht den Schaden Lackner, Leipziger, Haffner etc.) wird das beurteilen wird, denn ob die Telekom wirk­ Problem nicht erörtert. lich einen Schaden hat soll an dieser Stelle Allerdings ist die Palette des Strafjuristen offen bleiben. damit noch nicht am Ende, so gibt es noch OHNE GEWÄHR einige Möglichkeiten bestraft zu werden: Seite 10 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Einführung in die Mythologie des Numbering Unter numbering versteht man die Num­ mernvergabe im Telefonnetz. Auf interna­ tionaler Ebene sind z.B. die Landesvor­ wahlen ("Landeskennzahlen”) aller Länder in einem ”World numbering plan” zusam­ mengestellt. Zusätzlich zu diesem gibt es spezifische Informationen zu jedem Land, die den Telefongesellschaften der anderen Länder zwecks Konfigurierung ihrer Aus­ landsämter gegeben werden. Hier geht es vor allem darum, die Auslastung der (nur begrenzt vorhandenen) Auslandsleitungen möglichst gering zu halten. Beispielsweise wird ein Aus­ landswählversuch mit einem unkorrektem (bzw. unbekanntem) trunc code (Ortsvor­ wahl, bzw. Code einer Vermittlungsstelle (trunc), dem ein Gebiet/Ort zugeordnet ist) bereits im Land des rufenden Teil­ nehmers (A) mit ”Kein Anschluß unter dieser Vorwahl” beantwortet. Wenn der trunc code stimmt, nicht aber die Länge der Teilnehmernummer, wird ebenfalls (ohne Aufbau einer Auslandsverbindung) der ATeilnehmer zum Auflegen des Hörers er­ muntert - wenn auch hier mit ”Kein An­ schluß unter dieser Nummer”. Beim Experimentieren mit Auslandsleitun­ gen kann es nun beispielsweise nötig sein, irgendeine (Tln. Banane 42) Verbindung aufzubauen, um das Timeout einer Aus­ landsleitung zu umgehen. Timeout einer Auslandsleitung meint die Eigenschaft der Fernämter, Auslandsleitungen (zwecks Schonung der Leitungskapazitäten) bei nichtbestehender Tln-Verbindung bzw. bei ausgesendeter und nicht- beantworteter Verbindungsaufbau­ forderung nach einer (wohl irgendwie vari­ ierenden) Zeitspanne auszulösen. In diesem für das A-Amt (Amt des rufenden Teil­ nehmers) ungeklärtem Zustand wird der ATln durch ein "besetzt” dazu animiert einen nochmaligen Wählversuch zu starten. Wg. solcher und anderer Geschichten ist es also sinnvoll, die vermittlungsstellenspezifis­ chen Eigenschaften zmd. grob zu kennen. Um das alles halbwegs präzise zu hand­ haben entsteht gerade eine etwas größere Die Datenschleuder Datenbank bei uns, die sich in ihrer Struk­ tur CCITT-begriffskompatibel verhält (Die Zahl in Klammern hinter dem Feldnamen ist jew. die Länge). Hier das wichtigste in Kürze: SCC — significant country code (3) im postdeutsch heißt das Landes kennzahl. Nicht zu Verwechseln mit der Landesvor­ wahl (full country code), die besteht aus IAC + SCC. Siehe IAC. STC — significant trunc code (5) - dies ist die Ortsnetzkennzahl; will sagen die spezifische Adresse einer Ortsvermittlung. Diese werden international jedoch nicht als Ortsvermittlung sondern schlicht als trunc (Vermittlungsstelle) verstanden, denen ein oder mehrere Gebiet(e) zugeordnet sind. TAC — trunc access code (2) - dies ist die Ziffer, die beim anwählen eines anderen truncs von diesem trunc dem trunc code des anderen trunc vorweggesetzt wird. Satz enthält tatsächlich einen Sinn und sollte bei Unverständniss ruhig mehrmals gele­ sen werden. Wenn Mensch z.B. von Berlin (W) nach HH wählt, tut er dies mit 0 40 wobei die 0 der TAC und die 40 der STC ist. Diese Trennung ist z.B. deshalb wichtig, weil man/frau von der "normalen” Fernebene grundsätzlich ohne TAC einen trunc anwählt. IAC — international access code (3) der SCC vorweggesetzte Ziffernfolge um von diesem trunc auf die Fernebene zu kommen. Eine ”Landesvorwahl” besteht aus IAC + SCC, also z.B. 00 7 für Rußland. LNP — linked numbering plan y/n (1) gibt an, ob es sich um einen linked number­ ing plan handelt. In einem LNP gibt es keine STC, weil das routing (finden des physikalis­ chen gerufenen (B)-Teilnehmeranschlusses) automatisch mit nem Rechner(-verbund) gemacht wird. Normalerweise tun sich nur kleinere Länder sowas an, Frankreich aber z.B. auch (lediglich die Region Paris ist ein mit STC 1 eingegrenzter LNP). UNP — uniform numbering plan y/n/x (1) - klärt über etwaige Uniformiertheit der SUBNUM (siehe u.) auf. Unter Uniformiertheit versteht mensch hier allerdings weniger Schlips und Kragen sondern schlicht gleiche Länge der Teilnehmernummern. GMTCALC — greenwich mean time cal­ culation (8) - Berechnung der Uhrzeit in der dem trunc code zugeordneten Area durch Das wissenschaftliche Fachblatt für Datenreisende Seite 11 n u r1 0 %u nseres P o t e n t i a l s geistigen W ir n utzen Die Kriminalpolizei rät: Das wissenschaftliche Fachblatt für Datenreisende Schützen Siesich undIhr Kindvor strafbarem Computermißbrauch. Sor gen Sie dafür, daß Ihr Kind keine geschü tzten Prog ram me kopiert . Bew ahr en Sie Ihre Disketten zug riff ssic her auf. e Seite 12 Die Gegenseite informiert: Wir wollen, daß Si sicherleben. IhrePolizei. addieren/subtrahieren von der greenwich mean time (GMT). Errechnung der GMT: mir mit Sommer- / Winterzeitfalara auch nicht klar. Z.Zt. -1 Stunde. [Nunja: Im Som­ mer ist MESZ=GMT+2=UTC+2 (Univer­ sal Time Coordi­ nated, bei Funkern und Fliegern), im Win­ ter ist MEZ=GMT+1=UTC+1. Der Setzer nach längerm Fingerzählen] SUBNUM — subscribers number (8) • Teilnehmernummer von irgendwas/wem zum Anrufen (z.B. Zeitansage) um irgendne Verbindung herzustellen, welches durch Sig­ nalisierung des B-truncs an den A-trunc ein Timeout der Auslandsleitung verhindert. Siehe blabla da oben. ITUCN — international telecommuni­ cation union country name (3) - Abk. des Landnames nach den bei der itu gebräuchlich 3 Buchstaben. FECN — full english country name (55) der ausgeschrieben englische Landname. DLN — deutscher Landname (55) AREA — area (30) - das dem trunc zugehörige Gebiet bzw. die Stadt oder wie auch immer. SUB — subscriber/service name (15) kurze Erläuterung zu der SUBNUM, was das denn jetzt eigentlich ist. COMMENT — (30) etwaige Kommentare zu diesem trunc/subscriber oder zu was auch immer... Anbei schon mal eine - wenn auch noch zu ergänzende - Liste aller scc’s mit ein paar Informationen... NUMB.D36 199108292242 ANDY Die Datenschleuder Begriffe & Abkürzungen zur Benutzung des weltlichen Telefonsystems —» = forward / «— = backward. Forward also von A (Anrufende Seite) nach B. Da dieses Abkürzungsverzeichnis für die un­ terschiedlichen Signalverfahren gelten soll, diese allerdings teilweise die selben Sachen mit unterschiedlichen Begriffen bezeichnen, sind dort Verweise auf kompatible Begriffe (=). ADRS —»adress signal(s): Übertragene Signale zur angabe der gerufenen BTeilnehmernummer < 10ms 1 3 5 7 9 11 KP1 ST R2 700+900 900+1100 900+1300 700+1500 1100+1500 700+1700 1100+1700 1500+1700 2 4 6 8 0 12 KP2 700+1100 700+1300 1100+1300 900+1500 1300+1500 900+1700 1500+1700 (SF = 3825/-11.5±1dvm0/KP2E is KP2 with echo) 1 1380+1500 3 1500+1620 5 1980+1740 7 1380+1860 9 1620+1860 KP2E 1380+1980 EOP 1860+1980 SCTL (Socotel) 35ms) 2 4 6 8 0 KP2 1380+1620 1380+1740 1620+1740 1500+1860 1740+1860 1500+1980 (SF = 3850/PS > Dial-Freq. siehe C5. AS = 1900 Ls 16 Das wissenschaftliche Fachblatt für Datenreisende Seite 19 Cityruf... ...damit Sie in Verbindung bleiben Codewortformat Ein Codewort enthält 32 Bit, davon sind 21 Bit eine Information, 10 Bit sind Fehlerko­ rrektur, und ein Bit stellt eine gerade Parität her. Die 21 Bit Information teilen sich in zwei Kategorien auf: Adressen und Nachrichten. Adressen: Das 1. Bit ist 0, die nächsten 18 Bit stellen die „Hochwertigen” Bits der Addresse da. Die beiden letzten Bits geben den Funktionscode da, der die Nachrichtenart angibt. Bit 20,21 Rufart Rufart ,,nur Ton” alpha/num. 0,0 1 ,,Beep” Numerik 0,1 2 ,,Beeps” keine Nachricht 1,0 3 ,,Beeps” keine Nachricht 1,1 4 ,, Beeps” Alphanumerisch Nachrichten: Das 1. Bit ist 1, die nächsten 20 Bit stellen die Nachricht da. Bei den „nur Ton” Geräten entfällt diese, sie wird durch die Addressbits dargestellt. Jeh nach Nachricht­ entyp bei (alpha)numerischen Geräten wird dies in zwei Formaten dargestellt. Bei alpanumerischen Geräten erfolgt die Übermittlung in 7bit-Ascii, so daß 2 Ze­ ichen und 6 bit pro Codewort gesendet wer­ den können. Bei numerischen Geräten wer­ den die Ziffern 4bit kodiert gesendet, so daßpro Codewort 5 Zeichen gesendet werden können. Seite 20 Bitkombination 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 Zeichen 0 1 2 3 4 5 6 7 8 9 Spare U Space - ] [ Diese Codewörter werden zu zweien in Frames (deutsch: Rahmen) gruppiert, die wiederum zu 8 in einem Batch grup­ piert werden. Vor diesen 8 Frames kommt noch ein Synchronisations Codewort, diesen Batch dann komplett machen. Vor den Batches kommt nun noch die Präambel. Aus Störanfälligkeitsgründen wird emp­ fohlen, zwischen dem letzten Teil einer Nachricht und der Adresse der nächsten Nachricht ein sogenanntes Idlewort einzuset­ zen. Eine Nachricht darf auch Batchübergreifend sein, es sollte bloß nicht das Synchronisationswort überschrieben wer­ den. Adresskodierung Innerhalb eines Batches gibt es, wie schon beschrieben 8 Frames, diese 8 Frames stellen durch Ihre Stellung innerhalb des Batches eine 3 bit Add resse dar. Auf diese Weise wird mit den 18 bit aus dem Adresswort eine 21 bit lange Adresse gewonnen. Das wissenschaftliche Fachblatt füx Datenreisende Die Datenschleuder Empfangsablauf Wenn der Empfänger nach einer Präambel ein Synchronisationswort erkannt hat, wartet er nun bis “sein,, Frame kommt, und sucht dort nach einem Adresswort, wenn kein Adresswort kommt, wartet er, bis daß nächste Synchonisationswort eingetrof­ fen ist, um danach wieder auf ,,seinen“ Frame zu warten. Wenn nun in ,, sei nem“ Frame einen Adresse kommt, bleibt unser kleiner Empfänger WAS IST DAS ? THEYGOT ME! (GASP!) wach, und dekodiert die Adresse, nun vergle­ icht er sie mit seiner eigenen, wenn diese bei­ den nicht Identisch sind, legt er sich wieder pennen (schnarch, der Sätzer). Wenn unser kleiner Empfänger nun fest­ stellt, daß er gemeint ist, dann bleibt er wach und dekodiert die Nachricht. Empfängertechnik fl = 465.970 MHz 512 Bits/sec f2 = 466.075 MHz 1200 Bits/sec f3 = 466.230 MHz 1200 Bits/sec Frequenzen und Übertragungsraten Die Datenschleudcr Die Nachrichten werden DFSK-Verfahren übertragen. Dies bedeutet, daß das Sig­ nal bei einer 1 um 4 KHz (4.5 KHz bei Euromessage) in der Frequenz nach oben schwingt, und bei einer 0 das Signal um 4 KHz (4.5 KHz bei Euromessage) nach unten schwingt. Die Übertragungsraten werden bei den Funkempfängern über die Präambel ges­ teuert, und sind den Frequenzen zugeordnet. rowue Das wissenschaftliche Fachblatt für Datenreisende Seite 21 Lohn motiviert oft nicht Kreativität und Interesse schwinden, wenn Gewinnstreben ins Spiel kommt Laborratten bekommen Leckerbissen, gute Schüler bekommen Einsen, und Arbeit­ nehmer Gehaltserhöhungen. Es ist eine Bin­ senweisheit für die meisten von uns, daß Be­ lohnungen zu besseren Leistungen führen. Stetig zunehmende Forschungsergebnisse deuten jedoch darauf hin, daß dieses Gesetz nicht annähernd so festgefügt ist, wie man zu glauben geneigt ist. Psychologen haben herausgefunden, daß Belohnungen die Leis­ tungsbereitschaft verringern können, beson­ ders wenn die Leistung Kreativität er­ fordert. Eine verwandte Reihe von Studien zeigt, daß Interesse an einer Aufgabe - die Wahrnehmung, daß etwas aus sich selbst heraus Wert ist, getan zu werden - typis­ cherweise nachlässt, wenn jemand dafür be­ lohnt wird, es zu tun. Wenn eine Belohnung - Geld, Preise, Lob, oder der Sieg in einem Wettbewerb - als der Grund gesehen wird, etwas zu tun, so wird die Tätigkeit als weniger angenehm aus sich selbst heraus empfunden. Mit Ausnahme einiger Behavioristen, die jegliche Existenz einer intrinsischen Moti­ vation abstreiten, sind diese Folgerungen in psychologischen Fachkreisen inzwischen wei­ thin akzeptiert. Zusammengenommen deutet allles darauf hin, daß wir unbewußt Interesse und En­ gagement unserer Arbeiter, Studenten und Künstler verschenken. Seite 22 Die Beobachtung, daß Belohnungen kon­ traproduktive Effekte haben können, basiert auf mehreren Studien, die Ergebnisse wie die folgenden gebracht haben: Kleinkinder, die für das Malen belohnt werden, wer­ den weniger wahrscheinlich selbst malen als Kinder, die „nur zum Spaß” malen. Ju­ gendliche, denen Gelohnungen für Wort­ spiele angeboten werden, haben weniger Spaß an der Sache und erreichen weniger als andere, die ohne Belohnungsanreiz spielen. Angestellte, die für das Erreichen der Er­ wartungen ihres Chefs gelobt werden [Plan­ erfüllung - der Übersetzer] , erleiden einen Verlust an Motivation. Ein großer Teil der Forschung über Kreativität und Motivation wurde von Theresa Amabile, Associate Professor der Psychologie an der Brandeis Univesity, durchgeführt. In einem Forschungsbericht von Anfang 1986 über ihre (damals) let­ zten Studien berichtete sie über Exper­ imente mit Grundschülern und CollegeStudenten. Beide Gruppen wurden ge­ beten, „sinnlose” Collagen (Klebebilder) anzufertigen. Die Jüngeren sollten außerdem Geschichten erfinden. Die am wenigsten kreatriven Arbeiten (nach der Bewertung durch mehrere Lehrer) wur­ den von Schülern angefertigt, die sich wegen einer Belohnung am Experiment teilnahmen. „Es mag sein, daß vertragsgebundene Arbeit allgemein weniger kreativ ausfällt als Arbeit, die aus purem Interesse getan wird,” gab Frau Amabile zu bedenken. In 1985 bat Frau Amabile 72 Schrift­ steller in Brandeis und Boston, Gedichte zu schreiben. Einige Studenten erhielten eine Liste mit extrinsichen (äußeren) Gründen, zu schreiben, zum Beispiel Beeindrucken der Lehrer, Geldverdienen und Aufnahme in Graduiertenkurse, und wurden angehal­ ten, über ihre Dichtung unter diesen As­ pekten nachzudenken. Andere erhielten eine Liste mit intrinsischen Gründen: Das Spie­ len mit Worten, sich selbst Ausdrücken, und so weiter. Eine dritte Gruppe bekam keine Liste. Alle wurden dann gebeten, mehr zu schreiben. Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Die Idee: Die Resultate waren eindeutig. Die Stu­ denten mit den äußeren Gründen schrieben nicht nur weniger kreativ als die anderen, wie zwölf unabhängige Dichter beurteilten, sondern die Qualität ihrer Arbeiten fiel sig­ nifikant nach dem Überreichen der Liste. Belohnungen, behauptet Frau Amabile, haben diesen destruktiven Effekt primär bei kreativen Tätigkeiten, einschließlich dem Lösen komplexerer Probleme. ,,Je kom­ plexer die Aktivität ist, umsomehr wird sie durch extrinsische Belohnungen betroffen,” schreibt sie. Andere Forschungen zeigen, daß Künstler keineswegs die einzigen Betroffenen sind. In einer Studie unterrichteten Mädchen aus der 5. und 6. Klasse jüngere Kinder weit weniger effektiv, wenn ihnen für gute Arbeit Kino-Freikarten versprochen wurden. Die Die Datenschleuder Studie, durchgeführt von James Cabarino (inzwischen Präsident des Erikson Institute for Advanced Studies in Child Development, Chikago), zeigte, daß für eine Belohnung arbeitende Tutoren länger brauchten, um Ideen zu vermitteln, leichter frustriert wur­ den und insgesamt weniger bewirkten als die ohne Belohnungsaussicht arbeitenden. Solche Ergebnisse stellen den weitverbreit­ eten Glauben in Frage, daß Geld ein effek­ tives und sogar notwendiges Mittel ist, Leute zu motivieren. Sie fordern außerdem die behavioristische Ansicht heraus, daß irgend­ eine Aktivität wahrscheinlicher stattfindet, wenn sie belohnt wird. Frau Amabile sagt, daß ihre Forschung ,,definitiv die Behaup­ tung widerlegt, daß Kreativität wirksam konditioniert werden kann.” Aber Kenneth McGraw, Associate Professor der Psychologie an der Univesität von Missisippi, gibt zu Bedenken, daß dies nicht den Behaviorismus als solchen entwertet. ,,Die grundlegenden Prinzipien von Verstärkung und Belohnung sind sicherlich wirksam, wenn auch in einem eingeschräkten Kon­ text” - eingeschränkt auf Aufgaben, die nicht übermäßig interessant sind. Die Forscher bieten verschiedene Erklärung­ en für ihre überraschenden Ergebnisse über Belohnung und Leistung an. Zuerst ermuntern Belohnungen Leute, sich eng auf eine Aufgabe zu konzentrieren, sie so schnell wie möglich zu erledigen und wenig Risiken einzugehen. ,,Wenn sie fühlen ‘dies ist etwas, das ich tun muß, um den Preis zu bekommen’, werden sie weniger kreativ sein,” so Frau Amabile. Das wissenschaftliche Fachblatt für Datenreisende Seite 23 Zweitens fühlen sich die Leute durch die Be­ lohnung kontrolliert. Sie fühlen sich weniger autonom, und dies könnte die Leistung bee­ influssen. ,,Insoweit jemandes Erfahrung, ein selbstbestimmtes Wesen zu sein, begrenzt ist,” sagt Richard Ryan, Associate Profes­ sor der Psychologie in London, „soweit wird auch seine Kreativität begrenzt sein.” Endlich können extrinsische Belohnungen intrinsisches Interesse ersticken. Menschen, die sich als für Geld, Anerkennung oder Wet­ tbewerbserfolg arbeitend betrachten, finden ihre Aufgaben weniger angenehm, und erledigen sie daher weniger gut. Die letzte Erklärung reflektiert die 15jährige Arbeit von Ryans Mentor an der Universität Rochester, Edward Deci. 1971 zeigte Deci, daß langfristig „Geld geeignet ist, jemandes intrinsische Motivation für eine Aktivität wegzukaufen.” Zehn Jahre später demonstri­ erten Deci und seine Kollegen, daß der Ver­ such, andere auszustechen, denselben Effekt hat. Studenten, die versuchten, ein Rätsel im Wettbewerb schnell zu lösen beschäftigten sich nach dem Experiment weniger leicht damit als solche, die ohne Wettbewerbs­ druck am Experiment teilnahmen. Allerdings ist es allgemein anerkannt, daß nicht alle Belohnungen denselben Effekt haben. Eine für alle Teilnehmer gleiche Ent­ lohnung für ein Experiment - ähnlich einem Stundenlohn - reduziert die intrinsische Mo­ tivation üblicherweise nicht. Nur wenn die Belohnung für die Ausführung einer bes­ timmten Aufgabe oder die Qalität, analog zu Akkordlohn oder Bonus-Systemen, en­ twickelt sich das Problem. Der Schlüssel liegt daher darin, wie eine Be­ lohnung erfahren wird. Wenn wir dazu kom­ men, unsere Arbeit als Mittel zum Zweck zu sehen, werden wir sie nicht mehr als aus sich selbst heraus befriedigend wahrnehmen. Seite 24 Es gibt einen alten Witz, der das Prinzip schön verdeutlicht. Ein älterer Mann, gen­ ervt von den Anpöbelungen der Nach­ barskinder, entwickelte einen Plan. Er bot jedem Kind eine Mark an, wenn sie alle am Dienstag wiederkämen und ihre Beschimp­ fungen wiederholten. Sie taten dies und bekamen ihr Geld, aber er teilte ihnen mit, daß er am Mittwoch nur 20 Pfennig bezahlen könne. Als sie wiederkamen, ihn wieder beschimpften und ihr Geld kassierten, in­ formierte er sie, daß die Rate für Don­ nerstag nur einen Pfennig betragen würde. „Vergessen Sie’s,” sagten sie - und ließen ihn fortan in Ruhe. In einer Studie von 1982 zeigt der Stanforder Psychologe Mark L. Lepper, daß jede Auf­ gabe, gleichgültig wie interessant sie einst schien, dadurch abgewertet wird, daß sie als ein Mittel anstelle als ein Ziel gesehen wird. Er sagte einer Gruppe von Vorschülern, daß sie nicht an einer Aktivität teilnehmen könnten, wenn sie nicht vorher an einer anderen teilgenommen hätten. Obwohl sie vorher beide Aktivitäten gleich geschätzt hatten, kamen die Kinder dahin, die zuerst zu erledigende Aufgabe abzulehnen. Wozu DES und RSA? Ich habe meine Schreibschrift TAO Es sollte nicht überraschen, daß eine ver­ bale Rückmeldung, wenn sie als Kon­ trolle empfunden wird, denselben Effekt wie Bezahlung haben kann. In einer Studie an Firmenangestellten fand Ryan, daß die mit „Gut. Sie arbeiten, wie Sie sollten” belohnten „siginfikant weniger intrinsische Motivation aufwiesen wie jene, die ihre Rückmeldung informational erhielten.” Es gibt laut Ryan einen Unterschied zwis­ chen „Ich gebe Ihnen diese Belohnung, weil ich den Wert Ihrer Arbeit erkenne” und „Sie bekommen diese Belohnung, weil Sie das (von mir) gesetzte Ziel erreicht haben.” Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Ein anderes, aber verwandtes Problemfeld existiert im Fall der Kreativität. Künstler müssen natürlich ihren Lebensunterhalt verdienen, aber Frau Amabile betont, daß ,,der negative Effekt auf die Kreativität durch Arbeit für Belohnungen minimiert werden kann,” indem man die Bedeutung dieser Belohnungen herunterspielt und versucht, sie nicht in einer beeinflussenden Weise einzusetzen. Die Forschung läßt den Schluß zu, daß kreative Arbeit nicht erzwungen werden kann; man kann sie nur geschehen lassen. Alfie Kohn, Cambridge, Massachusetts, ist der Autor des Buches ,,No Contest: The Case Against Competition” Boston, 1987: Houghton Mifflin Co., ISBN 0-395-39387-6 Quelle: Boston Globe, 19.1.87 — zitiert nach: Free Software Foundation, GnuEMACS 18.54 Softwarepaket. Übersetzung: pirx. Alle Fehler sind von mir. Alfie Kohn Betr.: Taschensynthi Aufgrund technischer Änderungen mußdie angekündigte Schaltung nochmals überarbeitet werden (was bis Redaktionss­ chluß nicht möglich war). Der Schaltplan incl. Assemblerlisting und Docu sollte jedoch ab sofort für DM 10,- bei uns zu beziehen sein (siehe Bestellfetzen auf der letzten Seite). Selbiger wird übrigens in der nächsten DS veröffenchtlicht. cash Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 25 Farbbänder recyclen Wenn nun Farbbänder alt und verbraucht sind, so werden diese im allgemeinen wegge­ worfen. Es geht aber auch anders: Zum einen lassen sich alte Bänder wieder einfärben, und zum anderen kann mensch sich auch neue Bänder einziehen lassen (en­ tweder bei Farbbändern, oder bei sehr alten Bändern). Wer jetzt seine Bänder nicht sel­ ber einfärben möchte, kann dies bei: Karl Funk - Farbbandrecycling Mörigstraße 13 D-6990 Bad Mergentheim machen lassen. Wer jetzt aber ein zu altes Frabband hat, so daß dieses neu eingezogen werden muß, der kann dies bei: EDV-BV GmbH Abt. Refill-Service Wernberger Straße 44 D-8479 Pfreimd machen lassen. Für Farbfarbbänder [ist das alles bunt hier! d.S.] macht dies die Firma Compedo Transferprodukte Postfach 1352 D-5820 Iserlohn Abgesehen davon, daß das Recyceln von Farbbändern preiswerter ist, als neue zu kaufen, so ist dies auch noch umweltscho­ nend. PS: Wer die Umwelt schonen möchte druckt auf Umweltschutzpapier. Datendschungel Pfennige, Peseten & Co. Telefongebühren im Vergleich 1990 Telephone Usage Charge Per minute in US$ Land Austria Belgium Denmark Finland France Germany Greece Ireland Italy Luxenbourg Netherlands 2 Norway Portugal Spain Sweden Switzerland UK(BT) UK(MCL) Ort 0.056 0.021 0.030 0.018 0.016 0.015 0.028 0.054 0.015 0.042 0.014 0.049 0.008 0.011 0.012 0.015 0.072 0.067 100km 0.50 0.19 0.12 0.24 0.34 0.36 0.31 0.47 0.44 0.09 0.32 0.40 0.14 0.19 0.16 0.24 0.19 Nachbland 0.65 0.54 0.36 0.56 0.59 0.61 0.91 0.86 0.88 0.53 0.52 0.52 0.83 0.96 0.49 0.69 0.60 0.57 USA 1.35 1.80 1.11 1.20 1.22 1.65 2.27 2.10 2.63 1.89 1.20 1.10 1.99 3.08 1.07 1.22 1.00 0.90 Quelle: Telecommunications, Januar 1991, Seiten 73ff. Zitiert nach: Bill Huttig, Usenet TELECOM digest Bill Huttig 2.Hamburger PD-Copy-Tag Am 5. Oktober diesen Jahres veranstaltet der Creative Computing e.V. (CCeV) den zweiten Hamburger Public-Domain-CopyTag. Die ,,Messe” findet im Hamburg Haus Eimsbüttel, Doormannsweg 12, in Hamburg 20 statt. Wie beim ersten PD-Tag, werden auch diesmal Public Domain Programme für Atari, MSDOS und Amiga getauscht. Der Chaos Computer Club ist mit von der Par­ tie und wird sein Scherflein dazu beitragen. ron Seite 26 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder CCITT V.XXX standards speed channel.] Aus der internationalen Datenwüste V.1 V.2 V.4 V.5 V.6 V.7 V.10 V.11 V.13 V.14 V.15 V.16 V.17 V.19 V.20 V.21 V.22 V.22bis V.23 Defines binary 0/1 bits as space/mark line conditions Limits power levels of modems used on phone lines Sequence of bits within a char­ acter as transmitted Standard synchronous signal­ ling rates - dialup lines Standard synchronous signal­ ling rates - leased lines Vocabulary Unbalanced high-speed electri­ cal interface characteristics Balanced high-speed electrical characteristics Simulated carrier control (full duplex modem used as half duplex) Asynchronous to synchronous conversion Acoustic couplers Electrocardiogram transmission on phone lines Application-specific modulation scheme for Group 3 fax(7.2,9.6,120,144) (provides 2-wire half-duplex trellis-coded transmission at 7200, 9600, 12000, and 14400bps.) DTMF modems (low-speed par­ allel transmission) Parallel data transmission modems 300 bps 1200/600 bps FDX 2400 bps 1200/75 bps (host tx 1200, rx 75, terminal tx 75, rx 1200) [Ac­ tually, V.23 can have only one channel or the other or both, and the channels are INDE­ PENDENT (not necessarily in reverse directions). The setup you’ve noted is typical of Prestel and other applications, but only one of many supported. V.23 also supports 600bps in the high Die Datenschleuder V.24 V.25 V.25bis V.26 V.26bis V.26ter V.27 V.27bis V.27ter V.29 V.31 V.31bis V.32 V.32bis known as EIA RS-232 in the USA [V.24 defines ONLY the functions of the circuits. EIA232-E (which is how the cur­ rent version of the standard is designated) also defines electri­ cal characteristics and connec­ tors. The 232-equivalent electri­ cal characteristics are defined in CCITT V.28, and the equiva­ lent connectors are defined in ISO 2110.) Automatic answering equip­ ment and parallel automatic di­ aling (defines the 2100Hz “an­ swer tone” that modems send) Serial automatic calling and answering - CCITT equiv of AT cmds) [this is the current CCITT standard for modem control by computers via serial interface (in the USA, we use primarily the Hayes AT com­ mand set)] 2400 bps 4-wire 2400/1200 bps HDX 2400/1200 bps FDX 4800 bps 4-wire 4800/2400 bps 4-wire 4800/2400 bps FDX [V.27ter is also used in a half-duplex 2wire mode to implement the 2400 and 4800 bps transmission schemes in Group 3 fax] 9600 bps 4-wire [V.29 is also used in a half-duplex 2-wire mode to implement the 7200 and 9600 bps transmission schemes in Group 3 fax] (Rarely used) older electr’l char­ acteristics based on contact clo­ sure (like old teletypes) The above, using optocouplers 9600/4800 bps FDX Ext’n of V.32; adds 7.2,120, and 144kbps ops & rapid rate rene­ gotiation Das wissenschaftliche Fachblatt für Datenreisende Seite 27 V.33 14.4 kbps [and 12000bps, for 4wire leased lines] V.35 48 kbps 4-wire [The CCITT no longer recommends the use of V.35, since it was made obsolete by V.36. However, many com­ puters and other equipment still use the electrical interface spec­ ified in Appendix 2 of V.35, and an particular ISO connector and call it a ”V.35” interface (although this is a misnomer)] 48 kbps 4-wire 72 kbps 4-wire [V.36 and V.37 are not really ’’4-wire’’ modems. They are GROUP BAND modems, which means they combine several telephone channels (not just one).] How teletypes indicate parity errors An older, obsolete error control scheme Error-correcting procedures for modems using async-tosync conversion (V.22, V.22bis, V.26ter, V.32, V.32bis); defines LAPM protocol, and provides fallback to MNP4 V.36 V.37 V.40 V.41 V.42 V.100 V.110 V.120 V.50 V.51 V.52 V.53 V.54 V.55 V.56 V.57 Lempel-Ziv-based compression scheme for use with V.42 LAPM Standard limits for transmission quality for modems Maintenance of international data circuits Apparatus for measuring dis­ tortion and error rate for data transmission Impairment limits for data cir­ cuits Loop test devices for modems Impulse noise measuring equip­ ment Comparative testing of modems Comprehensive test set for high speed data transmission Seite 28 ISDN terminal adaption ISDN terminal adaption with statistical multiplexing Aus folgenden Ländern ist Deutschland Direkt möglich: USA Kanada Großbritannien Frankreich Schweden Niederlande V.230 V.42bis Interconnection between PDNs and PSTNs (Public Data Net­ works, Public Switched Tele­ phone Networks) 1-800-292-0049 1-800-766-0049 1-800-927-0049 1-800 4 65-0049 0-800-89-0049 19-00-49 020 7 99-049 06-022-0049 General data communications interface, layer 1 The CCITT Blue Book, Volume VIII, Fas­ cicle VIII. 1 contains the CCITT series V recommendations on ”data communication over the telephone network. The list is not complete, but contains most of the stuff. You can order this Fascile of the Blue Book for some $ at m Union Internationale des Telecomunications Place des Nations 1211 Geneve 20 Switzerland Toby Nixon, Hayes Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder InterTalk Eine „stimmungsvolle” Mailbox Voice-Mail-Systeme? Viele ComputerAnwender halten sie für bessere Anrufbeant­ worter; die Telekom hat mit Einführung des ’Sprachspeicherdienstes’ eher ein negatives Image geschaffen. „Hier ist das Stöhn-Menü: Vorspuln mit dr eins, zurück mit dr zwei, selber stöhnen gönnse mit dr 9 un de lebersicht hamse mit dr 0“. Auf sächsisch präsentiert sich das so­ genannte Stöhn-Forum im Audiotex-System InterTalk-Hamburg. Teilnehmer können Sprachnachrichten zwis­ chen privaten Voice-Boxen senden oder eine Nachricht in einem ’Audio Forum’ hinterlassen. Das MIK-Magazin ist wöchentlich mit ca. 6-10 gesprochenen Meldungen abrufbar, ein ’Stöhn-Forum’ lädt zum lustvollen Mitstöhnen ein, die Party-Info-Line eines lokalen Hamburger Rundfunksenders ermöglicht die Suche nach Partyangeboten. Aus Freakkreisen kam die Idee, eine öffentliche Sprachmailbox zu Experimen­ talzwecken ins Leben zu rufen. Mit ’In­ terTalk’ wurde eine Basisstruktur für Audiotex-Systeme geschaffen. Unter (040) 38 54 47 kann jedermensch mit einem Tele­ fon mit Tonwahl (Umschalten eines Tele­ fons mit ¡Speichertaste¿¡*¿¡Speichertaste¿ insofern Vermittlungsstelle dies unterstützt) oder einem Touchtone-Geber Befehle eingeben. Export-Anrufbeantworter oder Hayes-Modems lassen sich ebenso auf Tonwahl umschalten. Ca. 40 Teilnehmer testen seit August spielerisch die US-Hard- und Software von Talking Technologies, die für 900,- DM bei einem Hamburger Distributor erhältlich ist. Die Technik besteht aus einer ’BigmouthSteckkarte’ für IBM & kompatible Sys­ teme, die mit dem Telefonnetz gekoppelt wird. Die Karte hat einen Mikrofonein­ gang und den Anschuß an eine Alarman­ lage vorgesehen. Mit der mitgelieferten Soft­ ware können minimale, DOS-Batch- hnliche Scripts geschrieben werden. Die Grund­ struktur besteht aus Voice-Mailboxen und sogenannten ’Teleboxen’, denen beliebige Funktionen zugewiesen werden können. Bigmouth digitalisiert Sprache mit ca. 4 KB/Sekunde. Eine schnelle und große Platte ist zwingend notwendig. InterTalk läuft mit einer 105 MB Filecard, die mit Chache eine Zugriffszeit von 9 ms hat. Die Systemprompts können alternativ von einer Ramdisk gestartet werden. Folgende Funktionen sind vorhanden: Stellvertreterschaltungen auf andere Rufnummern oder Pager - Ansagefunktion für Voice-Mailboxen - Anschluß von Alarmanlagen, z.B. mit Be­ wegungssensoren sowie Anruffunktion, z.B. bei Polizeinotruf - Zeitgesteuerter Nachrichtenversand, z.B. Weckanrufe für DM 0,23 - Message Distribution, z.B. Rundfragen/Rufe - Dialogboxen für Fragen und Interviews - Spezialboxen für geschlossene Nutzergrup­ pen - DOS-Calls von Teleboxen, z.B. für den Start einer Fax-Software - Direkte Antwortmöglichkeit auf eintref­ fende Nachrichten - Weiterleitung von Sprachnachrichten Im Jahre 1992 will die Telekom den „umgekehrten“ 0130 Service freigeben und ermöglicht so die vereinfachte Gebührenerhebung solcher Audiotex-Systeme. PID (persönlicher Infor­ mationsdienst) nennt sich das neue Baby der Telekom, das als 0190 Service ver­ marktet werden soll. Hier werden dem Anrufer durch die Erhöhung des Zeit­ taktes Gebühren berechnet, die über die monatliche Telefonrechnung eingezogen wer­ den. Der Anbieter erhält einen Teil der Gebühren (wie BTX-Anbieter), die Telekom den Löwenanteil. Im Feldversuch hat die Telekom keine „gegen gute Sitten“ ver­ stossende Angebote zugelassen. Durch einen extrem hohen Mindestverbrauch und den geringen Anteil für die Anbieter zwingt sie diese jedoch ein gegen die „guten Sitten ver­ stossendes“ Angebot, z.B. Telefonsex, zu un­ terhalten. Nur das bringt die Kohle wieder rein. Nähere Informationen zur Technik unter Telefon (040) 51 92 02. Oder in InterTalkHamburg eine Nachricht an den Operator, Box #0 hinterlassen. Jürgen Christ Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 29 Buchbesprechung Daniel C. Dennett / Douglas R. Hofstadter, The Mind’s I New York: Basic Books, 1981, ca. 500 Seiten auch in deutscher Übersetzung (bei KlettCotta) erschienen, auch in Paperback bei Bantam Books, 1982 Die Herausgeber: Daniel C. Dennett, Professor für Philoso­ phie an der Tufts University, und Douglas R. Hofstadter, Physiker und Professor für Informatik an der University of Indiana in Bloomington. Die Autoren: Jorge Luis Borges, Alan M. Turing (mit dem berühmten Artikel ”Computing Machinery And Intelligence”), Stanislaw Lem, John R. Searle , Ragmond M. Smullyan— um nur einige zu nennen. Das Thema: Das Selbst. Die Autoren stellen jeweils einen (litera­ rischen oder nichtfiktionalen) Text eige­ nen Reflexionen gegenüber. Sie vertreten in dieser eher philosophischen Diskussion den Standpunkt, daß sich Intelligenz auch auf einer anderen Grundlage als dem mensch­ lichen Hirn manifestieren kann, daß diese Grundlage auch ein Computer (wenn auch nicht unbedingt das, was wir heute ah Computer benutzen) sein kann und schluß­ endlich, daß Intelligenz ein Metaphänomen ist — nicht die (unverbundenen) Teile sind intelligent, sondern die Art, wie sie verschal­ tet sind, einschließlich der Vorgeschichte des Systems. Intelligenz wird von ihnen opera­ tionalistisch über den Turing-Test definiert. Ein inhomogenes, kontroverses Buch (mit J.R. Searle entstand aus der Erwiderung auf seine Ablehnung des Systemkonzeptes ein regelrechter Krieg von Erwiderungen und Wieder-Erwiderungen). Die Lektüre ist ge­ rade deshalb anregend, nicht nur, um sich mit Argumenten für die jeweilige eigene Po­ sition einzudecken. Es sei jedem an den mit der AI/Cognitive Science verbundenen phi­ losophischen Fragestellungen Interessierten wärmstens empfohlen. pirx Seite 30 Buchkritik Das grosse MODEM Buch, Data Becker Das Buch ist zu einem grossen Teil eine Einführung in spezielle Hard- und Software. Es ist natürlich sinnvoll einem Einsteiger in die DFÜ eine solche Produktschau zu geben. Für mich ist dies aber nicht Aufgabe eines Buches sondern die einer Zeitschrift al­ lenfalls eines Sonderheftes. Ich kann nicht entscheiden wie repräsentativ die getroffene Auswahl ist, sie wird aber sicherlich schon sehr bald überholt sein. [Wieso bald...., der Sülzer] Das Buch enthält allgemeine Einführungen in BTX, FAX, Boxen und Netze. Diese sind durchsetzt mit praktischen Beispie­ len. Wobei Dialogsequenzen sicherlich sin­ nvoll sind. Die Darstellung von 31! Bildschirmtextmenues des Deutsche Bank BTXServices aber absolut übertrieben ist. Als Einsteiger in die DFÜ habe ich auf viele anfallende Fragen keine Antwort gefun­ den (z.B. Unterschied Sync/Async, Impuls/ Frequenzwahl, 550/1800Hz Guardton). Die Erläterung der HAYES-Befèhle war im Modemhandbuch ausfürlicher als im MO­ DEM Buch. AUch das Stichwortverzeichnis ist nicht gut zusammengestellt (Das BTX Kapitel beginnt auf Seite 233, das Verze­ ichnis verweist auf 115 und 395 [Nunja, *BTX wurde immer schon etwas aufgebläht, der Sumpfer]). Als Nachschlagewerk ist das Buch also auch nicht zu empfehlen. Resümee: Vom Kauf des Buches rate ich ab. PS: In der c’t 7/91 ist auf Seite 225 eine Kritik zum selben Buch erschienen. Andreas Beldowski Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder C C C H L , Lachswehrallee 3 1 ,D -W-2400 Luebeck . CCC-HH, Schwenckestr 8 5 ,D -W-2000 Hamburg 2 0 Erreichbar ueber Mbx MAFIA( . Z E R ) ; CCC-HL 0 4 5 13 1 6 4 2 Voice 0 4 5 18 6 5 5 7 1 .B riefpost: + 4 94 0 4 917689 vorzugsweisem i tR ueckporto: F a x Briefpost Freitag i mM onat 19:00 Uhr i nd er Roehre ( g e r a d e Querstrasse, g e h tv o nd e r Mengstr. a b ) . + 4 94 0 4 9 0 3 7 5 7 Voice BHP - Bayrische Hackerpost. Hmja. Geruechteweise wird darueber nachgedacht sie mal wiederzubeleben. CHAOS-HL - CCC Luebeck - Treffen j e w, am 1. und 3. FoelnD-BI - Verein zur Foerderun g des oeffentlichen bewegten und unbeweghten Datenverkehrs e.V. in Bielefeld. Tel.: 0521 175254 di-fr 14-18h. Treffen Dienstags 19 Uhr in Extra, Siekerstr. 20. Mbx BIONIC (0521 171188). Monatliche "Public Domain" Veranstaltung jew. am 1. Sonntag in Monat in Banker Ulmenwall, Kreuzstr. 0, 48 Bi 1. Termine siehe Bionic. Briefpost: FoeBuD, c/o Art d’Ameublement, Marktstr. 18, D-W-48 Bielefeld 1 i mC lub bzw.dort i nd e r Naehe ( a u fd e rA ussen- CCC-ULM - Treffsd Mittwoch 19:00 im,Cafe Einstein, Uni Ulm. Kontakt framstag@rz.uni-ulm.de / Ulli Horlacher, Landfriedbuehl 5, 7900 Ulm oder brenner@ tat.physik.uni-tuebingen.de (Martin Brenner). ccc-ulm@sol .zer / .north.de CHAOS-HH - CCC Hamburg - Trerf e nD ienstags 19:00 CHAOS-RN - CCC Rhein-Neckar. Treffen woechentlich Dienstags ab 20 Uhr im "Vater Rhein" im HD. Von Stadthalle ueber Ampel, Minipark, halblinks. Gaststaette linker Fluegel. MBX CHAOS-RN 06221 904727. Briefpost: CCC-RN, Postfach 104027, D-W-6900 Heidelberg t u e r ausgeschildert) . Wack-Tic, P.B. 22953, ML-1100 D1 Amsterdam. Tel.: +31 20 6001480. Mailbox CHAOS-HH( . Z E R ) + 4 94 0 4 911085 ( 1 2 / 2 4 ) 2600 magazine. Overseas $30 individual, $65 corporate. Back issues avaiable for 84-88 at $25 per year. $30 per year overseas. Adress all Subscribtion correspondence to: 2600 Subscribtion Dept., P.O. Box 752, Middle Island, MY 11953-0752. For letters and article Submissions write to: 2600 Editorial Dept., P.O. Box 90, Middle Island, MY 11953-0099. 2600 Office line: +1 516-751-2600, Fax line: +1 516-751-2608. HICoF-CE - Headquarter of Independent Coapater-Freaks e.V. in Celle. Hat sich geruechteweise selbst zerlegt. Kontakt evtl. mal ueber die Mailbox Check-In 05086 1757 versuchen. SUECRATES - Stuttgarter Computerrunde mit Zeitschrift d'Hacketse. Kontakt: T. Schuster / Im Feuerhaupt 19 / 7024 Filderstadt 3. E-Mail: nonan@delos.stgt.sub.org. Die Datenschleuder Das wissenschaftliche Fachblatt für Detenr Seite 31 Chaos Bestellfetzen Chaos Computer Club Postvertriebsstück, Gebühr bezahlt C 11301 F Name: Schwenckestraße 85 D-W-2000 Hamburg 20 Telefon (040) 490 37 57 Fax (040) 491 76 89 Postgiro Hamburg (BLZ 200 100 20) Konto 599 090 - 201 Adresse: Mitgliedschaft im CCC e.V. Schließt Datenschleuder-Abo mit ein. evvw 20,00 DM Einmalige Verwaltungsgebühr bei Eintritt evnm 120,00 DM Normalmitgliedschaft (Jahresbeitrag) evsoz 60,00 DM Sozialmitgliedschaft für Studenten, Schüler, Arbeitslose — (Jahresbeitrag) Reine Datenschleuder-Abos Ein Abo gilt für 8 Anagaben. nabo Normalabo der Datenschleuder 60,00 DM sabo 30,00 DM Sozialabo der Datenschleuder für Studenten, Schüler, Arbeitslose Chaos-Literatur (auch im Buchhandel erhältlich) vergriffen habi1 Die Hackerbibel, Teil 1 (260 Seiten A4) 33,33 DM vergriffen habi2 Die Hackerbibel, Teil 2 (260 Seiten A4) 33,33 DM vergriffen wund 28,00 DM Das Chaos Computer Buch (250 Seiten A5) ___ mosk Hacker für Moskau (unzensierte 1. Auflage) 26,00 DM Chaos-Literatur (im Buchhandel eher nicht erhältlich) stud 7,50 DM — vir pcd 25,00 DM 25,00 DM vergriffen 3ks ah Studie für die Grünen über politischen Computereinsatz im Bun­ destag — und überhaupt mutst 10,00 DM Mensch-Umwelt-Technik Studie: Elektronische Informationssysteme — für den Umweltschutz Der elektronische Kammerjäger / Über Wanzen, Abhörmethoden kamj 10,00 DM — und Erkennung derselben doku 5,00 DM Dokumentation zum Tode von Hagbard (Karl Koch) ■ frnk 7,50 DM Perspektiven einer neuen Kommunikationsmoral für das Zeitalter — der Kybernetik, von Prof. G. Frank Infopakete / Software / Hardware & Co. z.Zt. nur 5 1/4” Disketten möglich — Infopaket Computerviren (inkl. MS-DOS Demovirus) PC-DES für MS-DOS: Private Verschlüsselung von (Text-) Dateien. Gewerbliche Version bei BrainON! ts-plan 10,00 DM „Taschen-Synthi”, Schaltplan und ASM-Listing / Dokumentation Backer P VC wassergeschützt / gestanzt, wenn nicht anders angegeben 3 Stück „Kabelsalat ist gesund" mit Chaos-Knoten Bogen mit 64 Stück „Achtung Abhorgefahr”, Papier, zum Selbstaus­ schneiden, postgelb ooo 5,00 DM Bogen mit 18 x „Außer Betrieb,” 8x „Out of Order” und — 1x „Guasto” _____ post Bogen mit Post-Totenkopf-Klebern verschiedener Größe 5,00 DM zula 5,00 DM Zulassungszeichen („ZZF-Prüfnummer”) mit Post-Totenkopf, Bogen Ganz Wichtiges Gedenkt bitte unserer immensen Portokosten! Rückporto mindestens erbeten! — 3,33 DM 3,33 DM pvst ??, Summe: DM Chaos: E , ?? DM Porto/Verp./Spende/Trinkgeld O bar O V-Scheck O Überweisung O Nachnahme (pvst ≥ 5, —) BE ERL