============== Page 1/1 ============== Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club ISSN 0930-1054 DM 3,50 #38 März 1992 Streifbandzeitung C11301F This Page is intentionaly left blank. IMPRESSUM Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Editorial Nachdem wir jetzt bereits 23mal Edi­ torialentwürfe verworfen haben und immer noch zu keinem Gescheiten Er­ Adresse: Die Datenschleuder, Schwenckestraße 85, gebnis gekommen sind geben wir es D-W2000 Hamburg 20 hiermit auf, vervollständigen mit dieser Telefon: (040) 490 37 57 Erklärung unsere Satzfahnen und ge­ Telefax: (040) 491 76 89, hen zu Bett, damit wir es morgen früh Mailbox: DS-RED@CHAOS-HH.ZER (040rechtzeitig schaffen selbige zur Druk491 10 85, 1200/2400 8n1) kerei zu bringen... Internet/UUCP: ds-red@ccchh.hanse.de Und also schließen wir mit einem frei­ BTX: *CHAOS# en Zitat aus einem bekannten Buch, Redaktion: andy, cash, rowue, steffen, wau, terra, frei nach Gedächnis: Das Fliegen ist ron, hacko, nomade eine Kunst oder vielmehr ein Trick. Der V.i.s.d.P.: Heye Fulda Trick besteht darin, sich auf den Bo­ Herausgeber: Chaos Computer Club e. V., Adresse den zu schmeißen, aber daneben und wie Red. die Kunst darin, sich nichts draus zu Adreßänderungen: bitte ABOMV@CHAOSmachen, wenn es beim ersten Mal HH.ZER mit alter und neuer Anschrift mitteilen nicht klappt. Such Dir also einen Druck: Druckerei St.Pauli, Große Freiheit 70, Dschönen Tag aus und probiere... Wer W2000 Hamburg, auf chlorfreiem Papier jetzt noch nicht gemerkt hat, daß wir Namentlich gekennzeichnete Artikel geben nicht nichts zu sagen haben, tja, der (und unbedingt die Meinung der (Gesamt-) Redaktion alle anderen) waren hoffendlich auf wieder. dem Congress, welcher wohl den Einzelpreis 1,00 DM. Abonnement für 8 Ausgaben 60 größten Teil dieser Ausgabe stellt. Wir DM, Sozialabonnement 30 DM. Mitglieder des Chaos Computer Club e. V. erhalten die Datenschleuder im könnten jetzt noch was dazu sagen, daß diese Datenschleuder die erste Rahmen ihrer Mitgliedschaft. © Copyright 1992: Alle Rechte bei den AutorInnen. ist, bei der wir MickeymouseTechnologie eingestezt haben, aber Kontakt über die Redaktion. Nachdruck für nichtgewerbliche Zwecke mit Quellen­ die die Antwort ('Da seid ihr aber angabe erlaubt. Belegexemplar erbeten. nicht die ersten") können wir uns Eigentumsvorbehalt: Diese Zeitschrift ist solange denken und deshalb lassen wir es. Eigentum des Absenders, bis sie dem Gefangenen per­ Gute Nacht. sönlich ausgehändigt worden ist. Zur-Habe-Nahme ist keine persönliche Aushändigung im Sinne des Vorbe­ halts. Wird die Zeitschrift dem Gefangenen nicht aus­ gehändigt, so ist sie dem Absender dem Grund der Nichtaushändigung in Form eines rechtsmittelfähigen Bescheides zurückzusenden. Seite 2 Wer hat übrigens mein' 27B-6 gesehen? Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Virenpanik zur CeBit Pressemitteilung 4. März 1992 Wie die Sicherheitsbranche die Werbetrom­ mel rührt. Eine Stellungnahme des Chaos Computer Club - Hamburg. Rechtzeitig zur weltgrößten Computer­ messe, der CeBIT in Hannover (11. bis 18. März) stiften Warnmeldungen vor dem „Michaelangelo"-Virus Unruhe und Panik unter den Betreibern von Personalcompu­ tern. Bereits seit Januar leistet der bekan­ nte Hamburger Viren- Spezialist, Professor Klaus Brunnstein vom Viren Test Center, Pressearbeit mit beängstigenden Warnun­ gen vor dem Sabotageprogramm, welches am 6. März zuschlagen soll. Das Bonner Bundesamt für Sicherheit in der Informati­ onstechnik (BSI) zog am 14. Februar mit einer amtlichen Warnmeldung und einer Beschreibung der bösartigen Computergeschwulzt nach. Seitdem reibt sich die Sicherheitsbranche die Hände - allein bei Professor Klaus Brunn­ stein stapelten sich in der letzten Woche 40 Postsäcke mit Anfragen verunsicherter PCBenutzer. Prof. Brunnstein, der dem CCC lange Jahre unwissenschaftlichen Umgang mit diesem Thema vorwarf, muß sich in dieser Situation fragen lassen, ob er als Wissenschaftler die entstandene Panikstimmung bei Privatper­ sonen und in der Wirtschaft verantworten kann. Hinter der Virenpanik verbirgt sich eine Marketingphilosophie, wie man sie schon Die Datenschleuder anläßlich des „Freitag dem 13. Virus” oder des „DATACRIME” in den Medien beob­ achten konnte. Irreführung des Verbrauchers unterstellt Steffen Wernery, einer der Sprecher des CCC, fragwürdigen Vertretern der Sicher­ heitsbranche. Diese versuchen wiederholt bei jedem neuen Virus durch Panikmeldun­ gen die Verkaufszahlen für Entseuchungs­ programme und Fachinformationsdienste in die Höhe zu treiben. Nach Wernerys An­ sicht könnte nur ein verantwortliches Be­ treiben von Computersystemen eine langfri­ stige Lösung darstellen. Die Gefährlichkeit von Viren ist vor allem durch das Informationsdefizit der Benut­ zer gegeben. Mangelnde Folgenabschätzung, mit oder ohne Technikgebrauch ist letzt­ lich kein computerspezielles Problem; Al­ kohol im Straßenverkehr gehört genauso dazu wie FCKW in Sprühdosen. Schon 1930 formulierte Albert Einstein anläßlich der Eröffnung der Berliner Funkausstellung: „Sollen sich auch alle schämen, die gedan­ kenlos sich der Wunder der Wissenschaft und Technik bedienen und nicht mehr da­ von geistig erfaßt haben als die Kuh von der Botanik der Pflanzen, die sie mit Wohlbeha­ gen frißt.” Daher hält der Chaos Computer Club vor allem eine Bewußtseinsbildung unter Sicher­ heitsgesichtspunkten für notwendig. We­ sentlicher Kritikpunkt ist, daß Sicherheit in Unternehmen solange deligiert wird, bis letztlich jemand zuständig ist, der kei­ nen Einfluß mehr hat. Sicherheit ist eine Das wissenschaftliche Fachblatt für Datenreisende Seite 3 Führungsaufgabe. Der einzige Vorteil der Computerviren ist, daß wenn diese die Laptops und Taschencomputer des Establis­ hments erreichen, endlich auch die Entschei­ dungsträger sensibilisiert werden. Für Verbraucher empfiehlt sich die regel­ mäßige Überprüfung des Computers mit VirenScannern, wie sie vom WDR-Computerclub über Btx kostenfrei angeboten werden und der Einsatz von Prüfsummenprogrammen vor jeder Datensicherung. Häufiger Diskettentausch mit wechselnden Partnern wird sonst schnell zum Risiko. Das Problem mit den Computerviren ist so alt wie der Computer. Der „Michaelangelo”Virus wird von gängigen VirusScannern er­ kannt. Die Gefahr, die von „Michaelangelo” ausgeht, ist nicht großer, als jene vom Virus „Freitag, der 13te”, der eine Woche später - während der CeBIT - aktuell wird. Die derzeitige Berichterstattung scheint nur dem Ziel zu dienen, der Sicherheitsbranche zur CeBIT volle Auftragsbücher zu bescheh­ ren. Zumindest die Viren-Experten auf den internationalen Datennetzen haben dem Vi­ rus Michaelangelo bisher keine besondere Beachtung geschenkt. Er gilt dort nicht als außergewöhnliches Problem. stve & terra & amm Haftung bei Programmfehlern und Viren Referent: Freiherr Günther v. Gravenreuth (Anwalt) Hier kann leider nur eine unvollkommene Wiedergabe der Auskünfte erfolgen. (Auch mein Turbo-Kuli konnte leider nicht mithal­ ten. Außerdem bin Ich kein Jurist.) Aber dieser Text kann im Zweifelsfalle sowieso kei­ nen Anwalt ersetzten. (Aber ich ich hab’ mir trotzdem Mühe gegeben, keinen Müll zu erzählen.) [Schönen grüß von Anna und Ar­ thur, der, der daß Maul hält] Das wichtigste Gesetz in diesem Zusammen­ hang ist das Produkthaftungsgesetz, das re­ gelt, unter welchen Bedingungen wer wie weit für Schäden haften muß, die durch ein Produkt (in unserem Falle ein Programm) wie auch immer verursacht werden. Ein Hersteller muß selbstverständlich haften für vorsätzlich verursachte Schäden und bei „positiver Vertragsverletzung”, d.h., wenn eine zugesicherte Eigenschaft vom Produkt nicht erfüllt wird. In letzterem Fall hat der Käufer ein Rücktrittsrecht (vom Vertrag), falls der Fehler nicht schnell genug beho­ ben wird, und es besteht für den Hersteller eine Schadenersatzpflicht. (Das gilt für Indi­ vidualsoftware, d.h. Auftragsarbeit.) Änderungen des Pflichtenheftes bzw. Ab­ weichungen davon müßen mit dem Auftrag­ geber abgesprochen werden. Dabei besteht sogar eine Mitwirkungspflicht des Program­ mierers (bzw. Herstellers); d.h., er muß den Auftraggeber (je nach dessen Wissensstand, also wenn der das Problem selbst nicht er­ kennen kann) auf Probleme mit dem Pflich­ Seite 4 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder tenheft hinweisen, wenn also eine andere als die spezifizierte Lösung besser wär. Wurde das Pflichtenheft erfüllt, muß der Auftrag­ geber selbstverständlich das Produkt auch (vertragsgemäß) kaufen. Grundsätzlich verjährt nach deutschem Recht ein Fehler nach 6 Monaten, auch wenn er nicht durch Verschleiß verursacht wurde, also auch bei Software. (Verschleiß ist da ja relativ selten.) Der Käufer muß die Fehler selbst vor Ablauf dieser Frist re­ klamieren, andernfalls hat er in aller Re­ gel keine Ansprüche gegenüber dem Herstel­ ler (Prüfungspflicht des Käufers). (Das gilt i.d.R. für „Stangensoftware”.) Die Haftung nach dem Produkthaftungs­ gesetz unterliegt weiteren Beschränkungen: So ist die Haftung bei direkten Perso­ nenschäden (für andere besteht sowieso keine Haftung) auf bis zu 160 Mio. DM beschränkt. Die Haftung für Sachschäden, die nur besteht, wenn das Funktionieren der fehlerhaften Funktion ausdrücklich zugesi­ chert wurde, gilt nur für Privatsachen. (Was „privat” heißt, entscheidet dabei nicht der Benutzer oder die hauptsächliche Verwen­ dung des Gerätes, sondern andere objek­ tive Kriterien.) [Siehst Du was Du glaubst, oder glaubst Du was Du siehst, der Seher] Falls die Erkennung des Fehlers bei der Her­ stellung noch nicht möglich war, besteht natürlich auch keine Haftung für den Her­ steller. Bei Importgeräten haftet im Allge­ meinen der Importeur oder der Händler, da eine Klage in Taiwan (z.B.) kaum jemandem zuzumuten ist. Der Autor des Programmes kann bei Feh­ lern nicht belangt werden, wenn er bei ei­ Die Datenschleuder ner Firma für diesen Zweck angestellt war. Da Programmieren eine „gefahrengeneigte Arbeit” ist, muß sein Arbeitgeber die Fehler­ freiheit sicherstellen, nicht der Programmie­ rer selber. Ein freier Programmierer dagegen haftet natürlich selbst. Hat ein Anwender eine fehlerhafte Version eines Programmes gekauft, so muß er diese beim Vertreiber gegen die „fehlerfreie” Ver­ sion Umtauschen (oder Geld zurücknehmen und neu kaufen). Er darf nicht statt dessen eine Schwarzkopie der neueren Version be­ nutzen (auch wenn sie nicht teuerer ist). Auch von einem rechtmäßig erworbenen Programm dürfen Kopien nur mit Zustim­ mung des Urheberrechtsinhabers angefer­ tigt werden, soweit der bestimmungsgemäße Gebrauch des Programmes dadurch nicht beeinträchtigt wird. (Das gilt z.B. auch für Kopien auf die Festplatte, soweit diese ausdrücklich verhindert werden (Kopier­ schutz).) Zur Realisierung der Rücknahme eines Pro­ gramms durch den Hersteller: Er kann vom Kunden die Rückgabe der Hardware und die physikalische Löschung des Programms ver­ langen (ggf. mit eidesstattlicher Erklärung und notarieller Beglaubigung). Eine physi­ kalische Rückgabe des Programms ist nicht erforderlich, sofern der Hersteller noch eine Kopie davon besitzt. EAT Das wissenschaftliche Fachblatt für Datenreisende LOVE EAT Seite 5 Nun zum Thema Viren bzw. Program­ manomalien, also Progammcode, der die Fähigkeit zur Reproduktion hat und eine Funktionalität (das kann auch die Repro­ duktion sein), die in rechtswidriger Weise etwas ausführt, das der berechtigte Benut­ zer nicht wünscht. Gutartige Viren sind danach zwar theortisch möglich, aber kaum praktisch. (Welche Funktionalität wünschen schon alle Benutzer eines Programms, die dieses nicht selbst erfüllt?) [Softwarefeh­ ler beheben, ein „User”] (Nebenbei: Man darf Viren nicht nach unbeteiligten Dritten bennen, solange auch eine andere Bennung möglich ist. Der Entwickler des Virus ist da­ bei natürlich nicht unbeteiligt.) Eine Virenverseuchung stellt natürlich einen Mangel dar. Es ist aber von der Beweis­ führung her sehr problematisch und teuer, nachzuweisen, daß das Virus beim Hersteller auf die Diskette gelangt ist. Die Praxis, zeitlich befristete Lizenzen zu vergeben und das Programm nach Ablauf der Zeit sich selbst zerstören zu lassen, ist nur dann zulässig, wenn der Benutzer darüber informiert wird und wirklich nur das Programm und nicht irgendwelche an­ deren Dateien zerstört werden. Die Veränderung eines Programms ist im al­ lgemeinen nicht zulässig, außer zur Besei­ tigung von Fehlern oder vielleicht zur Druc­ keranpassung. (Aber auch ein Virus, das Fehler beseitigt, muß nicht gutartig sein. Vielleicht will der Benutzer es ja gar nicht.) Ingo Seite 6 Phreaking In letzter Zeit machen sich immer mehr tech­ nikinteressierte Telefonbenutzer zu Nutze, daß die Vermittlungsstellen verschiedener Staaten und Telefongesellschaften ihre inter­ nen Daten zur Vermittlung von Telefonge­ sprächen durch Töne im normalen Sprach­ band übertragen. So ist es ihnen möglich, kostenlos zu telefonieren, indem sie der Ver­ mittlungsstelle im Ausland mit Frequenzen nach der international anerkannten und be­ nutzen C5-Norm vorgaukeln, daß das ko­ stenlose Telefongespräch zu einer Firma im Ausland (z.B. über 0130er-Nummern) schon beendet ist, während die nationale Vermittlungsstelle wegen der Kürze des Beendungssignals davon ausgeht, daß das Gespräch noch läuft. Mittels eines weite­ ren Signals kann man dann eine neue Num­ mer anwählen: Gleich nach dem gefakten Gesprächsendesignal folgt das Kommando mit der gewünschten Rufnummer, so daß die Kosten von der ausländischen zuerst angewählten Firma getragen werden. Man kann sich dann über Transitleitungen von einem Land zum nächsten schalten, wo­ bei einige Länder aber offensichtlich sin­ nlose Rückschaltungen (z.B. DeutschlandUSA-Deutschland) schon technisch verhin­ dern (z.B. in den USA und Japan), weil die Anzahl der Auslandsleitungen nur begrenzt ist und z.B. in Frankreich bereits erhebliche Kapazitätsprobleme auftraten. Als vorausschauender Phreak sollte man daraus seine Konsequenzen ziehen und diese überlasteten Strecken nur mäßig benut­ zen, um die Telefon- gesellschaften nicht zu verärgern und so technische Sperren Das wissenschaftliche FachbLatt für Datenreisende Die Ddatenschleuder zu provozieren. Welchen Leitungsweg die 0130er-Vermittlungsstelle bei der Anwahl ei­ ner ausländischen Nummer nimmt, ist von Vermittlungsstelle zu Vermittlungsstelle un­ terschiedlich aber für den Phreak recht in­ teressant zu wissen. Ein einfacher Weg um das zu erfahren ist, die Nummer 0130/0000 anzurufen, dann sagt einem die freundliche Stimme, wohin man verbunden wird, wenn man 0130 wählt. In Frankfurt, gibt es z.B. für die Phreaks ein paar Probleme, weil dort die Digitalisierung bereits weiter fortgeschritten ist als bei den anderen Vermittlungsrech­ nern. Als Geräte benutzen die Phreaks selbstge­ baute Beeper, ähnlich den gebräuchlichen Geräten zur Abfrage von Anrufbeant­ wortern, aber viel leistungsfähiger. Neu­ erdings gibt es auch fertige Computer­ programme für populäre Computer (z.B. Amiga, Macintosh), die aber teilweise recht stümperhaft programmiert sind oder es gibt Probleme durch Störfrequenzen wenn mehrere Interrupts gleichzeitig laufen. Besser ist ein gerade entwickelter Bausatz für einen D/A Wandler, der direkt an einem gängigen parallelen Druckeranschluss (z.B. bei einem PC) angeschlossen wird und die benötigten überlagerten Zweifrequenztöne in Form ei­ ner Sinuskurve erzeugt. "Eckbert,wisduobrtelfnhab? " „ Nö, kleine Ahnung. Wer Die Datenschleuder ISS'N DRAN? * Der Bauplan sowie zwei einfache Softwareprogramme zur Programmierung des Geräts unter MS-DOS sind über den Chaos Com­ puter Club zu beziehen. Die Bauteilekosten liegen unter 20 DM und die ganze Schal­ tung inklusive Verstärker findet in einem Schnittstellenstecker Platz. Software für an­ dere Rechner ist in Planung, die Sourcen hel­ fen bei der Entwicklung eigener Programme. Man kann die Töne auch Zuhause auf Band aufzeichnen und dann mit dem Recorder in die Telefonzelle gehen. Dabei sollte man aber auf sehr gute Tonqualität achten (z.B. DAT-Recorder) und die Bandlaufgeschwin­ digkeit muß exakt gleich sein, weil es sonst Timingtrouble gibt. Das Problem dabei ist, daß immer mehr Menschen kostenlos telefonieren wollen, aber von der eigentlichen Vermittlungstech­ nik keine Ahnung haben. Wenn man nicht wochenlang trainiert und sich mit der Mate­ rie befaßt, kann es zu fatalen Fehlbedie­ nungen kommen, so daß die Post und die geschädigten Firmen auf diese Praktiken aufmerksam werden. Bisher hat es jedoch lediglich eine postinterne Untersuchung der Vorfälle gegeben, nachdem einige ”Exper­ ten” unbedingt in diversen Zeitschriften über ihre Hacks prahlen mußten und die betrogenen Firmen die Bundespost Tele­ kom unter Druck setzten. Besonders zu ver­ urteilen sind die Softwaretrader, die für enorme Geldsummen Bluebox-Computer­ programme an technikunerfahrene Benut­ zer verkauften und gleichzeitig Panik in der Phreakszene über angebliche Verhaftungen und Rückverfolgungen von Gesprächen ver­ breiteten, um nichtzahlende Experimentie- Das wissenschaftliche Fachblatt für Datenreisende Seite 7 rer abzuschrecken. Wahr ist lediglich, daß die Zielrufnummern in der digitalen Vermit­ tlung (DIF), die die 130er-Nummern in nor­ male internationale Telefonnummern wan­ deln und die Verbindung aufbauen gespei­ chert werden, wie es z.B. auch im Autotelefon C-Netz gehandhabt wird. Der ange­ rufenen Firma im Ausland ist maximal der Einwählpunkt in Deutschland bekannt (z.B. Hamburg, Frankfurt,...). Trotzdem ist natürlich immer Vorsicht beim Forschen angesagt, denn wer weiss besser als die Phreaks, daß die Entwicklung im Bereich der Technik nicht halt macht? In der Regel ist aber eine Nachverfolgung für die Firmen wirtschaftlich nicht interessant solange ihr normaler Geschäftsbetrieb nicht ernsthaft blockiert wird und die Bundespost verdient an den Phreaks nicht schlecht, so daß sie aus eigenem Antrieb wohl nichts unternehmen wird. Auf jeden Fall sollte die Phreak-Szene erheblich besser Zusammenarbeiten und sich nicht gegeneinander verschanzen, weil davon nur die verachtungswürdigen kommerziellen Verwerter profitieren, die keinerlei Pionier­ arbeit leisten. Innerhalb Deutschlands funktioniert das Blueboxing-Verfahren nicht, weil die Lei­ tungsdaten dort systemintern und nicht im normalen Sprachband übertragen werden. In Zukunft wird es für die Phreaks noch größere Probleme geben, weil im Zuge der Umstellung von analogen auf digitale Ver­ mittlungsstellen auch das C7-Verfahren zur Weitergabe von Leitungsdaten eingeführt wird, bei dem Daten- und Sprachleitung ge­ trennt sind. Dadurch wird Phreaking zwar schwieriger, aber auch interessanter und Seite 8 man sollte nicht vergessen, daß es wohl immer Länder geben wird, die sich keine Vermittlungsanalage leisten können, so daß die alten Beeper nicht auf dem Müll lan­ den müssen. Ausserdem wurde Blueboxing schon vor Jahren totgesagt und heute funk­ tioniert es noch immer in Deutschland, der Schweiz, Österreich, Italien, usw. Probleme gibt es noch in Russland, weil man dort fast nie eine Auslandsleitung bekommt. Kurz wurde auf dem Workshop noch einmal auf die Redboxes eingegangen, die nur in den USA und Kanada funktionieren und in der Telefonzelle wertvolle Dienste leisten, indem die Toene, die beim Einwerfen von Münzen entstehen über einen Beeper simuliert wer­ den. Netzgestaltung im Ferndienst Viele Phreaks haben auch schon mit den postinternen 1177-Nummem herum­ probiert. Einige hatten auch schon Er­ folg, man sollte aber bedenken, daß an diesen Nummern sowohl automatische als auch mit Menschen besetzte Prüfplätze an­ geschlossen sind, so daß es für die Post überhaupt kein Problem ist, die Leitungen zurückzuverfolgen. Vor der Umsetzung der in diesem Artikel erwähnten technischen Möglichkeiten hat sich mensch selbstverständlich vorher nach den damit verbundenen rechtlichen Bestim­ mungen zu erkundigen. henne Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Feminines Computerhandling Erstmalig vor zwei Jahren sammelten sich die Frauen auf dem CCC, um ihr eigenes Projekt aufzuziehen. Thema: Frauen und Technik. Nachdem im letzten Jahr schlechte Erfahrungen mit den männlichen Zuhörern dieses Kollegs gemacht wurden, wurde die­ ses Mal den Männern der Zutritt rigoros ver­ wehrt, um endlich einmal ungestört disku­ tieren zu können. Einzeln sollten sich alle Teilnehmerinnen vorstellen und kurz eine Einführung über ihre Erfahrungen im Um­ gang mit Computern geben. Eine bunte Mi­ schung war vertreten: Schülerinnen, Stu­ dentinnen, Seminar- und Projektleiterinnen, Anwenderinnen von Text Programmen und im Bereich der politischen Arbeit. Sie alle hatten zum Teil schon mehrjährige Erfah­ rungen gesammelt und begründeten ihr In­ teresse am Computern mit der Faszina­ tion an Kommunikationstechniken und der neuen Rolle der Frau beim Eindringen in die bisher männliche Domäne der Technik. Zwei Fragen wurden zu Anfang gestellt: Programmieren Frauen anders als Männer? Was bringt Informationstechnologie für die Frau, bzw. die Welt? Zunächst wurde jedoch sehr viel allge­ meiner die Frage aufgeworfen, warum es eigentlich so wenige weibliche Anwender gibt. Die Antwort war vor allen Dingen gesellschaftspolitisch zu sehen: Aufgrund der Erziehung seien Frauen und Techno­ logie zwei Welten, die aufeinanderprallen. Selbst wenn Interesse vorhanden ist, gibt es für Frauen lediglich minderwertige und weniger umfangreiche Angebote wie z.B. die Textverarbeitung. Dieses Problem der Abdrängung schließt den Kreislauf, bei den Frauen erlahmt das Interesse.Eine Änderung der Gesellschaftsstruktur, diesem von den Männern geprägten Apparat, wäre notwen­ dig, um Abhilfe zu schaffen. Immerhin ist das System schon durchläßiger geworden, eine gewisse Dynamik ist bemerkbar. Wie kann man dem abhelfen? Da bei bei­ den Geschlechtern eigentlich das gleiche In­ teresse vorhanden ist, muß frau mehr Durch­ setzungsvermögen zeigen, sich nicht mehr so sehr in den Hintergrund drängen lassen, da Männer ein anderes Selbstverständnis besitzen. Bei der Lösung von Problemen ist das Verhalten dann dementsprechend: Eigenständiges Arbeiten und Ausprobieren ohne fremde (männliche) Hilfestellung ist erwünscht, selbst wenn dieser Weg langwie­ riger sein sollte. Die Auseinandersetzung mit der Technologie erfolgt demnach nicht nur in der Anwendung, vielmehr ist eigenverant­ wortliche Weiterentwicklung gefragt. Auf diese Art und Weise kann vielen anderen Frauen der Weg zum Computer und dessen Faszination geebnet werden. Genauer nach letzterem befragt, wurden männertypische Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 9 Aspekte genannt: der Umgang mit mathe­ matischen Problemen, die Omnipotenz des Gerätes und das Gefühl, es zu beherrschen, es sich ”untertan” gemacht zu haben. Kann der Computer dabei zur Sucht werden? Bei der Mailbox als Medium kann diese zwar als Ergänzung des Kommunikations­ bereiches gesehen werden, andererseits kann die Dialogsituation auch verschieden auf­ gefaßt werden: Das fehlende face-to-face ist kein Ersatz für persönliche Kontakte und könnt eventuell auch eine Verarmung dar­ stellen. Auch die Beurteilung der immer größer werdenen Informationsflut in immer kürzerer Zeit ist problematisch, der einzelne könnte unter dem Zwang zum Perfektionis­ mus überfordert sein. Komisch! Früher hat er sich immer erkundigt, wie's einem geht, wie das Wochenende war, was die Familie macht und so... Das haben die doch jetzt nicht mehr nötig! Das ist doch längst alles im Computer gespeichert. Wie sieht nun die Entwicklung in den nächsten Jahren aus? Zur Zeit gibt es le­ diglich Aufstiegsmöglichkeiten für absolut „perfekte” Frauen, da wir uns in ei­ ner Übergangsphase befinden, wo sich das Bewußtsein innerhalb der Gesellschaft nur langsam ändert. Aufgrund der Tatsache, daß jedoch vermehrt Diskussionen in der Öffentlichkeit, sprich den Medien geführt werden, wird diese Veränderung sichtbar, wobei das Problem der Alibifunktion von Frauen in Führungspositionen („Quoten­ frau”) einen negativen Beigeschmack hat. In diesen Zusammenhang gehört auch die gerade aktuelle Diskussion über die Ab­ schaffung der Koeduktion, um Frauen und Männern die gleiche Ausgangsbasis zu schaf­ fen, die sicherlich in Zukunft zur Gleichstel­ lung beider Seiten auf dem Gebiet der Tech­ nologie führt. Henrike Seite 10 Das wissenschaftliche Fachblatt für Datemeisende Die Datenschleuder Netzwerkdienste Praxis am Beispiel InterNet Vortragende: Zotty (e-mail: umv001@dbnmeb1.bitnet) Princess (e-mail: iws88116@ibm.rz.uni-passau.de) Framstag (e-mail: framstag@rz.uni-ulm.de) Das InterNet wurde ausgewählt, weil sich an diesem Netz die Möglichkeiten auch der anderen Netze gut zeigen lassen. Aus der Vielzahl der Fähigkeiten wurden folgende ausgewählt und vorgestellt: Mail, Conferen­ cing (NetNews), Remote Login, File Trans­ fer, Realtime Conferencing. Mail bietet als elektronische Post die Möglichkeit, Nachrichten über die Netze an einen oder mehrere Empfänger zu senden. Innerhalb Deutschlands erreicht die Nach­ richt ihren Bestimmungsort oft in weni­ gen Stunden, während die normale Brief­ post mindestens einen Werktag braucht. Bei kurzen Nachrichten ist diese Versand­ form auch deutlich billiger. Sogar Fort­ geschrittene haben jedoch Probleme, im oft verschlungenen Netze-Dschungel unbe­ kannte Netzwerkadressen zu finden. Beson­ dere Schwierigkeiten können sich ergeben, wenn die Adresse in einem anderen als dem eigenen Netz liegt, da die Adressen in verschiedenen Netzen verschieden ange­ geben werden. Der Übergang zwischen Netz­ werken wird deshalb in einem Text namens GATOR (GATeway Orientierungs- Ratge­ ber) erklärt, der über die meisten Netze erhältlich ist. Wert gelegt wird auch auf gewisse Umgangsformen: Man sollte sich Die Datenschleuder kurz fassen, möglichst treffende Betreffzei­ len zu schreiben (sonst findet sich niemand durch seinen Mail-Datenwust durch) usw. Conferencing oder NetNews ist ein weiterer wichtiger Dienst, der auf allen Netzen angeboten wird. Er ähnelt einer riesigen Samm­ lung von (Fach-)Zeitschriften, die allerdings nur aus Leserbriefen bestehen. Jeder Benut­ zer kann Texte über diesen Dienst an alle anderen schreiben. Da die Netze die gesamte Welt umfassen, ist die normale Verkehrs­ sprache Englisch. Im InterNet heißt dieser Dienst UseNet oder News. Das Schreiben eines Artikels ins Usenet nennt man „posten”. Um die Datenmengen auf den Plat­ ten der Rechner im Netz nicht ins Unend­ liche steigen zu lassen, werden die Artikel nach einer bestimmten Zeit („Expire”; sie ist je nach Newsgroup - s.u. - unterschied­ lich lang) gelöscht. Jeder Artikel enthält vor dem eigentlichen Text einen Header mit ver­ schiedenen Informationen (Betreff, Absen­ der, Newsgroup etc.) und danach die Si­ gnature des Autors (mit e-mail-Adresse und Spruch oder anderer persönlicher Note...). Wichtig ist auch die Distribution, also der Bereich, in dem der Artikel verbreitet wer­ den soll. Die Möglichkeiten reichen von lo­ cal (nur auf dem lokalen System) bis world (im gesamten Netz, also weltweit). Für ei­ nige Newsgroups - allerdings sehr wenige gibt es auch eine Moderation, d.h., vor der Verbreitung der Texte wird von einem Mo­ derator (oder einer Gruppe) entschieden, ob er für dieses Brett wirklich von Interesse ist. Das wissenschaftliche Fachblatt für Datenreisende Seite 11 Zur besseren Übersicht ist das gesamte Use­ net in ca. 2000 Newsgroups eingeteilt. Sie entsprechen etwa verschiedenen Zeitschrif­ ten (um in der Analogie zu bleiben) oder de­ ren Rubriken. Die Gliederung ist also hierar­ chisch. Als Obergruppen (weltweit) gibt es (mindestens) alt(ernatives), comp(uters) (zum Beispiel comp.binaries.ibm.pc), misc/(elianeous), news (Bsp. news.announce.new- Remote Login funktioniert nur, wenn eine users: Verbindung zu dem entfernten (remote) eine der wenigen moderierten Newsgroups; hier stehen Infos für neue Benutzer), rec­ Rechner besteht, auf dem man sich ein­ r( eation) (wie rec.pets.birds o.ä.), sci(ence) loggen möchte. Man kann dann mit die­ (z.B. sci.lang.japan oder sci.physics.fusion), sem Rechner fast so arbeiten, als würde soc(ial) (soc.religion.islam) und talk (etwa er unter dem eigenen Schreibtisch stehen. talk.abortion). Außerdem gibt es deutsche Im Internet bestehen zwischen den Rech­ nern grundsätzlich Standleitungen, in ande­ Gruppen wie dnet oder sub (mit sub.kultur u.a.), regionale Gruppen (north, ruhr etc.) ren Netzen gibt es so etwas nicht, remote Login ist also nicht in allen Netzen möglich. und lokale Gruppen (unter loc). File transfer (ftp) ist ein Dienst, mit dem Ein wenig Statistik: Im November 1991 ein Benutzer sich Dateien von einem frem­ fanden (auf einem Unirechner) 30.718.672 den Rechner auf seinen eigenen kopieren Lesezugriffe auf das Usenet statt. Es wurde insgesamt 1 Gigabyte Daten im Usenet hin- kann. Auch das ist nicht immer problem­ los, da teilweise zwischen Binär- und ASCIIund hergeschoben. Natürlich gibt es auch für die äußere Form Dateien unterschieden werden muß. von News-Artikeln einige Richtlinien, an die Wohl der interessanteste Dienst ist das man sich auch halten sollte, wenn man nicht Realtime Conferencing. Ähnlich wie im mit „flames” (unfreundlichen Beschwerde- Amateur- oder CB-Funk können sich da Mails) überschüttet werden will. Die Texte mehrere Leute über Gott und die Welt un­ sollten nicht mehr als 75 Zeichen pro Zeile terhalten. Das ist sehr beliebt zum Kennen­ haben, keine Sonderzeichen enthalten und so lernen, Infos Austauschen (Stichwort onlineweiter. Natürlich sollte auch das Copyright Hilfe) und überhaupt. Anläßlich der Vorstellung von Usenet ent­ beachtet werden. brannte übrigens auch in dieser Veranstal­ tung die Diskussion über Sinn und Unsinn GLOBALES DORF von Newsgroups wie alt.sex, des EmmaRechtsfreier Raum Artikels dazu und der Reaktionen darauf. Ingo & Nikolaus Seite 12 Das wissenschaftliche Fachblatt für Dateneisende Die Datenschleuder CHIPKARTEN Anwendung und Funktion Projektleiter: Marcus Janke, Peter Laackmann In den letzten Jahren wurden sehr viele verschiedene Formen der Identifikations, Kredit- und Guthabenkarten entwickelt. Die hauptsächlich benutzten Technologien sind Magnetstreifenkarten, Karten mit opti­ scher Codierung sowie Chipkarten, die ent­ weder eine festverdrahtete Logik (Gutha­ benkarten, Telefonkarten der Post) oder einen Microprocessor enthalten (Kredit­ karte, Buchungskarten). Diese Technik gilt zur Zeit als sehr sicher, da z.B. ein Passwort auf dem Chip existiert, das durch eine Si­ cherheitsschaltung gegen Auslesen von aus­ sen geschützt werden kann. Das Projekt „Telefonkartenworkshop” und der Vortrag „Chipkarten” am 28.12.91 soll­ ten die Technik der Karten sowie der da­ zugehörigen Informationsverarbeitung dar­ stellen, also die Funktionsweise der Kar­ tentelefone, der dazugehörenden Anschlus­ seinheiten in der Vermittlungsstelle sowie der zentralen Datenverarbeitung. Die Pro­ jektleiter stellten ein Lesegerät als Hard­ ware für den C-64 vor, welches alle auf ei­ ner Telefonkarte gespeicherten Daten wie Gebührenstand, Seriennummer, Datum so­ wie Hersteller der Karte in Sekunden­ bruchteilen ausliest. Die Hardware selbst ist sehr einfach, liegt im Kostenbereich von un­ ter 20,-DM und findet im Userportstecker Platz. Die Datenschleuder Weiterhin wurde der Aufbau des Chips durch Auswertung von Licht- und Elek­ tronenmikroskopfotos untersucht, wobei die Art der Speicherung auf dem Chip als EEPROM erkannt wurde, welches durch eine zusätzliche Schaltung gegen Missbrauch geschützt ist. Weiterhin ist der Chip selbst mit einer Kunststoffschicht bedeckt, die ihn vor UV-Einwirkung und mechanischer Beschädigung schützt. Wird diese Schutz­ schicht entfernt, so werden die Daten auf dem Chip gelöscht, so daß auch das di­ rekte Auslesen der Daten mittels eines Elek­ tronenmikroskops nicht mehr möglich ist. Wie aus Datenblättern bekannt wurde, ist das „Aufladen” einer Telefonkarte durch Eingabe eines 32-Bit Passwortes möglich. Ein interner Fehlerzähler begrenzt die An­ zahl der Versuche für dieses Passwort auf 4, danach wird die Karte dauerhaft unbrauch­ bar. Ein auf dem Chip vorhandener Rah­ menzähler begrenzt auch diese Zahl auf ma­ ximal 64 Aufladungen. Früher war geplant, die Karten an Automaten der Post aufzula­ den, wobei das Passwort aus den übrigen Daten mit Hilfe einer Kryptofunktion be­ rechnet werden sollte. Inzwischen sind die Preise für Chipkarten jedoch gesunken, so daß sich das Aufladen nicht mehr amorti­ siert, Auch ist der Aufwand und das erhöhte Risiko für das System zu hoch. Das wissenschaftliche Fachblatt für Datemeisende Seite 13 MausNet Ein weiterer wichtiger Aspekt bei der Anwendung dieser Technik als Telefonkar- Im Jahr 1984, die Welt ist im Orwell-Fieber tensystem ist der Datenschutz. Im Vortrag und Bob Woodward hat eben seine Biogra­ wurde darauf hingewiesen, daß über jedes phie über den Blues-Brother John Belushi Gespräch in einer Kartentelefonzelle ein und dessen Drogentod veröffentlicht, war Gebührendatensatz von 100 Bytes angelegt die bundesdeutsche Mailboxszene noch nicht wird, in dem Daten stehen wie Standort des besonders ausgeprägt. Wenige Systeme wie Kartentelefons, KARTENNUMMER, ZIEL­ RMI von Rupert Mohr, Decates und MCS RUFNUMMER, Dauer und Zeit des Ge­ [huhu thommy, der grüßer] führten ein ver­ sprächs sowie weitere postinterne Daten. gleichsweise einsames Dasein. Ein Jahr vor­ Dieser Datensatz soll nach Angaben der her blamierte sich der Stern mit den „HitlerBundespost nach SO Tagen gelöscht werden, Tagebüchern” und William Gibson schrieb wird jedoch auch für Statistiken verwendet. seinen „Neuromancer”. Diese Tatsache ist den meisten Benutzern si­ Tauchte beim „Neuromancer” der User un­ mittelbar über sein nervliches Sensorium in cherlich nicht bekannt. ein komplexes, weltumspannendes Daten­ Peter Laackmann netz Namens „Matrix” ein, so mußte er in der Realität höchst mittelbar und extrem langsam mit den wenigten verfügbaren Sy­ stemen Kontakt aufnehmen. Und auch von weltumspannenden Netzen konnte damals noch nicht die Rede sein. Zwar gab es an einigen Universitäten „Usenet” (Larry Wall brachte im April ’84 die erste Version sei­ nes „rn” heraus), aber Tom Jennings, der Begründer des FidoNet, fing gerade mal mit zwei Systemen an. Zu diesem Zeitpunkt - Ende 1984 - fin­ gen einige Enthusiasten aus einer AppleKeimzelle in Münster an, ihre eigene Mail­ box zu programmieren. Sie waren der kryp­ tischen und unergonomischen Bedienung an­ derer Systeme überdrüssig, wo wilde Zahlenkombinationen das Mailboxprogramm steu­ erten und man geradezu einen Führerschein oder Lehrgang brauchte um sich als User zu­ rechtzufinden. Ihnen schwebte etwas intuitiv Seite 14 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder bedienbares vor, für Anfänger ebenso leicht, läßt sich in der nicht-ganz-so-einfachen Einwie für Fortgeschrittene schnell zu bedienen. steigsprozedur für neue Sysops erklären. Übersichtliche Menues mit Hotkeys statt Während beim Z-Netz der Kauf des Pro­ Zahlenkürzeln und Kommandozeilen (Das gramms, bei FidoNet sogar nur die erfolgrei­ Programm Zerberus, weiches zwar auch mit che Installation des Paketes genügt um Sy­ Kommandozeile, dafür aber mit wesentlich sop zu werden, wird im MausNet eine kurze leichter zu merkenden Wort-Befehlen arbei­ Vorstellung des potentiellen Neu-Sysops ver­ tete, konnten die Autoren nicht kennen da es langt. Er soll in eigenen Worten ein we­ erst ein Jahr später erschien. Es dürfte ihre nig von seiner Person erzählen und wie Absichten aber wohl auch nicht beeinflußt er zum MausNet kam, resp. wieso er eine haben...) MausNet Mailbox betreiben will. Die Sy­ Verwirklicht wurde das Ganze auf einem sops geben danach in der Regel ihr Placet. Apple II Clone unter Turbo-Pascal und Diese psychologische Hemmschwelle hat bis­ wurde unter dem Namen M.A.U.S. - die her die Fluktuation im MausNet recht gut Abkürzung stand damals noch für „Münster eingedämmt. Ist man als neuer Kollege ak­ Apple User Service” - Anfang April ’85 auf zeptiert, dann erhält man die Maus-Software die bundesdeutsche Szene losgelassen. Die gegen 100.- Shareware-Gebühr (für kom­ Art der Benutzerführung ist seither eine merzielle Stand-alone Nutzung fallen 500.Art Markenzeichen für die Maus-Software, KAUFpreis an). in gewisser Weise auch eine Politik. Bezeich­ Die Netzstruktur im MausNet ist streng nend dafür ist die Tatsache das die entspre­ baumförmig auf einen Hauptserver ausge­ chenden Code-Zeilen seit dieser ersten Ver­ richtet. Pro Netzaufruf (zwischen 4:00h und sion unverändert bzw. nur erweitert wurden. 6:00h morgens) finden zwischen zwei mit­ Wenig später wurde das Programm inner­ einander verbundenen Boxen jeweils ZWEI halb weniger Tage von der Apple-Basis (ein Anrufe statt, die auf jeweils andere Telefon­ Wortspiel übrigens, für den, der’s versteht :) auf MS-DOS und Turbo-Pascal 3.0 konver­ tiert - notgedrungen, denn die alte Hardware hat ihren Dienst eingestellt. Zu diesem Zeit­ punkt eröffnete Wolfgang Mexner die erste Zerberus Mailbox und FidoNet hatte eine Handvoll Installation in Deutschland. Heute, Ende 1991, besteht das MausNet aus 50 Installationen bundesweit (zwei Sites in Österreich sind in Vorbereitung). Diese geringe Zahl von Installationen für eines der ersten deutschen Mailboxprogramme Die Datenschleuder rechnungen anfallen. In der ersten Stufe sen­ den die Systeme in den untersten Netzebe­ nen (also die Blätter im Baum) ihre Daten (auf ihre Rechnung) nach ’oben’. Nach eini­ ger Zeit erhalten sie den Rückruf von ihrem Server, der die neuen Daten der anderen Sy­ steme (auf seine Rechnung) überträgt. Die insgesamt übertragenen Daten werden ge­ gen die entstandenen Kosten aufgerechnet und jedes System zahlt an seinen Server nur für die Daten die es mehr empfangt als es ge­ sendet hat. Eine automatisierte, aber ziem­ Das wissenschaftliche Fachblatt für Datenreisende Seite 15 lich gerechte Art der Abrechnung. Weiterhin hat diese Netzstruktur auch den Vorteil, das eine Laufzeit von einem Tag durch gesamte Netz beinahe garantiert werden kann (was es nur verhindern kann ist der Ausfall eines Systems). Über die Gateways im MausNet kann man diese Geschwindigkeit nicht ganz beibehal­ ten. Der FidoNet-Gateway in Aachen läuft zweimal täglich um im FidoNet 242 liegt die Laufzeit aus dem MausNet heraus in der Re­ gel bei 1.5 Tagen. Der Z-Netz Gateway in München läuft auch zweimal täglich - eine MausNet Mail schafft es innerhalb 1.5 Ta­ gen in große Teile des Netzes. Nur gibt ZNetz leider keine Rückmeldung über unzu­ stellbare Mails. Der InterEUNet Gateway in Bremen wird sogar viermal täglich be­ trieben - mit entsprechend guten Laufzei­ ten. Der ProNet-Gateway in Köln läuft ein­ mal täglich, wobei mir über die Laufzeiten im ProNet nichts bekannt ist. Der GEnie Gateway ist leider seit wenigen Tagen eingestellt. zum Schluß ist für die technische Funktion des Systems zuständig. Vernetzungen und Gruppenwünsche gehen in der Regel von Userseite aus, werden auf jedenfall aber dort abgestimmt. Für eine neue Newsgroup muß man zehn Un­ terstützer für die Einrichtung finden - eine Abstimmung ist in der Regel nicht nötig. Bei einer Vernetzung über einen Gateway müßen sich die User dafür aussprechen, und in der Regel wird darüber auch abgestimmt. Gleiches gilt, wenn ein anderes Netz von uns Newsgroups beziehen will. Wen dieser kurze Einblick neugierig gema­ cht hat, den lade ich herzlich ein, sich mal bei uns umzuschauen. Nähere Infos über die Maus-Software selbst gibt es bei js@ac.maus.de Michael Keukert User-Politik im MausNet ist die Offenheit. Es gibt im Netz nur drei Typen von Be­ nutzern. Der GAST, der sich nicht nament­ lich einträgt. Er sollte möglichst schon ei­ nige Newsgroups lesen können und, je nach Sysops, auch Programme donwloaden. Der Typus USER hat seinen Namen im Sy­ stem hinterlassen und sollte dann nahezu vollen Lesezugriff, evtl, auch öffentlichen Schreibzugriff haben. Das Versenden von persönlichen Mails ist nur nach Entrichtung eines Jahresbeitrages (20.- bis 50.-, je nach Stadt PRO JAHR(!)) möglich. Der SYSOP Seite 16 Das wissenschaftloche Fachblatt für Datenreisende Die Datenschleuder Voicemailboxen und PID Nachdem nun die Allergie gegen Anrufbe­ antworter und ihre langweiligen Ansagen immer weiter um sich greift, haben sich mailboxverwöhnte Menschen etwas neues ausgedacht: Voicemailboxen, die Informatio­ nen in Form von Sprache bereitsteilen und über normale Tonwahlfrequenzen (z.B. Bee­ per vom Anrufbeantworter (Kosten: ca. 10 DM) oder von jedem Kartentelefon aus) be­ dienbar sind. Die Möglichkeiten reichen von persönlichen Nachrichten an bestimmte Be­ nutzer über öffentliche Foren und Infotexte bis hin zu Konferenzen mit mehreren Teil­ nehmern. Diese Dienste nennen sich in post­ deutsch „persönliche Informationsdienste” oder auch PID. International eingebürgert ist der Begriff „Audiotext” und „voice re­ sponse systems”. Die Post führt zur Zeit gerade einen Feld­ versuch mit acht Anbietern durch. Be­ schränkungen: Keine Sexanbieter, keine Konferenzen und kein Glücksspiel. Die Sys­ teme sind alle unter den neuen 0190Nummern angeschloßen, bei denen der An­ rufer über seine Telefongebühren die Lei­ stungen bezahlt (eine Einheit dauert dann nur 12 Sekunden). Dabei erhält der Anbie­ ter selbst aber nur 46% [2*23, der seher], den Rest behält die Bundespost. Der An­ bieter muß ein Mindestgebührenaufkommen von 3000 Einheiten im Monat garantieren. Von der Darmstädter Firma Telesys wird ein postzugelassenes, sehr leistungsfähiges aber auch recht teures Voicemailboxsystem an­ geboten, das sehr viele Leitungen auf ein­ mal bedienen kann und z.B. als Kunden­ Die Datenschleuder Informationssystem für Luftfracht bei Luft­ hansa eingesetzt wird. Wem ein kleineres System reicht, der kann sich eine Steckkarte für den PC zulegen, die je nach Leistungsfähigkeit zwischen 100 und 1000 Mark kostet. Vorgeführt wurde die BigMouth Karte von der amerikanischen Firma Talking Technology, die eine Sekunde Sprache als vier Kilobyte auf der Festplatte speichert. Die Texte sind völlig frei de­ finierbar und verschiedene Menuefuehrungen (z.B. für verschiedene Sprachen) sind möglich. Als Beispiel zeigte Steffen Wer­ nery sein menuegeführtes Stöhnsystem mit Hitparade zum Mitmachen (Telefonnummer siehe unten). Ein Problem bei dieser Steck­ karte ist nur, daß der Hersteller pleite ist und es nur noch sehr wenig Lagerbestand gibt. Ein Teilnehmer bemerkte, dass es in der Novemberausgabe der Funkfachzeitschrift „cqdl” einen Bauplan inklusive Software für ein solches Gerät gibt. Zum Schluss noch ein paar Nummern zum Ausprobieren: 040/4807780 Telefun Ham­ burg (Steffen Wernery) mit Stöhnmenue 0031/20/6001480 Hacktic-Redaktion Am­ sterdam (holländisch/englisch) 040/4903757 Chaos Computer Club - Ham­ burg 02421/2040 Teletreff Düren (Deutsche Bun­ despost) Konferenztestsystem mit 10 Lei­ tungen Das wissenschaftliche Fachblatt für Datenreisende henne Seite 17 Mailboxsystem ZERBERUS Ebenso wie der Menuebaum und die Brett­ verwaltung soll auch das Speichermana­ gement erheblich besser werden. Zerberus klaut keinen Speicher mehr nach jedem Lo­ goff, so daß der SysOp nicht mehr eine Unmenge an Sicherheitstools (z.B. timeboot, oder Memory-Watcher) einbauen muß, damit sich das System nicht aufhängt. Be­ sonders Interessant ist so etwas natürlich für Systeme, die von dem/n Systembetreiber/n sten. [der Systembetreiberin, der Streicher] nicht Die wesentlichen Neuheiten sind: - neugestalteter Menuebaum, der auch für immer zu erreichen ist, weil die Mailbox z.B. User mit langsamen Modem gut zu bedienen in einem Büro untergebracht ist. Die Bedienerfreundlichkeit des alten Zerbe­ ist - Bessere Verwaltung der Bretter, leider rus wurde noch von interessierten Zerbe­ ruslern und teilweise nur nörgelnden Fidoauch weniger (Bretter) - Zerberus soll nach einem Logout keinen Menschen durchgekaut. Das ganze wurde am oberschwierig zu bedienenden Befehl RAM-Speicher mehr klauen SUCHEN getan. Es ist recht kompliziert - Modularer Aufbau des Systems und zeitaufwendug dazu, nach irgendetwas - Bessere Kostenverwaltung - Zerberus soll jetzt richtig professionell wer­ zu suchen. ein Diskussionsteilnehmer hatte den aber nicht in den "totalen Kommerz” versucht einen Betreff mit „*Congress*” zu suchen, um zu erfahren, wo der Congress verfallen Der Menuebaum ist so gestaltet, daß stattfindet. Es hat nicht geklappt. Auch die nicht mehr alle Unterbretter mit angezeigt Geschwindigkeit läßt zu wünschen übrig. Da der eigentliche Hintergrund dieses Workshops, oder was auch immer, nicht ge­ nau festgelegt war, berichtete uns padeluun zuerst einmal über die neue Version von Zer­ berus, die zur CeBit fertig sein soll. Sie soll in der Bedienung wesentlich einfa­ cher sein. Dies kann Mensch ja auch schon an der Bioniccc hier auf dem Congress te­ werden, sondern erst eine Auswahl aus Hauptbrettern, von welchen Mensch eins auswählen kann. Darauf bauen sich die Un­ terbretter der „1. Etage” auf, usw. So ist der Menuebaum auch für User mit nied­ riger Geschwindigkeit erträglich benutzbar. Auch die Verwaltung der Bretter soll er­ heblich einfacher werden. Genaueres konnte Mensch leider nicht erfahren. Denkbar wäre da eine bessere Organisation von Masken, etc. Wünschenswert wäre auch ein Autoeintrag. Seite 18 Dies soll auch anders werden. Da einige Programmierer jetzt Informatiker sind, ha­ ben sie gelernt, richtige Suchstrukturen zu basteln, die das Verknüpfen erlauben und die Geschwindigkeit erhöhen, padeluun gab zu bedenken, daß die Suchgeschwindigkeit natürlich auch sehr stark von der Mail­ boxhardware abhängt. Durch diese Entwicklungsschritte soll Zer­ berus professionell werden. Da wirft sich natürlich die Frage nach dem Preis auf. Bei dem derzeitigen Preis von 898.- DM + Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder MwSt wird es allerdings bleiben. Es wird allerdings keine Sozialtarife mehr geben. Aber es gibt eine sogenannte Light version, die in ihrer Leistung eingeschränkt, jedoch voll einsatzfähig ist und für eine kleinere Mailbox volkommen ausreicht. Sie enthält dann keine Features, wie z.B. die direkte Gebührenabrechnung per Bankeinzug, etc. padeluun wird jedoch wiederholt vorgewor­ fen, daß er nur „den totalen Gewinn” ma­ chen will und sich kaum um die Interes­ sen der User kümmere. Er stelle sich als Guru des Netzwerks hin. Aber die Pro­ grammierer müßen ja auch irgendwie leben. Ein so großes und gewartetes Programm ist ber PD- und Sharewarekonzepte nicht finan­ zierbar, da der Arbeitsaufwand einfach viel zu hoch ist und „die Programmierer dann verhungern würden”. padeluun hat es satt, zu leben wie ein (.zensiert.) und will nicht mehr in einer „Durchgangswohnung” leben, wo jeder auch in den entferntesten Winkel Vordringen kann. Wer kann es ihm verden­ ken? beppo Radios und Armbanduhren Die Hacktik-Redaktion aus Holland zeig­ te auf dem Congress in der Veran­ staltung „Radios und Armbanduhren”, daß es ohne großen Aufwand möglich ist, Cityruf-Meldungen, die eigentlich nur für den Empfänger bestimmt und keineswegs öffentlich sind, abzuhören. Die Texte werden von der Cityruf-Sende­ stelle zum portablen Cityrufempfänger per Funk als ASCII-Text übertragen. Hack­ tic entwickelte eine kleine Platine, an die auf der einen Seite ein Scanner (FunkEmpfänger) und an die andere Seite ein be­ liebiger Rechner mit serieller Schnittstelle angeschloßen werden. Nun kann man ein ein­ faches Terminalprogramm starten und es er­ scheinen Meldungen wie „sofort 346236 anrufen”, „Termin Mueller 15:00 Uhr” oder „du bist gefeuert” auf dem Schirm, während die Empfänger der Nachrichten nichts da­ von ahnen. Theoretisch möglich ist auch das Senden von Cityrufsignalen und -texten, die sonst nur über Btx oder die telefoni­ schen Aufnahmestellen eingespeist werden können. Man muß lediglich eine sendefreie Lücke abpaßen und die Daten senden. Die Anschlußzahlen zeigen, daß Cityruf immer mehr eingesetzt wird, nicht nur im beruflichen, sondern auch im privaten Bereich. Die Telekom weist die Kunden nicht auf diese Sicherheitslücke im CityrufSystem hin, so daß verbrecherisch veranlagte Menschen mittels Bufferung von CityrufDaten über mehrere Monate eine digitales Persönlichkeitsbild der belauschten CityrufBenutzer erstellen können. Henne Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 19 Definitionsfragen Neue Themen aufgreifen ? [Auch wenn der Autor meinte, dieser Text seihe nur im Kontext mit anderen Texten zu verstehen, haben wir diesen Text alleine verwendet, wir meinen, er sei auch ohne Kontext zu lesen, die Red] Selten hat eine 2-Stunden-Veranstaltung in den letzten Jahren auf einen Chaos Com­ munication Congress soviel Wirbel im Vor­ feld erzeugt. Die ersten Fälle über den ge­ zielten Einsatz von Viren oder Hacks gegen die Technik zur Durchsetzung politischer und wirtschaftlicher Ziele bringt eine neue Qualität in die Diskussion über TechnikFolgen und die Abhängigkeit einer Gesell­ schaft. Nun ist es eine nicht selten verwendete Me­ thode. erstmal Nachrichten (die erst durch eine Interpretation zur Information wird, wie die Informationswissenschaft lehrt) in Zweifel zu ziehen. Der Spiegel ist ein be­ eindruckendes und einflußreiches Medium in diesem unseren Lande. Er hat viel auf­ gedeckt und gilt als Medium, welches gut recherchiert. Aber anscheinend wird hier ge­ glaubt eine Nachricht aus Medien mit der Nachricht eines anderen Mediums widerle­ gen zu können. Dabei wird ignoriert, daß die Meldungen auf deren Grundlage viele Arbeiten, eben Quelleninformationen sind. Die Meldungen die wir anführen beziehen sich auf Meldungen und Stellungnahmen im Zuge von Diskussion der NASA und Jap Ministerien oder GMD-Meldungen. Aussa­ Seite 20 gen über Viren gegen die Space Shuttle und das Umfeld sind berichtet worden, die NASA hat dazu Stellung genommen, und die ursprüngliche Meldung korrigiert oder versucht aus ihrer Sicht „richtigzustellen”. Es muß begriffen werden, daß ein welt­ weites Kommunikationsmedium stark von der Selbstregulierung lebt. Im Gegensatz zu „Zeitungsenten”, wo die korrigierende Mel­ dung einer Zeitung in der letzten Ecke steht, hat die Stellungnahme und die Diskussion in den Kommunikationsnetzen den selben Stellenwert. Hier korrigieren nicht „nachre­ cherchierende” Journalisten, sondern die be­ troffenen Leute, die ihre Meinungen und In­ formationen gegenüberstellen. Daher sollte eine Aussage: „Techno-Terrorismus gibt es nicht” mit vorsichtig genossen werden. Die Hacker-Ethik spricht davon, dass Hac­ ker nach ihren Handlungen beurteilt wer­ den sollen. Da wir im CCC bekanntlich das „hacken” als kritischen-spielerischen Um­ gang mit Technik-begreifen, müßen wir uns überlegen, was diese Aussage für uns heißt. Wir müßen uns sogar fragen, ob diese Aus­ sage so stehen bleiben kann. Muß nicht die Intention eines Handels auch - vielleicht sogar der wichtigere - Rolle bei der Beurtei­ lung eines Menschen spielens ? Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Es wurde angesprochen, daß der CCC sich selbst bestimmte Aufgaben gestellt hat, wie z.B. Informationsfreiheit. Es besteht kein Zweifel, dass wir unsere Daseinsberech­ tigung nicht zuletzt aus diesem Begriff zie­ hen. Aber inhaltliche Arbeit ist zentral vom Umfeld der Arbeitsmöglichkeiten im CCC und von seinem inneren Zustand abhängig. Diese Erfahrung mußte der CCC vor eini­ gen Jahren machen. Der sogenannte Ham­ burger Klüngel und die Kritik am Stil ein­ zelner Personen haben damals ihre Wirkung gehabt. Die Arbeit des CCCs wurde behin­ dert. Die anfängliche Medienarbeit hat ein Bild der Öffentlichkeit über den CCC er­ zeugt, mit den wir heute Leben müßen. Es ist vielleicht sinnvoll, sich über Fehler und Verantwortung in der Vergangenheit zu un­ terhalten. Aber für unsere heutige Arbeit hat zu gelten, daß wir erstmal mit diesem Status/Zustand leben müßen und demnach agieren sollten. Bis heute steht die Aussage: „Wenn in der Welt ein Bit umkippt, klingeln beim CCC die Telefone”. Häufig genug merken wir das. Es ist für die interessierten Kreise heute kaum noch zu bezweifeln, daß es zum ge­ zielten Einsatz von Viren, Würmern, elektr. Bomben, Systemeinbrüchen, etc gegen Tech­ nik zur Durchsetzung von Gruppenzielen kommen wird. Themen wie Viren, Würmer, Hacker, etc führen auch heute zum Griff in die Schublade „CCC”. Wenn wir damit rechnen müßen, daß der Techno-Terrorismus kommt, dann müßen wir darüber reden und das Thema nicht totschweigen oder durch VS-Ecke kommt, dann ist das zwar ein Problem aber kann auch ignoriert werden. Die - ebenfalls anscheinend ohne Probleme - verwendeten Begriffe wie Widerstands­ wissen oder Technologiefolgenabschätzung kommen aus anderen Ecken und sind da­ durch nicht minder vorbelastet. Trotzden sollten wir uns trauen die Begriffe zu ver­ wenden, weil sie in Gegendwart und Zukunft verwendet werden. Eine offene Diskussion, die klare Stellungnahme, ist eine Vorrausset­ zung dafür, daß wir bei diesem Thema nicht schon wieder nur reagieren müßen und da­ durch nie jemand geholfen haben, sondern das wir im Vorfeld agieren - und wenn es nur dadurch geschieht, daß wir darüber reden und die verschiedenen möglichen Argumente und Sichtweisen zu hören. Ein „Verbot” dieses Thema gab es nicht. Aber Aussagen wie: „Bei dem Thema sitze ich nicht auf dem Podium” oder Kurz­ beiträge in der Vorbereitung der letzten bei­ den Congresse haben durch die Person, die sie bringt einen gewissen Einfluß, die einer sachliche Diskussion zuwiderläuft. Da muß sich auch jede(r) seine(r) persönlichen Ver­ antwortung bewußt sein. Wie auch gesagt wurde: „Wir müßen durch das Thema Techno-Terrorismus durch”. Wir sollten nur selbst entscheiden, wann wir durch müßen und das nicht von außen aufdrücken lassen. Auch wenn viele die Dis­ kussion auf dem Congress nur mittelmäßig fanden und am Thema teilweise vorbeilief: Es ist ein Erfolg, daß wir angefangen haben. terra Begriffsänderungen verwässern. Und wenn der Begriff „Techno-Terrorismus” aus der Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 21 DUTCH POLICE ARRESTS HACKERS The facts At 10.30 in the morning of monday the 27th of January 1992 Dutch police searched the homes of two hackers. In the city of Roermond, the parental home of the 21-year old student H.W. was searched and in Nuenen the same happened to the parental home of R.N., a Computer Science engineer, age 25. Both were arrested and taken into custody. At both sites, members of the Amsterdam Police Pilot Team for computer crime were present, alongside local police officers and representatives of the national organisation CRI (Criminal Investigations Agency). Both suspects were transported to Amsterdam. The brother of one of the suspects was told the suspects could receive no visits or mail. All of this has happened more than one week ago and the two are still in jail as we write this. The charges A break-in supposedly occured at the bronto.geo.vu.nl site at the VU University in Amsterdam. This UNIX system running on a SUN station (IP 130.37.64.3) has been taken off the net at least for the duration of the investigation. What happened to the actual hardware is unknown at this time. The formal charges are: forgery, racketee­ ring and vandalism. The police justifies the forgery part by claiming that files on the system have been changed. The vandalism charge is valid because the system had to be Seite 22 taken off the net for a period of time to in­ vestigate the extent of the damage. By pre­ tending to be regular users or even system management the hackers committed racke­ teering, the police says. Both suspects, according to the Dutch po­ lice, have made a full statement. According to a police spokesman the motive was „fana­ tical hobbyism”. Spokesperson Slort for the CRI speakes of the „kick of seeing how far you can get”. „Damages” According to J. Renkema, head of the geo­ physics faculty at the VU, the university is considering filing a civil lawsuit against the suspects. „The system was contaminated because of their doing and had to be clea­ ned out. This cost months of labour and 50.000 guilders (about US$ 30,000). Registe­ red users pay for access to the system and these hackers did not. Result: tens of thou­ sands of guilders in damages.” Renkema also speaks of a „moral disadvantage”: The uni­ versity lost trust from other sites on the net­ work. Renkema claims the university runs the risk of being expelled from some net­ works. Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Renkema also claims the hackers were dis­ covered almost immediately after the breakin and were monitored at all times. This means all the damages had occured under the watchful eyes of the supervisors. All this time, no action was taken to kick the hac­ kers off the system. According to Renkema all systems at the VU were protected accor­ ding to guidelines as laid down by CERT and SuriNet BV (SurfNet is the company that runs most of the inter-university datatraffic in The Netherlands). What really happened? The charge of „adapting system-software” could mean that the hackers installed back­ doors to secure access to the system or to the root level, even if passwords were changed. New versions of telnet, ftp, rlogin and other programs could have been compiled to log access to the networks. What really happened is anybody’s guess. One point is that even the CRI acknowled­ ges that there were no „bad” intentions on the part of the hackers. They were there to look around and play with the networks. About hacking in general In the past we have warned that new laws against computer crime can only be used against hackers which are harmless. Against the real computer criminals a law is useless because they will probably remain untraceable. The CRI regularly goes on the record to say that hackers are not the top priority in computer crime investigation. It seems that hackers are an easy target when 'something has to be done’. Die Datenschleuder And „something had to be done”: The pres­ sure from especially the U.S. to do some­ thing about the „hacking problem” was so huge that it would have been almost humi­ liating for the Dutch not to respond. It seems as if the arrests are mainly meant to ease the American fear of the overseas hacker-paradise. A closer look at the charges and damages The VU has launched the idea that system security on their system was only needed be­ cause of these two hackers. All costs made in relation to system security are billed to the two people that just happened to get in. For people that like to see hacking in terms of analogies: It is like walking into a building full of students, fooling around and then get­ ting the bill for the new alarm-system that they had to install just for you. Systems security is a normal part of the daily task of every system- adminstrator. Not just because the system has to be pro­ tected from break-ins from the outside, but also because the users themselves need to be protected from each other. The ’bronto’ management has neglected some of their du­ ties, and now they still have to secure their system. This is not damages done, it’s work long overdue. Das wissenschaftliche Fachblatt für Datenreisende Seite 23 If restoring back-ups costs tens of thousands of guilders, something is terribly wrong at the VU. Every system manager that uses a legal copy of the operating system has a dis­ tribution version within easy reach. „Month of tedious labour following the hac­ kers around in the system”. It would have been much easier and cheaper to deny the hackers access to the system directly after they had been discovered. „Moral damages” by break-ins in other systems would have been small. The VU chose to call the police and trace the hackers. The costs of such an operation cannot be billed to the hackers. Using forgery and racketeering makes one wonder if the OvJ (the District Attorney here) can come up with a better motive than „they did it for kicks”. If there is no mone­ tary or material gain involved, it is questio­ nable at best if these allegations will stand up in court. As far as the vandalism goes: there have been numrous cases of system management overreacting in a case like this. A well trai­ ned system-manager can protect a system without making it inaccesible to normal users. Again: the hackers have to pay for the apparent incompetence of system manage­ ment. This does not mean that having hackers on your system can not be a pain. The Internet is a public network and if you cannot protect a system, you should not be on it. This is not just our statement, it is the written po­ licy of many networking organisations. One more metaphore: It’s like installing a new phone-switch that allows direct dial to all employees. If you get such a system, you will need to tell your employees not to be overly loose-lipped to strangers. It is not the callers fault if some people can be „hacked”. If you tie a cord to the lock and hang it out the mail-slot, people will pull it. If these people do damages, you should prosecute them, but not for the costs of walking after them and doing your security right. Consequences of a conviction If these suspects are convicted, the VU makes a good chance of winning the ci­ vil case. Furthermore, this case is of inter­ est to all other hackers in Holland. Their hobby is suddenly a crime and many hac­ kers will cease to hack. Others will go „un­ derground”, which is not beneficial to the positive interaction between hackers and sy­ stem management or the relative openness in the Dutch computer security world. ,,Our system is perfectly secure !” (and if you prove it’s not, we’ll have you put in jail) übernommen von der HACKTIC Seite 24 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Informatik & Ethik Teilnehmer: Prof. Schefe, Uni Hamburg Kai Rennberg, TU Berlin (FB Informatik), Gesellschaft für Informatik Frank Möller, Student Uni Hamburg, Poli­ tologie Vortrag von Kai Rennberg Mögliche Konfliktfelder der Informatik und Ethik: - Rationalisierung („Jobkiller Computer”) - Arbeitsplatzgestaltung („Verdummung der User”) - Mensch und Computer („Computerisierung der User”) - Informatik und Militär („Kriegsförderung durch Informatik”) - Inviduum und Staat („Datenschutz”) Welche Organisationen betätigen sich schon auf diesem Gebiet? Die ,IFIP” (Internatio­ nal Federation for Informatik Processing) auf internationalem Gebiet, die „CEPIS” (Council European Professional Infomatik Society) auf europäischem Gebiet sowie die Gl (Gesellschaft für Informatik) in Deutsch­ land. Von diesem Organisationen wurden schon verschiedenlich Versuche unternom­ men, so etwas wie „die zehn Gebote” für In­ formatiker zu formulieren. Bsp. 89/90 „ethi­ scher Code”, IFIP; „Informatik & Verant­ wortung”, GI. Herausgestellt hat sich aber, daß diese Papiere aufgrund der Anzahl der daran Be­ teiligten immer nur Minimallösungen sein Die Datenschleuder können. Einig war man sich darüber, daß die Informatik als Wissenschaft nur Werkzeug der Informationsverarbeitung, nicht Selbst­ zweck sein darf. Weiterhin existiert ein „Ampelpapier” auf dem man -im grünen Bereich- festgehal­ ten hat, was man tun sollte, und im roten, was auf keinen Fall. Im größten Bereich, im gelben, stehen die Sachen, die man noch nicht endgültig beurteilen kann. Vortrag von Prof. Schefe Sollte es einen ethischen Code für den Infor­ matiker geben? Nein, denn: Ein Regelcode würde bisheri­ ges Verhalten der Informatiker bestätigen, nur innerhalb ihrer (Fach-)Disziplin kom­ petent zu sein und weiterhin kein Blick für Folgen in der Gesellschaft zu haben. Zur weiteren Ausführung die Klärung des Moralbegriffes: „Beschränkung eigener Ak­ tivität zur Wahrung der Interessen ande­ rer.” Moral ist heute wichtiger denn je, da die Möglichkeiten des eigenen Handelns auf Grund technischer Möglichkeiten immer größer werden, wobei die Folgen immer we­ niger absehbar bleiben. Die Gesellschaft hat sich in einen „Technischen Galopp” (Jonas) [hoppe, hoppe, der schreiter] begeben, in dem der Techniker nicht noch zusätzlich für sein Handeln die Folgen überblicken kann. Das wissenschaftliche Fachblatt für Datenreisende Seite 25 Protokolliert, gefangen und verurteilt! Immer globalere Strukturen der Information und der Kommunikation bringen positive (z.B. Unterstützung der Putschgegner in der UdSSR) und negative Folgen (Zunahme des Verkehr mit allen ökologoschen Konsequen­ zen) mit sich, alle Vorgänge werde kom­ plexer und damit unüberschaubarer („orga­ nisierte Unverantwortlichkeit”). Aus dieser Beschreibung kann sich nur die Forderung nach Erweiterung des Horizonts der Infor­ matiker in Hinblick auf die Gesellschaft er­ geben, die nicht in einen möglichen Ethik­ code für eine Berufsschicht (eben den In­ formatiker) pressen lassen. Zudem sollte Ethik allgemein gültig sein. Diese Forderung wiederum führte zu einer Abschaffung des Informatikberufes, wie er bisher bekannt ist. Inhalt der anschliessenden Diskussion In jedem Falle gibt es keinen weltweit gültigen Ethikcode, zu unterschiedlich sind die Kulturen. Eine Ethik sollte auch all­ gemein gültig bleiben. Die „zehn Gebote” dürften in jedem Falle nur Diskussiongrund­ lage bleiben, kein Standardwerk. Allerdings wäre ein Handbuch fuer die Praxis immerhin ein Fortschritt gegenüber der bisherigen Si­ tuation. Außerdem besteht die Möglichkeit, daß andere (z.B. der Staat gesetzgebend) regulativ eingreifen, was zumindest schlech­ ter ausfallen könnte. alex Seite 26 Erläuterungen zur Auswertung von Btx-Sessions durch die DBP-Telekom. Das Knacken und Ausspähen, sowie die Fremdbenutzung von Btx- Teilnehmerken­ nungen scheint immer noch ein verbreite­ tes Hobby einiger Btx-Freaks zu sein. Be­ sonders betroffen und geschädigt werden durch derartige Aktivitaeten in erster Linie die Dialog-Dienst-Anbieter. Bei den Inhabern mißbrauchter Btx-Kennungen summie­ ren sich zeitweise Kosten bis zu 6000,- DM monatlich! Kürzlich verhandelte das Amtsgericht Berlin-Tiergarten einige solcher Fälle. Ver­ hängt wurden dabei Geldstrafen zwischen 700,- und 1600,- DM. Offengelegt wurden in der Verhandlung auch die derzeitigen Pro­ tokollmöglichkeiten der DBP-Telekom. Bei jeder Verbindung zur Btx-Zentrale wer­ den während der Sitzung mehrere Daten­ sätze angelegt. Insgesamt werden sieben we­ sentliche Faktoren je Datensatz festgehal­ ten. IN SPALTE 1 wird die Btx-Vermittlungs­ stelle protokolliert, über die die betreffende Btx-Sitzung durchgeführt wurde. Hierbei wird der Standort der Vermittlungsstelle mit der Postleitzahl des Ortes festgehalten. Dieses ermöglicht auch eine Fangschaltung im betreffenden Ortsnetz - jedoch noch ma­ nuell. Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder IN SPALTE 2 werden Rechnernummer und Zugangsport aufgezeichnet. Diese Daten werden dem Btx-Teilnehmer übrigens „ver­ deckt” beim Verbindungsaufbau auf der Identifizierungsseite (oberste Zeile) in der Reihenfolge: Rechnernummer, Zugangsport, Anschlußnummer und Zugangsseite ange­ zeigt. Es kann zeitgleich immer nur eine Ver­ bindung über einen bestimmten Port durch­ geführt werden. Anhand der Portnummer sollte sich auch die Übertragungsgeschwin­ digkeit ermitteln lassen. IN SPALTE 3 verzeichnet die Post die Sit­ zungsart. Innerhalb einer Btx-Sitzung kön­ nen hierzu mehrere Datensätze angelegt werden. Definiert sind: SE; der Sitzungs-Endesatz der gesamten Sit­ zung mit der Angabe der Zeitdauer der Gesamt-Sitzung. Die Beweislast dieser Protokolle ist gericht­ lich noch nicht abschließend geklärt. Zwar behauptet die DBP-Telekom durch diese Protokolle den Beweis zu erbringen, wel­ cher Btx-Teilnehmer mit seiner eigenen An­ schlußkennung fremde freizügig deklarierte Teilnehmer mißbrauchte. Besonders wenn dieses von einer DBT-03 Anschlußbox aus erfolgte. ER; jeweils eine Externe-Rechner-Session, je kostenpflichtiger Nutzung eines externen Rechners. Bei Nutzung mehrerer externer Rechner wird jede ER-Nutzung einzeln ab­ geschlossen und verzeichnet. EG; der Entgeltsatz der innerhalb einer BtxSitzung erzeugt wurde. Je Anbieter, bei dem Kosten verursacht wurden, kann ein eigener Datensatz erzeugt werden. Diese Daten sind auch Grundlage der Anbieterabrechnungen. Die Datenschleuder IN SPALTE 4 wird die Btx-Teilnehm­ ernummer einschließlich des MitbenutzerSuffix registriert, zu dessen Lasten die Ver­ bindung aufgebaut wurde. IN SPALTE 5 wird die system-interne Teil­ nehmer-Nummer festgehalten. Diese dient der Zuordnung der im System auflaufenden Datensätze, sie ist extern ohne Bedeutung. IN SPALTE 6 dokumentiert die Post die Anschlußnummer über welche die Ver­ bindung aufgebaut wurde. Die Anschluß­ nummer wird ebenso auf der Seite *74# und auf jeder Zugangsseite in der ersten Zeile (neben anderen schon erwähnten Daten) verdeckt angezeigt. Über die Anschlußnum­ mer lässt sich die genutzte Anschlußkennung ermitteln. Die aufgezeigte Anschlußnummer ist von Spalte 4 immer abweichend, wenn im Falle der Freizügigkeit über fremde An­ schlüße Btx-Verkehr abgewickelt wird. Fer­ ner wird in dieser Spalte festgehalten, wel­ che Leitseiten abgerufen und welche Entgelt­ sätze (als Summe) dabei erzeugt wurden. IN SPALTE 7 erfolgt die Speicherung der Zeitdauer der einzelnen Sitzungen. Werden mehrere Datensätze (siehe Spalte 3) ange­ legt, wird jeder einzeln mit der Zeitdauer festgehalten. Die Speicherung erfolgt in der Reihenfolge ihres Abschlußes. Es lassen sich somit die Daten mehrerer zeitgleicher Sit­ zungen unter einer Teilnehmernummer im­ mer jeder einzelnen Verbindung zuordnen. Es sollte davon ausgegangen werden, daß auch fehlerhafte und falsche Verbindungs­ aufbauten (z.B. zu nicht freizügig deklarier­ ten Teilnehmern) verzeichnet werden. Das wissenschaftliche Fachblatt für Datenreisende Seite 27 Die Anschlußkennungen aus DBT-03 An­ schlußboxen werden in einem anderen Datenformat (7el, stat 8n1) innerhalb ei­ nes Zeitfensters übertragen. Dieses läßt sich jedoch mit einem seit Jahren verbreiteten PD-Decoder simulieren. Btx-Freaks, welche sich auf diesem Wege zum Beispiel als „öffentliches Btx-Gerät” identifizieren, spa­ ren so die Gebühren für den Mitteilungs­ dienst (Strafbar!). Diese Beweisform der DBP-Telekom führte in der Vergangenheit sogar dazu, daß gegen Btx-Teilnehmer Durchsuchungsbe­ schlüße erwirkt wurden, deren Anschlußken­ nungen ausgespäht oder sogar freiwillig an Btx- Agenturen weitergegeben wurden! Es empfiehlt sich daher, sich die Weitergabe der Anschlußkennung (auch an Btx-Agenturen) quittieren zu lassen. Das nun in den jüngsten Gerichtsverfahren teilweise eindeutige Urteile zustande kamen, hat einen weiteren Hintergrund. Nachdem ein Teilnehmer die „Fremdbenutzung” sei­ nes Anschlußes bemerkte, wurde dieser aus dem Btx-System gelöscht. Nach einigen Ta­ gen wurde jedoch festgestellt, daß unter der gelöschten Kennung immer noch eine BtxVerbindung aktiv war und weiterhin Daten­ sätze protokolliert wurden. Daraufhin wurde eine Fangschaltung veranlaßt. Ergo sum: Wer sich 13 Tage ununterbrochen unter ei­ ner fremden Kennung im Btx-System auf­ hält, ist selber schuld(ig)! Seite 28 Den Btx-Teilnehmern sei empfohlen, die von der DBP-Telekom im Btx- System erläuter­ ten „Sicherheitshinweise” (*10414114013#) ernsthaft zu studieren. Noch immer geben Btx-Teilnehmer auf von Btx-Anbietern si­ mulierten Passwortabfragen freiwillig ihre Daten preis. Selbst das Kennwort eines Landeskriminalamtes gelangte so in fremde Hände. NETZWERKER//CCC-BtxRedaktion//LS23 Das wissenschaftliche Fachblatt für Datemeisende S. Wernery Die Datenschleuder Kinder des Donners Vom Autor des Schockwellenreiter, John Brunner, ist ein neues Buch erschienen. „Kinder des Donners” heißt es und ist bei Heyne als SF4683 für 1480 Pfg erhältlich. Wem das als Empfehlung noch nicht genügt, dem sei gesagt, daß der Herausgeber Wolf­ gang Jeschke ist. Und der ist auch gut. Nach den 511 Seiten Roman kommt noch ein Nachwort von Ernst Petz. „Ich wünschte”, erklärte John Brunner einmal, „ich würde nicht so viele Menschen kennen, die nicht begreifen wollen, wie wichtig es ist, an der Zukunft interessiert zu sein. Schließlich wer­ den wir dort den Rest des Lebens verbrin­ gen!” beginnt EP und verweist auf das ahn­ bare, vorhersehbare Morgen, wo sich die Menschheit weiter treiben läßt von Ge­ schäftemachern, korrupten Führern, einer feilen Presse, mittelalterlich-restaurativer Borniertheit, hochbezahltem, nicht mehr abwählbarem Großgaunertum. Die endlose Wiederholung der Geschichte Brunnerscher Welten beschreibt EP so: Aus Bücklingsregierungen werden solche „Revolutionärer Parteien”, aus diesen die Regierungsform, die nur dank „öffentlicher Apathie” überlebt - wem diese vertraut vor­ kommt, der irrt sich nicht. Im ersten Stadium ist ein Arbeitsplatz Glückssache, im zweiten staatlich gelenkt, im dritten gibt es individuelle Arbeits­ verträge - der Mensch ist endlich freier als frei: vogelfrei. Informiert wird die Bevölkerung im ers­ ten Stadium auf Amateurbasis, im zweiten durch Nachrichtenagenturen der Regierung und Die Datenschleuder schließlich zuletzt vermittels „durch Vet­ ternwirtschaft und politische Trägheit ver­ kommene Sprachrohre” der Führung. Psychodelika sind zuerst unerschwinglich, dann nachdrücklich bekämpft - und schließlich to­ leriert: es wird wünschenswert, daß sich die Untertanen zufrieden aus der Wirklichkeit des Big Business wegträumen, daß sie ihr zu­ tiefst deprimierendes Sein nicht mehr emp­ finden. Soweit aus dem Nachwort, das wegen der geplanten Einführung der Steuerpflicht für THC-Produkte aktuell ist. Denn viele Kif­ fer sind nicht an der dumpfen Nutzung der verschiedensten Hanfpflanzenteile inter­ essiert, sondern an wachem Leben. Wer Denkanstöße haben will gegen die heu­ tige Drogenwelt von staatlich genehmen Betörungsmitteln, sollte das Buch lesen. Für den schnellen Lesetest hier Seitenzahlen mit Stichworten, wie ich sie im Buch notiert habe: Senderoulett am Knopf der Fernseher­ fernbedienung: 36, Bildschirmjunkmail: 37, Jesuiten - Kinder: 246, Atompest: 317, po­ lizeiliches Wertebewußtsein: 320, Tut-mirLeid-Unfug: 371, Affenliebe: 397, Stem­ pel: 402, Gratis-Rechtsbeistand berufswid­ rig: 408, Schwarz-Schillings Alterssitz in Kanada: 422, Gotteskrieg: 439 und Fahr­ gastrationierung auf Seite 469. Weil ich es schätze, wenn Autoren bestimmte Dinge kurz und knapp formulieren und sowas schnell wiederfinden will, schreibe ich mir so einen Kurzindex in mir wichtige Bücher. „Kinder des Donners” ist ein mir wichtiges Buch. Das wissenschaftliche Fachblatt für Datenreisende wau Seite 29 Dr. Wau’s Sammelsorium Ariane Panne Nummer 5 In Kourou, dem französischen Kolonialge­ biet am Satellitenäquator, passierte wieder eine Panne. Kourou, wo Frankreich früher Gefangene hielt, ist wegen der Bedeutung als Raketenstartplatz besser gesichert als einst die Berliner Mauer. Trotzdem gab es einen weichen Fehler bei den 26 Meter langen Feststoff-Hilfsraketen. Dabei wird in 10 Me­ ter lange Rohre eine zähflüssige Treibstoffmasse gefüllt, die mit einem Härter verse­ hen wird. Davon wurde nicht genug zugege­ ben und die Suppe blieb weich. Deshalb ver­ schiebt sich der für März 1992 vorgesehene Test der Feststoff-Hilfsraketen um mehr als ein halbes Jahr. So ein komplexes Projekt durchzuziehen, ist nicht einfach. Ein ander­ mal wurde ein Stofflappen, der zur Rei­ nigung gedacht war, in der Ariane vergessen. Das ist sowas ähnliches wie eine bei einer Operation im Bauch vergessenen Zange ei­ Wanderfeldröhren nes Arztes. Insgesamt ist die Zuverlässigkeit Als beim Satellit OLYMPUS eine Wander­ von Arianes jedoch recht hoch. feldröhre den Geist aufgab, wurde auf die Ersatzröhre umgeschaltet. Das geschah im Oktober 1989. Nun wird eine Fernheilung der Ersatzröhre versucht, weil die auch nicht mehr will. Auch bei Intelsat VI-FI spukt eine Wander­ feldröhre. Nach dem Start am 29.11.91 be­ merkten Techniker Störungen des Spotbe­ ams. Ursache scheint ein lockeres Metallteil­ chen in der Röhre zu sein. Die Leitstelle will nun durch Beschleunigung und Abbremsen des Satelliten das Klappern beseitigen. ariane.tex wau Seite 30 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Wenn Sie es genauer wissen wollen: CHAOS-HH - CCC Hamburg CHAOS-RN - CCC Rhein Neckar Treffen jeden Dienstag ab 19 Uhr. Mailbox CHAOS-HH unter 040 / 491 10 85 Voice: 040 / 490 37 57 Fax: 040 / 491 76 89 Briefpost: CCC-HH, Schwenckestraße 85, 2000 Hamburg 20 Treffen jeden Dienstag 20 Uhr im 'Vater Rhein' in HD. Wegbeschreibung von der Stadthalle: "Gehe über die Fußgängerampel. Gehe nicht über LOS. Durchquere den Minipark. Gehe halb links. Jetzt stehst Du davor. Begib Dich in den linken Flügel der Gaststätte. Hinten rechts siehst Du einen Haufen Leute mit Schlepptops, Funkgeräten und ähnlichem Kram. Das sind wir. Trau Dich zu fragen, wir beißen nicht. (Nur farg nicht, ob wir verrückt sind, Du könntest eine Antwort bekommen...)" Mailbox CHAOS-RN unter 06221 / 90 47 27 Briefpost: CCC-RN, Postfach 10 40 27, 6900 Heidelberg CHAOS-HL - CCC Lübeck Treffen am ersten und dritten Freitag im Monat, 19 Uhr in der Röhre (gerade von der Mengstraße ab). Mailbox CCC-HL unter 0451 / 316 42 Voice: 0451 / 86 55 71 Briefpost: CCC-HL, Lachswehrallee 31, 2400 Lübeck CHAOS-RH - CCC Recklinghausen Treffen alle zwei Wochen oder so. Voice: 02364 / 163 49 Fax: 02361 / 65 27 44 Mailbox: LITB unter 02363 / 663 78 und LIVETIMES unter 02361 / 37 32 14 CHAOS-RM - CCC Rhein-Main Treffen finden statt oder auch nicht Voice: 06103 / 41 00 Mailbox BITMAIL vielleicht unter 06103 / 452 87 Briefpost: CCC-RM, c/o E.Engelter, Postfach 1201, 6073 Egelsbach SUECRATES - Stuttgarter Computerrunde mit Zeitschrift D'Hacketse Garantiert keine Satzungsdebatten - Mitglied im Bundesverband gegen Vereinsmeierei e.V. Kontakt: T. Schuster, Im Feuerhapt 19, 7024 Filderstadt 3 E-Mail: norman@delos.stgt.sub.org 2600 Magazine Overseas $30 individual, $65 corporate. Back issues available for 1984-88 at $25 per Year, $30 per year overseas. Adress all Sub-scription correspondence to: 2600 Subscription Dept., P.O. Box 752, Middle Island, NY 11953-0099. Office Line: 516-751-2600 Fax Line: 516-751-2608 FoeBuD-BI - Verein zur Förderung des öffendlichen bewegten und unbewegten Datenverkehrs e.V., Bielefeld Treffen jeden Dienstag, 19 Uhr im Cafe "Spinnerei", Heeperstraße 64. Monatliche "Public Domain" Veranstaltung jew. am 1.Sonntag im Monat, im Bunker Ulmenwall, Kreuzstraße 0, 4800 Bielefeld 1. Termine siehe BIONIC. Voice: 05211 / 752 54 Mailbox BIONIC unter 05211 / 711 88 Briefpost: FoeBuD, c/o Art de Ameublement, Marktstraße 18, 4800 Bielefeld 1 CCC-Ulm Treffen jeden Mittwoch, 19.00 Uhr im Cafe "Einstein", Uni-ULm Kontakt: Framstag, framstag@rz.uni-ulm.de (Ulli Horlacher, Landfiedbühl 5, 7900 Ulm) und Deep Thought, brenner@tat.physik. uni-tübingen. de (Martin Brenner) oder CCC-Ulm, ccc-ulm@ sol.zer und ccc-ulm@sol.north.de Hack-Tic P.B. 22953 NL-1100 D1 Amsterdam Voice: +31-20-6001480 Fax:+31-20-6900968 Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 31 Postvertriebsstück, Gebühr bezahlt Chaos Bestellfetzen Chaos Computer Club C 11301 F Name: Schwenckestraße 85 D-2000 Hamburg 20 Tel : 040 / 490 37 57 Fax: 040 / 491 76 89 Box: 040 / 491 10 85 Postgiro Hamburg (BLZ 200 100 20) Konto 59 90 90 - 201 Adresse: Mitgliedschaft im CCC e.V. - Schließt Datenschleuder-Abo mit ein. evvw evnm evsoz 20,00 DM 120,00 DM 60,00 DM Einmalige Verwaltungsgebühr bei Eintritt Normalmitgliedschaft (Jahresbeitrag) Sozialmitgliedschaft für Studenten, Schüler, Arbeitslose etc. (Jahresbeitrag) Reine Datenschleuder Abos - Ein Abo gilt für 8 Ausgaben. Normalabo der Datenschleuder 60,00 DM nabo Sozlalabo der Datenschleuder s.o. 30,00 DM sabo Chaos-Literatur (auch im Buchhandel erhältlich) 33,33 DM Die Hackerbibel, Tell 1 (260 Selten A4) habi1 vergriffen Die Hackerbibel, Teil 2 (260 Selten A4) 33,33 DM habi2 Das Chaos Computer Buch (250 Selten A5) 28,00 DM wund vergriffen Hacker für Moskau (unzensierte 1. Auflage) 26,00 DM mosk Chaos-Literatur (im Buchhandel eher nicht erhältlich) Studie für die Grünen über politischen Computereinsatz im 7,50 DM stud mutst 10,00 DM kamj 10,00 DM doku frnk 5,00 DM 7,50 DM Bundestag -- und überhaupt Mensch-Umwelt-Technlk Studie: Elektronische Informationssysteme für den Umweltschutz Der elektronische Kammerjäger / Über Wanzen, Abhörmethoden und Erkennung derselben Dokumentation zum Tode von Hagbard (Karl Koch) Perspektiven einer neuen Kommunikationsmoral für das Zeitalter der Kybernetik, von Prof. G. Frank Infopakete / Software / Hardware & Co. - Diskettenformat angeben ! 25,00 DM Infopaket Computerviren (Inkl. MS-DOS Demovirus) vir 25,00 DM PC-DES für MS-DOS: Private Verschlüsselung von (Text-) Dateien pcd Gewerbliche Version bei BrainON! 10,00 DM 'Taschen-Synthi', Schaltplan und ASM-Listing / Dokumentation ts-plan 20,00 DM 'PC-Synthi' für blaue Töne, Schaltplan. Quälcode, Dokumentation pc-syn Aufkleber PVC, wassergeschützt / gestanzt, wenn nicht anders angegeben. in arbeit 3ks ah 3,33 DM 3,33 DM ooo 5,00 DM 3 Stück ’Kabelsalat Ist gesund’ mit Chaos-Knoten Bogen mit 64 Stück 'Achtung Abhörgefahr', Papier, zum Selbstausschneiden, postgelb Bogen mit 18 x 'Außer Betrieb', 8 x 'Out of Order' und 1 x 'Guasto' Bogen mit Post-Totenkopf-Klebem in versch. Größe Bogen Zulassungszeichen Zum Fummeln, wie Muster 5,00 DM post 5,00 DM zula Ganz Wichtig: gedenkt unserer irren Portokosten! Mindestens Rückporto !! ____ pvst ??,?? DM Summe: DM _____,___ Chaos e BE Porto / Verpackung / Spende / Trinkgeld / 'Haste mal ne Mark?' O bar O V-Scheck O Überweisung ERL