============== Page 1/1 ============== ISSN 0930 1054 Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club GLOBALES DORF Rechtsfreier Raum IMPRESSUM Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Heft 39 (Zählnummer für Abonnenten) Wir organisieren uns irgendwie dezentral oder auch nicht, empfehlen aber unbedingt, jeweils den Kontakt mit der nächstgelegenen regionalen Gruppe zu knüpfen. Adresse: Die Datenschleuder, Schwenckestraße 85, D- W2000 Hamburg 20 Telefon(VoiceMbx): (040) 490 37 57 Telefax: (040) 491 76 89, Mailbox: DS-RED@CHAOS-HH.ZER (040491 10 85, 1200/2400 8n1) Internet/UUCP: ds-red@ccchh.hanse.de BTX:*CHAOS# Redaktien: andy, barbara, bkr, cash, phg, pirx, ron, rowue, terra, wau. V.i.s.d.P.: Ralf Würdemann Herausgeber: Chaos Computer Club e. V., Adresse Editorial Ein Mensch spricht mit der vor der Tür miauenden Katze, Leute kratzen sich am Kopf und andere Leute suchen Texte zu­ sammen. Das war hier die Stimmung zwi­ schendurch. Nach einer längeren Zeit harter Arbeit ist hier wohl für einige Leute auch erstmal Urlaub angesagt, um „private” Ge­ schichten „auf die Reihe zu kriegen”. Bei uns herrschte auch zwischendurch eine Ide­ enleere, die sich erst im Verlaufe des set­ zen dieser DS wieder gab. Mal sehen wie die nächste DS aussieht, wie der Leute hier mit ihren Sachen fertig werden und was sich trotz gutem Wetter hier so alles einfin­ det und fertig wird. Sonst müßten wir uns gezwungen sehen, daß typisch Hamburger Schmuddelwetter herbeizutanzen. p.s. das andere Editorial, das vielleicht eini­ gen von Euch besser gefallen hätte is dum­ merweise nem Plattencrash auf ’m Netz zum Opfer gefallen... p.p.s. wenn der Typ gleich datt Eis nich mit­ bringt, gibts Arger... wir wie Red. Adreßänderungen: bitte ABOMV@CHAOS-- HH.ZER mit alter und neuer Anschrift mitteilen Druck: Druckerei in St.Pauli, Große Freiheit 70, DW 2000 Hamburg, auf chlorfreiem Papier Namentlich gekennzeichnete Artikel geben nicht unbedingt die Meinung der (Gesamt-) Redaktion wieder. Einzelpreis 3,50 DM. Abonnement für 8 Ausgaben 60 DM, Sozialabonnement 30 DM. Mitglieder des Chaos Computer Club e. V. erhalten die Datenschleuder im Rahmen ihrer Mitgliedschaft © Copyright 1992: Alle Rechte bei den AutorInnen. Kontakt über die Redaktion. Nachdruck für nichtgewerbliche Zwecke mit Quellen­ angabe erlaubt. Belegexemplar erbeten. Eigentumsvorbehalt: Diese Zeitschrift ist solange Eigentum des Absenders, bis sie dem Gefangenen per­ sönlich ausgehändigt worden ist. Zur-Habe-Nahme ist keine persönliche Aushändigung im Sinne des Vorbe­ halts. Wird die Zeitschrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender dem Grund der Nichtaushändigung in Form eines rechtsmittelfähigen Bescheides zurückzusenden. Seite 2 Das wissenschaftliche Fachblatt für Datenreisende We Want You ! Vielleicht habt Ihr Euch schon einmal überlegt, woher die ganzen Artikel, Infor­ mationen, Baupläne etc. kommen, mit der wir immer wieder die Datenschleuder füllen: Kurz, woher kommen die Daten, die wir ver­ schleudern? Leider wachsen sie nicht auf Bäumen. Leider funktioniert auch die Datenbank, die sie ei­ genständig generiert immer noch nicht (rei­ ner Geldmangel). Aber zu unserem Glück gibt es Menschen, die ihr Wissen nicht für sich behalten. Schön ist es wenn sie sel­ ber etwas schreiben, aber schön ist es auch wenn sie einfach nur vorbeikommen und was erzählen. Share Information! Alle, die die Datenschleuder lesen, sind auf diese Menschen angewiesen, ohne sie würde die Datenschleuder nicht existieren. Ihr gehört zu diesen Menschen! Eure Erfah­ rung, Euer Wissen ist gefragt. Tatsächlich gibt es viele, die auf der Suche nach jeman­ dem sind, der ihnen weiterhelfen kann und feststellen müssen, daß es niemenden mehr gibt. Dafür gibt es die Datenschleuder. More Input! Als Datenschleuder-Leser sucht Ihr Informa­ tionen, die Euch ,,herkömmliche” Zeitschrif­ ten und Magazine nicht bieten können. Ihr braucht anderes und/oder mehr. Und viel­ leicht seid Ihr schon an einem Punkt ange­ langt, wo Ihr nur noch weiterkommen könnt, wenn Ihr Eure Informationen verteilt und dadurch neue Impulse bekommt. Anderen Datenschleuder-Lesern geht es genauso! Get Out! Manchmal sieht mensch den Wald vor lau­ ter Bäumen nicht. Schreibt über Eure Pro­ jekte. Und kommt bloß nicht auf die Idee, es sei banal - für andere ist es das nicht! Und wenn Ihr wißt, wie mensch mit Hilfe einer Kaffeemaschiene Kartoffelporee kocht, dann scheibt es uns. Tja, und wenn Ihr jetzt im­ mer noch nicht sicher seid, ob Ihr was inter­ essantes habt, dann ruft uns an. Wir wollen von Euch hören - andere auch! ron Die Datenschleuder Telefonüberwachung stieg um 80 Prozent Die Zahl der Telefonüberwachungen ist seit 1986 um 80 Prozent gestiegen. Dies teilte das Bundesjustizministerium auf eine Anfrage des FDP-Bundestagsabgeordneten Jörg van Essen mit. Der Abgeordnete erklärte gestern, im vergangenen Jahr seien 2797 Überwachungen von Richtern angeord­ net worden. Dies sei im Vergleich zu 1990 ein Anstieg um 12.2 Prozent. 1986 lag die Zahl noch bei 1532 Anordnungen. Nach den Worten van Essens entwickelt sich die Tele­ fonüberwachung immer mehr von einer Aus­ nahme zum Regelfall. dpa, Bonn [siehe auch „Freiheitlich Demokratisch”, DS 31, November 1983] [Drucksache 11/4316 Dt. Bundestag, Drucks. 11/2854 Bundesre­ gierung] [Ich glaube eher an die Unschuld ei­ ner Hure ..., Slime - Gerechtigkeit] Asyl-Datenbank Seit 1990 bietet die Zentrale Dokumenta­ tionsstelle der freien Wohlfahrtspflege für Flüchtlinge (ZDWF) über DIMDI die Datenbank Asyldoc AY83 an. Nähere Informationen bekommt mensch un­ ter folgender Addresse: Zentrale Dokumentationsstelle der freien Wohlfahrtspflege für Flüchtlinge ZDWF, Hans-Böckler-Str. 3, 5300 Bonn 3, Tel. 0228/462047 Das wissenschaftliche Fachblatt für Datenreisende Seite 3 Von Käfern, Spinnen und Nähkästchen Plädoyer für einen Microcontroller Div. Zeitschriften bringen immer wieder kleine Platinen, EMUFs genannt, oft auch mit netten Microcontrollern für alle mög­ lichen Meß-, Steuer- und Regelanwendun­ gen. Mich hat der Aufwand (Platine be­ sorgen, relativ hohe Kosten da Universal­ lösung) immer davon abgehalten, mit so ei­ nem Teil rumzuspielen. Außerdem brauche ich solche Lösungen wenn überhaupt dann gestern und nicht erst nachdem ich irgendein Layout gemacht habe. Auf der Suche nach einem Microcontroller für meinen Bedarf krabbelte mir der Motorola 68HC11 in der F1 Version aufs Lötbrett: 8 Bit Kern mit 16 Bit Befehlen, 1k RAM, 512 Byte E2PROM, 8 * 8 Bit A/D, 8 Timer, Watchdog, 2 UARTS (sync/async), Non-Mux Bus, programmierbare Chipselects, Einzelpreis zwischen DM 35.- und 45.(lokalen Motorola Dealer fragen). Der Preis zahlt sich schnell aus: Auf einer Lochrasterplatine lässt sich in ca. 1 Std. ohne weiteres ein komplettes Steuer/Meß­ system mit RS232 auf der Fläche einer Te­ lefonkarte realisieren. Zusätzliche Bauteile: 232 Pegelwandler: MAX233 (Maxim) Re­ set Logik: MC34064 (Motorola) mitordern, schwierig In dieser Konfiguration hat Mensch sämtliche IO-Pins frei zur Verfügung - auch die A/D’s und Timer können als I/O betrieben wer­ den. Wer mehr will, der schaltet den Control­ ler einen Modus weiter und hängt SRAM, LC-Displays, Tastaturen, Soundchip etc. dran. Sämtliche 68xx Peripherie passt, zusätzliche I/O Ports lassen sich einfach durch 74HCT574 realisieren. Die gesamte Hardware ist unkompliziert und lässt sich auch von Nicht-Lötfüßlern ohne Probleme zusammenstricken und führt zu einem niedlichen kleinen Allrounder, der auf jeder seriellen Schnittstelle oder auch ohne zur milchsauenden Eierlegwolle wird - Tele­ fonanwendungen, Little Sister, Schnittstel­ lenmonitor, Meßwertanzeige auf altem Ter­ minal etc. etc... Seite 4 Die Softwareentwicklung Ist trivial - der Befehlssatz ist angenehm - in der Motorola Entwickler Mailbox (+49-89-92103111 oder 1-512-891-FREE) finden sich Assembler & Small-C für Atari/Mac/PC, freie Sourcen, Debugger, Monitorprogramme etc. Testen geht ohne EPROM-Brennerei, beim Reset lädt die MCU von der seriellen in ihr internes RAM (bleibt im Low-Power Mode erhalten), Hac­ ker kann kleine Programme auch in das in­ terne E2PROM brennen (Ladepumpe ist onchip) und die MCU so konfigurieren, daß er daraus bootet. Zum RTFM (tut not) sind zwei Pamphlete notwendig: M68HC11RM/AD - Reference, MC68HC11F1/D - Technical Data zum F1 Kleine Zeichnung für Telefonkartenrechner folgt, nur um die Einfachheit zu demonstrie­ ren - um die Doku kommt man nicht rum. [Weder der Autor noch der Chaos Compu­ ter Club stehen in irgendeiner Verbindung zu Motorola, Inc., die über die Benutzung von Bauteilen hinausgeht - ich bin lediglich von dem Stein begeistert. -bkr] bkr Minicontroller Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Marodierende Disharmonische oder Wie kriegen wir denn nun die zwei Töne nach draußen ? Es gilt, eine Vollwelle der Summe zweier Frequenzen zu berechnen, wobei mit „Voll­ welle" eine Teilkurve gemeint ist, durch de­ ren Wiederholung man die gesamte Kurve der Summenfrequenz erhält. Theoretisch ist das einfach, aber praktisch hat man, wie im­ mer, mit Rechenzeit und Rundungsfehlern zu kämpfen. Die Schrittweite rechnet sich mit der Formel s1 = f1 == 0.0? 0.0:(2*M_PI)/((1.0/f1)/SAMPTIME); s2 = f2 == 0.0? 0.0:(2*M_PI)/((1.0/f2)/SAMPTIME); MODACOM Den DFÜ-Benutzer wird Modacom interes­ sieren. Besonders da ja die neuen Apple Powerbooks mit einen Funkmodem fuer Moda­ com versehen werden können. Bei Modacom handelt es sich - wie mensch es sich beinahe denken konnte - um ein Funkdatennetz auf der Basis von DatexP. Das ganze ist noch im Feldversuch. Es war von Geschwindigkeiten bis 9600 Bps die Rede. Mal sehen, was draus wird. Gebühren wurden noch nicht genannt. Das Modacom-Netz wird geschlossene Be­ nutzergruppen und Mailboxdienste realiseren. Bundesweit soll es Ende 1994 eingeführt werden. Bis dahin bleibt es im Pilotbetrieb nur im Städtedreieeck Hamm/Wesel/Bonn benutzbar. Chalisti wobei f1 und f2 die zu addierenden Frequen­ zen und SAMPTIME die Abspielfrequenz der Samples ist. Nun geht es in eine halbend­ lose Schleife, in der die Sinus-Werte der bei­ den Frequenzen gerechnet und addiert wer­ den. Halbendlos, weil die Schleife eine Ab­ bruchbedingung hat. u1 und u2 sind Punkte in den Sinus-Kurven von f1 und f2, deren Sinus-Werte zusammen- addiert werden. Ist die Bedingung u1 mod 2*PI < s1 und u2 mod 2*PI < s2 erfällt, so wird die Schleife abgebrochen. u1 = 0.0; u2 = 0.0; do { f3 = sin(u1) + sin(u2); printf(”%lf\n”, f3); u1 += s1; u2 += s2; c1 = fmod(u1, 2*M_PI) < s1; c2 = fmod(u2, 2*MJPI) < s2; if((s2 == 0.0 && c1) || (s1 == 0.0 && c2) || (s1 == 0.0 && s2 == 0.0) || (c1 && c2)) break; } while(42); phg [Sorry... leider konnten wir die Zeile mit der if-Frage nicht „sauber” ausdrucken] Die Datenschleuder Wir suchen freie MitarbeiterInnen Wir sind eine Initiative, die es sich zur Aufga­ be gemacht hat Fälschungen jeder Art zu archivieren und sie dem iD-Archiv in Amster­ dam zur Verfügung zu stellen. Dort sind dann unter den Stichworten Fälschung, Spaßgeruilia. subversive Medienkritik (...) die gesam­ melten Plagiate für alle einsichtig. Aber vor­ sichtig! Fälschen steckt an und kann sich schnell verbreiten. Es soll daher eine Literaturliste geben mit Tips, Tricks & Theorie, um nichts falsch zu machen. Eine Wanderausstellung mit den schönsten Fälschungen ist in Planung und vielleicht bald in eurer Stadt zu sehen. Angesprochen fühlen sollen sich nicht nur Leute, die in ihrem Leben schon einiges falsch gemacht haben, sondern auch die verwirrten Leser, die “Opfer" dieser Fälschungen. Auch von Symphatisanten, die irgendwo eine solche Fälschung in die Finger bekommen haben, wünschen wir uns Mitarbeit. Schicki uns also kernan Ube#anschen Leoenstau*. son­ dern von jeder Fälschung 3 Exemplare oder Kopien vom Femsten und Zenungsan*ei über dw Aktion. G. Fälscht Archiv für ungewöhnli che Maßnahmen Eine Iniative für’s ID-Archivc/o ID, Postfach 104522 D-2800 Bremen 1 Das wissenschaftliche Fachblatt für Datenreisende Seite 5 PRESSEERKLÄRUNG Hacker als Kriegsdienstverweigerer anerkannt (Hannover/Köln/Dresden). - „Computerhacking” als Weltanschauung ist ein Grund, um den Wehrdienst zu verweigern. Dieses bestätigte die Kammer für Kriegsdienst­ verweigerung bei der Wehrbereichsverwal­ tung III in Düsseldorf dem Kölner Total­ verweigerer Jürgen Christ. Nachdem be­ reits der Ausschuß für Kriegsdienstverwei­ gerung beim Kreiswehrersatzamt Köln im Juli 1990 einen positiven Bescheid gab, ma­ chte der dortige Amtsleiter von seinen Widerspruchtsrecht Gebrauch und zwang so die vorgesetzte Landesbehörde zur Neuauf­ nahme des Verfahrens. Im März dieses Jah­ res, etwa 28 Monate nach Antragsstellung, bestätigte die Kammer die positive Ent­ scheidung des Kölner Ausschusses mit dem Aktenzeichen Az 24-11-02 K32/90. „Hacker ist eine Berufung, die weder krimi­ nelle noch kommerzielle Hintergründe hat. Information ist ein öffentliches Gut, das frei verfügbar sein sollte”, meint der 30jährige Journalist, der in der Hacherszene auch „Bishop” genannt wird. Die Philosophie der Hacker kennt keine Begrenzung von Infor­ mationszugriffen nach dem Motto „free flow of information”. Hacker wurden in den Me­ dien wiederholt durch spektakuläre Daten­ einbrüche bekannt. Christ begründet den Antrag mit den Re­ geln des „Freedom of Information Act” der Vereinigten Staaten und dem internationa­ len Fernmeldevertrag, der eine ungehinderte Informationsverbreitung mit Unterstützung der UNESCO vorsieht. „Beide vertragen sich nicht mit der Geheimhaltungsstrategie beim Militär, die der Verbreitung von In­ formations zu friedlichen Kommunikations­ zwecken entgegensteht.” Am 2. August 1990 erging ein positi­ ver Bescheid an den Antragssteller. Be­ reits einen Tag vorher erhob der Lei­ ter des Kölner Kreiswehrersatzamtes Ein­ spruch. Dieses Verfahrensfehler führte an­ schliessend zu einen 19monatigen Schrift­ wechsel, in dem der Verweigerer wiederholt aufgefordert wurde, den Widerspruch anzu­ erkennen. Erst vor wenigen Tagen wurde der erneute Anhörungstermin aufgehoben. Seite 6 Von dieser Entscheidung, die das deut­ sche Grundgesetz bestätigt, sind alle betrof­ fen, die sich mit Informationsverbreitung zu friedlichen, nicht kriminellen Zwecken befas­ sen. Dises könnte beispielsweise auch Jour­ nalisten, Kommunikationsarchitekten, Netz­ werker, Pressereferenten und Systemopera­ toren betreffen. Wunschträume Der ehemalige Stabschef der amerikanischen Armee, General William Westmo­ reland, erklärte: „Auf dem Gefechtsfeld der Zukunft werden die Feindkräfte durch Datenverbund, computergestützte Aufklär­ ungsauswertung und automatische Feuer­ leitung fast augenblicklich geortet, verfolgt und aufs Korn genommen. Da die totale Ver­ nichtung fast gewiß ist und da Aufklärumgsgeräte die Feindbewegung ununterbrochen verfolgen, ist die physische Bindung des Gegners nicht mehr so wichtig.” (Aus „Auf Gedeih und Verderb”, 1480-ISBN 3 499 18106 1) Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Neues über DatexP Betriebsversuch ,,Multifunktionszugang” Hierunter versteht man den Einsatz von adaptiven Modems, die mit einer einzigen Telefon-Nummer erreichbar sind. Der Be­ triebsversuch ist zunächst bis Ende April 1993 begrenzt und soll dann in den Regel­ betrieb überführt werden. Unterstützt werden CCITT V.21, V.22 und V.22bis (also bis zu 2.400 bit/s). Voraus­ sichtlich im Herbst 1992 werden V.23 (1.200/75 bit/s) und V.32 (9.600bit/s) hin­ zukommen Ab Herbst 1992 ist ausser­ dem die Unterstützung der Protokolle nach MNP 1 bis 5 und CCITT-Empfehlungen V.42/V.42bis vorgesehen. (Benutzer von GeoNet-Systen und GeoSwitches werden sich erinnern, daß es bei GeoNet so etwas seit etwa 3 Jahren gibt). Der Betriebsversuch wurde Ende 1991 in Dresden begonnen und ist inzwischen auf 15 Städte ausgedehnt worden. Dabei han­ delt es sich bis jetzt mit einer Ausnahme zunächst nur um Städte in den neuen deut­ schen Ländern. Hier ist die Auflistung: DATEX-P-VermittlungsstelleTelefon-Nr. Chemnitz 44 52 21 53 53 53 Cottbus 4 96 06 10 Dresden 66 94 34 Erfurt 31 14 01 Frankfurt / Oder 3 81 16 Gera 3 76 41 Halle / Saale 2 11 35 26 Leipzig 01 51 Magdeburg 44 27 80 Neubrandenburg 2 76 77 Potsdam 45 54 85 Rostock 5 81 27 20 Schwerin 56 07 Suhl Die Datenschleuder Die Teilnehmer bei den bisherigen Vermit­ tlungsstellen der alten Bundesländer kom­ men vorerst noch nicht in den Genuss der adaptiven Modems. Allerdings ist auch im Westen eine Stadt neu hinzugekommen, nämlich Kiel, wo unter der Ruf-Nummer 1 77 40 eine Einwahl in adaptive Modems möglich ist. Bis Ende 1992 sollen folgende weiteren Städte hinzukommen: Aachen, Braun­ schweig, Darmstadt, Frei bürg, Giessen, Kai­ serslautern, Kassel, Kempten, Koblenz, Lingen, Muenster, Oldenburg, Passau, Ravens­ burg, Regensburg, Rottweil, Siegen, Trier, Ulm und Würzburg. Zu diesem Zeitpunkt sollen dann auch die alten Knoten mit ad­ aptiven Modems ausgestattet sein. Damit werden dann in 1993 insgesamt 53 Orte in Deutschland Ortseinwahl über ad­ aptive Modems, mit MNP-Protokoll offe­ rieren. Das darf als Antwort der Telekom auf die neu angekündigten konkurrieren­ den Packet-Switching-Netzwerke verstanden werden, die bis 1993 zum Teil Knotenrech­ ner in mehrerer hundert Orten in ihren Net­ zen zur Verfügung stellen wollen. Chalisti Gemeinsame Telefonkarte Bonn (dpa). Von 1994 an sollen deut­ sche und niederländische Telefonkarten in den Kartentelefonen beider Länder benutzt werden können. Wie die Telekom gestern [4.6.92] weiter mitteilte, werden dann auch die Buchungskarten fü unbegrenztes bar­ geldloses Telefonieren (Telekarte) gegensei­ tig anerkannt. Der Startschuß für den neuen Service soll 1994 mit der Herausgabe einer gemeinsamen Telefonkarte gegeben werden. dpa Das wissenschaftliche Fachblatt für Datenreisende Seite 7 Manche mögen’s heiss oder: Die Einsamkeit an der Konsole Der Vortragende Günter Freiherr von Gar­ venreuth, das Thema RECHT unübersicht­ lich (Globales Dorf = rechtsfreier Raum?), der Ort BUNKER ULMENWALL in Bie­ lefeld - mit solchen Grundsteinen wird ein lebhaftes Haus initiert. Das Publikum, wenn nicht fachkundig, so zu einem Grossteil engagiert. Eine wahre Freude für jeden, auch fuer mich als teilnehmender Beobachter. Ob allerdings die häufig beobachtbaren Be­ strebungen, rechtliche Sicherheit fuer MailboxbetreiberInnen zu erreichen, zum Zuge kommen konnten? Nach gängiger Praxis wohl nicht. Herr Gravenreuth stellte ein Konzept vor, daß seinem Rechtsverständnis entspricht. Diese Dreiteilung gilt es festzuhalten: Mailboxen, die dem Briefdienst vergleichbar sind, also NUR persönliche Nachrichten fuer Transfer enthalten. BetreiberInnen solcher Einrichtungen sind für die Inhalte der trans­ portierten Nachrichten nicht belangbar. Ihr Auftrag entspricht dem nicht, weil hier ein vertraulicher Transfer Teil der Vereinbarun­ gen ist. Mailboxen, die mit Presseagenturen ver­ gleichbar sind, also ein redaktionelles Kon­ zept vorliegt. Sollten keine presserechtlichen Zuweisungen existieren, wüerde nach den Vorgefundenen Gewohnheiten entschieden, wer Redakteur, Verleger usw. ist. In diesen Fällen würde mit Zuständigkeiten nicht viel Federlesens gemacht. Mailboxen, die mit PD-Vertriebsfirmen ver­ gleichbar sind, wobei KEINE grundsätzliche Unterscheidung zwischen Texten und Pro­ grammen betont wurde, bzw. eine sol­ che Unterscheidung betont zurückgewiesen wurde. Hier klaffte dann endgültig der Ab­ grund auf, der im Veranstaltungstitel ange­ zielt wird. Vorab, Herr Gravenreuth hat feste Positio­ nen zu seiner Dreiteilung. Ist sozusagen be­ ruflich gezwungen, von Fall zu Fall eine Zu­ teilung mehr oder weniger schnell vorzuneh­ men. Seite 8 Nachdenklich stimmt daher, dass ihm als Fachmann nicht im Vornherein klar war, daß öffentliche Nachrichten ebenfalls mit ei­ nem kompletten Zusatz des Absender, bzw. Ursprungssystem versehen ist. Dieser Um­ stand brachte dann auch die meiste Un­ ruhe auf, weil ja die entscheidenden Ge­ richte in der Regel mit weniger Detailkom­ petenz ausgestattet sein dürften. Wichtig auch, dass ein anwesender örtlicher Rechts­ anwalt Herrn Gravenreuth’s Rechtsauffas­ sungen auf weiten Strecken teilte. So weit, so gut. Wie nun lässt sich sachlich zusammenfassen, was erörtert wurde? Strit­ tig war vieles. Während das Konstrukt einer reinen „Briefersatzbox” und ihrer rechtlichen Auslegung von den Anwesenden noch einvernehmlich übergegangen wurde, stiess die Darstellung eine ,,Mailboxagen­ tur” schon auf wenig Gegenliebe. Kein Wun­ der, welche Mailboxagentur kann, wie BTX von der Sicherheit eines Staatsvertrages aus­ gehend, redaktionelle Verantwortlichkeiten auf die einzelnen Anbieter übertragen se­ hen? Den Betreibern von Mailboxagenturen kann da nur empfohlen werden, sich keines­ falls auf die Verweisbarkeit zum BTX zu ver­ lassen. Jedoch wenn die Zuständigkeiten be­ stehen und verantwortlich dazu gestanden wird, dürfte auch hier wie bei der Briefbox kein wesentlich unklarer Rechtsraum (aus Sicht der Juristen) sein. Die PUBLICBOX hingegen ist als hoch­ gradig brisant anzusehen. Zuerst Herrn Gravenreut’s Gedankengang, die gängigen Mailboxen (Programm- und/oder TextUp/down-Loader) mit PD-Firmen zu ver­ gleichbaren. Eine Firma, die PD- und/oder Shareware kopiert und verkauft, sie ist zwei­ fellos verantwortlich, falls sie Löhnsoft, AntiTürken-Tests und/oder rassenverhetzende Texte vertreibt. Anders, die Vertreibung be­ stimmter Produkte bleibt weiterhin verbo­ ten, unabhängig von einer neu eingesetzten Technik. Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Nun kamen die Gegenargumente. Von re­ alitätsfernen Konstrukten abgesehen, gip­ felte die Fragestellung darin, was eine Mail­ box denn nun darstellt: eine Kopiermaschine oder eine Dienstleistung. Das muß mensch sich vielleicht erst mal auf der Zunge zerge­ hen lassen. Bietet der/die MailboxbetreiberInnen einen Kopierdienst an, oder wird eine Kopiervorrichtung als Dienstleistung zur Verfügung gestellt? Nicht um unserer ei­ genen Bewertung, sondern der Abschätzung rechtlich relevanter Umstände willen. Die­ ser Unterschied wiegt schwer. Umso be­ einträchtigender der Umstand, dass eine PUBLICBOX beide Kriterien erfüllt. Das Fazit, eine BetreiberIn habe 5Stichproben aufzubringen, die der Unterdrückung verbotener Daten diene, mündete dann auch unweigerlich in der Frage, welche Daten zu zensieren seien. Herr Gravenreuth ver­ wies, es gilt die herrschende Rechtslage (Loehnsoft, Terroraufrufe sind verboten und ge­ gebenenfalls zu zensieren). Ein Einwand hierzu war geradezu evolu­ tionär: Nicht die AbsenderInnen, sondern die EmpfängerInnen stehen in der Ver­ antwortung für jedwelche Daten. Nicht BetreiberInnen, sondern EmpfängerInnen zensieren nach Wunsch. Der Gesetzge­ ber, bzw. unser Rechtssystem glaubt, die EmpfängerInnen schützen zu müssen. Der Ansatz des Einwandes ist, jede Bevormun­ dung bezüglich des Umganges mit verbrei­ teten Daten aller Art (Kommunikationsf­ reiheit des/r Absender) zu fördern. Strittig und kaum erörtert. Zum Nachdenken: Eine scharf geladene Pistole in der Hand eines vierjaehrigen Kindes - gilt dieser Vergleich in irgendeiner Form für Datensammlungen? Wichtig, dass Absprachen zwischen PUBLICBOXEN zwecks Routing von persön­ lichen und öffentlichen Nachrichten nicht automatisch dazu führen, daß von einer gewerblich/vereinsrechtlichen Handhabung auszugehen sei. Die Datenschleuder Natürlich löste die Zensurfrage die heftigste Disussion aus. Herr Gravenreuth wies deut­ lich darauf hin, daß es inzwischen einige Ur­ teile gibt, die eine Sorgfaltspflicht der Be­ treiberInnen verlangen. Auf der anderen Seite gab es auch die klare Ablehnung jeglicher Zensur. Vom technischen Problem, wie prüfe ich ein AMIGA-File in einer MSDOS-Box, bis hin zur Kernfrage, wieso sollten BetreiberInnen überhaupt eine Zensur entscheiden dürfen, wenn es um nicht-indizierte "Spiele” sowie um Texte geht, die zweifellos auf der Grenze zum Gewaltaufruf liegen? Letztlich würde dies ein Gericht entscheiden müssen. Einige Anwesende sahen aber, daß sich hier ein Schleichweg ankündigt, rechtliche Gewalt auf Gewerbetreibende zu übertragen. Eine wörtliche gestellte Frage bekommt an dieser Stelle eine sinngemasse Antwort: „Wie muß ich mich als BetreiberIn verhal­ ten, um auf der sicheren Seite zu stehen?”. Die Antwort lautete zwar, der Stichproben­ pflicht Genüge tun, ich möchte es aber aus­ weiten: Dem Umstand, dass jedeR AbsenderIn im Prinzip selbst verantwortlich ist, wird via BetreiberInnen mit einer (rechtsübli­ chen) Bevormundung begegnet. Eine PUBLICBOX betreiben, es ist ein Tanz auf dem Vulkan. Nur ein Job für jene, die es heiss mögen. Ein turbulenter Nachmittag, der eine Zu­ sammenfassung im Telegrammstil verdient: Raubkopien nein, Importe unterliegen na­ tionalem Recht, Zensurunwillen muß den BetreiberInnen nachgewiesen werden. Netze sind nicht automatisch Gesellschaften oder Vereine. Eine Sammel- bzw. Informations­ stelle über urheberrechtsfreie Teste (BGB, FAG usw.) konnte nicht genannt wer­ den. Die Öffentlichkeitsarbeit ausserhalb der Mailboxen liegt nicht nur im Argen, sie ist derzeit trostlos! Das wissenschaftliche Fachblatt für Datenreisende Seite 9 Die interessanteste Frage fand keine ver­ bindliche Antwort: Was eigentlich ist eine Mailbox aus rechtlicher Sicht? Die im Rau schwebende Antwort sprach niemand aus: „Manche mögen’s heiss”. Horst Willenberg Das Niccy wird wie ein gewöhliches Mo­ dem an eine freie serielle Schnittstelle an­ geschlossen und kann, nachdem man über Dip-Switches die Ubertragungsrate einge­ stellt hat, wie ein ganz normales Modem über AT-Befehle angesprochen werden. Sorry Wir möchten bei unseren Le serInnen für die Grafiken, die sich in der letzten DS in den Artikel zum Thema „Feminines Computer­ handling” verirrt haben entschuldigen. die Red. Wann kommt der Telefonzähler? Zu einer hoheitlichen Installation, die nur zugelassene Personen durchfuhren durften, gehörten Wasser, Gas, Strom und Telefon. Beim Fernsprecher (germanisches Stammwort) galt das bis zur Postreform. War es beim Telefon einer der wenigen Rechtsbe­ reiche, wo noch bis zum 1.7.91 die Grund­ regel galt: Alles was nicht ausdrücklich er­ laubt ist, ist verboten!, ist seither beim Te­ lefon alles erlaubt, was nicht ausdrücklich verboten ist; FAG.1-Reform. Zur Freigabe der Telefonschnittstelle gehört die Montage der TelekomAbschluß Einheitsdose. Danach kann die private Verkabelung beginnen. Was die Postreform vergaß, ist der Telefonzähler. Genau wie der Gaszähler, Wasseruhr und Stromzähler ist ein Telekomzähler als Gerät des Meßwesens erforderlich. Erstaunlich, aber wahr ist, daß die von der Post für unverbindlich erklärten Preisschildchen an den Telefongebühreneinheiten in Form von 16 kHz Piepsern auch noch Geld kosten und die einzige Alternative private Telekom­ gebührenmeßeinrichtungen sind. wau [siehe auch Bundesdeutsches Eichgesetz] Hardwaretest Das Objekt, auf das wir heute unsere Auf­ merksamkeit richten wollen heißt NICCY 3000 Ti und wird von der Hamburger Firma Dr.Neuhaus vertrieben. Wer sich jetzt fragt, warum hier überhaupt Modems besprochen werden, die nicht mit U.S. oder T anfangen, dem sei gesagt: Es ist ein ISDN-Modem, wo­ bei die Bezeichnung Modem vielleicht nicht ganz korrekt gewählt ist, doch dazu später mehr. Seite 10 Die Datenübertragung läuft z.Zt. mit maxi­ mal 38.400 Bit/Sek. asynchron, man kann die Geschwindigkeit aber bis auf die vollen 64K, die ISDN bereitstellt, hochschrauben, wenn man das Niccy synchron anspricht. Leider würde man dazu bei einem PC eine synchrone Schnittstelle benötigen. Die ist je­ doch teurer als das Modem selber... Da das Niccy eigentlich gar kein Modem ist, sondern nur ein „Bitverlangsamer/beschleuniger” zur ISDN-Leitung hin, sollte es eigentlich möglich sein, zwischen Com­ puter und Modem einen höheren Speed als 38.400 asynchron zu fahren. Als Bei­ spiel: Das Modem bekommt die Daten mit 115 kBit/Sek., komprimiert die Daten nach V.42bis (eine Fehlerkorrektur macht ISDN selber) und schiebt die Daten mit 64 kBit/Sek. über die Leitung. Aber einfach „nur” reale 38.400 Bit/Sek. sind auch schon ganz nett (Übertragungs­ raten um die 4000 cps). Tja, jetzt stellt sich die leidige Preisfrage und an dieser Stelle gibt es eine kleine Überraschung. Das Niccy 3000 Ti kostet DM 1.998,- plus MwSt. Also soviel wie ein normales Hochge­ schwindigkeitsmodem. Noch gibt es aber die Möglichkeit, Geld zu sparen: Dr.Neuhaus bietet eine Limitierte Auflage zu einem Son­ derpreis von DM 1.498,- plus MwSt. an. Wer noch eines da­ von bekommen will, schreibt an niccy3000@mcshh.hanse.de. oder wendet sich an die Fa. Wieske’s Crew GmbH in Hamburg. ron Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Wußtest Du, ... ...daß eine Bank nur 8 Stunden überlebt, wenn ihr Rechenzentrum ausfällt. Eine Ver­ sicherung überlebt nur 72 Stunden. ...daß bei Kabelfernsehen die Nutzung des Rückkanals [wird zur Zeit zu Verstär­ kerpunktüberwachung verwendet, der über­ wacher] für Temexdienste (Zählerablesen u.ä) vorgesehen ist. ...daß die Spezifikationen für ISDN auch einen automatischen Reizwortsucher vorse­ hen. ...daß derzeit die größten Schäden in der EDV durch Feuer entstehen. ...daß gerüchteweise Dein Leitungssucher (6 pro 100 Anschlüsse) schon eine Kennung mitgibt, wer er ist, daß also tendentiell Deine Nummer bis auf die beiden letzten Ziffern [49037XX, der telefonierer] bekannt ist, ohne daß eine ,,Fangschaltung” aktiviert wurde. Wenn es so etwas wie das absolut Böse überhaupt gibt, ist es einen Menschen wie ein Ding zu behandeln John Brunner Die Datenschleuder Karl, der KGB und der Rest Vor drei Jahren, am 1.6.89 wurde Karl Koch verbrannt in einem Wald bei Hannover auf­ gefunden. Dies war für ihn das Ende ei­ nes Spionage-Falls, der von der Regenbogen­ presse als einer der größten seit Guillaume bezeichnet wurde. Karl hatte sich auf ein ,,Spiel” eingelassen, welches in der Realität mehr Kraft erfor­ dert, als er dachte. Als ihm dies Spiel zu heiß wurde suchte er nach Auswegen, zum einen wandte er sich an den guten ,,Onkel” Repor­ ter und zum anderen an den, nicht nur für ihn, bösen ,,Onkel” Verfassungsschutz. Nun lernte er eine andere Variante des "Spiels” kennen. Wieder hatte er die Menge an Kraft, die er brauchen würde unterschätzt. Die an­ deren Mitspieler spielen dieses Spiel schon länger, und wußten was sie wollten. Und um ihr Ziel zu erreichen, war ihnen jedes Mit­ tel recht. Die Zerstörung Karls als Mensch und Individuum wurde zumindest in Kauf genommen, wenn sie nicht sogar beabsichtig war. Welche der beiden Seiten welche nach sich zog, ist zur Zeit noch unklar. Beide Stel­ len dieser Gesellschaft waren involviert. Von beiden Stellen kamen Versprechen um Karl als Mitarbeiter gefügig zu machen. Verspre­ chen, die dazu dienten, ihre Ziele zu ver­ wirklichen. Versprechen, die nie erfüllt wur­ den. Mit den Verpflichtungen Karls als Mit­ glied dieser Gesellschaft wurde sehr schlam­ pig umgegangen, um nicht zu sagen, er wurde verheizt. Vielleicht wollte er der Märtyrer und Superhacker werden, der er für einige geworden ist. „Der Tod ist nur der Übergang von einer Illusion in die andere, und wenn es sich ge­ lohnt hat, ist es ok” (Wilson, Illuminatus). Aber zu sterben, um Märtyrer zu sein, ist kein Weg, seine Träume zu realisieren. Die genauen Umstände seines Todes werden, wenn überhaupt, erst in weiterer Zukunft geklärt werden können, aber es gibt viele Möglichkeiten, einen Menschen zu töten, und die wenigsten davon sind in diesem Land verboten. rowue Das wissenschaftliche Fachblatt für Datenreisende Seile 11 Bahnfahren zum Nulltarif Wer schon einmal, weil völlig blank, seine Spardose geplündert hat, um eine Bahn­ fahrt zu finanzieren und dabei nur Gro­ schen und vielleicht einen Fünfziger gefun­ den hat, kennt folgende Situation: Nach dem Einwurf der fünfzehnten oder sechzehnten Münze schaltet der Fahrkartenautomat be­ leidigt ab und spuckt alles wieder aus. Ohne die Fahrkarte rauszurücken. An dieser Stelle (die fünfzehnte Münze) hat man nämlich die Grenzen der moder­ nen Technik erreicht, besser gesagt: die Kapazität des internen Münzenzählers, der arbeitet leider nur mit 4 Bit d.h. er kann nur bis 15 zählen. Danach leidet er unter GedächnisVerlust und mag nicht mehr. Was macht mensch nun, wenn er („Klein­ geld ist Fahrgeld“) aber nur Groschen dabei hat, keine Fahrkarte kaufen kann, trotzdem in die Bahn steigt und dann kontrolliert wird ? Er erzählt diese Geschichte, wird trotzdem aufgeschrieben (die Kontros dürfen nicht an­ ders) und bekommt eine Zahlungaufforde­ rung. Dies ist aber kein Grund zur Unruhe, denn wenn man damit zur Fahrgeldstelle der U/S-Bahn geht, den Fall schildert, ein bischen freundlich ist und nicht rummotzt, kann man nach Nach-Zahlung von 3,40 DM wieder gehen. So jedenfalls lautet eine un­ verbindliche Auskunft nach einer freundli­ chen, unverbindlichen Nachfrage. Was allerdings passiert, wenn mensch in re­ gelmäßigen Abständen mit derselben Ge­ schichte wiederkommt, ist offen. Erfahrun­ gen bestehen da noch nicht. ron. Seite 12 Macht und Information „Wissen ist Macht” dieser Spruch wird im­ mer wieder bestätigt. Aber warum ist Wis­ sen Macht? Ich würde sagen: im allgemei­ nen durch den Wissensvorsprung, den der „Wissende” gegenüber den „Unwissenden” hat. Also werden die Wissenden immer ver­ suchen, diesen Wissensvorsprung gegenüber den Unwissenden zu verteidigen. Ob dies durch eine andere Sprache, durch Verheim­ lichen oder durch Verschleiern geschieht, ist dabei egal. Dies hat zuerst Martin Luther er­ kannt, und er handelte, indem er die Bibel ins „Deutsche” übersetzte. Heutzutage sind ähnliche Geschichten etwa das Wissen um Raketenstützpunkte im Irak oder Störfälle in Kernkraftwerken. Nicht egal ist es zu wissen, daß dort noch etwas ist, aber nicht zu versuchen, an diese Informationen heranzukommen. Als Beispiel sei hier nur der Werkschutz eines Chemiewerkes erwähnt, der bei Störfällen über den EFuRD (Europäischen Funkruf­ dienst, auch Eurosignal genannt) alarmiert wurde. Nun gelang es einer Bürgerinitiative vor Ort, sich, auf welchen Weg auch immer, die Möglichkeit zu beschaffen, die Auslösung des Rufes mitzubekommen. Nun wußte sie immer Bescheid, wenn irgendwas im Werk falsch gelaufen war, und konnte nachhaken. Dies ist ein Beispiel für die Beschaffung von Information (auch eine Art von Wissen). Bloß wie will mensch das gefundene Wis­ sen weiterverteilen, wenn er in den Genuß von Wissen/Information gelangt ist, und die Macht teilen will? Dafür braucht mensch Strukturen und das Wissen um Strukturen, an die er sich wenden kann. Um Information schnell verbreiten zu können sollte mensch sich auch neuer Möglichkeiten der Informa­ tionsverbreitung bedienen. Der Fax ist der erste Schritt, aber wenn ich auf diese Weise Informationen verbreiten will, muß ich die Leute immer noch hintereinander anrufen, oder die Struktur der Leute muß als Schnee­ ball oder ähnliches System organisiert wer­ den. Was aber im Falle eines Faxes durch das mehrfache Kopieren wieder zu Qua­ litätsverlusten führt, was im schlechtesten Fall auch wieder zum Verlust der Informa­ tion führen kann. Wenn ich nun die Daten aber, aus welchen Gründen auch immer Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder schon auf dem Rechner habe, warum soll ich sie dann nicht in ein Netzwerk einspielen. Dort gibt es hoffentlich Leute die was damit anfangen können. Getan wurde die z.B. (wie schon bekannt) nach dem GAU in Tschernobyl mit den Geiger-Müller-Zähler Werten [ein Geiger-Müller-Zähler ist ein Gerät zur Messung von Radioaktivität, der Sülzer]. So waren auf den Netzwerken diese Werte zu haben, bevor die ersten offiziellen Werte herausgekommen sind. Insofern ist ein Netzwerk eine Möglichkeit, Information schnell zu verbreiten. Mitlerweile liegt die Zeitspanne, die vergeht, bis eine Nachricht BRD-Weit verteilt ist bei unter drei Tagen. Die meisten Orte dürften innerhalb eines Ta­ ges erreicht sein. Insofern sind Netzwerke eine Möglichkeit Informationen schnell und ohne Qualitätsverluste zu verteilen. Zum einen innerhalb von Strukturen, zum ande­ ren absolut frei, also für alle (Machtteilung). Zum einem ist es also zur Machtteilung wichtig, Informationen, die mensch hat zu verteilen, was auch zum Selstschutz gut ist, wenn es brisante Sachen gibt, die nur ein bis zwei Menschen Wissen, so ist kann dies für die Menschen sehr gefährlich wer­ den. In dem Augenblick aber, wo die Infor­ mationen überall öffentlich verfügbar sind, würde aber eine Aktion von der Seite, die sie verheimlichen wollte nur noch den Cha­ rakter eines Exempels, aber keinen takti­ schen Nutzen mehr haben. Auf der ande­ ren Seite sollte mensch sich aber überlegen, inwiefern er Quellen der Information preis­ gibt, um diese nicht zu verbrennen. Als Bei­ spiel liesen sich hier nur die beiden Leute erwähnen, die der Post vor einigen Jahren nachgewiesen haben, daß mensch mit einer NUI auch unberechtigter Weise auf Datex-P zugreifen kann. Dieses Vorgehen wurde da­ mals von der „Szene” nicht gerade gutge­ heißen. Ebenso ungut ist es, Wege, die es einem ermöglichen Informationen zu bekom­ men, die von anderen verheimlicht werden, zu verheizen. Aber mensch sollte auch auf Möglichkeiten hinweisen, die dazu da sind, das Individuum zu überwachen, damit sich das Individuum bewußt ist, worein es sich begibt. Wenn zum Beispiel bei City-Ruf die Möglichkeit Die Datenschleuder besteht, alle Daten zu Fehlerauffindungs­ und Abrechnungszwecken auf einem gespie­ gelten Plattensystem [Alle Daten sind auf zwei identischen Platten, der schreier] zu speichern, so wird sich ein etwas "paranoi­ der" Mensch noch andere Gründe für diese Option denken köennen. So wird sich ein mensch keine Hoffnungen machen können, daß dies jetzt keiner mitliest, sondern er wird sich denken müssen, daß dies mitgelesen wird. Wie sonst hätte zum Beispiel die Regierung der Vereinigten Staaten auf die Vermutung kommen können, daß die „Ras­ senunruhen” in L.A. von den Mitgliedern ei­ ner Jugendbande mittels City-Ruf und CNetz koordieniert wurden? Als weiteres liesse sich hier noch das schon fast veraltete Beispiel von dem Abrechnugssystem unter EWSD (Elektro­ nisches, Digitales Wählsystem) bringen, wo die Verbindungsdaten zu Abrechnugszwecken 60 (in Worten sechzig) Tage lang gespeichert werden. Sowas erspart den Behörden im Zweifelsfalle die ZVE [Zählervergleichseinrichtung: Speichert mit, wer wielange von einem Anschluß angerufen wurde.] Wenn nun die einzelnen über das Indivi­ duum gesammelten Daten noch gegenein­ ander abgeglichen werden ergibt sich ein sehr gutes Bild über den Menschen, wel­ ches - nicht nur von der Regierung - für die verschiedensten Zwecke genutzt werden kann. Nun kann sich mensch überlegen, was er macht, gibt er möglichst wenig von sich preis, oder versucht er durch Überfütterung mit Daten die Leute die versuchen etwas über ihn herauszubekommen zu überlasten. Nunja, was besser ist, weiß ich nicht, aber das Verhältnis „Rechenpower”/Geld wird auch immer stärker dahin gehen, daß mensch mehr ,,Rechenpower” für weniger Geld bekommt. Insofern sollte sich jeder, auch zum Schutz seiner Privatsphäre um die Chancen und Risken der Informa­ tionstechnologie kümmern, denn der Spruch ,,Das habe ich nicht gewußt” ist zu alt, um ihn noch gebrauchen zu können. rowue Das wissenschaftliche Fachblatt für Datenreisende Seite 13 Beauftragte fuer den Datenschutz W a g m ü ll e rs tr . 18 80 00 M ü n ch en 22 0 8 9 /2 3 7 0 3 /3 4 1 (2 165-0 ) D er L a n d e sb e a u ft ra g e fü r d en D a te n sc h u tz in B ay ern Der Bundesbeauftragte für den Datenschutz Stephan-Lochner-St. 2 5300 Bonn 2 0228/375091 Datenschutzkommission Rheinland-Pfalz Deutschhausplatz 12 6500 Mainz 06131/108248 Hamburgischer Datenschutzbeauftragter Karl-Muck-Platz 1 2000 Hamburg 36 040/3497-4021 Der Saarländische Der Landesbeauftragte für den Datenschutz in Datenschutzbeauftragte Bismarkstr.19 Postfach Baden-WürtembergMarienstr. 12Postfach 435 70 0Stu tgart 1071 /20721 1010 6000 Saarbrücken Der Datenschutzbeauftragte für den Datenschutz Schleswig-Holstein Düsternbrooker Weg 92 2300 Kiel 1 Der Hessiche Der Berliner Hildegardstr. 1000 Berlin Datenschutzbeauftragte 29/30 31 030/783-78 Datenschutzbeauftragte Niedersächsische Der Bremer Landesbeauftragte für den Datenschutz Arndstr. 1 2850 Bremerhaven 1 0471/20661 DeratnschuzbfrSgtewaBä2Posfch130Hanover51/20- Mainzer Str. 19, Postfach 3163 6200 Wiesbaden 06121/32440 Der Landesbeauftragte für den Datenschutz in NRW Elisabethstr. 12 4000 Düsseldorf 1 0211/370559 Seite 14 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder ADRESSEN CHAOS-HH - CCC Hamburg Treffen jeden Dienstag ab 19 Uhr. Mailbox CHAOS-HH unter 040 / 4911085 Voice: 040 / 4903757 Fax: 040 / 4917689 Briefpost: CCC-HH, Schwenckestraße 85, 2000 HAMBURG 20 CHAOS-HL - CCC Lübeck Treffen am ersten und dritten Freitag im Monat, 19 Uhr in der Röhre (gerade von der Mengstraße ab). Briefpost: CCC-HL, Bugenhagenstr. 7, 2400 Lübeck 1 Mbx: MAFIA InfoSys 0451/31642 30038.400 Bps Tel: 0451/34799 Fax: 0451/32441 CHAOS-RH - CCC Recklinghausen Treffen alle zwei Wochen oder so. Voice: 02364/16349 Fax: 02361/652744 Mailbox: LITB 02363/66378 und LIVETIMES 02361/373214 CHAOS-RM - CCC Rhein-Main Treffen finden statt oder auch nicht Voice: 06103/ 4100 Mailbox:BITMAIL vielleicht unter 06103 / 45287 Briefpost: CCC-RM, c/o Engelter, Postfach 1201, 6073 Egelsbach SUECRATES Stuttgarter Computerrunde mit Zeitschrift D‘Hacketse Garantiert keine Satzungsdebatten - Mit­ glied im Bundesverband gegen Vereins­ meierei e.V. Kontakt: T.Schuster, Im Feuerhapt 19, 7024 Filderstadt 3 E-Mail: norman@delos.stgt.sub.org 2600 Magazine Overseas $30 individual, $65 corporate. Back issues available for 1984-88 at $25 per Year, $30 per year overseas. Adress all Sub­ scription correspondence to: 2600 Subscrip­ tion Dept., P.O. Box 752, Middle Island, NY 11953-0099. Office Line: 516-751-2600 Fax-Line: 516-751-2608 Die Datenschleuder Hack-Tic P.B, 22953 NL-1100 D1 Amsterdam Voice: +31-20-6001480 Fax: +31-20-6900968 CHAOS-RN CCC Rhein Neckar Treffen jeden Dienstag 20 Uhr im „Vater Rhein“ in HD. Wegbeschreibung von der Stadthalle: „Gehe über die Fußgängerampel, Gehe nicht über LOS. Durchquere den Minipark. Gehe halb links. Jetzt stehst Du davor. Begib Dich in den linken Flügel der Gaststätte. Hin­ ten rechts siehst Du einen Haufen Leute mit Schlepptops, Funkgeräten und ähnlichem Kram. Das sind wir. Trau Dich zu fragen, wir beißen nicht.(Nur frag nicht, ob wir verrückt sind, Du könntest eine Antwort be­ kommen...)“ Mailbox CHAOS RN unter 06221 / 904727 Briefpost: CCC-RN, Postfach 104027, 6900 Heidelberg FoeBuD-BI Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs e.V., Bielefeld Treffen jeden Dienstag, 19:30 Uhr im Café „Spinnerei”, Heeperstraße 64 Monatliche „Public Domain” Veranstaltung jew. am 1. Sonntag im Monat ab 15 Uhr, im Bunker Ulmenwall, Kreuzstraße 0, 4800 Bielefeld 1. Termine siehe BIONIC. Voice:05211 / 175254 Mailbox BIONIC unter 0521/171188 Briefpost: FoeBuD c/o Art d’ Ameuble­ ment, Marktstraße 18, 4800 Bielefeld 1 CCC-Ulm Treffen jeden Mittwoch, 19 Uhr im Cafe „Einstein”, Uni-ULM Kontakt: Framstag, framstag@rz.uni-ulm.de (Ulli Horlacher, Landfiedbühl 5, 7900 Ulm) und Deep Thought (brenner@tat.physik.uni-tübingen.de (Martin Brenner) oder CCC-ULM, ccculm@ sol.zer und ccc-ulm@sol.north.de ohne Gewähr Das wissenschaftliche Fachblatt für Datenreisende Seite 15 Chaos Bestellfetzen Chaos Computer Club Name: Schwenckestraße 85 D 2000 Hamburg 20 Adresse: tel : 040 / 490 37 57 Fax: 040 / 491 76 89 Box: 040 / 491 10 85 Postgiro Hamburg (BLZ 200 100 20) Konto 59 911 90 201 Mitgliedschaft im CCC e.V. - Schließt Datenschleuder-Abo mit ein. 20.00 DM Einmalige Verwaltungsgebühr bei Eintritt evvw 120,00 DM Normalmitgliedschaft (Jahresbeitrag) evnm Sozialmitgliedschaft für Studenten, Schüler, Arbeitdose etc. 60.00 DM evsoz (Jahresbeitrag) Reine Datenschleuder Abos - Ein Abo gilt für 8 Ausgaben. 60.00 DM Normalabo der Datenschleuder nabo 30.00 DM sabo Sozialabo der Datenschleuder s.o. Chaos Literatur (auch im Buchhandel erhältlich) 33,33 DM Die Hockerbibel, Teil 1 (260 Setten A4) habi 1 33,33 DM Die Hackerbibel, Teil 2 (260 Selten A4) habi2 Das Chaos Computer Buch (260 Selten A5) 28.00 DM wund vergriffen Hacker für Moskau (unzensierte 1. Auflage) 26.00 DM mosk Chaos Literatur (im Buchhandel eher nicht erhältlich) vergriffen Studie für die Grünen über politischen Computereinsatz im Bundestag — und überhaupt Mensch-Umwelt-Technlk Studie: Elektronische Informationssysteme stud 7.50 DM mutst 10.00 DM kamj 10.00 DM Der elektronische Kammerjäger / Über Wanzen, Abhörmethoden doku frnk 5,00 DM 7,50 DM und Erkennung derselben Dokumentation zum Tode von Hagbard (Karl Koch) Perspektiven einer neuen Kommunikationsmoral für das Zeitalter der Kybernetik, von Prof.G. Frank für den Umweltschutz Infopakete / Software / Hardware & Co. - Diskettenformat angetoen ! in arbeit ts plan pc syn Aufkleber pvc, 25.00 DM 25,00 DM Infopaket Computerviren (inkl. MS-DOS Demovirus) PC-DES für MS-DOS: Private Verschlüsselung von (Text-) Dateien 10.00 DM 20.00 DM Gewerbliche Version bei BrainON! "Taschen-Synthi", Schaltplan und ASM-Listing / Dokumentation ’PC-Synthi" für blaue Töne, Schaltplan, Quälcode, Dokumentation wassergeschützt / gestanzt, wenn nicht anders angegeben. 3ks ah 3.33 DM 3.33 DM ooo 5.00 DM pest 5.00 DM 3 Stück "Kabelsalat ist gesund" mit Chaos-Knoten Bogen mit 64 Stück ‘Achtung Abhörgefahr*, Papier, A023 042Z vir pcd zum Setbstausschneiden, postgelb Bogen mit 18 x 'Außer Betrieb", 8 x ‘Out of Order* und 1 x "Guasto" Bogen mit Post-Totenkopf-Klebern In versch. Größe Bogen Zulassungszeichen Zum Fummeln, wie Muster 5.00 DM zula Ganz Wichtig: gedenkt unserer irren Portokosten! Mlndestens Rückporto !! pvst ??.?? DM Obar Summe DM Chaos E Porto I Verpackung / Spende / Trinkgeld / "Haste mal ne Markt?" BE OV-Scheck O Überweisung ERL