============== Page 1/1 ============== Die Datenschleuder - Postver triebsstü ck - C 11301 F - Einzelpreis DM 3 ,5 0 - Nr. 42, Mä rz 199 3 Das wissenschaftliche Fachblatt für Datenreisende SICHERN SIE SICH DEN DIREKTEN ZUGRIFF Die Weltweite Vernetzung der Wirtschaftssysteme durch Computer hat Zugriffsmöglichkeiten auf die aktuellsten Daten der internationalen Wirtschaft, der Banken und der Börsen mit sich gebracht, die vor wenigen Jahren noch unvorstellbar waren. IMPRESSUM D-Netz zu sicher? Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Heft 42 (Zählnummer für Abonennten) März 1993 Wir organisieren uns dezentral oder nicht, empfehlen im Zweifellsfall wegen Überlastung der Haupt-... aeh einiger Dezentralen die Kontaktaufnahme mit der nächstgelegenen Gruppe. Adresse: Die Datenschleuder Schwenckestr. 85 D-W-2000 Hamburg 20 Tel.: +49-40-4903757 (Voice-Mbx) Fax.: +49-40-4917689 Mbx.: +49-40-4911085 (CHAOS-HH.ZER) Intemet/UUCP: ds-red@ccchh.ccc.de BTX: *CCC# Redaktion: Alex (kurz), (A)ndy, Chris­ tine, Cash, Henne, Jens, Pirx, Ron, rowue, Konny, Terra, Martin Brenner. ViSdPg: Andy M.-M. Herausgeber: Chaos Computer Club e.V. Druck: Druckerei in St. Pauli, Grosse Frei­ heit Namentlich gekennzeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion wieder. Einzelpreis 3,50 DM. Mitglieder des Chaos Computer Club e.V. erhalten die Daten­ schleuder im Rahmen ihrer Mitgliedschaft. Abopreise siehe Bestellfetzen. Adressänderungen von Abonennten bitte doch am besten schriftlich (Postkarte genügt). (C)opyright 1993: Alle Rechte bei den Au­ torInnen. Kontakt über die Redaktion Nachdruck für nichtgewerbliche Zwecke mit Quellenangabe erlaubt. Belegexemplar er­ beten. Eigentumsvorbehalt Diese Zeitschrift ist solange Eigentum des Absenders, bis sie dem Gefangenen persönlich ausgehändigt worden ist. Zur-Habe-Nahme ist keine persönliche Aushändigung im Sinne des Vorbehalts. Wird die Zeitschrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender dem Grund der Nichtaushndigung Bescheides zurückzusenden. Unsere lieben Sicherheitsbehörden möchten zwar Ihre Aktivitäten äusserst ungerne rechtfertigen, ([„Wie auch?, der Sülzer] sind aber immer an den Daten einiger Mitbürger interessiert. Dies zeigt sich unter anderem im Artikel zum Grundge­ setz Art. 10 im Poststrukturgesetz. In diesem Artikel wird geregelt, daß der Betreiber einer Telekommunikationseinrich­ tung den Sicherheitsbehörden der BRD Per­ sonal und Mittel zur Verfügung stellen muß, die eine Überwachung der Kommunikation ermöglichen. (Siehe auch DS31) Nun zeigte es sich aber, daß die „neuen” Funknetze D1 und D2 diese Möglichkeit, obwohl in den Vorgaben zur Lizenzvergabe angegeben noch nicht beeinhalten.[Wobei bloß..., der Sätzer] Dies wurde von den Sicherheitsbehörden gleich als Argumenta­ tionshilfe für den „großen Lauschangriff” verwendet. („Wie sollen wir den „Krim­ inelle” überwachen, die auf D-Netz Telefone answeichen?”). Nunja, die freundlichen Herren von der Telekom entschuldigen Ihre Nichteinhal­ tung mit technischen Problemen, daß Netz müsste erstmal unter etwas größerer Auslas­ tung laufen, damit diese Software entwickelt werden kann. Die Telekom rechnet damit, dieses „Problem” bis Ende 1994 gelöst zu haben. Dem gegenüber geht die Argumentation von Mannesmann aber schon in den Bereich der europäischen Gemeinschaft. In anderen Ländern würde es andere Regelungen geben, die hiervon ja auch betroffen währen, ver­ schiebt also die Lösung auf den europäischen Gerichtshof, welcher meistens etwas „lib­ eraler” Urteilt (siehe Par. 15.2. FAG). [und wie sieht das in der Vermittlungsstelle aus, da laufen die ganzen daten doch auf..., der schwörer] rowue 2 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder AFIS und DOSIS Fast zeitgleich mit dem Automatischen Fingerabdruckinformationssystem (AFIS) in der BRD wurde auch DOSIS (Drogenin­ formationssystem) in der Schweiz in Be­ trieb genommen. Während es bei AFIS ver­ schiedene Ausbaustufen gibt, und eine Ver­ netzung mit anderen Datenbanken vorgese­ hen ist (z.B.: ASYLON) ist die bei DOSIS nicht geplant. AFIS ermöglicht die Erfas­ sung eines Fingerabdrucks innerhalb von ca. 3 Minuten, bisher war dafür eine Zeitspanne von ca. 60 - 90 Minuten notwendig. In der ersten Ausbaustufe soll AFIS, dem ak­ tuellen Trend entsprechend, für die Fin­ gerabdrucke von Flüchtlingen verwendet werden. Erst in der zweiten Ausbaustufe soll es für die Verbrechensbekämpfung im kriminalpolizeilichen Sinne verwandt wer­ den. Während der Test- und Schulungsphase wurden unter 85000 Datensätzen bei 2000 Datenbankrecherchen 62 Doppelidentitäten festgestellt. In DOSIS sollen Erkenntnisse über Dro­ genhändler (gewinnorientiert und bedarf­ sorientiert) gespeichert werden. Erkennt­ nisse über „nur” Konsumenten sollen nicht gespeichert werden. Aber auch die Spe­ icherung von sog. nicht gesicherten Daten ist vorgesehen. Dies sind Erkenntnisse, die nicht bewiesen sind, sic sollen aber, sobald das Gegenteil bewiesen ist wieder gelöscht werden. Einige Leute sehen in DOSIS eine Auflage des KIS. welches im Jahre 1985 an Widerständen in der Bevölkerung gescheit­ ert war. Dem gegenüber wird vom Präsident des Bundesamtes für Polizeiwesen erwidert, daß bei dieser Datenbank keine Vernet­ zung mit anderen Datenbanken vorgese­ hen ist. BAP-Präsident Krauskopf:„Wir machen keine Rasterfahndung”. Auf den vier 6000’ern von DEC ist neben der OSISDatenbank noch Platz für die im Aufbau |befindliche Datenbank des schweizerischen Staatsschutzes „ISIS”. Eine Verordnung, die die Möglichkeiten zur Verwendung von DOSIS regelt, soll demnächst dem Bun­ desrat vorgelegt werden. Ein Gesetz soll erst während des Betriebs verabschiedet werden. Es soll grundsätzlich Auskunft gegeben wer­ den, es sei denn: „...wenn ein Verfahren anhängig ist. Aber auch dieser Anfrager weiß somit, daß er verzeichnet ist.” rowue Die Datenschleuder mcshh *1984 †28.02.1998 [trauernd... wir] Editorial Ein Kollege ist schon auf dem Weg nach Berlin, wo er morgen um 6.00 Uhr wieder aulstehen muß. Hinter mir gehen Gespräche über Antichristen, Exorzisten, den Papst und Sex mit IHM ab. Die 42. Datenschleuder ist fertig. Nunja, wir hatten sie uns auch etwas anders vorgestellt, da wir im Gegensatz zu anderen Zeitungen aber nicht sagen, daß wir auf je­ denfall die Seiten füllen müßen, egal womit, wurden es nur 16. Der Congress wurde eher zur Party, aber auch der Abstand vom Presserummel tut hier mal ganz gut, wir haben Zeit, uns zu besinnen, Urlaub zu machen. [Einer für alle, eine für allInnen] Nun something completely different... Lei­ der hat sich der „Betreiber” einer der er­ sten privaten Mailboxen nach 9 Jahren entschlossen, daß Handtuch zu werfen. Gründe gab es viele, welcher Umstand das Faß zum Überlaufen gebracht hat, ist nicht klar, aber auf jedenfall wünschen wir thw für die weiteren Projekte alles gute. Die mcs(hh) hat uns lange begleitet und fehlt uns. Ansonsten bis zum nächsten mal in diesem Universum. wir Das wissenschaftliche Fachblatt für Datenreisende 3 CCC-92: Blueboxing Die Veranstaltung sollte einen Überblick über die Ereignisse im Blueboxing- Bere­ ich im Jahr 1992 geben und die zukünftigen Betätigungsfelder der Phreaks darstellen. Andy vom CCC stellte fest, daß die Telekom durch die amerikanische Telefongesellschaft AT&T und einige kleinere Gesellschaften zum Handeln gezwungen wurde nachdem publicity- und geldgeile Kids sich in der Öffentlichkeit als Blueboxexperten in di­ versen Magazinen produziert hatten. Dabei war weniger der finanzielle Schaden für die Telekom relevant sondern eher der Imagev­ erlust. Die Folge war die Anschaffung teurer Geräte von British Telecom, die einige für die Vermittlungsrechner eigentlich zu kurze C5-Codes erkennen und zurückschicken. Einfache Filter würden nicht helfen, weil sie durch die Erhöhung der Lautstärke bzw. leichte Frequenzschwankungen un­ wirksam würden und sie auch die nor­ male Sprach- und Datenkommunikation stören würden. Diese Vorrichtungen machen den meisten Nur-Anwendern, die ein­ fach PC- bzw. Amiga-Programme einsetzen das Leben/Telefonieren schwer, für die wahren Phreaks jedoch, die das technis­ che Verständnis mitbringen sind sie aber keine unüberwindliche Hürde. Bei digitalen Vermittlungsstellen kamen zusätzlich noch Fangschaltungen bei potentiellen Bluebox­ ern hinzu. Dem CCC sind jedoch keine konkreten Anschuldigungen der Telekom gegenüber einzelnen Personen bekannt. Die Meldungen von Hausdurchsuchungen scheinen Panikmache einer bestimmten Gruppe zu sein. Anzeigen gab es nur gegen einige Anbieter, die kommerziell sogenan­ nte Freephones verkauften, selbst diesen Leuten war jedoch nur mit dem Vorwurf des unlauteren Wettbewerbs beizukommen und nicht mit einer Strafanzeige wegen Erschleichung von Dienstleistungen oder Aufruf zu einer Straftat. Das zeigt die schwache rechtliche Position der Telekom im Bereich Blueboxing. Der CCC hatte auch die Telekom zur Podiumsdiskussion einge­ laden um eine Stellungnahme aus erster Hand zu erhalten, leider sei jedoch kein Mitarbeiter abkömmlich gewesen. Neben diesen technischen Vorrichtungen drohte die 4 Telekom auch mit strafrechtlichem Vorge­ hen gegen Blueboxer, es ist jedoch fraglich, inwieweit die Aktionen beweisbar sind und ob sich der Aufwand für die Telekom lohnen würde. Rop von Hacktic (Holland) meinte dazu, daß diese Unregelmäßigkeiten von der holländischen Post in der Regel nicht ver­ folgt werden, weil der Aufwand größer als der Nutzen sei. Oft sind sie sogar froh darüber, daß die Phreaks Sicherheitslöcher im Telefonnetz aufdecken, auch wenn sie meistens nicht in der Lage sind, sie schnell und ausreichend zu stopfen. Ganz anders sehen es die Vertreter der SRI, einer internationalen Vereinigung für Computersicherheit mit engen Verbindun­ gen zu CIA, NSA, usw. Die Leiter der SRI (Parker/USA und Lindup/GB) haben bereits Kontakte zur holländischen und deutschen Blueboxerszene aufgenommen um abzuklopfen, ob sich hier ein sicherheit­ srelevanter Bereich auftut, der entsprechend kommerziell abgedeckt werden kann um die Sicherheit des Welttelefonnetzes auch in Zukunft durch neue Technik bzw. neue Gesetze garantieren zu können. In Zukunft wer­ den die Phreaks sich vermehrt mit den C7Codes und digitalen Ortsvermittlungsstellen beschäftigen, bei denen Sprech- und Ze­ ichengabekanal getrennt sind. Dies wird zwar noch schwieriger, bietet aber auch mehr interessante Möglichkeiten. Man wird sehen... Henne CCC-92: Chipkarten Der sprunghafte Anstieg der Chipkarte­ nanwendungen, insbesondere der Ausbau des Kartentelefonsystems der Telekom gab Anlaß, auch dieses Jahr wieder einen Chipkartenworkshop anzubieten. Ein Seminar­ vortrag gab interessierten Benutzern dieser Systeme den Einblick in die Grundlagen von Chipkarten und die dazugehörige Infor­ mationsverarbeitung, um so unter anderem die alltägliche „Black Box” Telefonkarte verständlich zu machen. Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Da die EDV der Telekom seit 3 Wochen neu strukturiert wird (hard- und soft­ waremäßig), wurden diese neuen Ein­ richtungen ebenso zur Sprache gebracht wie die brennende Frage des Daten­ schutzes, besonders was die Speicherung der Gebührendatensätze betrifft. Zur Zeit wer­ den z.B. die bei den Buchungskartenge­ sprächen anfallenden Datensätze, die unter anderem auch Zielrufnummer, Standort des Anrufers, Gesprächsbeginn und -dauer über 80 Tage (!) lang gespeichert. Auch treten erhebliche Schwierigkeiten mit den Dateien der gesperrten Karten auf. Möglicherweise finden sich auch neu geschaffene Sicher­ heitslücken durch die Einrichtung der „Teleservice”-Wartungszugänge über nor­ male Telefonleitungen. Ein Teil des Teams widmete sich dem in­ ternen Aufbau der Chipkarten; hier wurden vor allem Elektronenmikroskopaufnahmen und elektrische Kenndaten analysiert und mit Hilfe dieser Informationen Blockschalt­ bilder der Karten erstellt. Ein wichtiger Punkt war die mögliche Beeinflussung der Speicherdaten von außen und daraus resul­ tierende mangelnde Daten- und Manipula­ tionssicherheit. Den Besuchern wurde z.B. die Auswirkung starker Lichteinstrahlung auf die gespeicherten Daten mit Hilfe zweier Laser sehr geringer Leistung demonstriert. Während des Workshops stellten die Au­ toren Programme für die Computer PC, Amiga und C-64 vor, mit deren Hilfe Tele­ fonkarten ausgelesen werden können (inklu­ sive Seriennummer, Hersteller, Herstellungs­ datum und natürlich noch verfügbare Gebühreneinheiten). Für Sammler wurde eine Datenarchivierung im­ plementiert, so daß alle relevanten Infor­ mationen gespeichert werden können. So können auch „Fälschungen” erkannt wer­ den. Das Lesegerät kann auf einer kleinen Platine aufgebaut werden. Der benötigte Hardwareaufwand ist minimal, die Kosten bewegen sich im Bereich von 10 DM. Peter Laackmann CCC-92: Hochgeschwindig­ keitsnetze In dieser Diskussion (welche aus räumlichen Gründen im Chaos Cafe stattfand), ging es zuerst einmal darum, auf laufende technis­ che Entwicklungen aufmerksam zu machen. Daraus wurde gegen Ende auch eine lebhafte politische Diskussion. Bis vor wenige Jahren war Datenkommu­ nikation eine auf wenige Kilobit (meistens 64) pro Sekunde beschränkte Sache, weil die Post einfach keine schnelleren Dienste anbot. Nur so große Unternehmen wie IBM haben derzeit große Standleitungsdaten­ netze und zahlen entsprechend dafür: Für nur 13 Leitungen mit jeweils 2 Megabit in Deutschland überweist IBM 28 Mio DM pro Jahr an die Post. Auch das Wissenschaft­ snetz (WIN) hat erst im Herbst 1992 Leitun­ gen mit 2Mbit-Bandbreite zur Verfügung gestellt bekommen. Ein Uni, die dafür einen Anschluß will, zahlt dann aber auch DM 310 K pro Jahr dafür, das ist mehr, als eine Uni z.B. fuer Datenbankrecherchen zahlt. Nun hat die Post ihre Tarife für 34 MBitund 140 MBit-Standleitungen veröffentlicht. Die Hintergründe sind komplex (s.u.). Kosten tun solche Leitungen (nach dem Amtsblatt der Telekom Ende 1992) doch schon recht viel: 15 km mit 2 MBit kosten 8 KDM, 15 km mit 140 Mbit kosten 78 KDM, jeweils monatlich. Dazu kommen bei 140 MBit dann noch ein paar kleinere Nebenkosten mit ca. 10 KDM. Angeboten werden diese Dienste nur als Anschluß an einen der wenigen (10-20) Netzknoten in der BRDigung. Für jeden weiteren Kilo­ meter von diesen Netzknoten zahlt mensch dazuhin 4700 DM im Monat. Angeboten wer­ den diese Hochgeschwindigkeitsdatennetze aber auf der Basis der digitalen Fern­ meldenetze, die auf der sogenannten SDH (Synchronous Data Hierarchy) basieren. Das sind von der Post zwischen ihren wichtigesten Fernvermittlungszentralen ver­ legte Glasfaserstrecken. Über zwei Glas­ faserkabel (Hin- und Rückkanal, Glasfaser ist unidirektional) gehen nach der Spezifika­ tion ca 2.5 GBit. Und die gesamte Bandbre­ ite, die für Ferngespräche in der BRDigung benötigt wird, ist nicht viel höher. Diese Verkabelungs- und Übertragungsstandards werden erst seit kurzem bei der Telekom eingesetzt. Auf diesen Fernmeldenetzen wollen die Postgesellschaften natürlich Da­ tendienste im Multimegabitbereich anbi­ eten. Die Diskussion geht derzeit dann aber über die Protokolle, mit denen die Nutzer Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende 5 diese hohen Geschwindigkeiten auch ver­ wenden können. Da gibt es Vorschläge wie Frame Relay, ATM (Asynchronous Trans­ fer Mode, Paketvermittelndes Netz mit Verbindungsauf- und abbau) und DQDB (Dual Queue Double Bus). Für die Nutzer sind zwei Aspekte wichtig: Paketvermit­ telter Austausch, d.h. nur kurze Daten­ mengen werden auf den Weg geschickt, mit sehr stark wechselnden Bandbreitenan­ forderungen (sg. Jitter, ca. 1:100). Oder z.B. für einen steten Strom von Bilddaten, er in Videokonferenzen vorkommt, sind syn­ chrone Bitraten notwendig. Die Postinfras­ truktur muß beides bedienen können. In der Forschung sind derzeit bereits Band­ breiten von mehreren GBits/sec in Arbeit. Denn physikalisch ist mit Glasfaser eine praktisch beliebige Bandbreite realisierbar. Nun zu den organisatorischen und politis­ chen Auswirkungen: Wie an den Tarifen oben zu sehen ist, bekommt mensch also für den zehnfachen Preis eine an der Bandbreite gemessene 70-fache Leistung. Dies fordert ja geradezu heraus, daß sich mehrere kleine Nutzer, z.B. in einer Region, eine schnellere gemeinsame Leitung, z.B. an einen Dien­ steanbieter wie EUNet, Xlink o.ä. zulegt, als parallel mehrere dünne Leitungen zu bezahlen. Das erzwingt eine für hiesige Mit­ telständler meist ungewohnte Kooperation. Es folgen endlose Diskussionen über Sicher­ heit (wg. Netzwerkanschluß) und wer denn nun von wem profitiert. Andererseits werden diese Hochgeschwindigkeitsnetze als Infras­ truktur nur in wenigen städtischen Zentren wirklich kostengünstig angeboten werden können. Das Gefälle zwischen städtischen und ländlichen Gebieten wird sich weiter verstärken, weil Informations- und Kommu­ nikationskosten in zukünftigen Produktions­ und Dienstleistungszentren die wichtigsten Kosten sein könnten. Als weiterer Effekt können diejenigen, die diese hohen Bandbreiten als erste fi­ nanzieren und weiterverkaufen werden, eine Art Verdrängung durchsetzen. Wer hier nur kurze Zeit später einsteigt, kommt aus der Position des ewigen Zweiten nicht mehr her­ aus. Dies wird dazu führen, daß vor allem die Firmen mit einem langen Atem in der Finanzierung, also internationale Telekom­ munikationsunternehmen, die Hauptnutznießer der technischen Inno­ vation sein werden. Ob dies nun bei einer Demokratie, die ja hauptsächlich davon lebt, daß alle einen ähnlichen Informations- und Kommunikation-Stand haben, funktioniert? pi, Henne 8 Tick, tick, tick, ... Wenn mensch mal die Zeit braucht Für die eine oder andere Anwendung braucht mensch ja auch mal die Uhrzeit. Nun gibt es Leute, die wälzen Kataloge und holen sich die ultra, plus-plus, ex­ tended - plug in and play Spezialsteine in der Rüstungsindustrieversion. Nun steckt so ein Teil aber auch in jedem PC-AT oder ähnlichem Gerät. Wenn mensch nun ’n abgewracktes Mutterbrett hat, kann sich mensch aus diesem den Stein auslöten (Aus­ nahmen: Das C-Mos ist zum ewigen Sand gegangen - Dies ist leider auch in dem Stein). Wer dies nicht machen möchte dürfte aber diesen Stein relativ preiswert an der übernächsten Straßenecke bekommen. Etwas über die Beschaltung Das Teil kann sowohl Motorolla- als auch Intel Bussysteme ab, dies wird Ihm in der „A”-Version über den MOT Eingang mitgeteilt, ansonsten soll es das über die Timings herausfinden. Bei einem gemultiplexten Bus kann mensch das Ding ein­ fach wie ein 64-Byte-Ram in den Rech­ ner reinhängen. Ansonsten kann mensch das Ding aber auch über zwei Addressen im I/O-Bereich reinhängen (wurde im PC-AT gemacht). Desweiteren kann menschen den Chip drei verschiedenen Takt- Frequenzen betreiben: 32.768 kHz, 1.048576 MHz oder 4.194304 MHz, hierbei gilt: desto höher die Frequenz, desto höher der Stromverbrauch aber desto höher die Genauigkeit. Unten ist den auch eine Anschlußbelegung abge­ druckt. Die Register Nun haben wir den Stein evtl. ausgelötet, auf alle Fälle Ihn oder den Sockel eingelötet und uns dabei die Finger verbrannt, und stellen nun fest: wie komm ich an den Stein ran? Nunja dies ergibt sich aus der Art, wie er auf den Bus aufgesetzt wurde. Ja, daß weiß ich selber - wird der geneigte Leser jetzt denken, aber welche Addressen bedeuten was? Nunja, dafür steht unten eine kleine Tabelle, in der mensch nachlesen kann, welches Register für was da ist. Dies einzigen, die wir hier etwas näher erläutern werden sind die Register A-D, logisch - sie enthalten Sonderfunktionen. Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder 00 01 02 03 04 05 06 07 08 09 10 11 12 13 Sekunden(7Bit) Sekunden (A) Minuten Minuten(A) Stunden Stunden(A) Wochentag Tag(Monat) Monat Jahr Reg. A Reg. B Reg. C Reg. D Beschreibung Register A Die Bits 0-3 sind Teiler für einen pe­ riodischen Interrupt (Belegung für f-osz = 32768 Hz: siehe unten), die Bits 4-6 legen die Eingangsfrequenz fest (Belegung: na wo wohl). Das höchste Bit ist gesetzt, wenn ger­ ade ein Update der Uhr stattfindet. Dann sollte mensch es tunlichst vermeiden, die Uhr auszulesen, da es dabei zu fehlern kom­ men kann. Periodische Interrupts f/Hz B3 B2 Bl B0 256 0 0 0 1 128 0 0 1 0 8192 0 0 1 1 4096 0 1 0 0 2048 0 1 0 1 1024 0 1 1 0 512 0 1 1 1 256 1 0 0 0 128 1 0 0 1 64 1 0 1 0 32 1 0 1 1 16 1 1 0 0 8 1 1 0 1 4 1 1 1 0 2 1 1 1 1 f-Osz f-Osz/Hz B6 B5 B4 4194304 0 0 0 1048576 0 0 1 32768 0 10 Beschreibung Register B Mit dem Bit 0 erzählt mensch der RTC, daß sie einen Sommer-/Winterzeit Ausgle­ ichen machen soll. Leider sind die dafür gegebenen Daten die amerikanischen und nicht die europäischen. Mit dem nächsten Bit legt mensch fest, daß die Zeit in 24Stunden angegeben wird, ansonsten werden die Stunden in 12-Stunden-Format mit Bit-7 den Rechteckausgang an dem Stein zu ak­ tivieren sollte mensch Bit 3 setzen. Wenn mensch nach jedem Update einen Interrupt ausgelöst haben möchte, so sollte er/sie [/es] Bit 4 setzen. Wenn er einen Interrupt zur Alarmzeit (stellbar mit den Registern hinter denen ein (A) steht) ausgelöst haben möchte sollte er Bit 5 stetzen. Wenn er einen peri­ odischen Interrupt auslösen können möchte (siehe auch Register A) sollte er [/sie/es, daß Ektoplasma], wie könnte es auch anders sein Bit 6 setzten. Als weitere Option kann dann mit Bit 7 ein Update abgebrochen resp. „verboten” werden. Dies sollte men­ sch machen, wenn er [/sie/es] die Uhr setzen möchte. Beschreibung Register C Dieses Register ist im grossen und ganzen für die Behand­ lung von Interrupts zuständig. Bit 7 klärt darüber auf, daß ein Interrupt aus einer in­ ternen Quelle stattgefunden hat. Welcher Interrupt es den nun war, könnt Ihr aus der unten stehenden Tabelle entnehmen. Zu Be­ denken ist nur, daß beim Auslesen dieses Registers sämtliche Inhalte verlorengehen. B6 Period. Interr. B5 Alarm Interr. B4 Update Interr. Beschreibung Register D Das einzige, was dieses Register aussagt ist, daß die Spannung OK ist, und dies im Bit 7. Und der Rest Die restlichen Bits sind normaler Speicher, und können, da es unratsam ist, die Uhr abzuschalten zum Speichern von Daten ver­ wendet werden, die länger verwendet wer­ den sollen (im PC-AT ist dies das Setup). Achja, bevor ich es vergesse: der Stein heißt MC146818(A) und ist von Motorolla. rowue (Stunden) als am/pm-Flag angegeben. Das darauffolgende Bit legt fest, ob die Zeit bi­ naer oder in BCD eingegeben und verar­ beitet wird (wenn gesetzt, dann binaer). Um Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende 7 Sicherheit wird groß geschrieben Der uns allen bekannte Software-Hersteller Microsoft hat seit Ende Oktober 1992 die deutsche Version ihres Finazmanagement-Programms MS-Money für Win­ dows 2.0 auf den Markt gebracht — mal wieder eins der schönen bunten double-click Programme ... easy to lose. Die Entwickler haben mit der Umsetzung der Funk­ tionalität den richtigen Weg gewählt. So ermöglicht das Programm unter anderem Überweisungen mittels Datex-J per Knopfdruck. Voraussetzung dafür ist nur eine Zugangsberechtigung zum Datex-J. Abbildung 3: MS-Money Datex-J Zugangsberechti­ gung und können auf dem Datenträger nicht ein­ gesehen werden.” Sie gehen in ihrem Benutzer-Handbuch davon aus, daß eine Entschlüsselung nicht möglich ist. Abbildung 1: MS-Money Automatische Überweisung MS-Money für Windows 2.0 verlangt vom Anwender, daß sämtliche Daten zur Kontenverwaltung für das Datex-J Modul angegeben werden. Wie effektiv diese Verschlüsselung ist, können Sie sel­ ber entscheiden: • ugangsberechtigung Z Bei der Installation wird durch das Programm die Datei BTXMONEY.INI angelegt. Diese ASCII-Datei enthält eine Zeile, welche mit Teiln= beginnt. Darauf folgt eine Reihe von he­ xadezimalen Werten; wobei jeweils zwei Zeichen einem Wert entsprechen. Durch das Addieren bestimmter, konstanter Co­ des können diese Werte in einen lesbaren ASCII Text umgewandelt werden. Dieser Code wieder­ holt sich ständig und lautet: 168, 123, 22, 111, 214, 129, 57, 151, 81, 69 (, 168, 123, ...) - Teilnehmerkennung Abbildung 2: MS-Money Datex-J Konto einrichten Dazu hat sich Microsoft einige Kriterien für die Si­ cherheit überlegt und sagen selber, daß Sicherheit groß geschrieben wird: ”TANs, PINs und Kennwörter werden von Microsoft Money verschlüsselt abgespeichert 8 Diese beginnt ab Position 0 und endet bei Position 23. Zu dem Wert von Position 0 und 1 wird dann der Code 168 addiert, dadurch berechnet sich der ASCII-Wert. Aufsteigend fährt man fort. — Mitbenutzernummer Diese beginnt ab Position 32 und endet bei Position 39. Zu dem Wert von Position 32 und 33 wird dann der Code 57 addiert. - Anschlußkennung Diese beginnt ab Position 64 und endet bei Position 87. Zu dem Wert von Position 64 und 65 wird dann der Code 22 addiert. Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder - Datex-J Kennwort Diese beginnt ab Position 96 und endet bei Position 111. Zu dem Wert von Position 96 und 97 wird dann der Code 81 addiert. • Bankverbindung Ferner wird auch beim Einrichten eines Kontos die Datei BTXACC.MSM angelegt. Diese binäre Datei enthält fast sämtliche Daten über das private Konto. Hier wird ein anderer Code benutzt: 109, 79, 99, 65, 98, 69, 103 (, 109, 79, ...) - Zusatz zur Kontonummer Diese beginnt ab Position 2 und endet bei Position 20. Zu dem Wert von Position 2 wird kein Code addiert. Dies ist bereits lesbarer ASCII-Text. - Kontonummer Diese beginnt ab Position 22 und endet bei Position 32. - Erste PIN-Nummer Diese beginnt ab Position 34 und endet bei Position 43. Zu dem Wert von Position 34 wird dann der Code 109 addiert. - Zweite PIN-Nummer Diese beginnt ab Position 44 und endet bei Position 53. Zu dem Wert von Position 44 wird dann der Code 109 addiert. Also das gleiche Spiel, wie bei der ersten PINNummer. Die gar traurige Geschichte vom Ende des Netzes Paulinchen war allein zu Haus, Die Sysops waren beide aus, Und wie sie durch die Netze sprang Mit leichtem Mut und Sing und Sang Da sah sie plötzlich vor sich stehn Ein neues Brett, hübsch anzusehen. „Ei,” sprach sie, „ei, wie schön und fein! Das wird ein trefflich Spielzeug sein! Zu diesem Streit, da schreib ich was, Ich poste es und habe Spaß!” Doch Maps o’Fish, die Brettverwaltung Mißbilligte Paulinchens Haltung: „Der Sysop hat’s verboten! ...Dann wenigstens nicht quoten! Miau, Mio, Miau, Mio, Sonst flamt das Netzwerk lichterloh!” Paulinchen sah das gar nicht ein. Das wird des Netzwerks Ende sein! Es flackert lustig, knistert laut, Klar, daß sich was zusammenbraut. Paulinchen aber freut sich sehr Und springt im Netcall hin und her. Jetzt ist der Flamewar schon im Gang, Paulinchen zögert gar nicht lang; Ihr Stil wird bissig, zynisch gar, schon brennt das Netz mit Haut und Haar! Ein Häuflein Asche bleibt allein, Und keiner will’s gewesen sein. Christine und Jens 42 - März 1993 • TAN-Nummern Diese stehen wiederum in der Datei BTXTAN.MSM, wie man nur mit sehr, sehr viel Phantasie erra­ ten kann. Diese sind mit den gleichen Codes wie bei den Bankdaten verschlüsselt: 109, 79, 99, 65, 98, 69, 103 (, 109, 79, ...) Die erste TAN beginnt ab Position 4 und endet bei 13. Der Code, welcher zu Position 4 addiert wird ist 109. Die nächste TAN beginnt dann bei Position 14 usw. Um den Spaß nicht zu verderben, haben wir einige leichte Fingerübungen übrig gelassen: 1. Name der Bank 2. Bankleitzahl 3. Multiple Bankverbindungen durch Mandantenfähigkeit Konny und Josen Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende 9 Kurzmeldungen - News Flash Weltuntergang I Der Stern Nr. 10/93 vom 4.3.1993 berichtete auf Seite 236, dass es im Waffenlabor von Los Alamos in den USA gelun­ gen ist, einen EMP (Elektromagnetis­ chen Impuls - bewirkt Ausfall aller elek­ trischen Systeme) mit einem Wirkungsra­ dius von 300m durch einen speziellen KONVENTIONELLEN (nicht automaren) Sprengkopf auszulösen. Derzeit schrauben sie die Teile bereits an ihre Cruise Missiles. (A) Weltuntergang II Apropros apokalyptische Zukunftsvisionen - so richtig schlimm kann es ja gar nicht werden. Wenn das von Motorola geplante Eridium- Satelliten-Mobilfunknetzwerk on­ line geht (ca. 60 Satelitten), können Men­ schen ja auch dann noch telefonieren, wenn ganze Kontinente ausgefallen sind. Schöne neue Welt. (A) Konferenzschaltung Unter der Nummer +62-98765 kommt man in eine kostenfreie, wenn auch nur zeitlich bedingte Konferenzschaltung. Kostenfrei und zeitlichbedingt daher, da die hier angewählte indonesische Vermittlung kein „Connect" Signal sendet, was zwar auch den Gebührenzahler nicht aktiviert, aber das rufende Amt in dem Glauben, keine Verbindung sei zustande gekommen die Verbindung nach ca. 1-2 Minuten auch wieder trennen lässt (Alles C5 übrigens, siehe auch DS36). Vor Fehlverbindungen sollte mensch sich hüten. (A) C-Netz Mobilboxen Die Beantragung einer Mobilbox (VoiceMailbox-Fach, in diesem Fall ein besserer elektronischer Anrufbeantworter) für CNetz Anschlüsse muss seit einiger Zeit schriftlich oder zmd. per Fax geschehen. Gerüchteweise soll sich das Konzept, jedem Teilnehmer eine Mobilbox standartmässig mit Standartkennwort einzutragen nicht bewährt haben... Inforuf Mobilfunk 0130-0174 - hier: Zen­ traler Kartenservice 0130-0149. (A) Stasi, VS u.ä. Der Bundesbeautragte für die Unterla­ gen des Staatssicherheitsdienstes der ehe­ maligen DDR in Berlin (übrigens - aus wohl rein praktischen Gründen - im sei- 10 ben Gebäudekomplex wie der Verfassungss­ chutz) zeigt unter dem Titel „Banalität und Schrecken" Videodokumente des MfS. Die Auswahlkriterien der Filme sind uns leider nicht bekannt, aber was die Arbeit von derartigen Institutionen (ob Ost, ob West...) betrifft, sind die Schulungsfilme auf­ schlussreich. Nächster Termin ist Donnerstag der 25.3.1993 um 19:30 (Mauerstr. 34-38, O-1086 Berlin, nähe U-/S-Friedrichstrasse). Wir bemühen uns noch, für den naechsten Chaos Communication Congress Kopien zu bekommen. In den zuerst gezeigten Filmen, die wg. des grossen Andrangs wiederholt gezeigt wur­ den, wurde übrigens eine Rasterfahndung erklärt - ein Anrufer bei der ständigen Vertretung der BRD in Ungarn, der rel­ evante interne Informationen ueber die DDR anbot, wurde aus 10.000 zu diesem Zeitpunkt in Ungarn befindlichen DDRBürgern identifiziert. Kriterien: Geschlecht männlich, höherer Angehöriger der NVA, des MfS oder der Volkspolizei. Ergebniss der Rasterfahnung: ganze 3 Leute, die dann nur noch näher betrachtet werden mussten. (A) Datenschmutz Die Feststellung ankommender Wählverbindungen - auch unter dem Na­ men Fangschaltung bekannt, bekommt im ISDN eine neue Qualität. Bei allen digi­ talen Vermittlungsstellen werden diese und andere Daten standart- mässig übertragen. Auch beim Wunsch des rufenden ISDNTeilnehmers, dass seine Kennung nicht mit­ geliefert wird. Hier wird dies als zusätzliche Information nur mitübertragen. Die Auswertung dieser Daten entscheidet also nur die Kon­ figuration der Vermittlungsstelle des gerufe­ nen Teilnehmers. In der Praxis heisst das wohl: für „Gebührennachweiszwecke” erst­ mal alles mitspeichern, ISDN Teilnehmer bekommen normal nur die Daten der an­ rufenden ISDN- Teilnehmers übermittelt. Allerdings: die o.g. Dienstleistung „Fest­ stellung ankommender Wählverbindungen” (Preise siehe Telekom-Buch) ist für ISDNAnschlüsse dann standartmässig buchbar. Ohne, dass dies der rufende Teilnehmer bemerkt, kann der angerufene ISDN-Teilnehmer also kurz „Fangen” anfordern, und bekommt die Nummer. (A) Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Novell Nightmare Die Firma Novell antwortete auf Nachfra­ gen einer Firma nach den genauen Satel­ litenübertragungsdaten für die Übertragung der Präsentation von Novell Nightmare 4.0 nicht nur mit den Down- sondern auch mit den genauen Uplinkdaten. Die Ausstattung für Bildübertragung ist zwar fuer den Heimgebrauch etwas unüblich, der Tonträger ist jedoch analog und mit einer Jagiantenne ++ vermutlich überbratbar. Um Erfahrungsberichte wird diesbezüglich gebeten. (A) Münzprüfer Die Münzprüfer von Fahrkartenautomaten für den öffentlichen Nahverkehr (diese or­ angen Kisten) haben offenbar noch Prob­ leme 5 Franc Stücke von 5 Mark Stücken zu unterscheiden. Zumindest spucken sie diese in Hamburg als Wechselgeld aus argggll . (A) Überhöhte Telefonrechnungen Das Problem der überhöhten Telefonrechnungen [(in diesem Fall ist nicht die Gebührenpolitik der DBP Telekom im Allgemeinen gemeint)], dem sich der Spiegel (49/1992) bereits vor einiger Zeit angenommen hat, weitet sich offenbar aus. Zählervergleichseinrichtungsausdrucke weisen meist auf angewählte Nummern auf den niederländischen Antillen (00 599). Hier sind Telefonsex-Voicemailboxen und Kon­ ferenzschaltungen installiert, deren Anbi­ eter einen Teil der Gebühren von der Tele­ fongesellschaft der niederländischen Antillen bekommen, welche nämlich einen Teil von der Telefongesellschaft des rufenden Landes bekommen. Da sich die hohe Anzahl der Fälle sich nicht mehr nur mit spielenden Kindern etc. erklären lässt, erscheint es anmählich nicht mehr unplausibel, dass hier in Ortsvermittlungstechnik arbeitende Postler die Ur­ sache sind. Postinterne Nebenstellenanla­ gen lassen bereits seit den 70gem nur noch Gespräche ins Inland zu, die dort beliebig geführt werden dürfen (von Postangestell­ ten). ACHTUNG ABHÖRGEFAHR ! Die Datenschleuder Viel gravierender ist aber die Frage der Beweislast. Die Post muss nach ihren AGB (Allgemeinen Geschäftsbedingungen) nämlich nicht beweisen, dass die Gespräche tatsächlich von dem Teilnehmer verursacht wurden und nicht etwa von jemanden, der den Verteilerkasten aufgeschraubt hat. Der Kunde muss beweisen, dass er die Gespräche NICHT geführt hat. In einem der Fälle, die jetzt vor Gericht gehen, gibt es mehrere ei­ desstaatliche Zeugenaussagen, dass der Teil­ nehmer neben seinem Apparat sass. Mit der Frage, ob die All­ gemeinen Geschäftsbedingungen der DBP Telekom in diesem Punkt sittenwidrig sind, beschäftigen sich anmählich auch Juristen. Nähere Informationen gibt es bei der Inter­ essengemeinschaft gegen überhöhte Telefonrechnungen, Moselstr. 24, D-W-4300 Essen 18, Tel.: 02054-82191 (A) Ohne Kommentar Briefe, die wir bekommen.... Betr.: „Freephone” für den Export. Ich exportiere nach Spanien, Griechen­ land, Türkei, Thailand & USA Waren ver­ schiedener Art & benötige Bezugquelle für ob. Geräte, die zuverlässig arbeiten - auch von diesen Landern - nach Europa. Seit ca. einer Woche arbeiten die von mir für den Export gekauften Gerate nicht mehr. Es scheint ein Riegel zu greifen, so daß keine Verbindung entsteht. (Die 0130-iger schal­ ten sofort auf „besetzt"). Da ich nun laufend Anfragen für größere Poeten befriedigen möchte, bitte ich Sie mir umgehend Losung oder Bezugsquelle für angepasste Geräte zu nennen, oder meine Anschrift an zuverlässige Lieferanten weit­ erzureichen. Ich bin auch bereit innerh. Europa anzureisen und selbst abzuholen. MfG + besten Neujahrswünschen [ War doch was für Dich Rop, der sitzer] Das wissenschaftliche Fachblatt für Datenreisende 11 ANZEIGE in Zusammenarbeit mit FoeBuD, CCC und 2600 Magazine am 4. 5. und 6. August 1993 präsentiert unter dem Meeresspiegel, in der öden MitteHollands: Larserbos, Flevopolder. Hacking at the End of the iverse Un Ein dreitägiger Sommerkongreß für Hacker, Phone Phreaks, Programmierer, Komputerfeinde, Datenreisende, Elektrobastler, Netzwerker, Hardware Freaks, TechnoAnarchiste, Kommunikationssüchtige, Cyberpunks, Systemverwalter, Duminuser, paranoide Androide, Unix Gurus, Whizzkids, Warezdudes, Gesetzverteidiger, Guer­ illa Heizungmonteure bzw. anderes kahles, langhariges oder unrasiertes Gesindel. Und all dieses für nur 100 Mark! Dafür bekommst Du 3 Tage Kongreß mit Vortragen, Diskussionen und Workshops über Hacking, Phreaking und das Gesetz. Es gibt Internetanschluß, Ethernet bis am Zelt, Sozialverkehr (elektronisch sowohl auch live) mit Geistesverwandten, vier Übernachtungen in eigenem Zelt, Inspirationen, Schwatzen und Schwitzen, Duschenmangel aber ein Schwimmteich, schönes Wetter ohne Gewähr, Lagerfeur, ausgiebig Raum und frische Luft. Zahlungweise: nur Vorkasse. Weil wir, eine Bande unorganisierte Technofreaks, dein Geld dringendst brauchen um unsere Ferien in den Bahamas verbringen zu können laden wir Dich freundlichst ein möglichst noch heute, jedenfalls VOR Freitag dem 25. Juni uns deinen Beitrag zu überweisen und zwar an: Hack-Tic Konto 2136638 SparkasseBielefeld BLZ 48050161 Ihr solltet möglichst viele Gitarren und Laptops mitbringen. Nur so wird’s ein schönes Fest. Mehr Information bekommt Ihr bei: Hack-Tic Postbus 22953 1100 DL AMSTERDAM tel: 00 31 20 6001480 (KP2+310206001480+ST) fax: 00 31 20 6900968 E-mail:heu@hacktic.nl Hacking at the End of the Universe "An in-tents experience" 12 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Die Datenschleuder Martin Brenner Buch-Review The Hacker Crackdown von Bruce Sterling Law and Disorder on the Electronic Frontier Im November 1992 erschien von Bruce Ster­ ling „The Hacker Crackdown”, ein Buch über den Computeruntergrund. Das Buch beschreibt die Akteure der amerikanischen Phreaker- und Hackerszene vom Entstehen bis zum grossen Knall in den Jahren 1990 und 1991. Sterling liefert eine sehr detail­ lierte Beschreibung des Charakters und der Methoden von Phreakern und Hackern, der Strafverfolgungsbehörden und der elektron­ ischen Freiheitsbewegung. Bruce Sterling ist den meisten vermutlich als Science-Fiction Autor bekannt. Berühmte Werke sind „Involution Ocean”, „The Ar­ tificial Kid”, „Schismatrix” und „Islands in the Net”. Zusammen mit William Gib­ son schrieb er „The Difference Engine”. Er wird als einer der Gründer der sogenannten 'Cyberpunk SF' bezeichnet. Obwohl er sich seiner eigenen Aussage zufolge wenig mit Computern auskennt, bzw. -kannte, legte er die SF-Schreiberei zur Seite und recher­ chierte fuer „The Hacker Crackdown”, nachdem bei einem Erfinder von Rollen­ spielen ohne Computer, „Steve Jackson Games”, eine harmlose, firmeneigene Mail­ box und umfangreiches Geschäftsmaterial beschlagnahmt worden war. Bruce Sterling beginnt seinen Streifzug mit einem Bericht über die Entwicklung des amerikanischen Telefonsystems, von den Anfängen in der Bastlerstube von Gra­ ham Bell bis zu den Zusammenbrüchen am 15. Januar 1990 und später, für die zunächst Hacker verantwortlich gemacht wurden. Er beschreibt die Entwicklung von Bell Labs und AT&T, das Firmenklima und die Auswirkungen des Telefons auf die Gesellschaft. Er erklärt, wie eine Telefonver­ mittlung funktioniert und zeigt, wie es zu dem grossen Crash kam. Das zweite Kapitel des Buches beschäftigt sich mit den Hackern, dem „Digital Un­ derground”. Sterling bedauert den Bedeu­ tungswandel des Begriffs „Hacker” vom ge­ nialen Technophilen zum Kriminellen, be­ nutzt aber dann konsequent den Ausdruck in der jetzigen Bedeutung. Er beschreibt die Motive der Hacker und Hackermailbox-Betreiber, und erzählt einige Geschichten über herausra­ gende Persönlichkeiten der amerikanischen Hackerszene wie der „Legend of Doom”. Er beschreibt auch einige interessante Zusam­ menhänge um die in der UUCP-Welt recht bekannten Systeme „netsys”, „killer” und „elephant”. Man lernt über illegale Be- nutzung von Telefon-Kreditkarten, Hacken der Vermittlungsstellen-Rechner und der Pirate-Boards mit ihren „heissen” Raubkopien. Im dritten Teil geht es um die Gegen­ spieler der Hacker, die Polizei, das FBI, den US Secret Service und Spezialeinheiten für die Verfolgung von Computerkriminalität. Dabei werden die Zuständigkeiten, die Geschichte und die Methoden der Behörden beschrieben und wie die Mentalität der Hacker und Phreaker ihnen vieles einfacher machte. Sterling zeichnet die Lebensläufe von herausragenden Polizisten, und die Par­ allele zn Sherriffs im Wilden Westen ist gar nicht so abwegig, worauf im Übrigen auch der Untertitel des Buches hinweist. [Was ist law und order? Wie geht es dem DDRRecht?. Der Sdtzer] Der „Cyberspace” der Telefon- und Computernetze war (und ist in weiten Teilen immer noch) ein rechtsfreier Raum. Die Akteure werden als durchaus hu­ mane und oft vom Staat im Stich gelassene und durch Bürokraten und Staatsgrenzen behinderte Idealisten beschrieben. Der letzte Teil enthält die Geschichte der elektronischen Befreiungsbewegungen, ihre „Roots”, ihre Entstehung und Aktivitäten. Der Fall des Herausgebers der elektronis­ chen Hackerzeitschrift „Phrack” steht zen­ tral in diesem Teil für die teilweise ungerecht harte Vorgehensweise gegen Netz-Bürger in der Grauzone. In diesem Fall ging es um die Verbreitung eines vergleichsweise harm­ losen internen AT&T-Doknments als Teil einer Ausgabe der Zeitschrift, die weltweit auf Tausenden von Rechnern gelesen wer­ den kann. AT&T wollte dieses Dokument als Hebel zum Statuieren eines Exempels be­ nutzen. Mit Hilfe der „Electronic Frontier Foundation” konnte eine gute Verteidigung erreicht werden und das Verfahren zur Einstellung gebracht werden. Bruce Sterling erzaehlt sehr detailliert, er hat mit vielen der entscheidenden Persönlichkeiten direkt gesprochen. Dies macht das Buch auch so interessant - es geht Sterling eben nicht um Panikmache und Sensationsgier. Das Buch stellt das Ergebnis einer fundierten Recherchierarbeit dar und Sterling nimmt einen sehr objektiven Stand­ punkt ein. In Zeiten der Diskussion ueber Blueboxen und Datenschutz ist das Buch ein absolutes Muß für jeden an den Zusammenhängen in der Computerkriminalität Interessierten. Sterling, Bruce The Hacker Crackdown: Law and Disorder on the Electronic Frontier Bantam Books, November 1992 ISBN 0-553-08058-X Das wissenschaftliche Fachblatt für Datenreisende 13 CHAOS-MITGLIEDS-ABBOFETZEN Chaos Computer Club Name: Schwenckestraße 85 D-W-2000 Hamburg 20 Telefon (040) 490 37 57 Fax (040) 491 76 89 Postgiro Hamburg (BLZ 200 100 20) Konto 599 090 - 201 Adresse: Mitgliedschaft im CCC e.V. evvw 20,00 DM evnm 120,00 DM evsoz 60,00 DM Schließt Datenschleuder-Abo mit ein. Einmalige Verwaltungsgebühr bei Eintritt Normalmitgliedschaft (Jahresbeitrag) Mitgliedschaft für Studenten, Schüler, Arbeitslose(Jahresbeitrag) Reine Datenschleuder-Abos Ein Abo gilt für 8 Ausgaben. nabo Normalabo der Datenschleuder 60,00 DM sabo Abo der Datenschleuder für Studenten, Schüler, Arbeits­ 30,00 DM lose Porto/Verp. /Spende/Trinkgeld pvst DM ??,?? O bar O V-Scheck O Überweisung Summe: DM Rechtsgültige Unterschrift Chaos: E___ ERL BE ADRESSEN CHAOS-HH - CCC Hamburg Treffen jeden Dienstag ab 19 Uhr, Ort ist an der Aussentür ausgeschildert. Mailbox CHAOSHH unter +49-40-4911085 Voice-(Mailbox) +49-40-4903757 Fax +49-40-4917689 Brief­ post: CCC-HH, Schwenckestraße 85, D-W2000 HAMBURG 20 CHAOS-RH - CCC Recklinghausen Treffen alle zwei Wochen oder so. Voice: +49-2364-16349 Fax: +49-2361-652744 Mailbox: LITB +49-2363-66378 und LIVETIMES +49-2361-373214 CHAOS-B - CCC Berlin Treffen jeden Dienstag ab 20 Uhr im Cafe Art Acker, Ackerstr. 18, D-O-1040 Berlin. An der sonstigen Erreichbarkeit wird derzeit noch gearbytet. CHAOS-RM - CCC Rhein-Main Treffen finden statt oder auch nicht Voice: +49-6103-4100 Mailbox: BITMAIL vielleicht unter +496103-45287 Briefpost: CCC-RM, c/o Engelter, Postfach 1201, 6073 Egelsbach Redaktion Chalisti/CCC Nordwest c/o Frank Simon Strackerjanstr. 53, D-W2900 Oldenburg Tel.: +49-44176206 chalisti@sol.zer, chalisti@sol.north.de CHAOS-HL - CCC Lübeck Treffen am ersten und dritten Freitag im Monat, 19 Uhr in der Röhre (gerade von der Mengstraße ab). Briefpost: CCC-HL, c/o Benno Fischer, Bugenhagenstr. 7, 2400 Lübeck 1 Voice: +49451-34799 Mbx: MAFIA InfoSys +49-45131642 300-38.400 Bps Fax: +49-451-32441 CCC-Ulm Treffen jeden Mittwoch, 19 Uhr im Cafe „Einstein”, Uni-ULM Kontakt: Framstag, framstag@rz.uni-ulm.de (Ulli Horlacher, Landfiedbühl 5, 7900 Ulm) und Deep Thought (brenner@tat.physik.uni-tübingen.de (Martin Brenner) oder CCC-ULM, ccculm@sol.zer und ccc-ulm@sol.north.de ohne Gewahr 14 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder CHAOS-RN CCC Rhein Neckar Treffen jeden Dienstag 20 Uhr im „Vater Rhein“ in HD. Wegbeschreibung von der Stadthalle: „Gehe über die Fußgängerampel, Gehe nicht über LOS. Durchquere den Minipark. Gehe halb links. Jetzt stehst Du davor. Begib Dich in den linken Flügel der Gaststätte. Hin­ ten rechts siehst Du einen Haufen Leute mit Schlepptops, Funkgeräten und ähnlichem Kram. Das sind wir. Trau Dich zu fragen, wir beißen nicht.“ Mailbox CHAOS RN unter +49-6221904727 Briefpost: CCC-RN, Postfach 104027, 6900 Heidelberg FoeBuD-BI Verein zur Forderung des öffentlichen be­ wegten und unbewegten Datenverkehrs e. V., Bielefeld Treffen jeden Dienstag, 19:30 Uhr im Cafe „Spinnerei”, Heeperstraße 64, D-W-4800 Bielefeld 1, voice +49-521-62339 Monatliche „Public Domain”-Veranstaltung zu Themen aus Randbereichen der Com­ puterkultur jew. am 1. Sonntag im Monat (außer Januar, Juli und August) ab 15 Uhr, 2600 Magazine Overseas $30 individual, $65 corporate. Back issues available for 1984-88 at $25 per im Bunker Ulmenwall, Kreuzstraße 0, 4800 Bielefeld 1. Termine siehe BIONIC. Voice: +49-521-175254 Fax: +49-521-61172 Mailbox BIONIC unter +49-521-68000 Briefpost: FoeBuD c/o Art d’ Ameuble­ ment, Marktstraße 18, 4800 Bielefeld 1 c-mail: ZENTRALE@BIONIC.ZER / zentrale@bionic.zer.de Year, $30 per year overseas. Adress all Sub­ scription correspondence to: 2600 Subscrip­ tion Dept., P.O. Box 752, Middle Island, NY 11953-0099. Office Line: +1-516-751-2600 Fax-Line: +1-516-751-2608 Voice-Mail-System: +1-516-751-6634 2600 Meeting in Germany Jeden ersten Freitag im Monat um 18:00 Uhr im Münchener Hauptbahnhof in der er­ sten Etage bei Würger King und den Tele­ fonzellen. Erreichbar als 2600@sectec.hanse.de, VoiceMailbox +1-904-366-4431, auf den Tref­ fen im Hauptbahnhof ueber die anrufbaren Zellen +49-89-591-835 und +49-89-558-541 (bis 545, liier handvermittelt über Opera­ tor). Bitte nicht vergessen Chiffre-Nummern deutlich auf Ihr Kuvert zu schreiben SUECRATES Stuttgarter Computerrunde mit Zeitschrift D'Hacketse Garantiert keine Satzungsdebatten - Mit­ glied im Bundesverband gegen Vereins­ meierei e.V. Kontakt: T.Schuster, Im Feuerhapt 19, 7024 Filderstadt 3 E-Mail: norman@delos.stgt.sub.org Hack-Tic Postbus 22953 NL-1100 D1 Amsterdam Voice: +31-20-6001480 Fax: +31-20-6900968 Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende 15 CHAOS­ BESTELLFETZEN Postvertriebsstück, Gebühr bezahlt Chaos Computer Club Name: Schwenckestraße 85 D-W-2000 Hamburg 20 Telefon (040) 490 37 57 Fax (040) 491 76 89 Postgiro Hamburg (BLZ 200 100 20) Konto 599 090 - 201 Adresse: - C 11301 F Chaos- Literatur (auch im Buchhandel erhältlich)___________________ vergriffen habi1 33,33 DM Die Hackerbibel, Teil 1 (260 Seiten A4) vergriffen habi2 33,33 DM Die Hackerbibel, Teil 2 (260 Seiten A4) Chaos-Literatur (im Buchhandel eher nicht erhältlich) in Vorb. ts-plan 10,00 DM ,,Taschen-Synthi” ____ stud 7,50 DM Studie für die Grünen ____ mutst 16,00 DM Elektronische Informationssysteme für den Umweltschutz Infopakete / Software & Co. z.Zt. nur 5 1/4” Disketten möglich pcd 25,00 DM PC-DES für MS-DOS: Private Verschlüsselung psynth 20,00 DM PC Soundprogramm für blaue Tone pocsac 10,00 DM Pocsac - Decoder - nur für Schulung Backer PVC wassergeschützt / gestanzt, wenn nicht anders angegeben 3ks 3,33 DM 3 Stück „Kabelsalat ist gesund” mit Chaos-Knoten ah 3,33 DM Bogen mit 64 Stück „Achtung Abhörgefahr”, Papier, zum Selbstausschneiden, postgelb ooo 5,00 DM 18x „Außer Betrieb,”8x „Out of Order,” lx„Guasto” post 5,00 DM Bogen mit Post-Totenkopf-Klebern verschiedener Größe — glob 5,00 DM Bogen mit 10 Stck „Globales Dorf, Rechtsfreier Raum” zula 5,00 DM Zulassungszeichen („ZZF-Prüfnummer”) Ganz Wichtiges Gedenkt bitte unserer immensen Portokosten! Rückporto mindestens er- beten! ____ pvst DM Porto/Verp. /Spende/Trinkgeld ??,?? O bar 0 V-Scheck O Überweisung Summe: DM -------- ,-------Rechtsgültige Unterschrift_______________________________________ BE Chaos: E DEM chaos Bestellfetzen Euch wird’s wahrscheinlich schon aufge­ fallen sein: Im Bezug auf den Bestellfet­ zen und die Abo- bzw Mitgliedverwaltung hat sich einiges geändert. Zum einem sind die beiden Fetzen jetzt getrennt worden, um eine schnellere Bearbeitung der beiden Punkte zu ermöglichen. Zum anderen ist der Bestellfetzen kürzer geworden, einige Sachen werden nicht mehr verlegt, andere 16 ERL DIENEN Sachen waren uns zu alt, resp. sind hier auf starke Kritik gestossen. Nun sind wir auf der Suche, nach neuen Artikeln. Wenn Ihr also noch gute Sachen habt, die es nicht in jedem Laden gibt, die aber offener vertrieben wer­ den sollten, gebt uns doch bitte 'nen Tip. Ansonsten hoffen wir, daß die Aufteilung in Abo- uns Bestellwesen die gewünschte Beschleunigung bringt. Chaos-Team Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder