============== Page 1/1 ============== Ein Organ des Cha os Co mp ute r Club - Pos tve rtrie bss tüc k - C 1 1 3 0 1 F - Einze lpreis DM 3 ,5 0 - Nr. 43, Juni ' 93 Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende WHO SAYS PARANOIA ISN’T „IN” ANY MORE ? IMPRESSUM Die Datenschleuder s wissenschaftliche Fachblatt für Datenreisende Heft 43 (Zählnummer für Abonennten) Juni 1993 Da wir als Zentrale o.ä. sowieso nicht taugen, empfehlen wir immer und überall dezentrale Aktivität bzw. Kontaktaufnahme zu lokalen Gruppen / Menschen. Adresse: Die Datenschleuder Schwenckestr. 85 D-20255 Hamburg 20 Tel.: +49-40-4903757 Vmb.: +49-40-497273 (Tonwahl erforder­ lich) Fax.: +49-40-4917689 Mbx.: +49-40-4911085 (CHAOS-HH.ZER) Internet/UUCP: ds-red@ccchh.ccc.de Mailserver/UUCP: ccc-serv@mail.ccc.de BTX: *CCC# Redaktion: (A)ndy, Cash, Rababa, Hanneke, rowue, Terra, Nomade ViSdPg: Ralf Prehn Herausgeber: Chaos Computer Club e.V. Editorial Druck: Bernd Paustian, Schwenckestraße, Nach einigen Stunden ue, oe, ae gegen ü, ö, Hamburg ä tauschen, [Wir bitten um EINDEUTIGE Namentlich gekennzeichnete Beiträge geben Umlaute] kleben und Aufkleber auf unseren nicht unbedingt die Meinung der Redaktion Körpern verteilen ist es nun soweit. Sie ist wieder. fertig. Fehlen tut das eine oder andere, wie [und namentliche gekennzeichnete sowieso zum Beispiel der Artikel über die Zyxel’s, nicht, der Sätzer] hier wird noch recherchiert. Einzelpreis 3,50 DM. Mitglieder des Chaos Computer Club e.V. erhalten die Daten­ Ansonsten sollten wir uns endlich mal schleuder im Rahmen ihrer Mitgliedschaft. merken, daß Farbband VOR und nicht während des Ausdruckens zu wechseln, den Abopreise siehe Bestellfetzen. Adressänderungen von Abonennten bitte Grund merkt mensch beim Lesen. doch am besten schriftlich (Postkarte ge­ Nunja, wir sind nicht ganz so SNAFU wie sonst, haben aber auch etwas länger gesetzt, nügt). (C)opyright 1993: Alle Rechte bei den Au­ vier Tage direkt hintereinander, aus ge­ planten 16 wurden 24 Seiten, einiges kam torInnen. Kontakt über die Redaktion Nachdruck für nichtgewerbliche Zwecke mit noch ran, und mußte unter fingerbrechen­ Quellenangabe erlaubt. Belegexemplar er­ den Bedingungen bearbeitet werden. Aber trotzdem (oder gerade weil:) wenn Ihr was beten. habt, schickt es uns, auch wenn Ihr denkt, Eigentumsvorbehalt Diese Zeitschrift ist solange Eigentum des es weiß jeder und bringt nichts: „everything Absenders, bis sie dem Gefangenen persön­ counts..." lich ausgehändigt worden ist. Zur-Habe— Ansonsten: zu diesem 23.05 keinen Artikel, Nahme ist keine persönliche Aushändig­ sondern nur einfach stilles Andenken - und ung im Sinne des Vorbehalts. Wird die das Wissen: menschen zählen für einige Zeitschrift dem Gefangenen nicht ausgehän­ (un)menschen nicht. Wer das nicht glaubt, digt, so ist sie dem Absender mit dem Grund der sollte mal die Zeitung aufschlagen. der Nichtaushändigung in Form eines rechts­ Last but not least: Totgesagte leben län­ ger.... Totgeschwiegenes ewig mittelfähigen Bescheides zurückzusenden. 2 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Fernmeldegeheimis ? Datenaufzeichnung bei Mobiltelefonen Daten, die bei einem Autotelefon automatisch von Telekom aufgezeichnet werden, dürfen in einem Strafprozess als Beweismit­ tel verwendet werden. Dieses Urteil fällte der Bundesgerichtshof in Karlsruhe gegen einen Angeklagten, der sein Autotelefon zur Anbahnung von Straftaten benutzt hatte. Die Strafkammer eines Landgerichts hatte von Telekom Auskunft über die Verbindungsdaten zu Telefongesprächen des Angeklagten verlangt, weil das Gericht fest­ stellen wollte, von wo aus der Angeklagte zur jeweiligen Tatzeit telefonierte. Das Landgericht verwertete lediglich Datum, Uhrzeit und die Angabe der jeweiliegen Funkvermittlungsstelle, nicht jedoch die Rufnummern der Teilnehmer. Der Bundes­ gerichtshof stufte dies als zulässigen Eingriff in das Fernmeldegeheimnis ein. Soweit für die Aufzeichnung von Telekom eine beson­ dere gesetzliche Grundlage erforderlich sei, müssten die Aufzeichnungen im Interesse des Femmeldeverkehrs bis zur Neuregelung der gesetzlichen Ermächtigungen zur Daten­ erhebung aufgenommen werden. Eine Tele­ fonüberwachung, wie sie nach der Straf­ prozessordnung nur bei Verdacht auf be­ stimmte Straftaten erlaubt ist, liegt nach Auffassung der Bundesrichter bei der Daten­ verwertung nicht vor, weil sich die Aus­ künfte auf die Vergangenheit bezogen, nicht aber auf den laufenden Telefonverkehr. (AZ BGH 5 StR 394/92) „Hacker” verhaftet Neue Gesetze in den Niederlanden Seit dem 1. März 1993 ist es dann so weit: nun ist Hacking auch in Holland ver­ boten. Kaum 3 Wochen später hatte Hacker RGB aus Utrecht die zweifelhafte Ehre, das erste Opfer des neuen Computerkriminalitätsgesetzes zu sein. RGB wurde in einem Terminalraum der „Vrije Universität” Amsterdam festgenom­ men. Er hatte keinen offiziellen Zugang zu dem Universitätscomputer, und soll den Account eines „regulären” Benutzers des Rechners verwendet haben. Hierfür kann mensch in den Niederlanden seit dem 1. März zu maximal 6 Monaten Freiheitsent­ zug verurteilt werden. Von diesem Rechner aus soll er sich auf den Rechner der Univer­ sität Delft weitergeschaltet haben, wo Ihn der Sysop bemerkte. Hierfür kann es bis zu 4 Jahren Freiheitsentzug geben. Obwohl er nur wenige Tage von der Polizei verhört wurde, wurde er 38 Tage in U-Haft behalten. Derzeit ist unklar, wie es weiter geht, und was von Seite der Justiz noch kommt. Wahrscheinlich wird versucht, ein Exempel zu statuieren, es ist aber fraglich, ob die Beweise ausreichen, um dies zu tun. Nach der Aussage von Professor Francken, der an dem Gesetzentwurf beteiligt war, sind nicht Hacker die Zielgruppe, sondern „wirkliche” Kriminelle. In der Öffentlichkeit entsteht das Bild, als würde hier mit Kanonen auf Spatzen geschossen. hanneke [Quelle: vision No. 2 März 1993, Zeitschrift für Führungskräfte der Telekom, ISSN 0941-5556, Herausgeber: Generaldirektion Telekom, Geschäftsbereich Presse und Öf­ fentlichkeitsarbeit , Postfach 2000, TRIPLE D-W-5300 Bonn 1] YOUR MOBILTEL.D43 LS16 READING SPEED Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende 3 Lufthoheit ist Funkhoheit Frankfurt, 29.3.93 (e.mp/wh) - Die sehr hohen Höhenflüge alliierter Flugzeuge zum Containerabwurf sind in Jugoslavien im Un­ terschied zum Irak notwendig, weil dem Irak jenseits zweier Breitengrade die Funkho­ heit entzogen wurde. Das Einschalten des Luftabwehrradars, also das Aussenden elek­ tromagnetischer Wellen, wurde dem Irak auf Teilen seines Staatsgebietes verboten, und Verstöße werden mit Bombadierung der Funkwellenquellen bestraft. So streng ist „man” derzeit nicht in Teilen des Gebietes, das in MEYER’s Hand-Atlas von 1866 als „europäische Türkei” bezeichnet wurde. Wie hoch über einem Land hinweggeflogen werden darf und kann, zielt auf die Un­ terscheidung zwischen Luftraum und Wel­ traum, ein juristisch schwammiger Raum. Im internationalen Faustkeilrecht gilt grob vereinfacht die Regel, der Luftraum reicht so hoch wie die Luftabwehr schießen kann und jenseits davon beginnt der Weltraum. Bekanntlich verschob sich diese Grenze vor ein paar Jahrzehnten nach oben, als es den Russen zum Erstaunen der Amis gelang, das Spionageflugzeug U2 abzuschießen. Die Flughöhe über exJugoslavien, der ehemaligen europäischen Türkei, orientiert sich auch an der von Serben bekannten Schußhöhe, da ja denen im Unterschied zum rak der Flugabwehr-Radarbetrieb nicht verboten wurde. [Die Kroaten haben auch eider kein Öl] Daß serbische Schüsse auch einem deutchen Lademeister an Bord einer Buneswehrmaschiene lebensgefährliche Ver­ etzungen in 3200 Meter Höhe zufügen onnten, war laut Regierungssprachregelung uf eine Art von „Materialermüdung” urückzuführen. Diese Verkohlung wurde on ARD und Pro7 im Unterschied zum DF fast 24 Stunden verbreitet, ohne aß dazu in der BRD die kriegsübliche lilitärzensur erlassen werden mußte. So ne freiwillige Selbstkontrolle der Kampforal ist angesichts der Überfülle an ernsehsendern mit ihren Action News hon ein paar Wochen später aus dem öffentlichen Bewußtsein verschwunden und wird vom Mantel der Geschichte gnädig umhüllt. Nun pokert die Bundeswehr hoch über den Serben außerhalb des NATOGebietes mit fliegerischen Behelfseinsätzen. Aber die offizielle Einladung der Ungarn, in AWACS über Ungarn zu fliegen, mußte die Bundeswehr lufthoheitslogisch ausschlagen. Wau Kurzmeldungen Postleidzahlen Die 3teilung der P*st schreitet offenbar gut voran. In Berlin zumindest kann man wohl P*st-Dienst und Telekom keine übermäßige Koope­ ration vorwerfen. Das just (Mitte Juni) er­ schienene Telefonbuch (ca. 1.5 Millionen Au­ flage) enthält komplett alte Postleidzahlen. 0190er gesucht Für ein im wesentlichen der allgemeinen Be­ wußtseinserweiterung dienendes Projekt im Sinne des Allgemeinwohles sucht der ErfaKreis Geld-Beschaffung des CCC’s noch für einen Zeitraum von 4-12 Wochen eine 0190-Nummer samt PMX. Unkosten werden erstattet. Kontaktaufnahme bitte per Fax z.Hd. LS 16. KURZ1.D43 Andy 81 Weihwasserautomat nach Heron. 4 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder DVD - Deutsche Vereinigung fuer den Datenschutz IKÖ - Institut fur Informations- und Kom­ munikationsökologie e.V. Bonn, den 18.02.1992 Datenschützer: Gesundheitsreform teilweise verfassungswidrig Chipkarte und EDV-Speicherung der Diag­ nosen und medizinischen Behandlungen zur Kostendämpfung nicht erforderlich. DatenschützerInnen aus der „Deutschen Vereinigung für Datenschutz” (DVD) und vom „Institut für Kommunikationsökolgie” (IKÖ) haben das am Freitag vom Bundesrat verabschiedete Gesundheitsstrukturge­ setz als „großen Schritt zum gläsernen Pa­ tienten” kritisiert. Mit der Chipkarte, die an Stelle des Krankenscheins treten soll, würde ein „System der Überwachung und Ratio­ nalisierung der Gesundheit” eingeführt. Im Gesetz ist vorgesehen, daß alle Ärzt­ Innen die Krankheiten ihrer PatientIn­ nen nach einem vierstelligen Zahlenschlüssel der Weltgesundheitsorganisation erfassen. Die Erfassung und Weitergabe von Diag­ nosen nach dem Gesetz verstößt nach An­ sicht der ExpertInnen gegen das Recht auf informelle Selbstbestimmung, das nach dem Volkszählungsurteil des Bundesverfassungsgericht verfassungsrechtlich geschützt ist. Danach darf der Staat nur so viele per­ sönliche Daten der Bürgerinnen erfassen und speichern, wie er für seine Aufgaben braucht. Die Informatikerlnnen und Juristen aus DVD und IKÖ befürchten, daß die gespe­ icherten Gesundheitsinformationen später benutzt werden könnten für ein „System der staatlichen Verwaltung und Zuteilung von medizinischen Leistungen”, in dem die Alten und Behinderten nicht mehr ausreichend be­ handelt werden, weil sich „der Aufwand für sie nicht lohnt”. Datenschutz Nachrichten (DANA) DVD und IKÖ Reuterstr. 44 D-W 5300 Bonn 1 Tel.: +49-228-222498 DANA Die Diagnosen sollen an die Kassenärzt­ lichen Vereinigungen und Krankenkassen weitergegeben und dort in Computern gespeichert werden. Zweck der Erfassung und Speicherung ist nach der amtlichen Begründung die Kontrolle der ÄrztInnen, um Kosten zu sparen. Nach dem neuen Gesetz sollen die Kosten aber vor allem durch Höchstbeträge be­ grenzt werden. Für Leistungen der Kranken­ häuser und Ärzte sowie für Medikamente, Heil- und Hilfsmittel schreibt der Gesetzen­ twurf feste Obergrenzen vor. Werden mehr Leistungen erbracht, wird die Vergütung für die einzelnen Leistungen entsprechend gekürzt. Die Erfassung der Diagnosen und Behandlungen in Computern werde dafür nicht benötigt, so die DatenschützerInnen. Die „Totalerfassung der Gesundheitsdaten” sei zur Kostenersparnis überflüssig. Sie koste Milliarden für neue Computer und Software, die aus den Versicherungsbeiträgen bezahlt werden müßten. Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende 5 Briefe... ..die wir bekommen Schutz von Daten vor unbefugtem Zugriff ie haben Schwächen in der Verarbeitung on Geschäftsdaten bzw. wird vermutet. ) Ihr Anrufbeantworter ist mit einer Fernbfrage ausgerüstet. Schlechte Codes wie 11, 222, bis 999, 123, 456, 789, 321, 654, 87 helfen nicht, sich vor der Abfrage durch ie Konkurrenz zu schützen. Vertrauen sie inem Gerät ohne Fernabfrage oder verwenen Sie einen effizienteren Code. ) Sie verwenden Raubkopien bzw. PDoftware mit unbekanntem Ursprung. Daauf können sich sogenannte Viren befinden, ie die Software und so den Computer unrauchbar machen werden. ) Sie verwenden eine schnurloses Telefon oder ein C-Netz-Telefon, daß nicht abhör­ icher ist. Sagen Sie es allen Freunden (vielleicht dieser Brief per Fax) weiter und warnen Sie vor diesen Gefahren. [Humor ist wenn mensch trotzdem lacht, die Paranoia] Posteingang Anti- Viren-Mehlbox Der NDR hat eine Anti-Viren-Mailbox ein­ gerichtet. Dies geschah im Zusammenhang mit dem VTC. Diese ist zu erreichen unter der Hamburger Rufnummer: 54 715 235 (8N1, 2400-14.400). Dort, sollen die aktuell­ sten Anti-Viren-Programme uploadbar sein. [Testet das Ding mal ein bisschen] NDR-Pressemitteilung Neuer Chef beim BSI Das Bunteamt für Unsicherheit in der Information BSI hat einen neuen Leiter bekommen, nachdem Dr. Otto Leibrich in den Ruhestand getreten ist, ist nun Dr. Dirk Heinze Präsident des BSI geworden. Dem Herrn Leibrich wurde für seine Ver­ dienste beim Aufbau des Soft und Hard­ ware TÜV das Bundesverdienstkreuz erster Klasse überreicht. Bei dieser Gelegenheit gab es dann auch eine Ansprache unseres Bundesinnenminis­ ters (der für die Innere Unsicherheit Zu­ ständig ist) Rudolf Seiters. Dieser wies auf die Gefahren für Wirtschaft und Verwaltung 6 in der Infonnationsgesellschaft durch Bedienungsfehler, Mißbrauch oder Sabotage hin. Sein besonderes Augenmerk galt hierbei der organisierten Kriminalität, die die Möglich­ keiten der Informationsgesellschaft weltweit nutze. (Das tut meine Bank auch) Ebenfalb habe die Sicherheit bedauerlicherweise nicht Schritt halten können mit den rasanten Ent­ wicklungen in der Informationstechnik. Herr Henze war früher ab Leiter der ,,Koordinations- und Beratungsstelle der Bun­ desregierung für Informationstechnik in der Bundesverwaltung” im Bundesinnenministerium tätig. Quelle : Innenpolitik Information des Bundesministeriums des Inneren, Nr.3/93 rowue realer „Sozialismus” Mitterand spinnt im Datennetz Paris/Peking, 30.03.93 (e.mp/wh) - Ganz kurz vor der Wende in Frankreich ließ sich Mitterand eine Funkzentrale in seinen Regierungssitz bauen, mit dem er wie eine Spinne im Informationsnetz die TopNews vom Botschaftsfunk mithören kann. Außerdem ließ er zu Anfang des Jahres rund 30 französische Botschafter in seinem Sinne auswechseln. Das ist der Versuch strategi­ schen Machterhaltes, wenn schon die sozia­ listischen Parteisitze von rund 250 auf etwas mehr als 50 schrumpften. Die Volksrepublik China hat bei der SEDNachfolgerin PDS angefragt, warum denn der Sozialismus ausgerechnet in Deutsch­ land gescheitert ist. Vielleicht leitet die PDS die Antwort in Kopie an Mitterand weiter. Auf dem ComLink-Datennetz diskutiert die PDS über ihre Antwort an die chinesischen Genossen, falls das Scheitern des Sozialis­ mus nicht zur parteiinternen geheimen Ver­ schlußsache erklärt wird. Wau Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Aus Chalisti 15: BSI: Doch ein Schrecken ? Ein halbes Jahr existiert das neue Bunde­ und seit 1974 Leiter des ZSI und eben heute samt für Sicherheit in der Informationstech­ Präsident des BSI. Als Vizepräsident steht nik schon. Im Augenblick noch in 3 Häusern ihm Dr. Mertz beiseite. getrennt untergebracht, wird das neue alte Diesen beiden Personen sind die 6 Abteilun­ Bundesamt im August in sein Gebäude in gen des BSI unterstellt. Desweiteren sind Bonn-Bad Godesberg, gegenüber dem Hotel diese Abteilungen in mehrere Referate un­ Maritim, einziehen. terteilt. Wir stellen sie hier dar, wie der Interessant für uns sind aber weniger Stand am 25. März 1991 war. Die Quelle die neuen Gebäude, als eher die Arbeit sind die Informationen über „Struktur, des Bundesamtes. Wie in der Chalisti 14 Ausstattung und Planungen des BSI vom geschrieben, ist das BSI mit seinem Ar­ 5.4.1991”. Soweit wir hier feststellen kon­ beitsbereich für den CCC ein Augenmerk nten, hat sich weder an der Struktur noch wert. Die Frage, ob - und besonders wie an den Personen wesentliches verändert. Ins­ - es seine Aufgaben wahrnimmt ist nicht besondere sind die hier als N.N. angegebe­ nur für uns, sondern für die Gesellschaft nen Posten bis heute noch nicht besetzt wor­ im allgemeinen von besonderer Wichtigkeit. den. Wenigstens sollte es so sein, aber das Amt Abteilung I „Zentrale Aufgaben”, Dr. Mer­ kann im Stillen seinem Aufbau nachgehen tz, Durchwahl: -655 und bekommt von vielen Seiten - auch Jour­ Referat I 1, RR Dickopf, -313 nalisten - eine Schonfrist zugestanden. Wir Grundsatz, Recht, Organisation, IT-Koorhalten im Hinblick auf die zukünftige En­ dinierung, Zentrale Dokumentation, Biblio­ twicklung der Gesellschaft zur Information­ sgesellschaft die Arbeit des Bundesamtes für thek, Öffentlichkeitsarbeit zu wichtig, um es jetzt einer zu langen Scho­ Referat I 2, RD’n Dr. Werthebach, 346599 nung zu gewähren. 100 Tage sind lange vor­ Personal bei, also machen wir uns Gedanken über das Referat I 3, Wahrnehmung durch AL I Haushalt, Beschaffung BSI ... Am Anfang sehen wir unsere Aufgabe darin Referat I 4, RR Samsel, -653 weitere Informationen über das BSI zu Innerer Dienst, Sicherheit geben, so wie es uns bekannt und belegbar Abteilung II, „Wissenschaftliche Grundla­ sind. Die wichtigsten Informationen über gen und Zertifizierung”, N.N. eine zentrale staatliche Stelle sind Personen, Zu dieser Abteilung gehört unter ander­ em auch die Technologiefolgenabschätzung Struktur und Finanzen. Also beschäftigen wir uns erstmal mit diesen Punkten. Dabei unter IT-Sicherheitsaspekten, wobei diese wollen wir versuchen besonders Zusam­ im Augenblick eher von Abteilung zu Ab­ menhänge und Hintergrundwissen zu ver­ teilung geschoben wird. Es fühlt sich de mitteln. Wir tragen dabei u.a. auch Material facto keiner zuständig. [Kollege kommt gle­ zusammen, welches schon im Spiegel oder ich..., der gast] Die Hoffnung auf eine eigene anderen Publikationen veröffentlicht wurde. Abteilung dieses komplexen Themas und Forschunggebietes kann schon jetzt so gut Struktur An der Spitze des BSI steht als Präsident wie aufgegeben werden. Dr. Otto Leiberich. Knapp über 60 Jahre Geplante Unterteilung: alt, 1946 Abitur, 1947 Mathematik an der Uni Köln studiert, 1953 Promotion mit einem Thema aus der höheren Algebra, danach wissenschaftliche Tätigkeit, dann Dienst in der Zentralstelle für Chiffrierwe­ sen (ZfCh) und dem späteren ZSI. Davon zwischen 1962 und 1974 Chefmathematiker Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende 7 • Mathematische Grundlagen • Technische Grundlagen Allgemeine Analyse des Gefährdungspoentials, Grundlage der Systemsicherheit nd Evaluierung • Zertifizerung, Zulassung, Normung Abteilung III, „Mathematische Sicherheit”, RD Hange, -660 ieser Abteilung obliegt im Rahmen des ar. 3, Abs. 1, Nr. 6 BSIG bei Bedarf auch er Entzifferung von Straftätern entwickeler Verfahren zur Verschlüsselung, z.B. aus er Rauschgiftszene. eferat III 1, N.N. ntwicklung mathematischer Sicherungs­ erfahren eferat III 2, ORR Dr. Liebefrau, -658 valuierung mathematischer Sicherungsverahren eferat III 3, N.N. icherheitsanalyse eferat III 4, RD Bahr, -659 oftware-Realisierung mathematischer Siherungsverfahren bteilung IV, „Technische Sicherheit”, VA chwirkmann, -569 iese Abteilung begleitet die Entwicklung on neuen Produkten bezügl. Sicherheiterkenntnissen und verfügt über langjährige rfahrungen mit den zuständigen Stellen in en USA und bei der NATO. eferat IV 1, BD Siedentop, -573 echnische Realisierung mathematischer Siherungsverfahren eferat IV 2, BOD Dr. Hembach, -641 erschlüsselungssysteme eferat IV 3, BD Koos, -423 chlüsselmittel eferat IV 4, BD Dr. Dorst, -546 bstrahlsicherheit eferat IV 5, BOR Sanne, (02254) 38-(1) 76 (ehemals BSG/BMI) auschabwehr, Abstrahl- und Lauschabehrprüfungen eferat IV 6, RD Schneider, (0221) 7924205 aterielle Sicherungstechnik bteilung V, „Sicherheit in Rechnersysteen”, LRD Everts, -232 us dieser Abteilung kommen die bekannten T-Sicherheitskriterien, sowie das gerade 8 in Vorbereitung befindliche IT-Sicherheits­ handbuch, welches im Herbst erscheinen soll. Der von Dr. Leiberich geäusserte Wun­ sch, daß sich das BSI vordringlich mit Ver­ schlüsselung und Lauschabwehr - gerade auch im Hinblick auf neue Gefahren von innen und außen - schlagt sich hier deutlich nieder. Referat V 1, ORR Felzmann, -234 Systembezogene Risikoanalyse Referat V 2, ORR van Essen, -228 IT-Sicherheitstandards Referat V 3, BD Dr. Kreutz, -229 Maßnahmen zur Systemsicherheit Referat V 4, ORR Dr. Kersten, -237 Evaluierung von IT-Systemen/-Komponen­ ten Referat V 5, ORR Dr. Ganser, Technik für Systemevaluierung und -entwicklung Abteilung VI, „Beratung und Unterstütz­ ung", N.N. Die Planstellen in dieser Abteilung können frühestens 1992 beantragt werden. Allein die Beratungseinheit für den materiellen Ge­ heimschutz existiert, weil diese vom Ver­ fassungsschutz übernommen wurden. Referat VI 1, N.N. Grundsatz, Schulung, Informationsdienst Referat VI 2, RD Meissner, (0221) 7922508 Beratungsdienst I Referat VI 3, N.N. Beratungsdienst II Referat VI 4, N.N. der Polizeien, Strafverfolgungs- und Verfassungsschutzbehörden, Auswertung der Sicherheitserkennt­ nisse. Personal Für das Jahr 1991 verfügt das BSI über 278 Planstellen/Stellen. Davon wurden 153 vom BND, 41 von BfV und 24 vom BGS übernommen, sowie 60 neu geschaf­ fen. In den nächsten Jahren soll für 1992 50, für 1993 10 und für 1994 15 weitere Planstellen/Stellen geschaffen werden. In­ nerhalb der Abteilungen besteht folgenes Verhältnis der Planstellen/Stellen: Abteilung I 61 Abteilung II 18 Unterstützung Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Abteilung III Abteilung IV Abteilung V Abteilung VI 18 119 40 18 Zum Teil wird das Personal übergangsweise in seinen ursprünglichen Dienststellen beim BfV und beim BGS unterkommen. Den Stellenwert der einzelnen Abteilungen kann jeder Anhand der Personalzahlen und im Verhältnis zu den Aufgaben gemäss BSIG (siehe Chalisti 14) selbst ablesen. Aber auch die Finanzen können über das BSI eine Menge aussagen. Besonders zu kritisieren ist der Punkt „Beratung”. Die Abteilung IV wird nur langsam erweitert und erreicht als einzige Abteilung ihre Ausbaustufe erst 1994. sehen. Dazu hat der Bundesrechnungshof am 10.4.1991 für die Sitzung des Innenauss­ chuss des Bundestages am 17.4. festgestellt: „Das BSI hat keine Forschungsarbeiten durchzuführen. Diese ursprünglich im BSI-, Errichtungsgesetz aufgenommene Aufgabe wurde bei den Ressortberatungen ausdrücklich gestrichen, um eine praxisbezogene Arbeitsweise des Bundesamtes sicherzustellen.”. Es werden also Gelder nicht gesetzgemäß eingesetzt. Laut Auskunft eines Mitarbeiters des BSI soll aber der Bundesrechnungshof (BRH) dies inzwischen teilweise zurückgenommen haben. Allerdings konnten wir in keiner un­ serer Unterlagen - bis hin zum Antrag auf eine entsprechende Gesetzesänderung, die diese Haushaltsmittel betreffen - für diese Aussage einen Beleg finden. Aber nicht nur die Tatsache ist interessant. Auch für was dieses Geld im Bereich der Forschung ausgegeben wird. Schon beste­ hende Verträge über Entwicklungen beim BSI regen zum Denken an: - Entwicklung eines hochintegrierten Kryptomoduls für den universellen Einsatz in ITSicherheitsprodukten: 1.000.000 DM - Entwicklung eines Schlüsselgerätes für packetvermittelte Netze (Datex-P). Dieses Gerät kann auch für Verbindungen zwischen Rechnern verwendet werden, die über das Breitband-ISDN verbunden sind: 500.000 DM (Anm. der Redaktion: [Challisti] Die Ver­ schlüsselung von DatexP und ISDN Inhaltsdaten (vermutlich auf der Ebene des HDLC) ist eine Maßnahme, die besonders, für Militärs und Behörden interessant ist. Wirtschaft und noch mehr die Gesellschaft müßen genauso an dem Schutz der Verkehrs­ daten (Wer mit wem wann was) interessiert sein. Entsprechende Mechanismen existieren in der Theorie, wie z.B. an der Uni Karl- Finanzen Dem BSI stehen im Haushaltsjahr 57,1 Millionen DM zur Verfügung. Davon 22,6 Millionen DM fuer Forschung. ln diesen 22,6 Millionen sind insgesamt 15 Millio­ nen für die ehemalige BND-Unterabteilung ZSI „Chiffrierverfahren und Meßverfahren fuer kompromittierende Abtrahlung” vorge- Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende 9 sruhe bei Dr. A. Pfitzmann, aber diesbezügl. Bedenklich sind dann aber schon wieder ist beim BSI nix zu sehen. Der Staat schützt angegebene Sachmittel für die Evaluierung sich, vergißt aber die Bürger zu schützen. des Betriebssysteme von Siemens BS 2000 Dies ist auch ein kleiner Punkt, der aufzeigt (450.000 DM) und Sinix (40.000). Hier ist klar die Frage zu stellen, warum die WO das BSI Schwerpunkte setzt.) Betriebssysteme von Siemens auf Kosten • Entwicklung von Kleinschlüsselgeräten für des Steuerzahlers evaluiert werden. Bei den Polizeibereich, um diese weitgehend einer Einstufung des Systemes in die ITabhörsicher zu machen: 500.000 DM • Entwicklung von hochintegrierten Krypto- Sicherheitskriterien entstehen der Firma chips, die bei vielen Anwendungen in der IT klare Wettbewerbsvorteile gegenüber an­ deren Mitbewerbern und ein solcher Einverwendet werden: 1.600.000 DM Entwicklungen auf dem Gebiet der Ab- griff in den Markt ist sicher nicht zulässig. Natürlich könnte angeführt werden, daß strahlmeßtechnik und Lauschabwehr (z.B. diese Betriebssysteme in der Öffentlichen Entwicklung eines speziellen Meßempfängers und einen Verwaltung eingesetzt werden und daher die Einstufung für den Bund interessant ist. Röntgenmeßplatzes): 1.668.000 DM Diese sind exemplarisch für Gegenstände im Für den Fall ist natürlich zu fragen, ob Haushaltsplan die auf Grund ihrer Tech- die entstehenden Kosten der Evaluation bei niken zentral fuer Geheimdienste oder das Entscheidungen über neue Anschaffungen Militär interessant sind. Dem gegenüber ste­ berücksichtigt werden und ob solche Firmen hen aber auch Mittel für Aufgaben, die eher wie Siemens die Ergebnisse der Evaluation für die Wirtschaft und Gesellschaft wichtig erfahren und damit dann auch wieder Wer­ sein könnten: bung machen könnten. Dabei existiert klar • Erprobungsmuster Schlüsselmittelverteil- die Aussage aus dem BSI, daß die Zerti­ ung (KDC): 5.000.000 DM fizierung vom Antragssteller zu bezahlen ist (Anm. der Redaktion: Dies könnte für Ver­ und dafür gibt es auch einen entsprechende fahren der elektronischen Unterschrift wie Gebührentabelle. Auf Anfrage wurde uns z.B. TeleTrust bei der GMD interessant mitgeteilt, daß die im Haushaltsplan keine sein) Evaluationskosten, sondern Forschungsmit­ - Erstellung des IT-Sicherheitshandbuches: tel darstellen. Warum steht da aber explizit 40.000 DM (Anm. der Redaktion: Soll im „Evaluation des Betriebssysteme BS2000” Herbst erscheinen und enthällt. z.B. auch ??? Eine andere Auskunft lautete, daß diese zwei Kapitel über Risikoabschätzung und Evaluationen noch aus der Zeit des ZSI Technologiefolgenabschätzung). seien. Auf der einen Seite meint das BSI, daß - Entwicklung von asymetrischen Verfahren es nicht fair wäre immer an ihre Vergangen­ für die Verschlüsselung heit zu erinnen, da sie ja etwas neues seien. von Authentisierungs- und Signaturever- Auf der anderen Seite werden größere Sumfahren (elektronische Unterschrift). (Anm. men für Aufgaben aus dieser Vergangenheit der Redaktion:'Asymetrische Verfahren sind bereitgestellt. Schizophren ? Public Key Kryptoverfahren, wie z.B. RSA (dazu siehe Chalisti 6)). 10 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Auf jeden Fall ist im Vergleich zu der - Entwicklung eines Überwachungs Gesamtaufwendung, ist der Bereich der po­ für Abstrahluntersuchungen an IT-Sichertentiell wirklich beitragen könnte bestimmte heitsprodukten: 200.000 DM Risiken für die Gesellschaft zu vermindern - Entwicklung von Prototypen des Schlüs­ recht lächerlich und wohl eher mit anderer selgerätes ELCORVOX 1-5: 800.000 DM Intention in den Plan genommen worden. Bei diesen Zahlen verwundert das Resümee Dabei ist dies auch eine Aufgabe des BSI. des BRH nicht: „Wir haben den Ein­ Natürlich sind nicht nur die laufenden druck, daß die neuen, durch das BSIVerträge - die zum Teil noch aus ZSI-Zeiten Gesetz festgelegten Aufgaben, die letztlich sind - interessant, weil sie wenig über die ak­ die Ursache für die Errichtung des BSI tuelle Arbeit, des BSI aussagen. Daher sind waren, über die Wahrnehmung der al­ die demnächst vorgesehenen Vergaben noch ten, noch aus dem BND-Bereich stam­ weit aus interessanter. Geplant sind: menden Aufgaben nicht ihrer Bedeutung - Sicherheitsuntersuchung des Secury Com­ entsprechend berücksichtigt werden. [...] munication Processor SCOMP der Firma Erkenntnisse aus unseren Prüfungen auf Honeywell; Einsatz geplant bei NATO-A dem Gebiet der Sicherheit der Informa­ tionstechnik zeigen, daß die festgestellten, genturen: 750.000 DM - Untersuchung des Betriebssystemes OS/2 schwerwiegenden Mängel nicht aus fehlen­ mit Zusatzkomponenten (Voruntersuchun­ den Chiffrierverfahren und -geräten resul­ gen schon 1990 durchgeführt): 650.000 DM. tieren, sondern wesentlich im fehlerhaften - Entwicklung eines Prototyps für die Daten­ Einsatz und der mangelnden Kontrolle der sicherung in lokalen Netzwerken (geplant für IT begründet sind. U.E. sollte die Erricht tung des BSI nicht als Fortführung der Ar­ AA): 900.000 DM - Weiterentwicklung (Anm. der Redak­ beiten der ehemaligen BND-Unterabteilung tion: !!!) von Protokollierungsverfahren zur ZSI mit zusätzlichen Aufgaben in einem Erfassung sicherheitsrelevanter Ereignisse anderen Geschäftsbereich verstanden wer­ (Datenveränderung, Manipulation, u.a.): den; die Aufgabenschwerpunkte sollten sich vielmehr im gesetzlich festgelegten Rah­ 150.000 DM - Nutzung von Entwicklungen der künstlich­ men am vordringlichen Bedarf der gesamtem en Intelligenz zur Sicherheitsüberwachung Bundesverwaltung orientieren.” Ein Schnitt für das BSI ? von Anwenderhandlungen in IT-Systemen (Anm. der Redaktion: Oder anders gesagt: Als CCC’ler bin ich zusätzlich der MeiLittle Brother is watching you, on your sys­ nung, daß genau diese Fortführung der ZSI im BSI vielfach befürchtet wurde, tem): 150.000 DM - Entwicklung und Wetterführung von und nun anscheinend auch eintreten. Die „Anti-Viren”-Programmen und -Aktionen, Warnungen an Öffentlichkeit und Politik besonders für den Bereich der Bundes- und sind Jahre alt und wurden kaum gehört. Länderbehörden: 70.000 DM Egal ob diese von bekannten Professoren - Studie über eine Informationsbank zur Be­ oder verschiedenen gesellschaftlichen Grup­ ratung über den Einsatz von IT-Sicherheits­ pen vorgebracht wurden. Es ist erfreulich, daß der Bundesrechnungshof von selbst produkten: 178.000 DM - Marktstudie über PC’s und Netzwerke als die Erkenntnis gewonnen hat, daß diese Grundlage für Beratung und Entwicklung: 69.000 DM - Entwicklung eines Werkzeuges zur Spezi­ fikation und Verifikation von IT-sicherheitsrelevanter Software - Studie über die Sicherheit eines Bürokom­ munikationssystems im Bundeskanzleramt: 100.000 DM Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende 11 Befürchtungen evntl. doch der Wahrheit den und werden. Die damals angewiese­ entsprechen könnten und von seiner Seite nen Mitarbeiter hatte die Aufgabe des her auch Taten folgen läßt. So hat der BRH ZCO aufzulosen. Warum nun allerdings ger­ im Änderungsantrag vom 21.5.1991 dem ade Sekretärinnen und Kryptgraphen (die Bundestag vorgeschlagen, die Titel die sich stellen die Mehrheit dieser 40 Leute) beson­ auf „Kosten für Forschungs- und Entwick­ ders geeignet sind das ZCO aufzulösen ist lungsvorhaben” beziehen sowie den damit ebenfalls unklar. Was aus diesen Mitarbeit­ in Zusammenhang stehenden Erwerb von ern geworden ist, wird nicht deutlich. Geraten, etc zu sperren. Dabei handelt es Big BSI ist watching you ? sich ingesamt um eine Summe von 12,45 Mil­ Das BSI nimmt natürlich auch an For­ lionen DM. schung»- und privaten Netzen teil. Dabei Wie der BRH bin ich auch der Meinung, wird es von den wenigstens wahrgenom­ daß die Beratung gerade des normalen Be­ men, dabei werden im BSI explizit auch die troffenen garnicht und die Beratung der Newsgruppen (Bretter) gelesen. Dabei wer­ Wirtschaft kaum berücksichtigt wurde. Lei­ den betreffende Beiträge auch genommen, der hat das BRH ach garnicht zum Bere­ gedruckt und an die betreffenden Stellen ich der Forschung im Bereich der Tech-* In-House verteilt. Dabei ist unklar, in wie nologiefolgenabschätzung geäußert. Hierfür weit Beitrage rausgefischt werden, die das scheint es keinen einzigen Pfennig zu geben. BSI direkt oder nur in seiner Arbeit betref­ Dabei sollte (und laut BSIG ist es das auch) fen. Ebenfalls unklar ist, wie diese Beiträge gerade dies eine Aufgabe des BSI sein. Es erfaßt und archiviert werden, und vidie­ soll bei Gesetzen beratend tätig werden und icht eines Tages dem Autor zum Nachteil muß auf die möglichen Risiken des Ein­ gereichen. Dabei ist besonders zu bedenken, satzes der IT aufmerksam machen. Dieser daß Schreiber von Beiträgen in den Netzen erst nachträglich aufgenommene Punkt im nicht durch das Presserecht geschützt wer­ Artikel 2, Abs. 7 BSIG sollte weit aus den. Ob hier einfach Gedankenlosigkeit oder mehr in Personal und finanziellen Mitteln nur die Nutzung und Freundlichkeit Einzeler berücksichtigt werden. gegenüber Mitarbeiter im BSI herauskristalNun folgen noch einige Randbemerkungen isiert, kann nicht gesagt werden. Um aber über das BSI, die doch den ersten Eindruck das richtige Verhältnis dazustellen sollte weiter verstärken. deutlich folgenes gesagt werden: Es sieht Was ist mit den 40 Ex-DDRlern ? nicht danach aus, ab würden Nachrichten Schon in der Chalisti 14 erwähnten wir systematisch und regelmässig gelesen und, einen anderen Punkt im Bezug auf das BSI. weiterverteilt oder gar weiterverarbeitet. Nämlich die Ausweisung von 40 Mitarbeit­ Es sprechen fehlendes Personal beim BSI ern des ehemaligen zentralen Chiffrieror­ sowie Äusserungen einzelner BSI'ler dage­ gan (ZCO) der DDR. Diese wurden - an­ gen. Aber das Gefühl, daß ein Bundesamt ders als viele andere aus dem ehemaligen wie das BSI mitliesst, wird sicher bei einzelMinisterim des Innern der DDR - nicht nen dazu führen, daß sie ihr Netzgeflogenzum 31.12.1990 gekündigt, sondern wur­ heiten ändern. Ein Bundesamt mit einem den erstmal übernommen und dem BSI gewissen Prozentsatz von ehemaligen Mi­ zugeteilt. Ihr Arbeitsverhältnis sollte auf tarbeitern von BKA, BND, BfV und BGS Grund einer Kabinettsentscheidung, daß ist, sollte sich nicht im geheimen, son­ keine MdI-Mitarbeiter in Bundesbehörden dern öffentlich im Netz darstellen. Wie in übernommen werden sollen, am 31.3.1991 der BSI-Dokumentation geschrieben, ist das erlöschen. Auf Anfrage der Bundestagsabge- BSI auf Vertrauen angewisen. Dieses muss ordneten Frau Ingrid Koppe von B90/Grüne geschaffen werden. Leugnen der Vergangen­ aus Sachsen-Anhalt nach Verbleib dieser 30 heit gilt da recht wenig ... Mitarbeiter wurde ihr mitgeteilt, daß im BSI nie Mitarbeiter des ZCO beschäftigt wur­ 12 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Das BSI rät Nach Vorbild der amerikanischen Com­ puter Emergency Response Teams, sollen die Landesämter für den Verfassungsschutz in Deutschland und Europa Anlaufstellen sowie die IT-Hersteller benachrichtigt. Let­ für Sicherheitsprobleme eingerichtet wer­ zteres geschieht über ausgewählte Verbände, den. Ein Ziel solcher Anlaufstellen in den die entsprechend angeschrieben werden. USA ist es, daß eventuelle Angriffe und Quo vadis BSI ? Sicherheitslöcher schnell an die betroffenen In und um das BSI geht es weiter neblig und verantwortlichen Stellen weitergeleitet zu. Die Befürchtung, daß das BSI zu werden können. In den USA wird das einem deutschen NIST bzw. NCSA oder CERT von einer Gruppe Leute betrieben, gar NSA werden konnte, sind auch auf die mit möglichst wenig Formalien auskom- Grund des heutigen Kenntnisstandes nicht men, allerdings ein Zugriffsverfahren unter­ auszuschließen. Natürlich sind auch opti­ halten, welches regelt wer welche Informa­ mistische Töne aus dem BSI zu vernehmen. tionen bekommen kann. Das BSI ist natür­ So ist geplant, daß über Mailarchive, und lich auch in den Verteilern der amerikanis­ Textserver wichtige Informationen verfüg­ chen CERT’s und zwar mit der höchsten Pri­ bar gemacht werden soll. Außerdem wird orität. das BSI, sobald seine Verbindungen ins EUIn Deutschland ist noch unklar, welche net stabil funktionieren, auch entsprechende rechtliche Grundlagen und welche Struktur Informationen über diesen Weg verbreiten. das CERT in Deutschland schlußendlich be­ Im Augenblick hält mensch sich damit noch sitzen soll. Diese Fragen werden im BSI ge­ bedeckt. Verwirrende Postings mit dem Ab­ rade sender zsi.uucp, verlorengegangene Mails an angegangen und sollen bis Ende des Jahres diese Adresse, nicht beantwortete Mails an geklart sein. Gewünscht wird, daß dezen­ bsi.de hängen alle damit zusammen, daß tral Ansprechpartner als CERT vorhanden die Netzwerkverbindungen beim BSI erst sind und dort in den verschiedenen Problem­ sicher gestaltet werden sollen. Wie sagte je­ bereichen helfen können. Allerdings gibt es mand noch aus dem BSI ? „Was könnte sich für die spezielle Problematik „Viren” schon ein Hacker schöneres vorstellen, als ins BSI zwei Anlaufetehen: Das Viren-Text Center remzukommen". Auf jeden Fall denkt das in Hamburg von Prof. Brunnstein und das BSI wohl an mehr Transparenz als im Au­ Mikrobitcenter der Uni Karlsruhe. Auf weit­ genblick realisiert scheint. terra ere muß wohl noch gewartet werden. Im Augenblick existiert aber schon KITS. [Dieser Artikel ist zwar etwas älter, zeigt Dies steht für Kommunikationsplan IT- aber die Probleme auf, die nicht nur wir mit Sicherheit und soll auf Behördeneben- dem BSI haben, insofern wünschen wir dem e die zügige Verteilung von Information neuen Leiter Dr. Henze viel Glück, und hof­ bezügl. Angriffe und Sicherheitsproblemen fen, daß er auch einige Semester Philosophie gewährleisten. Falls ein solcher Fall eintritt, studiert hat. dann gehen die Informationen an eine Stelle im Bundeskriminalamtes. Das BKA infor­ miert dann das Bunderinnen-, das Bundesverteidigungs- und das Bundeswirtschaftsministerium, die obersten Bundesbehörden, denn Bundestag, den Bundesrat, die Bun­ desbank, das Bumdesamt für Verfassungss­ chutz, den Bundesbeauftragten für den Datenschutz, das Bundesverfassungsgericht, den Bundesrechnungahof, natürlich das BSI, das Bundesverwaltungsamt, sowie die Lan­ deskriminalämter. Bei Bedarf werden auch 13 Die Datenschleuder Das wissenschaftliche Fachblatt für Erfahrungsbericht Telefonieren in Ost-Berlin Unter dem Einfluß der deprimierenden Tat­ ache, daß wir 1/2 Stunde nach einem ktiven Münzer in Berlin/Ost gesucht aben und schließlich gegen Mitternacht ur einen weiteren defekten Münzer fanen, entschlossen wir uns zur Selbsthilfe und lemmten einen präparierten Wählknochen rokodilhaft an freischwebende Kupferen­ en. Mit Erfolg. Dummerweise kam bald rauf eine Kutsche mit 3 Zivilbullen ein­ er um uns mit vorgehaltener Win-chester uf frischer Tat zu ertappen. Mal abgeehen von einem Lachkrampf meinerseits chlug die Geschichte hier ins Nega-tive m. Beschlagnahme eines Wunderknochens, ufnahme von Personalien. Keine zwei onate später flattert eine Vorladung von en Bullen ins Haus, die wir, dem Rat erhrener Berliner folgend, ignoriert haben vas rechtlich ok ist). as nächste Schreiben vom Staat kam om Amtsgericht und nannte sich Straf­ efehl, das heißt etwa: „Wir sparen uns ie Verhandlung und Sie bekennen sich huldig und zahlen!”. Und zwar 1500.zw. 1000.- (Tat bzw. Beihilfe). Da uns dem Schreiben allerdings auch zur Last legt wurde, wir hätten ein Kabel hersgerissen (Sachbeschädigung, Schadenseritzvorderung vom Gilb), haben wir Widerruch eingelegt, und uns von bekannten ktivisten - zugegebenerweise terminknapp eine Woche vor der sodann angesetzn Hauptverhandlung - einen Rechtsan­ alt empfehlen lassen. Was sich zweifelsohne s vorteilhaft erwies. Zu dieser Verhandng waren neben uns und den drei Bullen ch ein Sachverständiger von der Telekom laden. Eine Einsicht in die Akte vor Verndlungsbeginn ergab: 14 1) Die Telekom kann aufgrund mangelnder Technik im Osten nicht sagen, ob und wieviel Einheiten ver­ pulvert worden sind, 2) Das Prüfkommando von der Telekom (Sachverständiger) hat nach der Tat bei Inspektion des fraglichen Münzers keinen Schaden festgestellt, auch kein raushängiges Kabel! Da also außer Zeugen keine Sachbeweise gegen uns Vorlagen (immerhin hätten wir nun behaupten können, die Störung und di­ verse 0130er angerufen zu haben), da jedoch Leistungserschleichung schon durch atypi­ sche Nutzung der Kabel vorliegen könne, wurde nun zwischen Verteidiger und Richter in einem wahrhaft sehenswerten Kuhhandel kompromißhaft beschlossen: Das Verfahren wird eingestellt (keine Vor­ strafe), der Laberknochen wird einbehalten (der war tatsächlich Gegenstand des Kuh­ handels) und die Delinquenten blechen je 500.- an einen gemeinnützigen Organis­ mus (als Auflage). Fazit: Glimpflich da­ vongekommen. Dem CCC ist zu empfeh­ len, sich bei einschlägigen Gerichten als ge­ meinnützig zu melden, offenbar fließen von Gerichten die höchsten Spendengelder. [Ne, die fließen woanders, die Party] Nach der Verhandlung hat uns der Postler noch ganz interessiert gefragt, wie wir da Leistung erschlichen hätten, ohne ein Kabel anzuzapfen. Die Verwirrung legte sich erst, nachdem festgestellt wurde, daß ein drittes Telekomteam direkt nach der Tatnacht das Gerät repariert haben muß. [gestatten: Tut­ tle - Heizungsmonteur] Das wissenschaftliche Fachblatt für Datenreisende Ulrich Unbekannt Die Datenschleuder „Hacker-Club” Dataterm Ich war in der letzten Zeit total auf dem Hackertrip. [Wo kann mensch den kaufen?, der sitzer] Also blätterte ich in einem meiner zahlreichen Computerhefte (ohne Schleichwerbung zu machen) und da sah ich im Computerflohmarkt eine Anzeige des Dataterm Hackerclubs. Ich wunderte mich, denn soweit ich weiß ist das Hacken nach STGB [II. WKG, der Ätzer.] straf­ bar (Scheiße...), [legal, illegal, ..... , nightshift] Aber was soli’s, wenn die sich das leisten können Werbung in Zeitschriften zu machen, dann kann man denen auch nicht mehr helfen, wenn die von der Polizei oder vom Gilb an das Messer geliefert werden. [werden?, das messer] Egal, ich habe mich dann einfach mal bei denen gemeldet und die haben auch gleich gesagt was Sie machen und was nicht. Ich wurde sofort mit einbezogen und auch in alles eingeweiht. Die Führung des Clubs besteht aus vers. Hackern, die aus den neuen und alten Bundesländern kommen. Die haben zwar noch nicht soviel Pionieraktionen vollbracht wie der CCC, aber die Stimmung in der Gruppe ist super. Alles in allem kann man aber sagen, selber ausprobieren. Nein, wenn man irgendwelche Probleme oder so hat, dann einfach melden und Posteingang = Postausgang, das heißt, daß man nach ca. 1 Woche einen Antwortbrief auf den Tisch liegen hat. Das dauert so lang, weil die nur einmal in der Woche das Post­ fach leeren. [Geil, laßt mal unsere Anfragen hinschicken, der Beantworter.] In nächster Zeit haben die auch vor, so eine Art HACKERFETE zu machen, aber da die armen nur sehr wenig Mitglieder bei sich haben, lohnt es sich noch nicht für die so etwas zu machen. Aber wenn ca. 100 zusam­ men kommen, dann werden die es so schnell wie möglich machen, aber z.Zt. steht kein konkreter Termin fest. Die Datenschleuder Darum möchte ich mich hier an alle wenden, die auch im CCC sind und möchte diese bit­ ten sich doch einfach mal zu melden und einfach mal den Club zu testen und eine doppelte Mitgliedschaft kann ja auch keinem schaden, [eine doppelte Staatsbürgerschaft auch nicht, auch wenn diese keinem nützt, der Würger] denn der Beitrag beträgt im Monat 5.-, also noch erträglich und noch zu erwähnen wäre, daß es dafür eine 2030 seitige Clubzeitschrift gibt und eben dann die Mitgliedschaft mit Clubausweis und der guten Stimmung. DATATERM ist garantiert keine Konkurrenz für den CCC, denn Dataterm hat keine so professionellen Hacker, wie der CCC. Dataterm P.O.BOX 50 81741 Dippoldiswalde (8230) Pentium Nunja, wir sehen uns eigentlich eher als galaktische Vereinigung ohne feste Struk­ turen, bei uns weiß eigentlich so nie­ mand über alles bescheid, und ist über­ all eingeweit. Über Clubausweise reden wir garnicht erst, wir weisen uns durch unser Denken und Handeln aus. Die Stimmung kann auch mal mit Donnerwolken verhangen sein, aber das passiert, wenn Menschen MITeinander arbeiten. Wir beschäftigen uns kritisch, kreativ mit den neuen Medien. „Professionelle Hacker” sind wir nicht. In­ sofern glauben wir auch nicht an eine Konkurrenz, eher an eine Bereicherung und wünschen dem Dataterm „Hacker”-Club viel Glück. Chaos-Team Das wissenschaftliche Fachblatt für Datenreisende 15 C-Netz Geschichte 1958 faßte die Pest einige handvermittelte Funknetze, die in Schwerpunktgebi­ eten und entlang einiger wichtiger Verkehrs­ verbindungen geschaffen worden waren zu dem Funktelefonnetz A zusammen. Dieses Netz hatte mit 317 Funkkanälen eine Ka­ pazität von 10784 Teilnehmern. Da dies etwas wenig war, wurde im verlauf der 50'er Jahre das Funktelefonnetz B entwickelt, was dann 1972 seinen Betrieb aufnahm. 1972 wurde dann das A-Netz stillgelegt, um die Frequenzen wurden für das B-Netz freigegeben. Den Höhepunkt seiner Auslas­ tung erreichte dieses Netz 1986 mit ca. 27000 Teilnehmern. Es wird vorraussichtlich Ende nächsten Jahres außer Betrieb genom­ men. Am 01.05.1986 wurde das C-Netz dann in den „kommerziellen” Betrieb genommen, nachdem es seit September 1985 im Probe­ betrieb lief. Einbuchen, weitergeben. Nachdem das Funktelli eingeschaltet wurde, mißt es erstmal die Empfangsqualität und stellt fest, in welcher Funkzelle es sich befindet. Nun bucht es sich im Netz ein, ierbei werden dann auch die Kenndaten des Teilnehmers übertragen, und in der Ver­ mittlungsstelle des Kunden eingetragen, in e w lchem Bereich sich dieser derzeit aufhält. Dies dient dazu, damit der Teilnehmer überall zu erreichen ist, ohne daß bekannt sein muß, wo er sich aufhält (ROAMING). Nun überprüft das Telefon auch weiterhin, wo es sich befindet, um evtl, auch eine Umbuchung vorzunehmen. Hierbei wird es von der Funksendestelle auch des häufigeren aufgefordert, sich mal kurz zu melden. Tut es dies dreimal hintereinander nicht, so iwrd es ausgebucht. Auch wenn das Telefon innerhalb von 20 Minuten weder einen Aufruf sich zu melden, noch irgendwelche anderen Nachrichten für sich empfangen hat, betrachtet es sich als ausgebucht. Bei d iesen Überprüfungen stellt das Telefon dann auch fest, ob es den Bereich einer Funkzelle verlassen hat, und bucht sich dann bei der nächsten Funkzelle ein. Während eines Gespräches wird die Signalqualität aufend von den umliegenden Funkvermit­ lungsstellen überwacht und gespeichert, so 16 daß beim Unterschreiten der Grenzwerte so­ fort umgeschaltet werden kann (wenn ein Kanal frei ist..), da sowohl das Telefon als auch die Festsender Ihre Ausgangsleis­ tung anpassen können, kann es theoretisch zu Verschleppungen einer Frequenz in den Bereich einer anderen Funkzelle kommen (d.h. die Verbindung läuft noch über eine Feststation, die für den Bereich garnicht zuständig ist), dies kann zu sog. Intermodu­ lationsstörungen führen, so daß andere Tele­ fone in Leidenschaft gezogen werden. Des­ halb wird auch auf ein Überschreiten der Grenzwerte geachtet. Wenn dies der Fall ist, wird ebenfalls ein Umbuchvorgang aus­ gelöst. Bei diesen Umbuchvorgängen haben die Funktelefone, die gerade ein Gespräch haben vorrang vor denen, die gerade eins bekommen sollen. (Hand-Over). Frequenzen und Übertragung Das C-Netz verwendet die Frequenzberei­ che von 450 - 455.740 Mhz (Unterband) und 460 - 465.740 Mhz (Oberband), diese werden normalerweise mit einem Kanal­ raster von 20 Khz betrieben (vergl. BOSBand), können aber auch im 10 und 12.5Khz Raster betrieben werden (10Khz um das Frequenzspektrum bei Bedarf besser aus­ nutzen zu können, 12.5Khz um eine ein­ fache Angleichung an das sonst häufig ver­ wendete 25Khz Raster zu ermöglichen). Die Gespräche werden phasenmoduliert mit einem maximalen Frequenzhub von +/4Khz übertragen. Um das „versehentliche” Mithören von Gesprächen zu verhindern wird bei den Gesprächen das Sprachsig­ nal invertiert. Die Informationen im OGK werden mit 5280bits/sec. übertragen, hier­ bei beträgt der Frequenzhub +/-2.5Khz. Diese werden mit dem Verfahren NRZ und ’nem direkt modulierten Träger (DFSK) übermittelt (siehe auch City-Ruf). Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Organisationskanal Der OGK ist in Zeitschlitze aufgeteilt, 32 Zeitschlitze bilden einen Zeitrahmen, dieser hat die zeitliche Ausdehnung von 2.4 sec, so daß ein Zeitschlitz 75ms lang ist. Dieser ist dann noch in Ruf und Meldeblock unterteilt. Jeweils zu Anfang und Ende eines Blocks kommen 7 Bit Pause, nach der ersten Pause kommen 33 bit Präambel, anschließend ein Leerbit (leer...), nun kommt die eigentliche Information (70 Bit) und als letztes noch die 80 bit Prüfsumme, zur Bildung dieser wird der BCH 7.15 Code verwendet, wodurch eine Korrektur von bis zu 20 Bits möglich ist. Quelle : Unterrichtsbltter der DBP-Telecom (Mobilfunknetz der DBP-Telecom) Jahrgang 44/91 10 Das Funktelefon-Netz C der DBP / Sonderdruck (Der Fernmeldeingenieur) rowue Abhörsicherheit Mit dem Schlagwort „mangelnde” Abhör­ sicherheit wird - nicht nur in (Zeit-)Schrif­ ten der DBP Telekom Presse- u. Öffentlich­ keitsarbeit - Werbung für digitale Funkge­ räte (schnurlose und cellulare (D- Netze)) gemacht. Hieß es noch vor wenigen Wochen beispiel­ sweise, Funkgespräche im C-Netz Funktele­ fonnetz ließen sich nur mit erheblichem tech­ nischen Aufwand mithören, heißt es jetzt, dies sich C-Netz Gespräche mit für wenige hundert Mark zu jetzt legal zu erwerbenden Scannern abhören ließen. Wer „Abhörsicherheit” will, soll sich also eines der neuen digitalen Funktelefone kau­ fen. Gleichzeitig wird das, was im Grund­ gesetz „Fernmeldegeheimniß” genannt wird - de facto genauso wie das Recht auf Asyl abgeschafft (siehe auch Artikel zum BGH— Urteil irgendwo in dieser Ausgabe). Die Meldungen darüber, daß die D-Netze abhörsicherer seien, als es der Polizei lieb sein kann mögen zwar auf irgendwelchen temporär vorhandenen Fakten beruhen, sind aber letztlich eine Irreführung des Verbrau­ chers - insbesondere dem Teil der Ver­ braucher der auf vertrauliche Kommuni­ Die Datenschleuder kation angewiesen ist (und dafür gibt es nicht nur minder legale Beweggründe). Solange Gespräche in Leitungen von Be­ treibern verlaufen, denen ein Zugriff durch staatliche Stellen gesetzlich vorgeschrieben wird, hilft nur eine Verschlüsselung vor dem gelangen der (Sprach- )Daten in eben diese Leitungen. Und - solange dies nicht gewährt ist hilft nur, die Telefonkommunikation genauso wie Briefkommunikation von der Sicherheit zu betrachten, wenn man davon absieht, dass mit zunehmender digitalisierung des Telefonnetzes die Speichermöglichkeit erhe­ blich steigen: was auf dem Umschläg steht ist genauso wenig wie Verbindungsdaten in (Funk-)Telefonnetzen vor irgendwem wirk­ lich geschützt und das, was drin steht (Ge­ sprächsinhalte) ist letztlich auch im Zu­ griff. Müßen Briefumschläge noch umständ­ lich mit Heiss-Wasser-Dampf geöffnet wer­ den, ist es beim Anzapfen einer Leitung alles etwas einfacher. Nebenbei: Beim BND wird seit einiger Zeit mit Sprach-Banken herumgespielt. Sprach­ erkennung mit Listen „kritischer” Begrif­ fe lassen die einfach mal auf allen ihnen technisch (nicht rechtlich) zur Verfügung stehenden Leitungen laufen. Technisch zur Verfügung heißt in diesem Falle (Richt-)Funkstrecken aller Art, rechtlich nicht zur Verfügung heißt, das der jetzt geplante „große Lauschangriff”5 lediglich die Legal­ isierung der hier vorhandenen Praxis ist. Benutzer von Telefonen mögen diese Hin­ weise beachten. ABHOER.D43 Andy Das wissenschaftliche Fachblatt für Datenreisende 17 Netz-Tage’93 (NeT) 27. August (14 Uhr) bis 29. August (17 Uhr) Congress fuer Datenreisende und solche die es werden wollen Allgemeines Vom 27. bis zum 29. August finden in Kiel erstmalig die Netz-Tage statt. Auf diesem Congress sollen technische, administrative, juristische und soziale Themen im Bere­ ich der Informations- und Kommunikations­ technik vorgestellt und diskutiert werden. Der Congress wendet sich an alle, die sich für Computer und Netze interessieren. Veranstaltet werden die Netz-Tage vom Toppoint Mailbox e.V., Kiel, dem Indivi­ dual Network e.V., Oldenburg, dem Chaos Computer Club e.V., Hamburg und dem Freien Telekommunikations-Zentrum Ham­ burg e.V. in Zusammenarbeit mit der Hoch­ schulgruppe „Elektronische Netzwerke und Kommunikation” der Universitaet Kiel, der Fachschaft Mathematik/lnformatik/Logik, Universitaet Kiel, der DFN-Nutzergruppe „Studierende” sowie dem Datenschutzbe­ auftragten des Landes Schleswig-Holstein. Inhalte Der Congress wird aus mehreren Veranstal­ tungsblöcken bestehen. Der Block „Netze + Recht” beschäftigt sich mit dem Fernmelderecht, dem Daten­ schutzrecht und der rechtlichen Einordnung von Mailboxen. Auch Fragen nach dem Sinn und Unsinn von Urheber-, Patent- und Na­ mensrecht werden in eigenen Veranstaltun­ gen aiigesprochen. Diese Themen sind durch die Schwierigkeiten des ”Rainbow BBS” wieder aktuell geworden! In diesem Zusam­ menhang wird derzeit eine Diskussion über die eventuelle Gründung eines M a i l b oxschutzbundes vorbere­ itet. Dazu wird es noch gesonderte Informa­ tionen geben. Der Datenschutzbeauftragte des Landes Schleswig-Holstein wird einen Vortrag über die praktische Durchführung von Datenschutzprüfungen berichten und anschliessend zusammen mit Häcksen und Hackern, Datenreisenden und privaten Insti­ tutionen über die Möglichkeit einer Zusam­ menarbeit bei solchen Prüfungen disku­ tieren. 18 Im Block „Grunds ä tz l i c h e s ” wird Prof. Grossmann vom Umweltforschungszentrum Leipzig ueber die Frage sprechen, inwieweit Hacker und Viren als Motor von Entwicklungen di­ enen. Wissenschaftler werden über die Ver­ antwortung des Computer-Freaks, Mailbox­ betreibers oder Informatikers diskutieren. Prof. Gorny (Universität Oldenburg) gibt eine Einführung in ” Software-Ergonomie” und wird anschliessend in einem Arbeit­ skreis mit Programmierern über die praktis­ che Bedeutung und Umsetzung von Netzan­ wendungen diskutieren. Auch eine Diskus­ sion über den alten Gedanken des ” Globalen Dorfes”, und was daraus geworden ist, wird nicht fehlen! Natürlich werden auch ,, T e c h n i k + B e nutzer” nicht ver­ nachlässigt. Es wird eine Einführung in Sinn und Betrieb des ”Domain Name Service” geben, und eine Einführung in die Installa­ tion und den Betrieb von Linux. Weiterhin wird über Verschlüsselungstechniken und ihre Grenzen berichtet. ”MIME”, ”X.400”, ”RFC”, ”ModaCom" sollen nach diesem Congress für die Teilnehmer keine Fremd­ worte mehr sein. Desweiteren sollen nach über einen Jahr die Folgen des EMMAArtikels diskutiert werden. Schließlich wird die Forschungsgruppe „Medienkultur und Lebensformen”, Universität Trier die Er­ gebnisse ihrer Umfrage ”Netzwerk 92/93” vorstellen. „ Treffen + Information” stehen wie selbstverständlich auf der Tage­ sordnung. Im Rahmen des Congresses wer­ den sich das Individual Network (IN), die DFN-Nutzergruppe ”Studierende”, die di­ versen Projekte zur Vernetzung von Schulen (Offenes Deutsches Schulnetz, PLUTO, Nie­ dersächsisches Schulnetz, ComPäd etc.) zum Erfahrungsaustausch treffen. Gleiches gilt für Projekte zur Vernetzung im Umwelt­ schutzbereich (MUT, APC, CL). Vielleicht Das wissenschaftliche Fachblatt für Datenreisende Die Dateschleuder entstehen neue gemeinsame Projekte? Im Block „Nationalelnfra s truktur” wird die Telekom über ihre Angebote berichten. Dabei soll über die Frage gesprochen werden, wie eine na­ tionale Datenkommunikations-Infrastruktur für Privatpersonen technisch und rechtlich möglich ist, um so auf das (teure) Tele­ fonnetz verzichten zu können. Verschiedene Dienst-Anbieter, Vereine f"ur private Netz­ nutzung und Vertreter der Telekom werden in einen Arbeitskreis darüber diskutieren. Darüberhinaus wird der CCC Ulm über studentische Netzzugänge berichten. Die Nutzergruppe ”Studierende im DFN" wird Projekte vorstellen, die Studentenwohn­ heime direkt an die Universitätsnetze an­ schließen. Die Congress-Redaktion der NetzTage wird mittels E-Mail den direkten Kon­ takt zu einer dänischen Tageszeitung herstellen und so den praktischen Einsatz von Netzen in der Redaktionsarbeit demonstri­ eren (und hoffentlich dabei noch Zeit finden, den Tagungsband fertigzustellen). Zum Abschluß der Netz-Tage ist ein Stre­ itgespräch zwischen Prof. Joseph W e i z e n b a u m (MIT), Prof. Robert J u n g k (Publizist und Zukunftsforscher) und Wau Holland (CCC) über die Möglichkeiten und Folgen des Ein­ satzes moderner Kommunikationstechnik in der Gesellschaft geplant. Beispiel wird die Nutzung von NotePads, Multimedia und Funknetzen in einem Krankenhaus des Jahres 1997 sein. Ausstellung und Technik-Center Es wird auf den Netz-Tagen ’93 eine Ausstel­ lung bzw. ein Technik-Center geben. Vereine und Einzelpersonen können dort ihre Leis­ tungen oder Ideen präsentieren. Weiterhin wird auch Zugang zu Mailboxen und der weiten (Netz-)Welt realisiert. Wer hier et­ was beisteuern möchte, ist herzlich willkom­ men und wende sich bitte rechtzeiti g an die Adresse „raider@tpki.toppoint.de”, denn der verfügbare Platz und die Anzahl der Telefonanschlüsse sind begrenzt. Cafe + Uebernachtung Zur Entspannung und Erfrischung wird es ein Cafe geben. Ebenfalls wird ein Archiv Die Datenschleuder mit Materialien aus der Computer-Szene vorhanden sein. Ein Fotokopierer steht dort zur Verfügung. Eine Liste von Übernachtungsmöglichkeiten wird mit dieser Congress-Ankündigung ver­ breitet. Ein Themenfahrplan und genauere Informationen zum Ablauf der Veranstal­ tung werden Ende Juli in allen Netzen ver­ breitet werden. Es sind noch weitere Themen vorgese­ hen. die jedoch nur dann realisiert werden können, wenn noch weitere aktive Mitar­ beiterinnen und Mitarbeiter zu uns stoßen. Als Veranstalter der Netz-Tage ‘93 hof­ fen wir auf Eure Mitarbeit für weitere Vorträge, Diskussionen und Arbeitskreise! Keine ungerechtfertigte Scheu!- Wenn Ihr Vorschläge oder Anfragen habt, so richtet sie bitte an net-antwort@sol.ccc.de oder netantwort@sol.zer Wir freuen uns auf Euch! Veranstaltungsort und Preise UniversitätKiel Veranstal­ tungstrakt der Mathematik + Informatik Ecke Olshausenstrasse, Westring Bus-Linie 2, 12, 22 und 41 vom Bahnhof Tageskarten DM 20,- (Samstag), DM 15,- (Freitag oder Sonntag) Dauerkarte DM 45,Vorkasse DM 40,- (nur als Dauerkarte) Bei Vorkasse ist die Teilnahmegebuehr zu überweisen auf das Konto Martin Seeger, Sonderkonto NeT, Vereins- und Westbank Kiel BLZ. 21030000 Kto. 91/050922 Das wissenschaftliche Fachblatt für Datenreisende 19 Wohnheime am Netz ür viele Studenten gehört die Arbeit it Rechnern und auch die Verwendung on Netzdiensten mittlerweile zum Alltag. ews, Electronic-Mail sowie eine Vielzahl kaler Informationssysteme an Univer­ täten helfen ihnen, ihr Studium besser u planen, Gedanken und Ideen auszuuschen und sich über das eigentliche Stuienfach hinaus weiterzubilden. Außerdem gnen sich solche Netze natürlich auch für ktivitäten mit mehr „Freizeitwert” ;-). inzige Voraussetzung hierzu ist ein ent­ rechender Rechner- und Netzzugang. Und bwohl es immer noch Rechenzentren gibt, ie ihren Studenten einen solchen Account erwehren, scheint sich hier eine ingsgesamt ositive Entwicklung anzudeuten, insbesonere seitdem die Nutzergruppe Studierende n DFN ihre Arbeit aufgenommen hat. leben dem reinen Account gibt es allerdigs noch eine zweite Voraussetzung, die, eil allzu selbstverständlich, oft vergessen ird : der physikalische Rechnerzugang. ier ist es immer noch die Regel, dass ich Studenten von Terminal- oder PCools in das weltweite Netzgeschehen ein­ linken. Diese öffentlichen Räume haben edoch zwei gravierende Nachteile: erstens auß sie der Student dazu extra aufsuchen, as bei manchen Universitäten und Studien­ ichtungen eine Fahrt durch die halbe Stadt edeuten kann, und zweitens sind diese Räuae oft überfüllt oder abends abgeschlossen. ine andere, nicht ganz so häufig genutzte Möglichkeit ist der Zugang per Modem. Wie jedoch jeder weiß, ist das Telefonnetz icht gerade das ideale Medium fuer digtale Datenübertragung. Mit stark begrenter und heutigen Ansprüchen nicht mehr enügender Bandbreite, sowie zeittarifiert, ann man es eigentlich mit nur zwei Worten eschreiben : langsam und teuer. Deshalb at sich der CCC-Ulm zusammen mit dem iesigen Rechenzentrum ein Projekt über­ egt, welches feststellen soll, inwieweit ein ostenloser und schneller Rechner- und Net­ zumgang voaden. Studenten akzeptiert und genutzt wird. Da sich ein hier gerade im Bau befindliches Studentenwohnheim für inen solchen Versuch geradezu anbietet, 20 entstand nach einigen Überlegungen fol­ gender Plan : Im Wohnheim wird mit­ tels Unshielded-Twisted-Pair Leitungen ein lokales LAN aufgebaut, an das die Stu­ denten ihre Rechner über entsprechende Dosen in ihren Zimmern anschließen kön­ nen. Gleichzeitig befindet sich ein zentraler Server im Netz, der zum einen die Aufgabe hat, Wohnheimsinterne oder für alle inter­ essante Daten zu speichern, und der zum anderen als Verbindungstor zur Universität und damit zum gesamten Internet dient. Dies geschieht wohl am sinnvollsten über eine (oder mehrere) gemietete ISDN-Standleitung(en). Seine Aufgaben wären Dinge wie Mail-Routing, News-Polling und nicht zuletzt eine Firewall-Funktion, um allzu­ großen Unfug innerhalb des Wohnheims vom Uni-LAN und dem Internet insgesamt abzuhalten. Es sind natürlich auch andere technische Lösungen denkbar, diese erscheint uns aber ab die Sinnvollste. Neben den Informatikstudenten und sonstigen „Rechnerfreaks” an der Universität, bei denen ein solches Projekt natürlich helle Begeisterung wach­ ruft, dürfte es allerdings insbesondere durch ein anderes Projekt des Universitätsrechen- Chaos Mailserver Ja, es gibt jetzt einen im Usenet per Mail erreichbaren Chaos Mailserver, der brav ak­ tuelle Infos, Chaos Pressespiegel, Challisti. Datenschleudertexte, neu bisserl nützliche Soft und andere interessante Texte ver­ schickt. Momentan noch im Aufbau befind­ lich, kann mensch dort noch nicht so arg aus dem Vollen schöpfen, aber auch das kommt noch.’ Einfach ne Mail an ccc-serv@mail.ccc.de schicken. In der Mail sollte etwas wie: HELP oder BEGIN HELP SEND INDEX END stehen. Das wissenschaftliche Fachblatt für Datenreisende Cash Die Datenschleuder zentrums auch bei den anderen Studen­ ten, die bisher eher weniger mit Rech­ nern in Berührung kamen, auf großes In­ teresse stoßen. Ich meine hier das sog. UDINE Projekt, welches ein campusweites elektronisches Informationssystem an der Universität schaffen soll. Geplant ist, hier eine Vielzahl von Daten abzulegen, die von unmittelbar studienrelevanten Dingen wie Stundenplänen, Klausurterminen sowie kurzfristigen Verschiebungen, über (multi­ mediale) Vorlesungsskripte bis hin zu Daten von externen Informationsanbietern reichen können. Neben der Universität Ulm bere­ itet auch die Universität Olden- burg ein ähnliches Projekt vor und zusammen mit Terra wollen Flynn und ich über die Nutzergruppe Studierende das Interesse des DFN an diesen Vorhaben, welches wir „Dezen­ trale Informationssysteme für Studierende” genannt haben, wecken, um somit eine weitere Verbreitung und vielleicht auch einen noch größeren finanziellen Rückhalt zu erreichen. Langfristiges Ziel unserer Bemühungen ist es, die Arbeitmit Rechnern und Computernetzen zu einem selbstverständlichen Teil studentischer Arbeit zu machen, wie es auch Telefone oder Textverarbeitungssysteme darstellen. Vielleicht herrschen ja irgendwann einmal auch bei uns „amerikanische Verhältnisse"; dort jeden­ falls sind Wohnheime, die sich auf dem Cam­ pus der Universität befinden, wesentlich häufiger in die lokalen Rechnernetze integri­ ert, als bei uns. ComRam (aka Frank Kargl) kargl@main01.rz.uni-ulm.de CCC-Ulm Datensammler, die Computer als tionsinstrument und nicht als Kommunikationsmedium ansehen: so steht dort zum Beispiel unter dem Puukt 18.3 (Verfas­ sungsschutz: Automatisierung der Referatsarbeitskartei): „Leider war die Systementscheidung ohne ausreichende Beteiligung des Hamburgischen Datenschutzbeauftragten getroffen worden, so daß die grundlegenden Sicher­ heitsbedenken gegen die vorgesehene Sys­ temkonzeption nicht mehr bei der Auswahl berücksichtigt werden konnten. Das vorgesehene System weist durch die spezifische Kombination von Hard- und Software strukturelle Unsicherheiten auf,... ...Umso bedauerlicher ist es, daß offen­ bar die Systementscheidung von anderen Behörden wegen des beim Landesamt für Verfassungsschutz vermuteten hohen Sicher­ heitsstandards übernommen wurde.” Zu überlegen ist, ob die Herren vom VS aus eigener Erfahrung wissen, daß Datenschutz eine Illusion ist, oder.... Auch die Mailboxen werden in diesem Bericht angesprochen, dort die Problematik des mailspannernden Sysops. Nunja fast jeder Sysop hat es mal gemacht, und fast jeder Sysop hat früher oder später (meistens früher) das Interesse verloren. Was bringt es auch - die öffentlichen Nachrichten sind in­ teressanter. „Gesetze werden dort nicht viel bringen, eher schon die Verschlüsselung, die ja auch wegen der G10 Änderung angebracht ist. Als Tip: PGP - RSA Verschlüsselung mit eingebautem uuen-decode. rowue Nachtlektüre für Hacker Tätigkeitsbericht des Hamburgischen Datenschutzbeauftragten Wenn mensch sich einige Anreize für kleine Stöberaktionen holen möchte, oder sich ein­ fach nur über die Probleme der Datensicher­ heit im öffentlichen Bereich informieren möchte, so kann mensch ihm unter anderem den „Tätigkeitsbericht des Hamburgischen Datenschutzbeauftragen” empfehlen. Neben den rechtlichen Grundlagen, Mängeln und Ihrer Lösung findet mensch dann auch den einen oder anderen kleinen Rüffel für die Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende 21 CHAOS- MITGLIEDS ABBOFETZEN Chaos Computer Club Name: Schwenckestraße 85 D-W-2000 Hamburg 20 Telefon (040) 490 37 57 Fax (040) 491 76 89 Postgiro Hamburg (BLZ 200 100 20) Konto 599 090 - 201 Adresse: Mitgliedschaft im CCC e.V. Schließt Datenschleuder-Abo mit ein. evvw 20,00 DM Einmalige Verwaltungsgebühr bei Eintritt evnm 120,00 DM Normalmitgliedschaft (Jahresbeitrag) Mitgliedschaft für Studenten, Schüler, Arbeitslose (Jahresbeitrag) Reine Datenachleuder-Abos Ein Abo gilt für 8 Ausgaben. nabo 60,00 DM Normalabo der Datenschleuder sabo 30,00 DM Abo der Datenschleuder für Studenten, Schüler, Alose pvst ??,?? DM Porto/Verp. /Spende/Trinkgeld Summe: DM .------------- , ---O bar O V-Scheck O Überweisung evsoz 60,00 DM Rechtsgültige Unterschrift Chaos: E ADRESSEN BE CHAOS-HH - CCC Hamburg Treffen jeden Dienstag ab 19 Uhr, Ort ist an der Aussentür ausgeschildert. Mailbox CHAOS-HH unter +49-40-4911085 Voice +49-40-4903757 Voice MBX +49-40-497273 Fax +49-40-4917689 Briefpost: CCC-HH, Schwenckestraße 85, D-W-2000 HAMBURG 20 _______ ERL____________ L CHAOS-HL - CCC Lübeck Treffen am ersten und dritten Freitag im Monat, 19 Uhr in der Röhre (gerade von der Mengstraße ab). Briefpost: CCC-HL, c/o Benno Fischer, Bugenhagenstr. 7, 2400 Lübeck 1 Voice: +49451-34799 Mbx: MAFIA InfoSys +49-45131642 300-38.400 Bps CHAOS-B - CCC Berlin CHAOS-RH - CCC Recklinghausen Treffen jeden Dienstag ab 20 Uhr bei gutem Wetter: Am See im Park in der Brunnenstr. gegenüber der Polizeiwache. (U-Bahn Linie 8: Rosenthaler Platz), bei schlechtem Wet­ ter: Zettel an der Tür vom Cafe Art Acker, Ackerstr. 18, D-O-1040 Berlin. Briefpost: CCC-B c/o Müller, Postfach 840, 10048 Berlin. An der sonstigen Erreichbarkeit wird derzeit noch gearbytet (DAL bzw. Prio. f. EAS/BAS gesucht). Treffen alle zwei Wochen oder so. Voice: +49-2364-16349 Fax: +49-2361-652744 Mailbox: LITB +49-2363-66378 und LIVETIMES +49-2361-373214 Redaktion Chalisti/CCC Nordwest c/o Frank Simon Strackerjanstr. 53, D-W2900 Oldenburg Tel.: +49-44176206 chalisti@sol.zer, chalisti@sol.north.de 22 CHAOS-RM - CCC Rhein-Main Treffen finden statt oder auch nicht Voice: +49-6103-4100 Mailbox:BITMAIL vielleicht unter +496103-45287 Briefpost: CCC-RM, c/o Engelter, Postfach 1201, 6073 Egelsbach Das wissenschaftliche Fachblatt für Datenreisende Die Dateschleuder SUECRATES Stuttgarter Computerrunde mit Zeitschrift D'Hacketse Garantiert keine Satzungsdebatten - Mit­ glied im Bundesverband gegen Vereins­ meierei e.V. Kontakt: T.Schuster, Im Feuerhapt 19, 7024 Filderstadt 3 E-Mail: norman@delos.stgt.sub.org 2600 Magazine Overseas $30 individual, $65 corporate. Back issues available for 1984-88 at $25 per Year, $30 per year overseas. Adress all Sub­ scription correspondence to: 2600 Subscrip­ tion Dept., P.O. Box 752, Middle Island, NY 11953-0099. Office Line: +1-516-751-2600 Fax-Line: +1-516-751-2608 Voice-Mail-System: +1-516-751-6634 2600 Meeting in Germany Jeden ersten Freitag im Monat um 18:00 Uhr im Münchener Hauptbahnhof in der er­ sten Etage bei Würger King und den Tele­ fonzellen. Erreichbar als 2600@sectec.hanse.de, VoiceMailbox +1-904-366-4431, auf den Tref­ fen im Hauptbahnhof ueber die anrufbaren Zellen +49-89-591-835 und +49-89-558-541 (bis 545, hier handvennittelt über Opera­ tor). Hack-Tic Postbus 22953 NL-1100 D1 Amsterdam Voice: +31-20-6001480 Fax: +31-20-6900968 CHAOS-RN CCC Rhein Neckar Treffen jeden Dienstag 20 Uhr im „Vater Rhein“ in HD. Wegbeschreibung von der Stadthalle: „Gehe über die Fußgängerampel, Gehe nicht über LOS. Durchquere den Minipark. Gehe halb links. Jetzt stehst Du davor. Begib Dich in den linken Flügel der Gaststätte. Hin­ ten rechts siehst Du einen Haufen Leute mit Schlepptops, Funkgeräten und ähnlichem Kram. Das sind wir. Trau Dich zu fragen, wir beißen nicht.“ Mailbox CHAOS RN unter +49-6221904727 Briefpost: CCC-RN, Postfach 104027, 6900 Heidelberg Die Datenschleuder FoeBuD-BI Verein zur Förderung des öffentlichen be­ wegten und unbewegten Datenverkehrs e.V., Bielefeld Treffen jeden Dienstag, 19:30 Uhr im Cafe „Spinnerei”, Heeperstraße 64, D-W-4800 Bielefeld 1, voice +49-521-62339 Monatliche „Public Domain”-Veranstaltung zu Themen aus Randbereichen der Com­ puterkultur jew. am 1. Sonntag im Monat (außer Januar, Juli und August) ab 15 Uhr, im Bunker Ulmenwall, Kreuzstraße 0, 4800 Bielefeld 1. Termine siehe BIONIC. Voice: +49-521-175254 Fax: +49-521-61172 Mailbox BIONIC unter +49-521-68000 Briefpost: FoeBuD c/o Art d’ Ameuble­ ment, Marktstraße 18, 4800 Bielefeld 1 e-mail: ZENTRALE@BIONIC.ZER / zen­ trale@bionic.zer.de CCC-Ulm Treffen jeden Mittwoch, 19 Uhr im Cafe „Einstein”, Uni-ULM Kontakt: Framstag, framstag@rz.uni-ulm.de (Ulli Horlacher, Landfiedbühl 5, 7900 Ulm) und Deep Thought (brenner@tat.physik.uni-tübingen.de (Martin Brenner) oder CCC-ULM, ulm@sol.zer und ccc-ulm@sol.north.de ohne Gewähr Das wissenschaftliche Fachblatt für Datenreisende 23 ccc- CHAOS- BESTELLFETZEN Postvertriebsstück, Gebühr bezahlt Chaos Computer Club Name: Schwenckestraße 85 Adresse: D-W-2000 Hamburg 20 C 11301 F Telefon (040) 490 37 57 Fax (040) 491 76 89 Postgiro Hamburg (BLZ 200 100 20) Konto 599 090 - 201 Chaos-Literatur (auch im Buchhandel erhältlich) vergriffen habi1 33,33 DM Die Hackerbibel, Teil 1 (260 Seiten A4) vergriffen habi2 33,33 DM Die Hackerbibel, Teil 2 (260 Seiten A4) Chaos-Literatur (im Buchhandel eher nicht erhältlich) in Vorb. ts-plan 10,00 DM „Taschen-Synthi” ____ stud 7,50 DM Studie für die Grünen ____ mutst 16,00 DM Elektronische Informationssysteme für den Umweltschutz nur 5 1/4” Disketten möglich z.Zt. Infopakete / Software & Co. ____ pcd 25,00 DM PC-DES für MS-DOS: Private Verschlüsselung ____ psynth 20,00 DM PC Soundprogramm für blaue Töne pocsac 10,00 DM Pocsac - Decoder - nur für Schulung Backer PVC wassergeschützt / gestanzt, wenn nicht anders angegeben ____ 3ks 3,33 DM 3 Stück „Kabelsalat ist gesund” mit Chaos-Knoten ah 3,33 DM Bogen mit 64 Stück „Achtung Abhörgefahr”, Papier, zum — Selbstausschneiden, postgelb cia 5,00 DM Bogen mit 68 Stück „Chaos im Äther”, Papier, zum Selb­ — stausschneiden, rot 5,00 DM 18x,,Außcr Betrieb,”8x-,,-Outof Order,” 1 x ,,Guasto” ■ ooo — post 5,00 DM Bogen mit Post-Totenkopf-Klebern verschiedener Größe glob 5,00 DM Bogen mit 10 Stck „Globales Dorf, Rechtsfreier Raum” — zula 5,00 DM Zulaussungszeichen („ZZF-Prüfnummer”) Ganz Wichtiges Gedenkt bitte unserer immensen Portokosten! Rückporto mindertens er­ beten! pvst ??,??DM Porto/Verp. /Spende/Trinkgeld O bar Summe: DM Rechtsgültige Unterschrift Chaos: E O V-Scheck BE Das wissenschaftliche Fachblatt für Datenreisende O Überweisung ERL Die Datenschleuder