============== Page 1/1 ============== Die Datenschleuder Ein Organ des Chaos Computer Club - Postvertriebsstück - C 11301 F - Einzelpreis DM 3, 50 - Nr. 44 Das wissenschaftliche Fachblatt für Datenreisende %I biohazard.ps % Copyright 1993 by Jed Hartman. Das IMPRESSUM Redaktorial Die Datenschleuder Neben mir liegen die letzten paar Seiten wissenschaftliche Fachblatt für Datenreisende der DS, das Titelbild muß morgen noch Heft 44 (Zählnummer für Abonennten) eingeklebt werden. Der Rest der Redak­ September 1993 tion ist schon vor einigen Stunden gegan­ Da wir als Zentrale o.ä. sowieso nicht gen, es ist halb zwei, eigentlich wollte ich taugen, empfehlen wir immer und überall auch schon langst weg sein. Aber mor­ dezentrale Aktivität bzw. Kontaktaufnahme gen ist einliefern angesagt. Mittlerweile le­ zu lokalen Gruppen / Menschen. icht benebelt vom Fixogum sitze ich nun Adresse: hier... gleich ist Feierabend. Um mich von Die Datenschleuder meinem Platz zu bewegen muß ich durch Schwenckestr. 85 Ausdrucke waten. Irgendwoher kenne ich D-20255 Hamburg 20 das doch noch. Nunja, nochmal einen Kaffee Tel.: +49-40-4903757 klarmachen, und dann Endspurt - komisches Vmb.: +49-40-497273 (Tonwahl erforder­ Wort. Letztes Wochenende Congressvorlich) bereitungstreffen in Berlin, dieses Woch­ Fax.: +49-40-4917689 enende Datenschleuder, nächstes endlich Mbx.: +49-40-4911085 (CHAOS-HH.ZER) mal wieder „frei” - bis jetzt. Internet/UUCP: ds-red@ccchh.ccc.de Mal sehen, was auf diese DS mal wieder Mailserver/UUCP: ccc-serv@mail.ccc.de zurückkommt: „geschäftsschädigend”, BTX: *CCC# „Jungstalinisten”, „Schülerzeitungsniveau” Redaktion: (A)ndy, Cash, rowue, Nomade (Übrigens: wenn Ihr konstruktive Vorschläge ViSdPg: Jan Schreiber habt, mitarbeiten wollt oder einfach mal Herausgeber: Chaos Computer Club e.V. Lust habt, mehr über dieses oder jenes zu Druck: Bernd Paustian, Schwenckestraße, erfahren: Einfach melden!!!). Hamburg App. Congress, der findet dieses Jahr auch Namentlich gekennzeichnete Beiträge geben wieder statt, wie üblich vom 27. - 29.12., nicht unbedingt die Meinung der Redaktion wer noch Ideen hat, sollte diese über den wieder. Verteiler ccc93 auf der smoke.ccc.de an uns Einzelpreis 3,50 DM. Mitglieder des Chaos weitergeben. Computer Club e.V. erhalten die Daten­ Mittlerweile ist es halb drei, für die DS fehlt schleuder im Rahmen ihrer Mitgliedschaft. nur noch dieser Text und das Titelbild. Das Abopreise siehe Bestellfetzen. Fixogum ist alle - ich auch. Adressänderungen von Abonennten am Unser „Freund” Kimble scheint wohl insge­ besten schriftlich (Postkarte genügt). samt seinen Kopf zuweit hinausgelehnt zu (C)opyright 1993: Alle Rechte bei den Au­ haben. Ich kann Ihm nur wünschen, daß torInnen. Kontakt über die Redaktion er seinen Höhenflug genossen hat. Vielle­ Nachdruck für nichtgewerbliche Zwecke mit icht können Ihm ja seine Kölner Freunde Quellenangabe erlaubt. Belegexemplar er­ weiterhelfen. Die kennen sich ja in solchen beten. Spielchen aus, unser Metier ist das eher Eigentumsvorbehalt nicht. (Warum, war der Tagespresse zu ent­ Diese Zeitschrift ist solange Eigentum des nehmen....) Absenders, bis sie dem Gefangenen persön­ Nunja, letzendlich werde ich mich wohl jetzt lich ausgehändigt worden ist. Zur-Habeins Bett bewegen (ca. 30 min zu Fuß von Nahme ist keine persönliche Aushändig­ hier - sch.... Nachtbusse), eigentlich wollte ung im Sinne des Vorbehalts. Wird die ich heute Abend noch los, aber das kann ich Zeitschrift dem Gefangenen nicht ausgehän­ mir jetzt wohl „abschminken”. digt, so ist sie dem Absender mit dem Grund cu l8er (bis zur nächsten DS....) der Nichtaushändigung in Form eines rechtsrowue mittelfähigen Bescheides zurückzusenden. 2 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Leserbrief The previous Datenschleuder contained a leaflet about our ’Hacking at the End of the Universe’ congress as well as a message from Rowue and Cash saying that they would not have included the leaflet because (basically) we do business with the intelligence commu­ nity. Most of you have seen the text. We were a little surprised to see that Rowue and Cash were taking an old matter so se­ riously. Their letter only cryptically speaks of ’technical equipment’ being sold to ’Intellingence organisations’ in ’large quanti­ ties’. Lets be a little more specific. Somewhere in 1992 we got a call from a per­ son that calls himself ’Kimble’. He is well known for selling phone-phreak tricks for DM 1000.- and doing other things that are both criminally lame and just criminal. I hear he is also in touch with people that are known to be in touch with the Bundesver­ fassungsschutz. When Rowue heard this whole story at the 1992 Chaos Communication Congress he was shocked that I was willing to sell Demon-Dialers to this person. We had a long argument where we both repeated our argu­ ments several times over. Our argument for selling Demon-Dialers to whoever wants them is that they are a tool, merely useful for making the tones necesary for manipulating the phone system (or doing many other useful things). We have no way of checking what every individual does with her or his Demon, and we don’t want to know. We sell the Demon like some­ one else would sell a soundblaster card (use­ ful for the same things), and we use the money to develop new products to serve the hack/phreak community. I had talked to him once before because I had refused to talk to him together Donn B, Parker and Kenneth Linndup from SRI international. The two of them were doing a study on ’telephone system security’ for AT&T. I am always willing to talk to anyone about anything. This talk was not very pro­ ductive however because Donn was continu­ ally asking questions like ’who are your con­ tacts in ...'. Anyway, they wanted to bring Kimble to this meeting, he was already in Holland, but I said I had no interest in meet­ ing someone that was selling phreak-tricks. So Kimble went back to Germany pissed off. Rowue could not live with our point of view and chose to include his standpoint with the previous Datenschleuder. I regret that we were not asked to give our side of the story back then so we could have placed the whole Back to this Kimble character: He wanted thing in perspective. to have a Demon-Dialer(tm), and he wanted Basically: we never did any business * with us to send it to him with a bill (for DM any intellingence organisation, but we re­ 350) attached. I told him that this was to be serve the right to do so in the future. Dear an advance payment deal. Then he wanted intelligence person: you’ll find our prices to to know how much 50 Demon-Dialers(tm) be most reasonable, call us for a brochure, would cost him. I said ’well, 50 x 350 = * The dutch BVD subscribes to Hack-Tic, 17500’. He said that he would order this 50 but that’s about it. after evaluating a free sample. Again, I said ’No’. That was the end of our conversation Rop Gonggrijp, and of all contacts between Hack-Tic and Hack-Tic this Kimble person. Die Datenschleuder Rop Gonggrijp (rop@hacktic.nl) fax: +31 20 6900968 voice: +31 20 6001480 Das wissenschaftliche Fachblatt für Datenreisende 3 Meinungen BookNote Reaktion auf Leserbrief u.s.w. Practical Unix Security Simson Garfinkel, Gene Spafford O’Reilly & Associates IGSBN Da es wegen dieser Geheimdienst/Kimbel/HEU Geschichte zu immer mehr hin- und hergeschreibe, kommt fühlte ich mich dazu gedrängt, einmal meine Meinung, die sich wohl ein wenig von den anderen unterschei­ det, zu überdenken und kund zu tun. Also, prinzipiell ist mir klar, daß die Nachrichtendienste sich diese Geräte auch anderswie beschaffen können, und daß der Kimbel evtl, nur ein Exemplar „schnorren” wollte. Womit ich Probleme habe, ist der „sorglose” Umgang mit dieser Problematik, denn ein Verkauf von Gerätschaften bedeutet halt nicht nur, daß die Leute eher dran kommen, sondern läßt auch bei einigen Kids das Bild entstehen, daß „die von der HackTic” ja ir­ gendwie mit denen was machen, und daß das folglich schon ganz o.k. ist, dies auch zu tun. Eine Organisation wie die HackTic sollte sich ihrer Vorbildfunktion bewußt sein und dementsprechend handeln, denn die Kids werden bei den Nachrichtendiensten sicher­ lich den Kürzeren ziehen. 0-937175-72-2 Das gute Stück fand seinen Weg neben mein Terminal, als ich mich tatsächlich mal mit *ix-Security herumschlagen mußte... Die Autoren haben zwar (wie im Vor­ wort erwähnt) auf die minutiöse Schilderung der etwas geschickteren Versuche verzichtet, beschreiben aber sehr umfassend die di­ versen potentiellen Löcher gebräuchlicher *ix-Systeme. Das Buch vermittelt ein sehr umfassendes Bild der möglichen Schwachstellen und beschränkt sich dabei durchaus nicht nur auf technische Aspekte, sondern spricht auch Themen an wie mangelndes Sicherheits­ bewußtsein der Benutzer - inkl. Vorschlägen zur Abhilfe. Angenehm fällt auf, daß die Au­ toren durchgängig das Wort „Attacker” be­ nutzen, was mir - auch unter Berücksich­ tigung der Wortähnlichkeit - unangenehm verdeutlichte, wie nahe auch mein Ge­ brauch des „Hackers” schon dem *ILDDaß ich die HEU-Einladungen nicht ver­ Zeitungsniveau gekommen ist (war :-). schicken wollte und nen bisserl grum- btw: Finger weg von der deutschen Aus­ melig war läßt sich hauptsächlich wie folgt gabe... erklären: *ix is a registered bell of AB&C Trademark Nach der übernächtigten Fertigstellung und Laboratories (unknown) Verpackung der Datenschleuder entschloß -bkr sich der Redakteur, der die HEU’s unbe­ dingt in der DS haben wollte, dazu uns telefonisch aufzufordem dies nun auch noch zu tun, da er keine Zeit, Lust oder was auch immer hatte. Da dazu aber keine Energie mehr vorhanden war, mußte der Mensch sich nen paar andere Einpacker suchen. Um meinen Unwillen über oben genannte „Sorglosigkeit” und meinen Frust loszuwerden, habe ich mich dann telefonisch an der Erstellung des beigelegten Textes beteiligt, welcher, da ,, Argumentensammlung", sicherlich nicht nur meine Meinung verkörpert. also bis zum Congress ? cash (cash@cashh.ccc.de) 4 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Betr.: Leserbrief Um hier auch mal meinen Senf dazuzugeben: last but not least: Ab einen Punkt sehe ich, daß Rop Das ich eine „alte Geschichte” so ernst von Kimbles Verbindungen zur NaDi-Szene nehme, hat die oben beschriebenen Gründe. wußte, und trotzdem relativ sorglos hiermit Das ich die Geschichte von Anfang an so umging, wohlwissend der Erfahrungen, die ernst nahm weiß Rop, er hatte mit mir ja nicht nur wir mit dieser Szenerie gemacht die Diskussion auf dem letzten Congress. haben, und diese, im, milde ausgedruckt, Die Gründe stehen oben, und sind teilweise nicht nur positiven Sinne. in der Vergangenheit des CCC’s zu finden. Aus diesen Gründen habe ich z.B. Ich würde mich freuen, wenn Rop auch hier; Gespräche mit der SRI und den LfV [Lan- mal über Verantwortung nachdenkt, und desamt für Verfassungsschmutz} abgelehnt. sich überlegt, was stärker wiegt: die Vorteile Ein anderer Grund für mich ist die Vorbild­ oder die Nachteile eines Handelns in dieser funktion, die wir für die Kids haben, und Weise. Erfahrungen, wie wir sie gemacht die oben beschriebenen Erfahrungen (Karl, haben mochte ich Rop nicht wünschen. Nasa), und das daraus resoultierende Wis­ Desweiteren versenden wir auch Exemplare sen, daß die Kids hierbei eher negative Er­ der DS an die verschiedensten Institutio­ fahrungen machen werden, Erfahrungen, wo nen des Sicherheitsapparates der BRD. Dies ich nicht möchte, daß sie diese machen. aber um hier einen offenen Stil zu fahren, Aus diesen Gründen verspürte ich keine und um zu zeigen, daß wir an irgendwelcher große Lust, noch irgendwelche Informations- konspirativen Kinderkacke kein Interesse brochüren einzutüten. Zumal wir über die haben. Veranstaltung schon in der DS 42 (?) in­ PS: Das „Kimble” ein A.... ist, sollte jeder formiert hatten, hier hatte es schon Diskus­ wissen, ob er was mit Ihm zusammen macht, sionen gegeben, in der ich meinen Stand­ sollte jeder für sich entscheideil. rowue punkt klargestellt hatte. Nun war es aber so, daß jemand hier aber den Kram unbedingt drinne haben wollte, ...SONNENBRILLEN... und ich mich aus den oben beschriebe­ ...SONNENBRILLEN... nen Gründen weigerte (Information dop­ Über 1.000.000 Stück warten auf Sie pelt vergeben, „Kimble” und Dialer). Hier in unserem Lager Taiwan. war mensch zu dem Punkt gekommen, daß diese Person den Kram dann selbst eintüten Super-Mode und Super-Preise, z.B. wie folgt: würde. Leider hatte die Person aber wohl an­ scheinend nicht den Sinn des Wortes „Nein” H311 H314 H313 verstanden, oder er glaubte nicht, daß -.69 -.46 -.50 „Nein” auch Nein heißt. Aufjedenfall rief er, nachdem der Kram in Hamburg schon versandfertig war, hier an, und meinte, wir H292 H293 H294 H312 1.22 1.22 1.22 sollten den Kram eintüten. Da wir uns -.69 weigerten, telefonlierte er durch die Gegend, Bestellen Sie bitte sofort bei und fand „Eintüter”. Ans der. ganzen Situation, auch dem Frust, H285 eine versandfertige DS nochmal auseinan­ 1.83 Import und Export GmbHD 1000 Berlin derreißen zu müßen, entstand die Stellung­ nahme. Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende 5 ft. Die Invasion der Karten Mittlerweile kennt sie jeder: die kleinen Karten mit diesem silber- kupfernen Teil drauf - sog. Chipkarten. Zuerst der breiteren Öffentlichkeit nur ab Telefonkarten bekannt (und mittlerweile akzeptiert), streben sie nun an, auch in weitere Bereiche unseres Planungen Lebens einzudringen. Sicherer ab Mag­ Ab ca. 1994 (zehn Jahre nach Orwell) netkarten, die ja noch relativ einfach kopiert soll unter anderem der Krankenschein auf werden können und mit einem geringen eine Chipkarte umgestellt werden, um auf Aufwand auch neu beschrieben werden diese Weise noch einiges mehr an In­ können. Für viele ein Segen, für einige fos unterzubringen, wodurch der behan­ ein Fluch, oder zumindest etwas, bei dem delnde Arzt einen wesentlich besseren die Folgen für die Gesellschaft (Stichwort Überblick über den Patienten bekommt, gläserener Bürger) noch zu bewerten sind. einen Überblick, den sich ein guter Arzt Worum geht es hier eigentlich im Gespräch mit dem Patienten verschafft, oder ist mein Luftkissenboot voller Aale... und den sich ein „schlechter” Arzt auch Chipkarten haben auf dieser kleinen Karte nicht mit der Chip-Karte besorgt. Er zieht meistens (fast immer) einen Microprozzer, eine direkte „Diagnose” dem Übergreifen­ und auch mehr oder weniger Speicher inte­ den Teil vor. Zum anderen ist es so, daß griert. Die Möglichkeiten, die sich dadurch zur Speicherung der Daten ein Code ver­ auftun, sind (fast) nur durch die Phantasie wendet wird, welcher vierstellig ist, und derjenigen begrenzt, die sich Gedanken über damit alle Krankheiten abdecken soll. In­ den Einsatz dieser Gerate machen. wiefern dieser Code eine differenzierte Di­ So gehen z.B. Banken mittlerweile dazu agnose des Krankheitsbildes zuläßt, wird über, neben den normalen Magnetkarten die Zukunft zeigen. Ich glaube es erstauch die Chipkarten zu verwenden, da diese mal nicht. Desweiteren sollen aber auch ,,sicherer” sind. In Kiel läuft derzeit ein durch diese Codierung u.a. die Leistungs­ Feldversuch, in dem ein am öffentlichen sätze der Krankenkassen bestimmt werden. Personennahverkehr teilnehmender mensch Welche Auswirkungen dies in der Zeit des seine Fahrtkosten auch über Chipkarte zah­ „Zusammenbruchs” des Sozialstaates hat, len kann. Wenn dies noch als Buchungskar­ kann mensch sich ja vorstellen: Konnte der te mit der Telekom-Karte zusammengeführt Arzt vorher noch entscheiden, ob er anstelle wird, so ist es hiermit sehr leicht möglich, der Antibiotika lieber Naturheilmittel ver­ ein Kommunikationsprofil über eine Per­ wenden soll, so wird es in Zukunft wohl son zu erstellen; welche Möglichkeiten der eher dahin gehen, daß die Ärzte (auch um Rasterfahndung (u.U. auch im Zusammen­ „wirtschaftlich” zu arbeiten) dann eher mal hang mit der Pestleidzahlenumstellung) sich den Knaller nehmen, der zwar auf kurze hier ergeben, sollten sich Leute, die hier in Sicht besser wirkt, aber auf lange Sicht mehr Ruhe schlafen möchten, nicht ausmalen. Nachteile mit sich bringt. WIRD ERFASST! UND WER VON 6 DIESER NORM ABWEICHT, Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Festung Europa /dev/netland Zum anderen „lassen sich die Niederlande Mailliste: cypherpunks-request@toad.com den Betrug durch Asylbewerber nicht mehr Cypherpunk: caring about privacy on our gefallen” (O-Ton....... ) und gehen nun dazu networks, especially interested in public key über, jeden Flüchtling einer Erkennungs­ cryptography, dienstlichen Behandlung zu unterziehen, CIA World Factbook und diese Daten zum einen in ein Lan­ Äußerst brauchbare Datensammlung über desweites Informationssystem zu speich­ ern (siehe AFIS in der BRD, hier wer­ alle Länder/Regionen der Erde, enthält ge­ den die Fingerabdrücke von Flüchtlingen ographische wie auch soziale und politische Daten. und „Verbrechern” eingespeichert, um zum Bequemer Zugang: einem Doppelidentitäten aufzudecken, aber $ telnet info.rutgers.edu : go factbook auch um „Straftaten” leichter aufzudecken), als auch auf der persönl. Chipkarte elek­ Unsere Uni ? tronisch zu vermerken. Zusammen mit Die Fiji-Islands haben seit kurzem IPdieser Einführung wurde am Amster­ Connectivity (mit eigenem Name-Server). dammer Flughafen „Shiphol” ein System in­ Die Institution nennt sich „University of the stalliert, wo sich die Fluggäste mittels einer South Pacific”, residiert unter kula.usp.ac.fj Chipkarte und Ihres Fingerabdrucks an der und hat kürzere IP-Turnaroundzeiten von Passkontrolle „vorbeimogeln” können. Dies Hamburg als so manche deutsche Uni. gilt für europäische Mitbürger und soll in -bkr dem Bundesland BRD auch bald eingeführt werden. Was noch???? Konsequent wäre es, auch noch den Personalausweis in Form der Chip-Karte einzuführen: Alle Menschen, die hier leben, gleich nach ihrer Materialisierung einer EDSorry Behandlung zu unterziehen, diese alle sehn Lieber Leserinnen und Leser, liebe tasyJahre zu aktualisieren, und evtl, gesam­ bestellerInnen, melte Daten sofort zu überprüfen. Ob dies Etwa kurz nach der DS 36 kam bei uns die „Idee” auf, einen Taschensynthi zu bauen. Dies sollte ein kleines Gerätchen sein, mit dem die Möglichkeit der netzunabhängi­ gen Tonerzeugung besteht. Jedem sollte eigentlich klar sein, an was wir gedacht hat­ ten. Leider hatten sich einige Leute etwas zu schnell dazu bereit erklärt, ein Gerätchen zu bauen; leider wurden Zeit und persön­ liche Motivation, das Gerät zu bauen, über­ schätzt. Derzeit ist es Stand der Dinge, daß wir das Projekt eingestellt haben. Insofern möch­ ten uns die Besteller informieren, ob sie das eine erfolgversprechende Methode ist, die Geld bar, oder als Bestellungen aus dem den Aufwand rechtfertigt, und wie sich dies Bestellfetzen haben möchten. mit einigen Demokratischen Grundregeln Wir möchten uns noch einmal entschuldigen verhält, ist fraglich. und hoffen gelernt zu haben. rowue chaos-team Die Datenschleuder Das Wissenschaftliche Fachblatt für Datenreisende 7 RSA Thema: Datensicherheit. Verschlüsselung mit dem RSA-Code. Theoretisches. Quelle: Vorlesung über Lineare Algebra, Paderborn. Das „public key"- System von R. L. Riverest, A. Shamir, L. M. Adleman (1978) (RSA- Code): Die Benutzer eines öffentlichen Kommunikativsystems wollen verschlüsselte Botschaften austauschen. Es wird ein Alphabet mit N Zeichen benutzt. Die Zeichen werden durchnumeriert. Seinen b(0), b(1), ... b(N-1) die Buchstaben in diesem Alphabet. Diese Reihenfolge wird beibehalten. Man wählt natürliche Zahlen k und l mit k < l, für die N ^ k (N hoch k) und N^ l (N hoch l) ca. 200 Dezimalstellen haben. Das Alphabet, die Reihenfolge der Zeichen, die Zahl N, und die Zahlen k und l werden veröffentlicht. (1) Erzeugung des Codes Es sei A ein Benutzer dieses Systems. A wählt zwei verschiedene Primzahlen p(A) und q(A) mit jeweils etwa 100 Dezimalstellen, die folgende Bedingung erfüllen : Es ist N ^ k < p(A) * q(A) < N^ 1 Dann berechnet A die Zahlen m(A) = p(A) * q(A) und phi(A) = (p(A) -1) * (q(A) - 1) und wählt eine Zahl e(A) zwischen 1 und phi(A)-1, die mit phi(A)-1 keinen gemeinsamen Teiler hat. Anschließend berechnet A die Zahl d(A) für die gilt: Es gibt eine natürliche Zahl k mit : d(A) * e(A) = 1 + phi(A) * k (Mathematisch: d(A) * e(A) ist kongruent zu l modulo phi(A)) (Für die Berechnung von d(A) gibt es schnelle Algorithmen. Eingabe dieser Algorithmen ist e(A) und phi(A). Die Geheimhaltung von phi(A) ist also dringend erforderlich, um die Sicherheit des Codes zu garantieren.) Die Zahlen m(A) und e(A) werden veröffentlicht, die Zahlen p(A), q(A), d(A) und phi(A) müssen geheimgehalten werden. p(A), q(A) und phi(A) werden nicht mehr benötigt. (2) Verschlüsselung und Entschlüsselung Der Benutzer B möchte an A eine verschlüsselte Nachricht schicken. B teilt den Klartext in Blöcke aus k Zeichen und ersetzt jedes Zeichen durch sein „numerisches" Äquivalent (also jeweils b(i) durch i). So entstehen k-tupel ans Zahlen in (0, 1,..., N-1). Es sei (y(l), ..., y(k)) «n addies k-tupel. B berechnet X := y(l) * N^ (k-I) + y(2) * N^ (k-2) + ... + y(k-1) * N + y(k) und X1 := (X ^ e(A)) MOD m(a) Es gift 0 < X < N ^ k-1 < N ^ l-1. B berechnet die z(1), ...,z(l) mit X1 = z(1) * N ^ (l-1) + z(2) * N^ (l-2) + ... + z(l-1) * N + z(l). Das l-tupel (z(1), ..., z(l)) wird über das öffentliche Kommunikations- system an A geschickt. A berechnet daraus wieder X1 = z(1) * N^ (l-1) + ... + z(l), und dann X2 := (X1 ^ d(A)) mod m(A). Es gilt: X2 = X. Aus X berechnet A die Zahlen y(l),..., y(k) mit X := y(1) * N^ (k-1) + y(2) * N^ (k-2) + ... + y(k-1) * N + y(k) und hat damit (y(1), ..., y(k)) zurückgewonnen, und kann die Original- nachricht daraus zusam­ mensetzen. Anmerkung: Die Gesamtaachricht setzt sich aus den Kodierungen aller k-tupel der Originalnachricht zusammen. Die Nachricht verlängert sich beim kodieren also um das 1/k-fache. Zum Kodieren ist die Kenntnis der Zahlen m(A), e(A), k, l, und N sowie die Kodierung der Zeichen im Alphabet notwendig. m(A) und e(A) haben jeweils ca. 200 Stellen und sind somit nur schweer zu merken, oder überall für jeweils alle Benutzer zu speichern. (3) Identifizierung von Nachrichten Jeder Teilnehmer erhält eine Signatur (g(l),..., g(k)) aus Zeichen des Alphabets zugewiesen, die ihn eindeutig identifiziert (z. B. der Username), und die veröffentlicht ist. B möchte mit seiner Botschaft an A einen Beweis dafür mitschicken, daß die Botschaft von ihm kommt. B berechnet mit seiner eigenen Signatur: s := g(l)/ N^ (k-l) + g(2) * N^ (k-2) + ... + g(k-l) * N + g(k) und sl := (s ^ d(B)) mod m(B) und ermittelt damns die h(1),.. h(l) mit sl = h(l) * N^ (l-1) + h(2) * N^ (l-2) + ... + h(l-1) * N + h(l) und schickt (h(1), ..., h(l)) mit seiner Botschaften A. A dechiffriert, wie in (2) beschrieben die eingegangenen l-tupel. Alle ergeben sinnvollen Klartext außer h(1),..., h(l). Hiermit berechnet er 8 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder wieder s1 := h(1) * N^ (l-1) + h(2) * N ^ (l-2) + ... + h(l-1) * N + h(l) und s := (s1 ^ e(B)) mod m(B) A schreibt s als: s = g(1) * N ^ (k-1) + g(2) * N ^ (k-2) + ... + g(k-1) * N + g(k) und hat damit (g(l),..., g(k)) berechnet und vergleicht mit der veröffentlichten Signatur im Tele­ fonbuch. Anmerkung: Dieses Verfahren klappt nur dann, wenn man die Position der h(l), ..., h(l) in der verschlüsselten Datei nicht im Vorraus ermitteln kann, und wenn B seine Identität bereits anderswo in der verschlüsselten Datei andeutet. So bietet die hier beschriebene Methode eine Möglichkeit, das Dokument zu „unter chreiben", so da nicht jeder diese Unterschrift unter ein mit falschem Absender versehenen Brief schreiben kann. Wenn die Zahlen h(1), ..., h(l) jedoch einem dritten bekannt werden, so ist das Verfahren hinfällig. Außerdem muß B seine Identität anderswo im Dokument angeben, weil sonst der Empfänger alle Möglichkeiten für verschiedene Absender durchgehen muß. (4) Sicherheit Die Sicherheit des Systems beruht darauf, daß es (noch) keinen schnellen Algorithmus zur Fak­ torisierung großer natürlicher Zahlen gibt. Um eine an A gerichtete Nachricht zu entschlüsseln benötigt man d(A) und um d(A) zu berechnen ben&tigt man die Faktorisierung von m(A) = p(A= * q(A). (5) Primzahlen Zur Herstellung von p(A) und q(A) und e(A) hat men einen Generator von Zufallszahlen zu ver­ wenden (und einen schnellen Primzahltest) (6) Zum modernsten Stand - G. Brassard, Modem cryptology, 1988 - E. Kranakis, Primality and cryptography - N. Knoblitz, A course in number theory and cryptogrphy M.Jung Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende 9 Radiotest Erstmal einige Begriffe „Scan”-Funktion: Hier werden in Speicher­ plätze einprogrammierte Frequenzen abgesucht, ob sich hier ein Träger fin­ det, anschließend wird entweder für eine gewisse Zeit auf dem Kanal (Speicherplatz) verblieben, oder/und solange, bis der Träger verschwindet. „Search”-Funktion: Hier werden zwei Fre­ quenzen und eine Schrittweite (5 KHz, 12.5 KHz) eingegeben, und zwischen diesen Fre­ quenzen wird nach Trägern gesucht. Träger: eigentlich erklärt sich das von selbst, ansonsten kann mensch es so verstehen, daß auf der Frequenz was anliegt. Prioritätenkanal: Die als Prioritätenkanal eingestellte Frequenz wird neben der derzeit eingestellten Funktion auch noch in gewis­ sen Abständen (ca. 10 mal pro Minute) abgesucht, ob sich hier ein Träger findet, wenn einer vorhanden ist, wird je nach „Ra­ dio” entweder solange auf ihr verblieben,bis kein Träger mehr vorhanden ist, oder/und bis eine gewisse Zeitspanne verstrichen ist. Was will mensch mit dem Teil Für menschen, die „nur” mal so unterwegs Radio hören mochten, und wissen, welche Sender sie am liebsten hören, sind Geräte ab etwa 350.- o.k. Diese haben dann zwar keine sog. „Search”-Funktion, mensch kann sich also nur bekannte „Sender” anhören, aber dies kann ja auch o.k. sein. Wenn mensch nicht so ganz weiß, welche Sender interessant sind, und/oder zu faul ist, sich die Kanal- Raster-Tabellen zu besorgen und die Sender quasi von Hand zu suchen, muß er dann schon mindestens ca. 550.- DM ausgeben, diese Geräte haben dann die sog. „Search”Funktion. Als „Bonus” dafür kommt er dann aber auch in den „Genuß”, mehr Sender empfangen zu können (wenn er dies „darf”). Für Leute, die sich lieber mal zuhause hin­ setzen möchten, um sich dort in Ruhe dem Radio zu widmen, «and dann „Tischradios” interessanter. Diese sind in der Handhabung einfacher als die Handradios. Hier gehen die Preise von ca. 450.- bis weit über 1000.Wenn mensch nun seinem Computer das „Radio”-steuern überlassen möchte, so muß er mindestens 1200.- anlegen. Im allge­ meinen haben die Geräte dann aber den Nachteil, daß die Steuerung „von Hand” dann auch nicht so „komfortabel” ist. Kleine Übersicht Handgeräte PRD-38 (jetzt PRO-41) Ehemaliges Exportgerät - seit der Änderung (s. DS 41) mit der Möglichkeit versehen, auch das Radioband entsprechend emp­ fangen zu können und seitdem zugelassen (PRO-41). Kleines Gerät, 10 Kanäle, leider keine Search-Funktion. Insofern entweder was für Leute mit ’nem kleinen Geldbeu­ tel und viel Geduld. Aber auch etwas für Leute, die ein anderes Gerät zuhause haben oder aus anderen Gründen die besten Sender kennen und ein Gerät zum „mal kurz mit­ nehmen” oder „reinriechen” suchen. (10 Speicher, 66-88, 136-174, 406-512 MHz, ca. 350.-) AR-2000 (D) Schönes Radio, hat in der Auslieferung viele schöne „Extras” (Ledertasche, schöne An­ tenne). Leider etwas ,,fummelig” zu bedie­ nen. Prioritätenkanal (1000 Speicher, 0.5 1300 MHz, ca. 750.-). Tischgeräte mit Computeranschluß FRG9600 Tischgerät und auch ohne Computeran­ schluß noch ziemlich leicht zu bedienen. Der Computeranschluß ist leider sowohl auf der Hardware-, als auch auf der Softwareseite so realisiert, daß er nicht ohne Aufwand zu ver­ wenden ist. Vor allem für die Auswertung der Feldstärke ist einiges an Aufwand zu treiben, da diese nur analog zur Verfügung gestellt wird (100 Speicher, viele Betrieb­ sarten, ca. 1200.-). (0,5-900 MHz) AOR 3000 Tischgerät, leider ohne Computeranschluß und fast nicht zu verwenden. Die Tasten sind so klein, daß sie ohne Stift kaum zu bedienen sind, dafür ist das Interface so gut realisiert, daß mensch schon mit einem programmierbaren Terminalprogramm viele Features des Gerätes nutzen kann. (0.1 2036 MHz, ca. 400 Speicher, diverse Betrieb­ sarten, ca. 2300.-) zum Schluß Wenn mensch das Glück hat in einer größeren Stadt zu wohnen, kann mensch die Dinger über den lokalen „Radio”-Händler beziehen, wenn mensch dieses Glück nicht hat, so sollte er sich auf den Weg in die nächst größere Stadt machen, beim Kaufen 10 über den Versand kann es evtl, zu rigen Überaschungen kommen (vergl. Zyxels). rowuc Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Chaos-Finanzen Summasumarum: Kleiner Einblick in die Kontenstruktur... Erstmal gibt es bei uns das sog. e.V. Konto, Pro Monat brauchen wir derzei ca. 1500.dieses Konto kennt so gut wie jeder, der mal um den Laden hier am Leben zu er­ was bei uns bestellt hat, oder der bei uns halten, wobei die Schwenckestr. selber Mitglied oder Abonnent ist. Von hier aus den größten Teil (ca. 1200.-) verbraucht. wird ca. einmal pro Monat Kohle auf das In die Erforschung und Entwicklung von sog. Erfa-Konto Hamburg überwiesen, über Forschungsinstrumenten können wir derzeit welches die Datenschleuder, das Büro in nicht allzuviel reinstecken, aber mal sehen, Hamburg, und der Einkauf von Bestellkrams was die Zukunft bringt..... abgewickelt wird. Ansonsten wird vom e.V. Der Laden hat als Hauptnutzung die AnKonto noch Geld an ein Konto in Oldenburg sprechstelle für Leute, und das sog. Bestell­ überwiesen, zum einem um die redaktionelle wesen, anschließend kommen das Archiv Arbeit der Chalisti zu unterstützen, zum an­ und die Datenschleuder (app. Archiv: wer deren um die IN- Gebühren für die Domain hat Lust, mal mitzuhelfen, den Kram mal .ccc.de des Hamburger Rechners zu zahlen vernünftig zum Laufen zu bringen? Vorraus­ (dies sollte demnächst umgestellt werden, setzung: Gesundes Ego, Streßbereitschaft zum einen, da die Chalisti eingestellt wer­ und Lust am Chaos). den soll, zum anderen, da die ccchh.ccc.de Dies mal so als Vermittlung des Eindrucks, eine Angelegenheit des Erfa-Kreises Ham­ der sich hier beim Durchsehen der Konten burg ist.). so ergibt. rowue Erfa-Konto Hamburg Da dieses Konto für die Ausgaben zuständig ist, werden wir uns dieses mal beleuchten: Erstmal kosten uns die Räume im Monat ca. 670.-, hier drin sind enthalten: Miete, Strom, Gas, Wasser. Anschließend kommen pro Monat ca. 490.- an Telefonkosten (In­ tern, „Hot-Line”, VMB, FAX, Chaos-HH, ccchh), hierbei ist zu bedenken, daß auch die Gebühren für das BTX-Programm in Hamburg anfallen (ca. 130.-/Monat). Das Drucken einer Ausgabe der Datenschleuder kommt zwischen 650.- und 1500.- je nach­ dem, wo und wie wir Drucken (Xerogra­ phie, Offset). Anschliessend kommen pro Monat noch ca. 120.- die wir für die In­ standhaltung der Räume oder Bestellun­ gen brauchen. Diese Bestellungen sind en­ tweder Info-Material für die Datenschleuder (ca. 20.- pro Monat), oder Material für das Bestellwesen (ca. 100.- - 200.- pro Monat). Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende 11 Kurzmeldungen Uhr-heben Auf der Jahrestagung der Deutschen Anspruch genommen werden muss. Akkus Gesellschaft für Recht und Informatik in gibt es in dieser Grösse angeblich noch Fulda fand eine Podiumsdiskussion zu der nicht, so dass es wohl nur eine Frage Frage statt, ob die Strafbewährung für der Zeit ist, bis die TelekommunikationSoftwarepiraterie abgeschafft werden solle. sindustrie die Autoindustrie nicht nur in Die Quintessens der Diskutierenden Podi- Punkten Umsatz, sondern auch in Punko umsteilnehmer RA M. Barsch (Karlsruhe), Umweltbelastung erreicht hat. Aber die RA Heymann (Frankfurt), StA Franzheim Dinger stinken wenigstens im Betrieb nicht. (Köln), Prof. Dr. Ulrich Sieber (Würzburg), D-Netz Leistungsmerkmale Dr. Eichler (IBM Stuttgart) ging in die Nachdem die Firma SEL bereits auf der Richtung, dass die Bestrafung der Kids mit Cebit ’93 ein 2400 Baud Modem in der geklauten Spielen unsinnig sei und man für grösse eines mittleren Toasters für den Be­ die Konzentration für den professionellen trieb an D-NETZ Telefonen und rund 20.000 Handel eine Änderung der Vorschriften DM vorgestellt hatte, soll es ab Anfang benötige. Der auf dieser Veranstaltung an­ nächsten Jahres dann tatsächlich Mobilwesende und hierauf angesprochene Herr Faxe und ähnliches für GSM-Geräte geben. Gravenreuth verwies auf "Einladungen der Wie Blueboxer und andere schon festgestellt Szene und dort geführten teils heftige Au­ haben dürften, geht bei der D/A-Wandlung seinandersetzungen” wie die Chaos Commu­ und Digital-Komprimmierung eher mehr als nication Congresse, die Kieler Netztage u.ae. die Hälfte verloren, so dass man für derar­ Abgesehen davon, dass wir ihm somit noch tige Aktivitäten (gemeint ist hier allerdings lange nicht die Absolution für sein Handeln auch Fax / DFUE) vorerst nur die analoge geben, wird der "heftig kritisierte” und mit­ Variante empfehlen kann. Ab Januar will der tlerweile bereits "mit Morddrohungen” be­ Rüstungskonzern ISDN-Leistungsmerkmale haftete Anwalt am 3.10.93 in Bielefeld im anbieten (OAD-Übermittlung abgehend Bunker Ulmenwall im Rahmen einer Ver­ anstaltung des FoeBud e.V. (Adresse siehe und ankommend, Anklopfen, Makeln, 3er Adressenteil) einen Rechtfertigungsversuch Konferenz), die Tele-Kommerzialisten eben­ falls im Frühjahr. Die Geräte-Preise werden wagen. Die Veranstalter haben angekündigt, fuer diesen bedrohten Teil der Bevölkerung im Weihnachtsmarkt (dank hoher ServiceProvider Provisionen) wohl noch einmalPolizeischutz zu beantragen. Dass ihm ab­ deutlich- fallen. Andy handen gekommene Schild seiner Anwalt­ skanzlei in München geht derzeit als Wan­ derpokal durch die Szene, prämiert wer­ den die effektivsten Aktivitäten gegen die Umtriebe des Herrn G. (Asterix/Andy) Uhr-piepsen Auf der IFA waren die Cityruf-Uhren der Fa. Swatch zu bestaunen (schon das an die Hand legen war wg. der dicken Ket­ ten schwierig). Zunaechst soll es nur ein Nur-Ton (ca. 150 DM) und ein NumerikModell (ca. 250.- DM) im Exklusiv-Vertrieb der Tele-Kommerzialisten geben. Ein biss­ chen klobig sind sie noch, herzuheben ist die praktische Batterie-Tausch Möglichkeit, die allerdings auch alle 4 Wochen in 12 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Unser Globalgalaktisches Wörterbuch yacker - Yuppie-Hacker glaubt, daß mensch Usenet - Möglichkeit, mehr Informationen zum Hacken mindestens ’nen 586’er, fünf zu bekommen, als ein Mensch an einem Tag Manta-Modems und mindestens 128 MB lesen kann. Hauptspeicher braucht. OCR - Optical Caracter Recognition. Schlagwort von Menschen, die immer noch glauben, daß Computer die Arbeit effizien­ ter machen. Möglichkeit Bücher zu lesen. Unix - siehe NetHack. Nethack DuD-Adventure, spartanische Grafik, dafür mehr ins Spiel selbst gelegt. Achtung: Suchtgefahr!!! BSI - Bravo Sierra India, oder auch Bun­ VS - Volkssturm, Verein zur Anfechtung der desbehörde für Sicherheit in der Infor­ mationstechnik. Ehemaliger MAD-Laden, aufrechten Gesinnung. legt Sicherheitsebenen und Sicherheitskrite­ Kaffee - dunkles flüssiges Betriebsmittel der rien fest. Hat auch einiges mit Ver- und leichteren Art Entschlüsselung zu tun. HD - siehe Hard Disk MAD - Verrckt. Militanter Abschirm Di­ Hard Disk - Harte Scheibe. Gekapseltes enst. Institution zum Schutze der Stre­ Medium. Gerät, mit dem durch das Speich­ itkräfte. ern von Daten Rechner tiefergelegt werden. Scanner - Abtaster zum Lesen von Seiten, Ähnlich Autos: je größer und schneller, desto oder zum Anhören von hochfrequenten Sig­ tiefer. nalen (Aufgebohrtes Radio). C5 - Internationales Vermitlungssystem. Ar­ In formation - Fakten, mit denen mein beit über Töne, siehe auch Blueboxen. Denken in eine bestimmte Form gebracht Blueboxen - Möglichkeit, umsonst zu tele­ werden soll. fonieren. Arbeitet unter der Verwendung foia - Freedom of information act. Gerüchte­ von Vermittlungssystemen und TallFree weise in den USA existierendes Gesetz, Nummern. Beim Telefonlieren, kommt men­ welches einem den Zugriff auf alle über Ihn sch in rauschänliche Zustände und hört den gespeicherte Informationen verschaft. Es sei Anderen zeitversetzt. denn, sie sind vom Gesetz ausgenommen. Cityruf - Pagerdienst der Telekomiker. Seil - Gerät zum Hochziehen. Möglichkeit vielen Leuten zu erzählen Politik - Versuch, daß Überleben, sowie welche Probleme mensch hat. das friedliche Zusammenleben aller EkPagerdienst - Möglichkeit einem anderen toplasmen diese Universums in Gegen­ menschen eine Nachricht auf den Pager zu wart und Zukunft zu Gewährleisten. Beim übermitteln, und ihn damit zu informieren. Mißlingen spricht mensch von Basisferne oder Wahlmüdigkeit Siehe Cityruf. POCSAC - Taschensack (siehe Cityruf- Flickschusterei - Gegenteil von Politik, wird aber häufig als diese Verkauft. docu). Standard für Pagerdienste. Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende 13 CHAOS-MITGLIEDS- ABBOFETZEN Chaos Computer Club Schwenckestraße 85 D-20225 Hamburg Telefon +49-(0)40-4903757 Telefax +49-(0)40-4917689 Postgiro Hamburg (BLZ 200 100 20) Konto 599 090 - 201 Name: Adresse: Mitgliedschaft im CCC e.V. evvw 20,00 DM evnm 120,00 DM evsoz 60,00 DM Schließt Datenschleuder-Abo mit ein. Einmalige Verwaltungsgebühr bei Eintritt Normalmitgliedschaft (Jahresbeitrag) Mitgliedschaft für Studenten, Schüler, Arbeitslose (Jahresbeitrag) Reine Datenschleuder Abos Ein Abo gilt für 8 Ausgaben. nabo Normalabo der Datenschleuder 60,00 DM sabo Abo der Datenschleuder für Studenten, Schüler, Arbeits­ 30,00 DM lose pvst Porto/Verp. /Spende/Trinkgeld ??, ?? DM O bar O V-Scheck O Überweisung Summe: DM Rechtsgültige Unterschrift BE Chaos: E ERL ADRESSEN CHAOS-HH - CCC Hamburg Redaktion Chalisti/CCC Nordwest Treffen jeden Dienstag ab 20 Uhr, Ort ist c/o Frank Simon Strackerjanstr. 53, D-Wan der Aussentür ausgeschildert. Mailbox 2900 Oldenburg Tel.: +49-441CHAOS-HH unter +49-404911085 Voice 76206 chalisti@sol.zer, chalisti@sol.north.de +49-40-4903757 Voice MBX +49-40-497273 CHAOS-HL - CCC Lübeck Fax +49-40-4917689 Briefpost: CCC-HH, Treffen am ersten und dritten Freitag im Schwenckestraße 85, D-W-2000 HAMBURG Monat, 19 Uhr in der Röhre (gerade von der 20 Mengstraße ab). Briefpost: CCC-HL, c/o Benno Fischer, BuCHAOS-B - CCC Berlin Treffen jeden Dienstag ab 20 Uhr bei gutem genhagenstr. 7, 2400 Lübeck 1 Voice: +49- Wetter: Am See im Park in der Brunnenstr. 451-34799 Mbx: MAFIA InfoSys +49-451gegenüber der Polizeiwache (U-Bahn Linie 31642 300-38.400 Bps 8: Rosenthaler Platz), bei schlechtem Wet­ CHAOS-RH - CCC Recklinghausen ter: Zettel an der Tür vom Cafe Art Acker, Ackerstr. 18, D-O-1040 Berlin. Briefpost: Treffen alle zwei Wochen oder so. CCC-B c/o Müller, Postfach 840, 10048 Voice: +49-2364-16349 Berlin. An der sonstigen Erreichbarkeit wird Fax: +49-2361-652744 derzeit noch gearbytet (DAL bzw. Prio. f. Mailbox: LITB +49-2363-66378 und LIVE- EAS/BAS gesucht). 14 TIMES +49-2361-373214 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Hack-Tic Postbus 22953 NL-1100 D1 Amsterdam Voice: +31-20-6001480 Fax: +31-20-6900968 CHAOS-RM - CCC Rhein-Main Treffen finden statt oder auch nicht Voice: +49-6103-4100 Mailbox:BITMAIL vielleicht unter +496103-45287 Briefpost: CCC-RM, c/o Engelter, 2600 Magazine Postfach 1201, 6073 Egelsbach Overseas $30 individual, $65 corporate. Back issues available for 1984-88 at $25 per SUECRATES Year, $30 per year overseas. Adress all Sub­ Stuttgarter Computerrunde mit Zeitschrift scription correspondence to: 2600 Subscrip­ D‘Hacketse tion Dept., P.O. Box 752, Middle Island, NY Garantiert keine Satzungsdebatten - Mit­ 11953-0099. glied im Bundesverband gegen Vereins­ Office Line: +1-516-751-2600 meierei e.V. Kontakt: T.Schuster, Im FeuerFax-Line: +1-516-751-2608 hapt 19, 7024 Filderstadt 3 E-Mail: norVoice-Mail-System: +1-516-751-6634 man@delos.stgt.sub.org 2600 Meeting in Germany Jeden ersten Freitag im Monat um 18:00 Uhr im Münchener Hauptbahnhof in der er­ FoeBuD-BI sten Etage bei Würger King und den Tele­ Verein zur Förderung dee öffentlichen be­ fonzellen. Erreichbar als 2600@sectec.hanse.de, Voice- wegten und unbewegten Datenverkehrs e.V. Mailbox +1-904-366-4431, auf den Tref­ Bielefeld Treffen jeden Dienetag, 19:30 Uhr fen im Hauptbahnhof ueber die anrufbaren im Café Zellen +49-89-591-835 und +49-89-558-541 „Spinnerei”, Heeperstraße 64, D-W-4800 (bis 545, hier handvermittelt über Opera­Bielefeld 1, voice +49-521-62339 tor). Monatliche „Public Domain”-Veranstaltung zu Themen aus Randbereichen der Com­ puterkultur jew. am 1. Sonntag im Monat (außer Januar, Juli und August) ab 15 Uhr, im Bunker Ulmenwall, Kreuzstraße 0, 4800 Bielefeld 1. Termine siehe BIONIC. Voice: +49-521-175254 Fax: +49-521-61172 Mailbox BIONIC unter +49-521-68000 CHAOS-RN CCC Rhein Neckar Briefpost: FoeBuD c/o Art d’ Ameuble­ Treffen jeden Dienstag 20 Uhr im „Vater ment, Marktstraße 18, 4800 Bielefeld 1 Rhein“ in HD. e-mail: ZENTRALE©BIONIC. ZER / zenWegbeschreibung von der Stadthalle: „Gehe trale@bionic.zer.de über die Fußgängerampel, Gehe nicht über CCC-Ulm LOS. Durchquere den Minipark. Gehe halb links. Jetzt stehst Du davor. Begib Dich Treffen jeden Mittwoch, 19 Uhr im Café in den linken Flügel der Gaststätte. Hin­ „Einstein”, Uni-ULM ten rechts siehst Du einen Haufen Leute mit Kontakt: Framstag, framstag@rz.uni-ulm.de Schlepptops, Funkgeräten und ähnlichem (Ulli Kram. Das sind wir. Trau Dich zu fragen, Horlacher, Landfiedbühl 5, 7900 Ulm) und Deep Thought wir beißen nicht.“ Mailbox CHAOS RN unter +49-6221- (brenner@tat.physik.uni-tübingen.de (Martin Brenner) oder CCC-ULM, ccc904727 ulm@sol.zer und ccc-ulm@sol.north.de Bridpost: CCC-RN, Postfach 104027, ohne Gewähr 6900 Heidelberg Die Datenschleuder Das Wissenschaftliche Fachblatt für Datenreisende 15 CHAOS-BESTELLFETZEN Postvertriebsstück, Gebühr bezahlt Chaos Computer Club Name: Schwenckestraße 85 D-20225 Hamburg Adresse: C 11301 F Telefon +49-(0)40-4903757 Telefax +49-(0)40-4917689 Postgiro Hamburg (BLZ 200 100 20) Konto 599 090-201 Chaos-Literatur (auch im Buchhandel erhältlich) ____ habi1 33,33 DM Die Hackerbibel, Teil 1 (260 Seiten A4) vergriffen habi2 33,33 DM Die Hackerbibel, Teil 2 (260 Seiten A4) Chaos-Literatur (im Buchhandel eher nicht erhältlich) ____ stud 7,50 DM Studie für die Grünen ____ mutst 16,00 DM Elektronische Informationssysteme für den Umweltschutz vergriffen doku 5,00 DM Doku zum Tode von Hagbard (Karl Koch) z.Zt nur 5 1/4" Disketten möglich Infopakete / Software & Co. ____ pcd 25,00 DM PC-DES für MS-DOS: Private Verschlüsselung ____ psynth 20,00 DM PC Soundprogramm für blaue Töne pocsac 10,00 DM Pocsac - Decoder - nur für Schulung Backer PVC wassergeschützt / gestanzt, wenn nicht andere angegeben ____ 3ks 3,33 DM 3 Stück „Kabelsalat ist gesund” mit Chaos-Knoten ____ ah 3,33 DM Bogen mit 64 Stuck „Achtung Abhörgefahr”, Papier, zum Selbstausschneiden, postgelb ____ ooo 5,00 DM 18 x „Außer Betrieb,”8x„Out of Order,” 1x„Guasto” ____ post 5,00 DM Bogen mit Post-Totenkopf-Klebern verschiedener Größe 5,00 DM Bogen mit 10 Stck „Globales Dorf, Rechtsfreier Raum” -----glob ____ zula 5,00 DM Zulassungszeichen („ZZF-Prüfnummer”) 5,00 DM Bogen mit 68 Stuck „Chaos im Äther”, Papier, zum Selb____ cia stausschneiden, rot Ganz Wichtiges Gedenkt bitte unserer immensen Portokosten! Rückporto mindestens erbeten! Porto/Verp. /Spende/Trinkgeld pvst ??.?? DM Summe: DM , Obar O V-Scheck O Überweisung Rechtsgültige Unterschrift Chaos: Eingang Betrag erhalten Erledigt 10. Chaos Communication Congress 1993 1984 - 10 Jahre später 27. - 29.12.1993 16 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder