============== Page 1/1 ============== Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende ISSN 0930-1045      September 1994      Nr. 48      DM 3,50     Postvertriebsstück C11301F Ein Organ des Chaos Computer Club Die gefährlichsten Hacker sitzen bei der IBM? Und nicht im Knast? Während Sie Der CCC bie- diese Zeilen lesen, tet hierfür unter- könnte es sein, daß einer unserer Mitarbeiter gerade nehmensweite Gesamtkonzepte an, die nicht nur Systeme versucht, sich in Ihre Firmendaten "einzuhacken". Diese innerhalb eines Unternehmens schützen, sondern auch eher ungewöhnliche Maßnahme ist eine unserer Dienstlei- den Anschluß an externe Netze sichern. Netze, in die z.B. stungen, mit denen wir Schwachstellen in Ihrem Unter- Geldausgabeautomaten eingebunden sind, werden zusätz- nehmen aufdecken. lich durch Verschlüsselungsverfahren gesichert. Dabei testen CCC-Mitarbeiter quasi als bezahlte Hak- Ein weiteres Beispiel dafür, wie genau wir es mit ihrer ker, wie stark sie Ihr System abgesichert haben und auf Sicherheit nehmen, ist der CCC HC/423, ein Computersy- welche Daten und Programme sie unbefugt zugreifen stem, das bisher eigentlich noch nicht geknackt werden können. konnte. Aber auch sonst können wir Ihnen helfen, den Rohstoff Aber auch sonst können Sie sich bei dem CCC und "Information" in Ihrem Unternehmen zu schützen: vor unseren Geschäftspartnern ganz sicher sein. Sprechen Zerstörung im Fall von Katastrophen, vor Computerviren, Sie mit uns, was immer passiert: Wir sorgen für eine vor Mißbrauch oder aber vor versehentlichem Löschen. Lösung. Seite 2 Ausgabe 48 Editorial Nach einer durchgemachten Nacht, einigen Tas­ sen Kaffee und einer gediegenen Überdosis harzi­ gen Tabaks ist es geschafft... die neue Daten­ schleuder ist fertig, das Resultat haltet Ihr in den Händen – dieses Mal seit langer Zeit wieder kom­ plett am Bildschirm gemacht. Für einige in der Redaktion das erste Mal, sowohl am Bild­schirm als auch überhaupt. Weitere Neuerungen finden sich auf Seite 3, der Congress findet dieses mal nicht, wie gewohnt, in Hamburg, sondern in Berlin statt. In der ehemali­ gen Kunsthalle findet sich eine deutlich bessere Infrastruktur und auch sehr viel mehr Platz zum Gestalten als in dem uns ach so vertrauten Bürge­ rhaus in Eidelstedt. Neues auch auf Seite 14: dort hat sich ein Mensch entschlossen, Bausätze zu verticken. Mal sehen, was kommt. Die Clubaktivitäten sind in den letzten Monaten wieder spürbar angewachsen, wie der Schritt nach Berlin auch deutlich zeigt. Davon profitieren soll unter anderem das Chaos-Archiv: Es ist mittler­ weile 200-300 Ordner dick, so daß eine Katalo­ gisierung überfällig ist. Seit nunmehr 10 Jahren sammeln wir Grund­ lageninfos, Presseberichte, Dokumentationen aus den verschiedensten Bereichen der Information­ swelt. Es wird also demnächst ein Verzeichnis ge­ ben, in dem alle verfügbaren Titel aufgeführt sind. Schon diesmal enthält der Bestellfetzen (letzte Seite) zwei weitere Dokumentationen (CCC ’93 und Lock Picking). Resumée: Die Unart des Mäuseschubsens und Technohörens verbreitet sich nun auch bei uns im­ mer mehr. Wir sind jetzt müde und legen uns zur Ruh… Bis zur nächsten DS (Anfang/Mitte Dezember) Euer Team vom CCC Kleingehacktes – Kurzmeldungen CD-ROM-Spaß Die Yellow-Point GmbH hat Konkurs ange­meldet, IBM noch nicht. Aber auch bei Yellow-Point scheint das nicht richtig ernst gemeint zu sein: das Nachfolgeprodukt “Yellow-Star” ist für Ende September angekündigt, lag bei Redaktions­ schluß zur Rezension leider noch nicht vor. Nachdem IBM mitbekommen hat, daß ihr Show­ case-System genauso wie Yellow-Point arbeitet, nur der DES-Key nicht 1 sondern 8 Byte lang ist, haben sie sich sehr redlich um ein Treffen mit eini­ gen CCC’lern bemüht, was dann auch stattge­ funden hat - Bericht: hinten in dieser Ausgabe. GSM-Ärger Wie dem Datenschutzbeauftragten im Juni zu ent­ nehmen war, ist es mit dem Datenschutz bei Mo­ biltelefonen, bezüglich der Ängste, das Bewe­ gungsbilder erstellt werden könnten, noch viel ärger als man gemeinhin annimmt: “eine Ortung von Mobilfunkteilnehmern ist theoretisch mit Hilfe der bestehenden Technik möglich. Es stellt sich deshalb die Frage, ob solche Ver­ fahren eingerichtet oder bereits genutzt werden. In der Zeitschrift “Telekom Vision” (5/93, S.39) äu­ ßert sich Mobilfunkvorstand Klaus Hummel über den Datenschutz bei Funktelefonen. Er ant­wortet dort auf die Frage, ob Roamingdaten zur Erstel­ lung von Bewegungsprofilen genutzt werden: “… Lediglich für besondere Überwach­ ungsmaßnahmen ist der Netzbetreiber verpflich­ tet, den Sicherheitsorganen entsprechende Aus­ künfte zu erteilen. Hierfür werden spezielle Funktionen im Netz bereitgestellt, die über die Festlegungen des GSM-Standards hinausge­ hen…” Na dann: Prost Mahlzeit! LS16 PS: Einige von “uns” sitzen leider doch im Knast: Grüße und Kraft! Die Datenschleuder – Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 48 Seite 3 Der Chaos Computer Club lädt ein: 11. Chaos Communication Congress ’94 Berlin, 27.-29. Dezember 1994 “Internet im Kinderzimmer - Big business is watching you?!” In der ehemaligen Kunsthalle, D-10787 Berlin, Budapester Str. 42 (gegenüber Gedächtnis-Kirche, 3 Minuten Fußweg vom Bahnhof Zoo) Dauerkarten Normaltarif DM 42,00 Mitglieder des CCC e.V. DM 23,00 Journalisten DM 75,00 (Pressemappe und ausführliche Congressdokumentation inklusive) Gewerbliche Teilnehmer DM 100,00 Tageskarten Normaltarif DM 20,00 Schüler und Arbeitslose DM 12,00 Eine Voranmeldung durch Überweisung auf das Konto des Chaos Computer Club, Konto-Nr. 599090-201 bei der Postbank Hamburg (BLZ 200 100 20) wird empfohlen. Veranstalter: Chaos Computer Club e.V., Schwenckestraße 85, D-20255 Hamburg, Telefon +49 (40) 4903757, Fax +49 (40) 4917689, Mailbox +49 (40) 4911085 In Kooperation mit dem FoeBuD e.V., Marktstraße 18, D-33602 Bielefeld, Telefon +49 (521) 175254, Fax +49 (521) 61172, Mailbox+49 (521) 68000 Die Datenschleuder – Das wissenschaftliche Fachblatt für Datenreisende Seite 4 CCC ’94 Der traditionell zwischen Weihnachten und Neu­ jahr vom Chaos Computer Club veranstaltete Chaos Communication Congress bietet auch die­ ses Jahr wieder allerlei für die Tramper auf den Datenautobahnen und allen anderen. Nachdem der Congress die letzten 10 Jahre in Hamburg im Eidelstedter Bürgerhaus tagte, öffnet er sich dieses Jahr inhaltlich wie strukturell einem größeren Publikum und findet in der ehemaligen Kunsthalle in der Berliner City am Breitsc­ heidplatz, gegenüber der Gedächtniskirche, statt. Nachdem der Computer sich als das wichtigste neue Medium durchgesetzt hat, gewinnen die Fra­ gen nach der Gestaltung dieses Mediums, das auch den Fernseher in seiner Bedeutung noch überholen wird, zunehmend gesellschaftliche Rel­evanz. Um zu erreichen, daß Stichworte wie z.B. “inter­ aktives Fernsehen” mehr beinhalten als die “buy”Taste an der Fernbedienung, die den Kauf eines Produktes beim Betrachten des Werbespots auf­ nötigt, braucht es Visionen. Mit den selbst ge­ schaffenen, frei zugänglichen Netzwerken, die unter dem Stichwort “Interaktivität” weitaus mehr zu bieten haben, erreichen die Hacker je­ doch inz­wischen nicht nur die Kinderzimmer der Informa­tionsgesellschaft, sondern geraten auch in Bedrängnis durch Großkonzerne, die Netzwerke zunehmend als Betätigungsfeld begreifen. Ausgabe 48 Die Tendenz der Industrie, eine direkte Glasfaser bis in unsere Brieftaschen zu legen und die damit verbundene Kommerzialisierung von Informa­ tionswegen, bedrängt gesellschaftlich orientierte Informationsanbieter, wie z.B. Umweltschutzund Menschenrechtsorganisationen, Parteienund Gewerkschaften, deren Interessen nicht vorran­gig finanzieller Natur sind. Aktuelle Themen wie die Entmonopolisierung des Telefonnetzes und die Gestaltung zukünftiger Netzstrukturen stehen daher dieses Jahr genauso auf dem Programm wie die traditionellen Work­ shops und Informationsveranstaltungen. Der Er­ örterung und Hinterfragung von Indus­ triekonzepten kommt dieses Jahr neben der Vor­stellung eigener Projekte und Ideen eine be­ sondere Rolle zu. Unter dem Titel “Seid umschlungen, Millionen” werden Workshops und Diskusionen zur finan­ ziellen Zukunft der elektronischen Netze angebo­ ten. Ob Vebacom oder RWE - wer wird am mei­ sten an den Glasfaserpipelines verdienen durch die das graue Gold in Form von Bits und Bytes fließen wird. Sind freie BürgerInnen-Netze und weltweite Kommunikation für Privatleute, Mittel­ ständler, kleinere Firmen und Institutionen in Zu­ kunft erschwinglich? Was wie eine kühle Rechen­ aufgabe aussieht ist in Wirklichkeit gesell­schaftspolitische Kalkulation, wo der Satz ‘Wis­sen ist Macht’ sich zu ‘Du sollst nur wissen, was Du Dir leisten kannst’ verändern könnte. Auch die Form des Wertaustausches, das elektro­ nische Geld, wird ein Untersuchungsthema in den zahl­reichen Workshops sein. Die eigentliche Lebensader des Congresses: das Informationschaos, strukturiert in einzelnen Workshops, aber auch unstrukturiert bis in alle Flure und vor allem das Chaos-Café, kann thema­ tisch hier nur in Stichworten umrissen werden, wie z.B. CD-ROM-Sicherheit, Phonephreaking und ISDN, Verfassungsschutzanwerbungen in der Mailboxszene, Durchsuchungen wegen “Störung des öffentlichen Friedens” bei Mailboxen, Rech­ tliches zum BTX-Staatsvertrag und FAG, Unsich­ Die Datenschleuder – Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 48 erheit der Chipkarte und dadurch sich ergebende Fragestellungen… Sollte die Zeit nicht reichen, steht der 30. Dezem­ ber für weitere spontane Veranstaltungen zur Ver­ fügung. Um die Veranstaltung vom technischen Niveau so verständlich wie möglich zu halten, wird es zu ei­ nigen Themen wie z.B. dem Internet einführ­ende Workshops geben. Gelegenheit zu schöpf­erischkritischer Nutzung der vorhandenen Technologie bieten das Hack-Center und die Datentankstellen in jedem Raum. Zum Nachlesen und zur Erstel­ lung dezentraler Sicherungskopien hält das Cha­ os-Archiv einiges an Literatur und eine Batterie Fotokopierer bereit. „Elektronische Beweissicherung“ – der große Lauschangriff Wer die Geschichte nicht beachtet, wird gezwun­ gen, die Fehler zu wiederholen… Seit einiger Zeit aus der öffentlichen Diskussion verschwunden gärt das Thema aber immer noch in den “Wahlkampfpapieren” der Parteien, resp. wird gerade im Bundestag umgesetzt: Gemeint ist hiermit die Einschränkung eines wichtigen Teils unserer Grundrechte und der Ge­ waltenteilung. Schon 1993 wurde mit dem Gesetz zur Aufspürung der illegalen Geldwäsche ein we­ sentlicher Grundsatz unseres Rechtssys­tems er­ legt - die Beweislast wurde vom Kläger auf den Angeklagten überschrieben. Hieß es noch vorher “Im Zweifel für den Angeklagten” so muß mensch jetzt beweisen, daß er sein sauer verdi­entes Geld auch redlich verdient hat, ansonsten kann das Ver­ mögen dieser Person eingezogen werden. Mit dem, was als Paket zur Bekämpfung der Krimina­ lität geplant ist, werden weitere Grun­drechte und -sätze untergraben. Geplant ist unter anderem: Seite 5 • Die Verwendung der durch den Bundesnach­ richtendienst ausgespähten Erkenntnisse zum Zwecke der Kriminalitätsbekämpfung im In­ land. Aufgrund der Erfahrungen im Dritten Reich sieht unsere Verfassung die klare Trennung zwischen geheimen Nachrichtendiensten und Polizei vor. • Das Erweitern der Ausspähbefugnisse der Polizei auf die Wohnung/Geschäftsräume der Person. (Art. 13GG) Im Dritten Reich war das Hören von “Feind­ sendern” nicht illegal, wohl aber die Teil­ nahme an einer verbotenen Versammlung. Meist hörte mensch aus Kapazitätsgründen mit mehreren Menschen Radio. • Ebenso sollen die Möglichkeiten der Über­ wachung des Telefon- und Briefverkehrs aus­ geweitet werden. (Art. 10 GG) Hier zeigen die Erfahrungen aus dem Dritten Reich, sowie aus dem gescheiterten Versuch DDR, wozu es führt, wenn niemand seiner Leitung mehr trauen kann. So wurden z.B. im Dritten Reich Brieftauben verwendet, um Briefe zu schicken, die keiner lesen sollte (au­ ßer der dazu bestimmte Empfänger). Unter dem Eindruck des “Rechtsrutsches” in der BRD wurde der Etat für den Verfassungsschutz beibehalten, eigentlich sollte er gesenkt werden. Ebenso soll versucht werden, mit einer erhöhten Präsenz den Mitmenschen ein höheres Sicher­ heitsgefühl zu geben. Ebenso soll versucht wer­ den, durch eine höhere Strafandrohung Men­schen davon abzuhalten, anderen Menschen einen Kran­ kenhausaufenthalt zu vermitteln. Leider ist die er­ stere Gruppe meistens nach rechtsstaatli­chen Ver­ hältnissen nicht ganz schuldfähig, weil angetrunken. Diesem Paket stehen die Parteien je nach Coleur entweder positiv mit leichten Abstufungen (CDU, FDP, SPD) und negativ (B’90/GAL, PDS) gegen­ über. Einig sind sie sich nur darin, daß dies nicht das einzige ist, was gegen die Problematik der Kriminalität getan werden muß. Ebenso propa­ gieren sie auch soziale/zwischenmenschli­che Lö­ Die Datenschleuder – Das wissenschaftliche Fachblatt für Datenreisende Seite 6 sungsansätze (Arbeit, Rückkehr zu den Werten der Menschlichkeit). Um nun auch jeden Menschen anhand seiner Fin­ gerabdrücke erkennen zu können, wurde ein gro­ ßer Teil der 118(!) neuen Planstellen beim Bunten Krimi Amt für das Automatische Finger­abdruck Indentifikationssystem (AFIS) verwen­det. Hier soll es drei Ausbaustufen geben: 1. Flüchtlinge (deren Zahl im Vergleich zum 1. Halbjahr 1993 um 161.297 Menschen (72%) auf 62.802 Menschen sank), 2. die “organisierte Kriminalität”, 3. wer auch immer (ein Zielobjekt findet mensch immer) Wie schützt mensch sich vor dem AusgespähtWerden? Fenster Viele Wohnungen heutzutage haben Thermopen­ scheiben, bei älteren Häusern sieht mensch häuf­ iger Kastenfenster (zwei Fenster hintereinander). Erstens haben diese einen noch höheren Iso­ lierungsgrad als Thermopenscheiben, zweitens kann mensch in den Raum zwischen diese beiden Fenster eine Schallquelle einbauen, hierdurch wird ein Abhören erschwert, wenn nicht sogar un­ möglich gemacht. Alte Scheiben gibt es dort, wo neue eingebaut wer­ den - Tip: Fenster ausmessen, wenn die entspre­ chenden Fenster irgendwo rumliegen die Hand­ werker fragen, ob mensch den Kram nach­her mitnehmen kann - im allgemeinen sind sie froh darüber, den Kram nicht entsorgen zu müss­en. Wanzen in der Wohnung Wanzen strahlen HF ab, diese kann mensch mes­ sen, Baupläne über diese Thematik gibt es in der entsprechenden Literatur, bei der entsprechenden Nachfrage veröffentlichen wir auch einen. Die Geräte werden in einem Raum in der Umgebung eingestellt, den mensch als sicher empfindet (Nachbar WG) und dann wird der Bereich überp­ rüft, der einem unsicher erscheint. Zu achten ist darauf, daß eventuell verwendete Computer auch HF abstrahlen, deshalb ist es besser, diese auszu­ schalten. Tip: Auch mit Geräuschen aufpas­sen, Ausgabe 48 einige von den Dingern haben eine Sprachs­ teuerung, hier sollte der Raum einmal ohne und einmal mit getestet werden. In der eher wissen­ schaftlichen Literatur findet mensch dann auch die Möglichkeiten, wie er/sie diese dann auch auf­ spürt. Verwanzte(s) Telefon(-Leitung) Im Prinzip sehr schwierig, siehe auch Punkt “Sprachverschlüsselung” weiter unten. Falls das Signal nicht induktiv (über eine Spule) abgenom­ men wird, so kann mensch es mit regelmäßigen Messungen von Impedanz (Leitungswiderstand) und Spannungen probieren. Wenn sich was änd­ ert, ist auch was mit der Leitung passiert. Tendentiell gibt es aber hier Möglichkeiten, die Sprache zu verschlüsseln, dies soll aber auch im Zuge der “elektronischen Beweissicherung” ver­ boten werden. Grundsätzlich gibt es hier verschie­ dene Verfahren, so kann mensch z.B. die Sprache in ihr Frequenzspektrum zerlegen, die Kompo­ nenten nach Schlüssel X verwürfeln, und auf der anderen Seite diese Komponenten wieder in die richtige Reihenfolge bringen, und hieraus wieder die Sprache zurückgewinnen. Einfachere Systeme zerlegen dann nur die Sätze in einige Teile und verwürfeln diese. Die Digitaltechnik bietet noch weitere Varianten. Empfehlenswert wäre es, sich Unterlagen über den CELP-Standard zu besorgen. Ebenso sollte mensch über die Wirkung eines Tiefpasses in der Telefonleitung nachdenken, da ein Gabelumschal­ ter im Endeffekt auch nur ein Kondensator ist, welcher die Eigenschaft hat, seinen Widerstand frequenzabhängig zu verändern. Die Datenschleuder – Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 48 Mailboxen 1989 wurde der Art. 10 GG auch auf Mailboxen ausgedehnt, so werden dann Betreiber von kom­ merziellen Systemen dazu angehalten, den ent­ sprechenden Behörden auf Anfrage Technik und KnowHow zur Verfügung zu stellen, um die Mail­ fächer der Benutzer zugänglich zu machen. Hier kann jeder nur selbstständig wirken, indem er bei privaten Mailings selber verschlüsselt. PGP hat sich hierbei als eine Art “internationaler Stan­ dard” durchgesetzt. Problematik hierbei: Wenn jemand sonst nur unverschlüsselte Mail bekommt, und da auf einmal etwas verschlüsseltes drunter ist, so zeigt dies auch schon, daß etwas “im Busch ist”. Tendentiell sind aber auch die Gründe für den An­ stieg einer Gefährdung zu erforschen. Ver­ schwörungstheoretiker werden jetzt dahinter eine Art Vorbereitung zum Putsch durch die Regie­ rung sehen. Leute, die sich auch mit der Entwick­ lung in der EU beschäftigen, werden dies wohl eher als einen weiteren Schritt zur EU als “Fe­ stung Europa” sehen. Andere Leute werden sich Zahlen ansehen, und dieses Phänomen als eine Reaktion auf die Bedrohung durch die Kriminali­ tät sehen. Hier sind auch Gründe zu hinterfragen, woraus Kriminalität entsteht, zum einem lehrte uns mal ein Herr Marx aus dem Unterschied zwischen dem was mensch hat, und dem was mensch will. Zum anderen sind Gründe, die im direkten Zu­ sammenhang mit Arbeitsmarkt- und Wohn­ raumlage sowie gesamter Lebensperspektive ste­ hen zu finden. Wieder andere werden die Gründe in der Beziehung zwischen den Menschen unter­ einander suchen. Auch hier gibt es einige Mög­ lichkeiten mehr zu tun, als alle vier Jahre den Schummelzettel auszufüllen. rowue Seite 7 Eine Begegnung der dritten Art Eine Zusammenfassung eines Gesprächs des CCC mit der Firma IBM im Hamburger Ferseh­ turm. Die Fragen der IBM, “Wie ist die Showcase CD geknackt worden?”, “Wird der CCC den Crack der Showcase CD veröffentlichen?”, “Was wird der CCC in bezug auf weitere CDs der IBM unterneh­ men?”, zeigten, wie wenig die IBM über die Moti­ ve und den Antrieb des Chaos Computer Club wirklich weiß. Allein die erste Frage – als rein technische – steht gut dar. Die Antworten auf die zwei weiteren Fragen sollte eigentlich jedem klar sein. Nein und Nichts. Be­ ziehungsweise “das kommt darauf an.”. Und so wurde das Gespräch eine Diskussion über Motive, gesellschaftliche Zusammenhänge, Ursachen und die Bekämpfung von Symptomen. Das Titelblatt dieser Datenschleuder wird viele an eine Anzeigenkampange der IBM “Die besten Hacker sitzen nicht im Kast, sondern bei der IBM” erinnern. Soll es auch. Wer Betriebssysteme für den Netzwerkeinsatz mit Sicherheitslöchern (Lö­ chern? Da kann man eine Boing 747 durch­ schieben und keiner hat was gesehen!) in zweis­ telliger Zahl ausliefert, sollte so etwas nicht von sich behaupten. Aber solange Hacker nicht für Vertriebskonzepte zuständig sind, werden wohl noch eine Menge Firmen versuchen, das längst gescheiterte Vertrie­ bskonzept “Verschlüsselte Programme zum Freis­chalten auf CD” auf ihre Weise umzusetzen. Wir jedoch behaupten, Verschlüsselung ist Freiheits­beraubung und Demoprogramme mit einge­schränken Funktionen entsprechen dem Tat­ bestand der Körperverletzung. Sechzig Tage wäh­ rende Testversionen in voller Funktion mit an­ schließend möglicher Freischaltung ohne Neuinstallation ist das Minimum. Letztendlich aber muß die Gesellschaft eine Be­ wußtseinserweiterung erfahren, um die “Raub­ kopie” als solche überflüssig zu machen. Daß der Staat nicht in der Lage ist, dies zu fördern, haben Die Datenschleuder – Das wissenschaftliche Fachblatt für Datenreisende Seite 8 die noch nicht begriffen, die sich für eine Krimi­ nalisierung des einzelnen per Gesetz aussprechen. Also muß mensch die Sache selbst in die Hände nehmen - und woraus bestehen auch multination­ ale Konzerne, wenn nicht aus Menschen, die ler­ nen können? Ls 141 The SAP Trouble A Message To Novell What is Novell’s SAP? SAP stands for Server Ad­ vertise Protocol. If you have a server program (perhaps a database like BTRIEVE) you may want client to automatically find this service on your network. A protocol that helps you is the SAP protocol from Novell. It acts as follows: Every service on the network broadcasts once the minute an IPX packet on the network that has a specific IPX socket number. The socket number is 0x0452. The packet data provides information as follows: • • • • • node ID (Ethernet address) network number (IPX network) network hops name-of-service (48 char unique) type-of-service (2 Bytes unique, numbers from 0x0-0x8000 are owned by Novell the others are for other companys, you can apply a number from Novell for your own service at no cost) Every Novell server catches these information. These information is written out to the Bindery and stored into server memory because it’s routing information and that must be fast to get. The infor­ mation is deleted after a period of 3 minutes if the­ re is no new broadcast of the same packet. If a cli­ ent wants to have a service he sends a request packet to the next server and the server replys the information under which address the service exists Ausgabe 48 Now you would say: “What is this guy telling us? We already know this! It is well-proven and run­ ning. There is no disgrace!” You are not right, there is a disgrace! A big one that can crash down your server. What do you think would happen if you have a program that broadcasts its service announcement packet not once the minute, but continuously as fast as it is possible? Not much. But what would happen if this program always produces new ser­ vice names or service IDs with every new packet? The server stores all these new services into its Bindery. It will need more and more memory for storing the services because this is routing info and routing info must be fast. The server will allo­ cate more and more memory from the cache buf­ fers since there is no more main memory. After some time the server has spend ALL of his available memory to store the SAP-info. From this point on you can’t login because the login com­ mand needs memory and there is no more memo­ ry available. You have no longer access to files be­ cause this needs memory. You can’t look on the packet traffic using the monitor.nlm because this window needs memory. You can’t open the router tracking window (say “TRACK ON” on the con­ sole) to see what’s happening because there is no memory. The SAP-Broadcasts consumes ALL of the server’s memory. Nothing else as storing AND FORWARDING of SAP-Packets will happen on the server. You can no longer login or query files! Your server perhaps will crash down if you have loaded NLMs that must have some memory in or­ der to work fine. If you stop the broadcasts your server will wipe­out the SAP infos after a another 3 minutes because they won’t be refreshed. Now you will get memory to work as before. On a 3.X server the memory ta­ ken from the disc cache won’t be given back. It is unused server memory. You will have to shut down and reboot if you don’t want a slow Server. Die Datenschleuder – Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 48 Seite 9 On a 4.X Server the memory will be given back to the disk cache (they have a better memory policy). stored on the server as before but probably is not forwarded to the WAN links. You might say that you never will start a NLM contaning a database or so that does this. But who said that only servers could produce SAP-Pak­ kets? The only chance I see is to have universal packet filters in source that links between the network ad­ apter and perhaps the LSL to filter those pak­kets. You must have this as source to make NLMs that specifically meets your needs, because you must write a new one for every form of SAP or RIP abu­ se. Every workstation could advertise a service that is stored by the Serverbecause that is its business. Services could reside on workstations too. You can advertise a service and the NetWare server stores it. So every Workstation on the Net can produce the SAP overflows. You only need the IPX protocol stack being loaded (as playing DOOM on the Net) and a small program as shown below and you can produce a lot of trouble to your supervisor. Imag­ ine what happens on great networks in companys or universities! I have reported this problem to Novell. But they only say: “Well this might be a problem. The only way is to prevent the users to start a program that produces SAP broadcasts”. Well, nice try! But this is not a solution!!! Every user who doesn’t like me or want to see me work can start such a program and ruin my servers. THE SOLUTION MUST BE PROVIDED BY NOVELL AND IT MUST COME FAAAAAASSSST!!!! If you don’t believe me try out the little program printed below. I’ve found a program like below in a little BBS were everyone could download it. Af­ ter I’ve found out what it does I had to publish it. I’ve chosen this way to publish the problem becau­ se I haven’t received ANY reaction from Novell that REALLY helped me. If you are a USER PLEASE tell your SUPERVI­ SOR about this. Tell him that he has to have a fil­ter NLM loaded. Tell him to talk to Novell for app­ lying one. Novell has to upload one in source in this area so everyone could modify it to meet his needs as filtering out packets so that only 1000 Packets per minutes are given to the server or spe­ cific workstations that are not secure are filtered out and so on.... Every SAP Packet that is stored by the server will be broadcasted by this server to all other servers to estabish the new service. The whole network will be infected. This would not happen if you have a SAP filter NLM. But Novell only sells this NLM with his Multi-Protocol-Router. As I know it works only as filter to the WAN-Side. Every SAP packet will be If you have the Client SDK a program that pro­ duces this overflow may look like this: #include #include #define NWWIN main() { char string[20]; int i; long l; Die Datenschleuder – Das wissenschaftliche Fachblatt für Datenreisende Seite 10 i = l = 0L; do { sprintf(string,”SLOW%08lX”, l); AdvertiseService(0x2342,string, &i); l++; } while (42); } Don’t blame me for publishing this. Blame Novell for not doing ANYTHING against this. Urheberrechtsgesetzpraxis und Computerkriminelle Ausgabe 48 Einspielen nicht-lizensierter Software, allerlei Saftware downloaden. Bekannt ist, daß, wenn dem Münchner Anwalt eine solche Trader-Mailbox bekannt ist, und ein hinreichender Verdacht bzw. ein Beweis für den Verstoß gegen das Urheberrechtsgesetz vorliegt, diese sehr bald und meistens in aller Frühe Besuch von der Polizei bekommt. Manchmal wird auch ein MEK um Hilfe gebeten, wenn Hinweise für Vorbereitungen zur Beweismittelvernichtung vor­ liegen. Vielen werden die Methoden des Herrn Graven­ reuth durch Presse, Funk und Fernsehen bekannt sein. Wer in Computermagazinen beispielsweise Shareware oder Computer zusammen mit Soft­ ware zum Verkauf inseriert, dem kann es pas­ sieren, daß er Post bekommt von einer minderjäh­ rigen Computerbegeisterten, die Soft­ware tauschen möchte und auch noch dieses und jenes Spiel sucht, in Kinderschrift natürlich. Schickt der unwissende Sünder nun eines der an­ gefragten Spiele an dieses Kind, bekommt er kein Dankesschreiben der Beschickten, sondern einige Wochen später eine saftige Abmahnung des Münchner Urheberrechtsanwalts Graven­reuth & Partner, die Aufforderung eine Unterlas­sungser­ klärung zu unterschreiben und eine Kostenaufstel­ lung über rund 2500,- DM. Wobei sich die Anzahl der Unterlassungserklärungen und der zu zahlen­ den 2500,- Markseinheiten beliebig multiplizie­ ren kann, je nach Anzahl der betroffenen Urhe­ berrechtsinhaber (Softwarefir­men), für die Herr Gravenreuth eine Vollmacht vorweisen kann. Im Extremfall kommt da eine Existenzgrundlage zusammen. Der Anwaltsargumentation zufolge sei dies zwar schmerzlich für den Betroffenen, aber ein gewisser Lerneffekt bleibt eben auch nicht aus, und darum ginge es. Die geläufige Me­ thode des illegalen Softwarehandels ist der Klein­ anzeigen-Handel allerdings nicht. Professio­nell wird so was in sogenannten “Trader-Mail­boxen” betrieben. Hier kann der zugelassene User, und dies wird er gegen Entgelt oder durch das Selbst- Mitte 1993 begab es sich, daß Hinweise sich dahi­ ngehend verdichteten, daß der – durch Verkauf von Hacker-Tricks an zahlungskräftige Kund­ schaft im Kriminellen-Milieu und an Fernseh­ sender – in der Hackerszene wenig beliebte “Kim­ ble” in München eine solche “Trader-Box” betrieb, wo munter allerlei Urheberrechtsver­ stößen, dem Handel mit “Calling-Cards” und an­ deren Sachen nachgegangen wurde. Auf diesen Die Datenschleuder – Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 48 Fall bei einer Zusammenkunft mit CCC’lern hin­ gewiesen, errinerte sich Herr Gravenreuth zu­ nächst an seinen letzten Urlaub, Höhenluft sei ja so gesund und überhaupt. Mit etwas Nachdruck gefragt, fiel der Vergleich zu Kleinanzeigen. Auch hier gebe es ja Anbieter nichtlizensierter Soft­ ware, die Ärger mit der Polizei bekommen wür­ den, und andere eben nicht. Das erklärte natürlich auch, warum die Accounts in Kimbles BBS “voice validated” per Telefonan­ ruf auf Angabe der richtigen Rufnummer überp­ rüft waren. Eine amtliche Adressensammlung. “Amtlich” auch im Zusammenhang gesehen mit Kimbles Zusammenarbeit mit einem Herrn Pohl, Betreiber des in Hannover ansässigen Instituts für Informationssicherheit. Herr Pohl ist schon einige Jahre vorher in der Hac­ kerszene bekannt geworden, und zwar als Leiter der Abteilung des Verfassungschutzes, die mit den “KGB-Hackern” befaßt war. Jetzt ist er “ehe­ maliger” Mitarbeiter des Verfassungss­chutzes, was das auch immer bei einem Geheim­dienst heißt. Dieser hatte irgendwann die brilliante Idee, durch Kimble einen “anonymen Fragebogen” in einige Phreaker-Mailboxen zu senden. “Ganz an­ onym” sollte hier angegeben werden, was man denn so mache und überhaupt. Zur CeBIT-Zeit, Mitte März, gab es dann mal wie­ der Schlagzeilen: die Staatsanwaltschaft in Deg­ gendorf (Bayern) machte von sich reden, als sie in Zusammenarbeit mit dem LKA München zeit­ gleich 60 Hausdurchsuchungen und einige Ver­ haftungen im gesamten Bundesgebiet vor­nahm. Tatvorwurf: Handel mit “Blue-Boxes und Cal­ ling-Card-Codes”. Unter den Verhafteten: “ein 20jähriger Computer­ händler … der in der Szene unter dem Pseudonym ‘Kimble’ bekannt ist”, sowie einen 22jährigen, “der ebenfalls als ‘zentrale Figur’ des Hackerkre­ ises gilt”. Wer jetzt allerdings glaubte, daß diesen Com­ puterkriminellen jetzt erst einmal die Möglichkeit verbaut wurde, den Begriff Hacker in Deutsch­ land weiterhin in Verruf zu bringen, wurde bald Seite 11 eines Besseren belehrt. Der inhaftierte “Kimble” war einer der ersten, die wieder auf freien Fuß ge­ lassen wurden. Von Anfang an bestand ja der Ver­ dacht, es habe sich nur um eine Schutzverhaftung gehandelt, um die Konspirativ­ität nicht zu gefähr­ den (à la Klaus Steinmetz). Staatlicherseits gab es Stellungnahmen, die den Eindruck aufkommen ließen, die Gruppe würde unter dem Kapitel “organisierte Kriminalität” be­ handelt. Irgendwann im Laufe des Jahres wurde er dann mal wieder kurzzeitig verhaftet, nunmehr als Bandenoberhaupt einer Calling-Card-Ver­ kaufs-Bande behandelt, aber auch das hielt nicht lange an. Allerdings sind wohl allerlei Kimble bekannte Leute von ihm belastet worden, sie wären die “wahren” Banden-Häuptlinge (was für staatliche Stellen natürlich ungemein die Arbeit erleichtert, herauszufinden wer denn sonst noch so in dieser Szene hängt). Soweit, so schlecht. Unabhängig von diesem Mammut-Ermittlungsverfahren gab es dann im Sommer noch eine größere Anzahl von Haus­ durchsuchungen und Beschlagnahmungen von Mailboxen; der immergleiche Vorwurf: illegaler Handel mit urheberrechtlich geschützten Pro­ grammen. Als hinreichender “Beweis” für diesen Straftatbe­ stand, bzw. als Begründung für eine Hausdurchsu­ chung zwecks Auffindens von Beweismitteln, reicht den entsprechenden Staatsanwälten ein ein­ facher Protokoll-Ausdruck aus einer Mailbox, wo z.B. der Systembetreiber in einem Chat zugibt mit Software zu handeln. Vorrausgesetzt, ein sol­ cher Protokoll-Ausdruck kommt aus seriöser Hand. So etwas zu fälschen, das weiß jeder Benutzer ei­ ner Textverarbeitung, ist kein Problem. Der ande­ re Punkt, daß jeder Computerbenutzer de facto meist auch ein Straftäter bzw. ein Besitzer nichtlizensierter Software ist, ist auch allen klar. Und um daraus einen kausalen Zusammenhang zu bil­ den, muß man eigentlich nur noch wissen, daß es natürlich bezahlte “Testkäufer” und andere Zuar­ Die Datenschleuder – Das wissenschaftliche Fachblatt für Datenreisende Seite 12 beiter (oder sollte man “Menschenjäger” sagen?) der Gravenreuth’schen Anwaltskanzlei gibt. Braucht man eigentlich nur noch die Telefonnum­ mern von entsprechenden Mailboxen, die Namen der Betreiber etc. - aber an so etwas ranzukom­men ist ja kein Problem, wenn man selbst so eine Mail­ box betreibt. In unserem Fortsetzungskrimi über Münchner Urheberrechtsanwälte, die Zusammenarbeit mit dem Verfassungsschutz und den Einsatz von “agents provocateurs” in der Hackerszene, lesen Sie in der nächsten Folge: wie der Agent mit Hilfe des Anwalts eine “Sneakers-Firma” aufbaut, wer davon profitiert, und was die Lufthansa damit zu tun hat. Stichwort: Data Protect GmbH. Ls16 Der Chaos Computer Club und die Datenautobahnen “Was heute noch wie ein Märchen klingt, kann morgen Wirklichkeit sein. Hier ist ein Märchen von Übermorgen. Es gibt keine Kupferkabel mehr. Es gibt nur noch Glasfaser und Terminals in je­ dem Raum. Man siedelt auf fernen Rechnern. Die Mailboxen sind als Wohnraum erschlossen. Mit heute noch unvorstellbaren Geschwindig­keiten durcheilen Computer-Clubs unser Daten­ verbundsystem. Einer dieser Computer Clubs ist der Chaos Computer Club – gigantischer Teil ei­ nes winzigen Sicherheitssystems, das die Erde vor der Bedrohung durch den Gilb schützen soll. Be­ gleiten wir den CCC und seine Mitglieder bei ih­ rem Patrouillendienst am Rande der Unken­ ntlichkeit.” Aus der Ankündigung des Chaos Communication Congress 1984: Der Chaos Computer Club, gegründet 1981, seit 1984 Herausgeber der Zeitschrift “Daten­ schleuder” (dem wissenschaftlichen Fachblatt für Datenreisende) und Veranstalter des Chaos Com­ munication Congress, etwa zur Zeit der Einführ­ Ausgabe 48 ung des “2. Wirtschaftskriminalitätsgesetzes” (1986) zum eingetragenen Verein mutiert, hat sich sehr früh bereits für grenzüberschreitende Infor­ mationsfreiheit, ein neues Menschenrecht auf weltweite ungehinderte Kommunikation und ähn­ liches in diesem Sinne eingesetzt. Bei der in den frühen 80ern noch sehr jungen Da­ tenfernübertragung mit Telefonmodems wur­den schnell Erfahrungen mit den Telekommunika­ tionsmonopolisten, zu deutsch dem Gilb (der Post) und anderen, den freien Kommunikations­fluß be­ hindernden Instanzen gewonnen, etwa unter dem Stichwort Gebühren. Nach verschie­denen Geset­ zesnovellierungen im Jahre 1986 entschied man sich alternativ zur Möglichkeit des §129a, einen eingetragenen Verein zu gründen, um so rechtli­ che Fragen besser kanalisieren zu können und den CCC als eine Art Forum für die Hackerszene zu betreiben. In diesem Sinne ist der CCC ein Vermittler zwis­ chen Hackern, Systembetreibern, gesetzlichen In­ stanzen und vor allem der Öffentlichkeit, der die Beobachtungen und Ideen der Hackerszene ver­ tritt. Auf den jährlich zwischen Weihnachten und Neu­ jahr stattfindenden Chaos Communication Con­ gressen findet neben der Diskussion und Umset­ zung inhaltlicher und technischer Gestal­tung von Kommunikationssystemen eine inten­sive Ausein­ andersetzung mit rechtlichen Problemen, etwa der presserechtlichen Verant­wortlichkeit einer Mail­ box bzw. ihres Betreibers statt, mit der Formulie­ rungen wie “Erbringer einer Telekommunikati­ onsdienstleistung für andere” in ihrer Konsequenz beleuchtet werden. “Per Anhalter durch die Netze” war das Motto des Chaos Communication Congress 1988, zeitgemäß wäre vielleicht “Trampen auf der Infobahn”. Doch bei der jetzigen Diskussion um die Breitbandnetze stellen sich Hacker nicht nur die Frage nach der eigenen Rolle auf den zukünftigen Datenautobah­ nen, sondern auch und vor allem nach der inhaltli­ chen Gestaltung, geprägt durch rund 10 Jahre Er­ fahrungen mit diesem Medium. Genauso wie die Hacker die selbst aufgebauten und betriebenen Die Datenschleuder – Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 48 Netze mit ihren Diskussionsforen, Newsgroups, Chat-Kanälen, dem verschlüsselten persönlichen Nachrichtenaustausch etc. bei der Einführung der allgemeinen und jeden Haushalt erreichenden Da­ tennetze auf genau diesen Bereich ausdehnen und weiterentwickeln möchten, um IHRE Vision vom “globalen Dorf” zu verwirklichen, verstärken die konventionellen Medienproduzenten wohl ihre jetzigen Strukturen der kommerzialisierten, ein­ seitigen Medien. Denn – verglichen mit dem jetzigen Medium In­ ternet als kommerzfreie Zone (keine Werbung, Finanzierung der Infrastruktur über die Nutzer bzw. Systembetreiber) – bietet, bedingt durch die Kommerzialisierung der Sender, ein Medium wie das Fernsehen etwa für einen Hacker wenig au­ thentische Information. Mit authentischer Infor­ mation meine ich hierbei eine nicht zum Ein­ wegprodukt geronnene und an Einschaltquoten orientierte, sondern z.B. eine aus der Beobach­ tung eines x-beliebigen Subjekts resultierende, als persönlicher Eindruck formulierte Information, die dadurch einen Wahrheitsgehalt hat, daß sie hinterfragt und kommentiert werden kann, kurz: eine interaktive Information. So groß das Bemühen der Produzenten einer Nachrichtensendung beispielsweise sein mag: die schlichte und einseitige Übermittlung ist abstrakt. Im Fernsehen ist das World-Trade-Center so groß wie eine Packung Butterkekse, Kriegsbilder be­ wegen sich in der Dimension eines Haufens drec­ kigen Geschirrs, und Filme über Umwelt­probleme erinnern an lange nicht gewaschene Scheiben. Hierdurch, und durch die Einseitigkeit dieses Me­ diums, wird beim Fernsehen nicht in erster Linie begriffen, sondern konsumiert. Seite 13 Und ernährt damit einen ganzen Industriezweig, wenn nicht ein ganzes Wirtschaftssystem. Wenn Repräsentanten dieser Medien an Veranstaltun­ gen wie der des WZB teilnehmen, und unter dem Stichwort “interaktives Fernsehen” beispielswei­ se neben der Buy-Taste an der Fernbedienung, die den Kauf des Produktes bei Betrachtung des Wer­ bespots ermöglicht, gerade noch Video- & Sexon-Demand und ähnliche Dienstleistungen (Hak­ kerspott: “Glasfaser bis in die Brieftaschen”) präsentieren, stößt das bei mir nicht nur auf Ab­ lehnung wegen der Phantasielosigkeit sondern auch wegen der verpaßten Chancen des neuen Mediums. Außerdem: wer übernimmt die Verantwortung für eine Gesellschaft, deren Mitglieder in standardisi­erten virtuellen Welten leben, in denen es so etwas wie “primäre kollektive Erfahrungen (“Erlebtes” statt “Imaginiertes”) vielleicht immer weniger gibt. Vermutlich wird es möglich sein, Weltkriege und allerlei Umweltprobleme zu ver­ passen , weil sie nicht mit dem persönlichen Inter­ essensprofil kompatibel waren. Um jedoch eine Situation zu vermeiden, die einem mit der Mel­ dung “Bitte neuen Planeten in Laufwerk A: einle­ gen und anschließend eine beliebige Taste drüc­ ken” begegnen könnte, bedarf es eines Abgleiches zwischen virtuellen und nicht-virtuellen Real­ itäten. Den Gestaltern und Interessierten an dieser Ent­ wicklung seien aber nicht nur diese Bedenken, sondern vor allem die Auseinandersetzung mit den existierenden Computernetzwerken emp­ fohlen. Abgesehen von Phantasieanregendem er­ hoffe ich mir dadurch mehr Respekt vor den “ge­ wachsenen” Informationsstrukturen, deren Vielseitigkeit durch eine etwaige Kommerzial­ isierung bedroht wäre. Eine Entwicklung zu einer Gesellschaft, in der das elementare menschliche Bedürfnis nach Kommunikation durch Geldbarri­ eren beschnitten wird (Kommerzialisierung der Kommunikationswege), produziert nicht nur Ver­ blödung und Gewaltbereitschaft, sondern ist auch zutiefst undemokratisch. Die Datenschleuder – Das wissenschaftliche Fachblatt für Datenreisende Seite 14 Dieser Text ist für die Broschüre des Wissen­ schaftszentrums Berlin (WZB) geschrieben, in der die Veranstaltungsteilnehmer etwas zu ihrer Position schreiben sollten (siehe auch nachstehen­ den Artikel über die Veranstaltung selbst). Andy M.-M. Hamburg/Berlin Datennetze der Zukunft? Eine Tagung in Berlin… Durch einen CeBIT-Kontakt ergab es sich, daß zwei CCC’ler nach Berlin geladen wurden, um an einer Tagung des Wissenschaftszentrums Berlin über die Datennetze der Zukunft teilzunehmen, neben “visionären” Bertelsmännern (Fazit: dieses Medium erlaubt es jedem, seinen Verlag aufzu­ machen), ratlosen Technikern (“wir haben es ent­ wikkelt, nutzt es doch bitte”) und realitätsf­remden PostsubGmbH’lern gab es auch noch einige witzi­ ge Aspekte, wie z.B. einen Siemen­sphilosophen, der hier lieber Stätten des Wissens mit Interdiszi­ plinären Markthallen schaffen möchte, in denen sich mensch über Probleme und deren Lösungen austauscht, anstelle die 500 Kanäle Fernsehen zu konsumieren, und dabei zu vergessen, was Leben ist. Ebenso hart waren die Prognosen über die Stadt­ entwicklung Berlins des Projektes “Metro­pole” der Telekom, Entwohnung des Stadtkerns auf­ grund der Mietpreissteigerung, dabei mit FlipChart aufzeigend, daß demnächst ca. 2 Millionen Menschen ihren Wohnort wechseln müssen, soz­ iales Umfeld und, wenn vorhanden, Arbeitsplatz ebenso. Fazit: interessante Veranstaltung, die Datennetze werden sich, trotz der sozialen Probleme, durch­ setzen, mitgestalten ist besser als Ausbuhen. So hat mensch noch die Chance etwas besseres als den 499. Soft-Porno zu sehen. Ähnlicher Ansatz: Kanal 4 auf RTL oder Sat1, eingekaufte Teilhab­ erschaft sichert Sendezeit, hier Kunst, Satire, Auf­ klärung in Vergangenheit und Gegenwart. Ausgabe 48 Anzeige Bausätze und Komplettgeräte Aus den diversen Anfragen und Bitten heraus hat sich einer unser Mitarbyter entschlossen, privat den Dienst des Baussatz/Fertiggerät-Versendens anzubieten, als Einstig gibt es den POCSAC-De­ coder (Version 1.2) als Bausatz für DM 30,- und für DM 60,- als Fertiggerät (ohne Gehäuse). Bausatz und Fertiggeräte sind erhältlich bei: rowue Datentechnik c/o Rolf Würdemann Annenstr. 31 20359 Hamburg Bestellung über Vorkasse (bar oder Überweisung) auf Konto 1015/849449 Haspa (200 505 50), Rolf Würdemann. 25% des Gewinns gehen an den CCC. Das Abhören von Cityruf-Mitteilungen ist ein nicht genehmigter Eingriff in den Fernmelde­ verkehr und somit strafbar. Achja: Version 1.2: Schmitt-Trigger (LS14), Span­ nungsteiler mit Poti und Widerstand (100K, 68K), Gleichspannung ohne Signal am Eingang auf 1,2V einstellen, Kondi mit 0,1µF vorsetzen, Aus­ gang auf nächsten Eingang, davon Ausgang auf MAX 232, Signal rein, und ab dafür. Einfach auf­ zubauen, einfach einzustellen, der Rubel rollt, die Wanne quirlt. Software siehe Bestellfetzen oder DS 41, Radio siehe einschlägigen Radiohan­del, gesamt siehe DS 35, 36 und 41. rowue rowue Die Datenschleuder – Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 48 Seite 15 Adressen Impressum CCC-HH – CCC Hamburg Treff jeden Dienstag ab 20 Uhr in den Clubräumen. Danach meistens Fleischdröhnung bei Costa. Adresse siehe Impres­sum. Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende CHAOS-B - CCC Berlin Treffen jeden Dienstag ab 20 Uhr in der Kronenstr. 3, Berliner-Mitte (U6/2-Station Stadtmitte) im dritten Stock (über dem Friseur). Fax c/o Botschaft +49 (30) 2292429 (eigene beantragt). Briefpost: CCC, Kronen­ straße 3, D-10117 Berlin. CHAOS-HL - CCC Lübeck Treff am ersten und dritten Freitag im Monat, 19 Uhr in der Röhre (gerade Querstraße, geht von der Meng­ straße ab). Briefpost: CCC-HL, c/o Benno Fischer, Bu­ genhagenstr. 7, D-23568 Lübeck, Voice +49 (451) 34799, Mailbox Mafia +49 (451) 31642. CCC-Ulm - Treffen jeden Mittwoch, 19 Uhr im Café “Einstein” SUECRATES - Stuttgarter Computerrunde mit Zeit­ schrift d’Hacketse Kontakt: T.Schuster, Im Feuerhapt 19, D-70794 Fil­ derstadt, e-mail: norman@delos.stgt.sub.org 2600 Magazine - Amerikanische Hackerzeitschrift Overseas $30 individual, $65 corporate. Back issues available for 1984-88 at $25 per year, $30 per year overseas. Adress all subscription correspondence to: 2600 Subscription Dept., P.O. Box 752, Middle Island, NY 11953-0099. Office Line: +1 (516) 751-2600, Fax +1 (516) 751-2608 Hack-Tic - Niederländische Hackerzeitschrift. Hack-Tic, Postbus 22953, NL-1100 Dl Amsterdam, Tel +31 (20) 6001480, Fax +31 (20) 6900968 Foebud-BI - Verein zur Förderung des öffentlichen beweg­ten und unbewegten Datenverkehrs e.V., Bielefeld Treffen jeden Dienstag, 19:30 Uhr im Cafe “Spin­ nerei”, Heeperstrasse 64, dort voice: +49 (521) 62339 Monatliche “Public Domain”-Veranstaltung zu Themen aus Randbereichen der Computerkultur jew. am 1. Sonntag im Monat (außer Januar, Juli und Au­ gust) ab 15 Uhr, im Bunker Ulmenwall, Kreuzstraße 0, D-33602 Bielefeld. Termine siehe Mailbox BIONIC. Voice: +49 (521) 175254, Fax +49 (521) 61172, Mail­ box BIONIC +49 (521) 68000. FoeBuD, Mark­tstraße 18, D-33602 Bielefeld, e-mail: ZENTRALE@BION­ IC.ZER / zentrale@bionic.zer.de Nummer 48, Quartal III, September 1994 Adresse: Die Datenschleuder, Schwenckestr. 85, D-20255 Hamburg, Tel +49 (40) 4903757, VoiceMailbox +49 (40) 497273 (Tonwahl erforderlich), Fax +49 (40) 4917689, BBS +49 (40) 4911085 (chaos-hh.zer), Internet: ccc@t42.ccc.de, Mailserver: ccc-serv@mail.ccc.de, Datex-J: *CCC# Redaktion: (A)ndy, cash, Hacko, Rowue, Bar­ bara, Alf, Tim ViSdPg: Rolf Würdemann Herausgeber: Chaos Computer Club e.V. Druck: St. Pauli Druckerei, in Hamburg St. Pauli Namentlich gekennzeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion wieder. Einzelpreis 3,50 DM. Mitglieder des Chaos Com­ puter Club e.V. erhalten die Datenschleuder im Rahmen ihrer Mitgliedschaft. Abopreise siehe Be­ stellfetzen. Adressänderungen von Abonnenten am besten schriftlich (Postkarte genügt). © Copyright 1994: Alle Rechte bei den AutorIn­ nen. Kontakt über die Redaktion. Nachdruck für nichtgewerbliche Zwecke mit Quellenangabe er­ laubt. Belegexemplar erbeten. Eigentumsvorbehalt: Diese Zeitschrift ist solange Eigentum des Absenders, bis sie dem Ge­ fangenen persönlich ausgehaendigt worden ist. Zur-Habe-Nahme ist keine persönliche Aushänd­ igung im Sinne des Vorbehalts. Wird die Zeitschrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender mit dem Grund der Nich­taushändigung in Form eines rechtsmittelfähigen Bescheides zurückzusenden. Die Datenschleuder – Das wissenschaftliche Fachblatt für Datenreisende Seite 16 Ausgabe 48 Zu guter Letzt: der Bestellfetzen +------------------------------------------------------------------------------+ | Chaos Computer Club e.V. | Vorname _______________________________________ | | Schwenckestr. 85            | Name _______________________________________ | | D-20255 Hamburg             | Strasse _______________________________________ | | Telefon +49-40-4903757 | PLZ, Ort _______________________________________ | | Telefax +49-40-4917689 | Telefon _______________________________________ | +---------------------------+--------------------------------------------------+ | B E S T E L L F E T Z E N - FÜLL AUS, IF Überweisung THEN fax:=valid | | Version 27B/6-1 ELSE einschicken + V-Scheck or money | +------------------------------------------------------------------------------+ | Mitgliedschaft im Chaos Computer Club e.V. - Abo in Mitgliedschaft inklusive | | | | - 1,- DM Satzung des Chaos Computer Club e.V. | | - - 20,- DM Einmalige Verwaltungsgebühr bei Eintritt | | - - 120,- DM Normal-Jahresbeitrag. Dauerauftragalternative: 10,- pro Monat | | - - 60,- DM Sozial-Jahresbeitrag. Dauerauftragalternative: 5,- pro Monat | +------------------------------------------------------------------------------+ | Datenschleuder Abonnement für 8 Ausgaben, erscheint vierteljährlich | | | | - - 60,- DM Abonnement, Normalpreis | | - - 30,- DM Abonnement, Sozialpreis | +------------------------------------------------------------------------------+ | Bücher bzw. diverse Druckschriften | | | | - - 33,33 DM Die Hackerbibel, Teil 1 (260 Seiten A4), Erstellung 1981-1985 | | --- 33,33 DM Die Hackerbibel, Teil 2 (260 Seiten A4), Erstellung 1985| | - zur Zeit vergriffen | | - - 7,50 DM CCC-Studie für die Grünen über politischen Computereinsatz | | - - 16,00 DM Elektronische Informationssysteme für den Umweltschutz | | - - 5,00 DM Dokumentation zum Tod von “KGB”-Hacker Karl Koch | | - - 20,00 DM Zerberus-Mailbox-BenutzerInnen-Handbuch | | - - 50,00 DM “Lock Picking“ Dokumentation über das Öffnen von Schlössern | | - - 15,00 DM Dokumentation zum Chaos Communication Congress ’93 | +------------------------------------------------------------------------------+ | Softwaresammlungen, Diskettenformat angeben: 5,25“, 3,5“, 360/720/1,2/1,44 | | | | - - 25,00 DM Sammlung von Verschlüsselungsprogrammen, neues PGP + Handbuch | | - - 25,00 DM Programmsammlungen für blaue Töne, POCSAC-Decoder etc. | +------------------------------------------------------------------------------+ | Aufkleber, spritzwassergeschützt, wunderschön und überhaupt | | | | - - 3,33 DM 3 Aufkleber Chaos-Knoten + “Kabelsalat ist gesund” | | - - 5,00 DM 15 Aufkleber “Achtung Abhörgefahr” - auch für Mobiltelefone | | - - 5,00 DM Bogen mit Postknochen-Aufklebern verschiedener Größe | | - - 5,00 DM Bogen mit 10 Aufklebern “globales Dorf - rechtsfreier Raum” | | - - 5,00 DM Bogen mit 15 A023/042Z Zulassungszeichen | | - - 5,00 DM Bogen mit 64 Aufklebern “Chaos im Äther - ich höre zu” | +------------------------------------------------------------------------------+ | -X- 5,00 DM Portopauschale | | --> Der Sozialtarif gilt für Schüler und minderbetuchte Studenten etc. | | --> Da unser Versandpersonal ehrenamtlich tätig ist, bitten wir um Ver| | ständnis für Lieferzeiten bis zu max. 6 Wochen | +------------------------------------------------------------------------------+ | ____ DM Gesamtbetrag (bitte die Portopauschale, und bei Mitgliedschaft die | | Verwaltungspauschale NICHT vergessen) | | | | - - Bargeld anbei - - V-Scheck - - Überweisung auf Konto 599090-201 | | Postbank Hamburg (BLZ 200 100 20) | | erfolgt am: ______.______.______ | +------------------------------------------------------------------------------+ | Eingang Betrag erhalten Erledigt | +------------------------------------------------------------------------------+ Die Datenschleuder – Das wissenschaftliche Fachblatt für Datenreisende