============== Page 1/1 ============== Die Datenschleuder Chaos Comunication Congress '84 - - Seite 1 Die in der Zeitschrift veröffentlichten Beiträge sind urheberrechtlich geschützt. Alle Rechte, insbesondere das der Übersetzung in fremde Sprachen, Vorbehalten. Kein Teil dieser Zeit­ schrift darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form durch Fotokopie, Mikrofilm oder andere Verfahren reproduziert oder in eine von Maschinen, ins­ besondere von Datenverarbeitungsanlagen, verwendbare Sprache übertragen werden. Auch die Rechte der Wiedergabe durch Vor­ trag, Funk- und Fernsehsendung, im Magnet­ tonverfahren oder ähnlichem Wege bleiben Vorbehalten. doppeldatenschleuder 5+6=84 Seit dem 1. September rühren wir in der deutschen Btx-Suppe. Knappe 350 Informationsseiten sind unter der Leitziffer *20 30 50 80# abrufbar. Neben einem aktuellen Informationsteil kann auch die da­ tenschleuder via Btx bestellt und bezahlt werden. Nach anfänglichen Schwierigkeiten sind wir nun schon in der Lage, Nachrichten zu versen­ den, deren Inhalt man in der Ablage des Empfängers nachträglich verän­ dern kann. Das System gleicht einem Moloch, in dem man in endlosen War­ te-Prozeduren versumpft. Kürzlich eröffneten wir das Postbildungs­ werk. Es ist >eine soziale Einrich­ tung des CCC zur Information aller Menschen (Postler und Nichtpostler) über die Post in Btx.< Informatio­ nen die den Vorsprung der Anwender gegenüber den Betreibern zu vermin­ dern versuchen sowie eine Störhilfe für Btx-Anwender sind die Grundlage dieser Einrichtung. Mehr zu Btx in Btx. Das ist am verständlichstem. Beantragt für Euren Haufen eine Btx-Vorführung der DBP (beim Fernmeldeamt erkundigen), oder lasst euch Btx von der Post im Telefonladen vorführen. BIT8 Fotokopien für den persönlichen und sonsti­ gen eigenen Gebrauch dürfen nur von einzel­ nen Beiträgen oder Teilen daraus als Einzel­ kopien hergestellt werden. Jede im Bereich eines gewerblichen Unternehmens hergestell­ te oder benützte Kopie dient gewerblichen Zwecken gern. § 54 (2) UrhG und verpflichtet zur Gebührenzahlung an die VG WORT, Ab­ teilung Wissenschaft, Goethestraße 49, 8000 München 2, von der die einzelnen Zahiungsmodalitaten zu erfragen sind. In der Zeit zwischen Weinnachten und Sylvester soll in Hamburg der Chaos Communication Congress '84 stattfinden. Zwei Tage lang sollen sich Datenreisende treffen. Neben den bekannten Kommunikationstechni­ ken Telefon, Datex, Btx, Mailboxbe­ trieb, TELEX wird auch eine Daten­ funkstelle errichtet. Aktives Ar­ beiten wird ergänzt durch VideoFilme und Gruppengespräche. Geplant sind alternative Erkundungen (Ein­ satzzentralen Feuerwehr, Kanalisa­ tionsrundgang, Hafenrundfahrt...). Ein Fotokopierer steht für Ergän­ zungen Eures und unseren Archivs bereit. Anregungen und Hinweise umgehend an die Redaktion. In der Zeit tieffliegender Werbeengel wird die diesjährig letzte datenschleu­ der genaue Informationen (Was, wann, wie, wo, DM) verkünden. ct Rechts-um! Rechts-um! Rechts-um! Ausgehend von den SPD-regierten Bundesländern ist eine handstreich­ artige Änderung der Lage für ge­ wöhnliche Datenreisende und Mail­ boxbetreiber in der Mache. Zur Zeit ist das noch streng vertraulich. Durch Rechtsverordnungen sollen bestehende BGB-Gesetze so gedehnt werden, daß sie auf Hacker passen sollen. Was passiert, wenn sowas passiert, können wir uns nur aus­ denken. Ihr auch! Steckverbindungen sind praktisch und vertrauliche Informationen sollten vertraulich gelagert werden. Um das Btx-Programm hart, aber gerecht zu gestalten, mußte der Btx-Staatsvertrag studiert werden. Beim Grübeln darüber fielen ein paar Tücken auf: ist eine Mailbox eine Datei usw. Der selbst unter Juristen umstrittene Btx-Staatsver­ trag (übrigens Länderrecht, alles recht absurd) könnte bei großzügi­ ger Auslegung auch alle Mailboxen betreffen. Ob das geplant oder gewünscht ist, ist ein juristisches Orakel. Vielleicht müssen sie dazu bunt sein! wau Don't kill in Datex-P! Some people park in Datex-P for 60-sec-timeout-refresh in foreign computers. That’s alright. Big computers have many ports and so space for a lot of people. But some people use parking destructi­ vely: One guy shuts down the compu­ ter and stays there for a time. The shut-down computer can only wait until the hacker exits with Ctrl-PCLEAR. This is not social, coz nobody can do it after him! Don't do it! ct Die A.U.G.E.-Mailbox Demnächst wird in Hamburg eine Mailbox der AUGE-Regionalgruppe in Betrieb gehen. Das Programm darf getauscht, aber nicht verkauft wer­ den. Gegen Leerdiskette im Freium­ schlag oder 10 DM kriegt ihrs im DOS 3.3-Format übern SCHWARZMARKT, Kennung stb (getrennte Post!) Pro­ gramm ist mit 6502-BIG MAC ge­ schrieben. Anpassung an andere 6502-Rechner (C64 usw) möglich. stb Was heute noch wie ein Märchen klingt, kann morgen Wirklichkeit sein. Hier ist ein Märchen von übermorgen. Es gibt keine Kupferka­ bel mehr, es gibt nur noch die Glasfaser und Terminals in jedem Raum. Man siedelt auf fernen Rech­ nern. Die Mailboxen sind als Wohn­ raum erschlossen. Mit heute noch unvorstellbaren Geschwindigkeiten durcheilen Computerclubs unser Da­ tenverbundsystem. Einer dieser Com­ puterclubs ist der CCC. Giganti­ scher Teil eines winzigen Sicher­ heitssystems , das die Erde vor Bedrohungen durch den Gilb schützt. Begleiten wir den CCC und seine Mitglieder bei ihrem Patrouillen­ dienst am Rande der Unkenntlich­ keit. CCC '84 nach ORION '64 DIE DATENSCHLEUDER Impressum der datenschleuder 5+6=84 Die DATENSCHLEUDER ist ein Wissen­ schaftliches Fachblatt für Daten­ reisende. Alle Informationen werden nur zu Lehrzwecken vermittelt. Wir haften nicht für irgendwelche Fol­ gen. Bei Erwerb, Errichtung und Betrieb von technischen Geräten al1er Art in der BRD sind die geltenden postalischen und gesetz1ichen Vorschriften zu beachten. Herausgeber: Chaos Computer Club, bei Schwarzmarkt, Bundesstr. 9, D2000 Hamburg 13. Auflage 3000 Ori­ ginale. Eigendruck im Selbstverlag bei Kunstlicht. ViSdP.: Wau (DB4FA) bzw. der Unterzeichnende. Verant­ wortlich für Fotokopien ist der Fotokopierende. Namentlich gekenn­ zeichnete Beiträge können der Mei­ nung der Redaktion entsprechen. Erscheint nach Bedarf etwa alle 55 Tage. Das Abo von 8-10 Ausgaben im Chaos-Jahr kostet für kids 28,29 DM und für alle anderen mehr. Zahlbar via Btx, V-Scheck, bar oder in Briefmarken bis zum Einzelwert von 100 Pf. Bitte keine Einschreiben oder so, da Abholen zu kompliziert! Connect CHAOS-TEAM: Sackpost, RMI NET +44241040341, Btx über Bit8 *20 30 50 80# oder MCS 040-6523486. Heiter mit 99 #*# Polizei im Untergrund, CCC nicht! Einigen scheint es Spaß zu machen, uns in eine kriminelle Ecke zu drängen. Manchmal (wie im Fall der Funkschau) ist das nur lächerlich; schließlich veröffentlichten sie (76?) als erste die Bauanleitung für ein >illegales< Modem... Unser Verhältnis zu Recht und Gesetz ist im Interview vom 64'er 10/84 gut beschrieben. Nebenbei: Wir schicken die datenschleuder druckfrisch an die Abteilung Computerkriminalität beim LKA München. Natürlich rennt niemand zur Polizei, wenn er mal falsch parkt, weder auf der Straße oder in Datex. Aber genauso, wie wir die Polizei rufen, wenn auf der Reeperbahn einer abgestochen wird und wir sehen es, sprechen wir mit den Datenschützern, wenn wir in Btx Mißbrauchsmöglichkeiten finden, die JEDEN Teilnehmer in den Bankrott treiben können. Ein ganz klein bißchen verstehen wir uns als Robin Data. Greenpeace und Robin Wood versuchen, Umweltbewußtsein zu schaffen durch Aktionen, die - wenn es nicht anders geht - öffentliches Interesse über bestimmte Regelungen stellen. Wenn wir hören, daß die NUI eines Freundes >wandert<, sagen wir es ihm, damit er sie sperren kann. Bei NUIs von Konzernen gehen wir davon aus, daß sie zur Weiterbildung unserer Jugend freigegeben sind. Denn so kann der technologische Rückschritt der BRD ein wenig auf­ geholt werden. Wir wollen wichtige Infos über die Datenwelt (aber auch andere Themen) verbreiten im Sinn des freedom of information act in USA. Daß einige Infos nur in der ds oder in unserem - öffentlich zugänglichen - BtxProgramm zu finden sind, ist wohl eher ein Problem anderer Verleger als unseres. Nur wer vollkommen bescheuert ist, wird eine Zeit­ schrift wie die datenschleuder ma­ chen und gleichzeitig irgendwelche illegalen Aktivitäten treiben. Wir arbeiten offen. Die Polizei macht das Gegenteil. Wir hörten jetzt von Spitzeln in der Kifferszene, die gezielt nach Computerfreaks fragen. Diejenigen Leser, denen der Compu­ ter nicht Droge genug ist, seien deshalb gewarnt. ct (CHAOS-TEAM) Die Datenschleuder INTERPRETATION OF THE INTERFACE Das Ereignis von Genf SIGNALS BY THE D-BT FTZ D arm sta d t T25 Chaos Computer Club # Hamburg # Schwar zmarkt Dein Gerät steuert's DBT03 mit S, kriegt ED 1200 und schickt SD 75. S=1 schaltet DBT an und startet Auto-Wahl. Den Status meldet ED, >Daten< kommen erst, wenn Verbin­ dung steht (ED=Empfangsdaten). Wenn ED>200ms=l binnen 4,3sek nach Start: dann besetzt; goto garbage. Wenn ED NACH 4,3 sek für >0,5 ms=l, ist alles in Butter. Wenn binnen 34+-lsek nix ist, goto garbage. (garbage: setze S=0, warte 2sek) Leitungsstörung ist, wenn >100ms ED=OFF; dann END, goto garbage. Und: Wenn S=0 dann muß SD=0. BtxVst hebt ab, schickt 1300Hz; DBT wartet 1,6 sek und setzt den 75er Träger 390Hz. VSt schickt eine NUL (Hex00). Nun setzt das DBT ED=1 und schickt die User-ID. Die Daten­ verbindung (8+1 Bit) ist komplett. Die Null-Version von Software igno­ riert fast alles (Level C64). Man lasse Farb- und Größeninformationen sowie CRC weg und bestätige alles mit ACK/ACK0/ACK1, für einfachen Mailbox-Betrieb ausreichend. DBT03: 7pol. Stecker DIN 45329, 2 Masse, 5 ED=empf. Daten 1200 Bd, 6=SD Sendedaten 75 Bd, 7=S Start. Alles geschieht krümelweise: STX, Text, ETX, CRC oder blockweise: STX, Text, ETB, CRC; STX, Text, ETX, CRC und auch haufenweise: STX, (mehrmals: Text, ITB, CRC); als Abschluß STX, Text, ETX, CRC. Haufen können gehäuft werden durch Voranstellen von mehreren Haufen vor diesen Haufen. Dabei wird wie bei Blöcken ETB statt ETX genommen und nur der letzte hat ETX. CRCl6Bit: X^16+X^15+X^2+1; STX am Anfang nicht rechnen, sonst alles. Wenn die CRC-Prüfsumme ok ist, sen­ de ACK/ACK0/ACK1. Sonst gibts NAK. ACK0 und ACK1 gibts abwechselnd wegen Zeitüberlappung. Wurde die Bestätigung verstümmelt, fragt VSt mit ENQ nach. Bei notwen­ diger Blockwiederholung wird ein evtl. bereits angefangener Folge­ block mit EOT beendet. Hexwerte: STX:02, ITB:07, ETB:17, ETX: 03, EOT: 04, ENQ: 05, ACK:06, ACK0:10,30, ACKl:10,31, WACK:10,3F, NAK:15. max Die vollständigen Btx-Spezifikationen (Functional Specification for Bildschirmtext Terminals) sind durch Überweisung von 20 DM unter der Bestell­ nummer 157 D2 E vom Postgiroamt Frankfurt, Konto 5904-609, zu beziehen. (c) Blitzbriefdienst der Schneckenpost Der 50 Baud lahme Schnellbriefdienst Telex brauchte einen Nach­ folger. Ein geiler Name ist ein guter Start: TELETEX. Auch die Leistungen sind korrekt, soweit die Potsreklame kräht. Sie haben schon lange TELEX, diver­ se Computer und kennen ein wenig von DFÜ. Aufgrund der Glib-Reklame beantragen Sie einen TELETEX-Anschluss. Und in irgendeiner Ecke steht ein älterer Rechner, der noch gut läuft. Da Sie nicht EWING OIL sind, kaufen Sie Computer nicht wie Cheeseburger. Serialschnittstelle hat die Kiste auch und da liefen so abartige DFU-Prozeduren, dass auch TELETEX... >Sie müssen ein Gerät mit FTZ-Nummer haben. Das tut uns sehr leid< teilt Ihnen die DBP freundlich, aber bestimmt mit. Gut, ein Original-APPLE II oder IBM-PC mit dem amtlichen FTZ-Klebezettel wird sich noch auftreiben lassen. Sie haben einen XT und bitten die Pots, den Anschluss zu legen. Die kommt und hat auch alles mitge­ bracht. Da wirft einer der beiden Piestbedonsteten mißtrauische Blic­ ke auf Ihren vergilbten EPSON MX/80 mit den abben Ecken. Es folgt die Frage: >Hat das Paket mit Drucker eine FTZ-Zulassung?< Sie beginnen zu stottern, weil am Rechner ausser dem Drucker noch alles mögliche angeschlossen ist; Sprachsynthi usw. >Nein<, sagen Sie und fragen, welche Geräteteile und wie und was. Wenn der Rechner an ner Notstroman­ lage hängt, ob auch die dann püstgeproft sein müsse. >Kein Problem, macht das ZZF.< lautet die Antwort. >Die Zuteilung einer FTZ-Nummer dauert 9 Monate wie eine Schwanger­ schaft und kostet was.< Gesagt, getan. Endlich soll Ihr lang ersehntes TELETEX in Betrieb genommen werden. Als alles aufgebaut ist und Sie die Gelbinos verab-schieden wollen, fragen die nach der Software. Sie sagen: >Einschalten, Floppy mit Textverarbeitung zum Ausdrucken rein!< So, einfach ist es aber nicht. Auch die Software muss pastolisch durchleuchtet sein. Weiter: wie Drucker. Als alles zusammen den gelben Segen erhalten hat, dürfen Sie mit TELE­ TEX arbeiten. Inzwischen sind 18 Monate vergangen, aber solange war Telex gut genug. 4 Jahre später ist die TELETEX-Geschichte vergessen. Ihr PC/XT quietscht ein wenig und der Drucker ist auch nicht mehr, was er mal war. Sie kaufen einen neuen Typenrad-Drucker. Er funktio­ niert auf Anhieb mit der Kiste. Eines Tages will Ihr TELETEX-Gerät nicht so richtig und der Past-Wortungsdienst steht Ihnen wie immer zur Verfügung. Er bewundert den Drucker. >Ein schönes Stück, wo ist die FTZ-Zulassung?< Eiskalt läuft es Ihnen den Rücken runter. Sollte sich nun alles von vorn abspielen?? JA. Es reicht nicht, dass Ihr Drucker zugelassen wird. Denn unergründlich ist ein deutsches Wort. Weiter: ganz oben. Das Märchens >Es war einmal ein Vater, der hatte sieben Söhne...< lässt sich nur erzählen, diese Geschichte aber erleben. iwa Gerüchte besagen, daß aus Protest gegen die verringerte Briefkasten entleerung Protestkarten mit großen Luftballons in den Briefkä­ sten liegen. Sie wurden im Brief­ kasten aufgeblasen und zugeknotet. Freitag, d. 28.09.84, 19:15 Uhr: Der NDR zeigt in seinem dritten Fernsehprogramm als Wiederholung den Film ’’Das Ereignis von Genf", einen Bericht Uber den Ausbau des Protonenspeicherrins "SPS" im For­ schungszentrum CERN zu einem Proton-Antiproton Speicherring und das dort aufgebaute Experiment "UA1". Man hat ein neues Teilchen entdeckt. Dienstag, d. 02.10.84, 21:00 Uhr: Wieder steht in der ARD-Sendung "Panorama" das Experiment UA1 im Mittelpunkt, dieses Mal jedoch eher unbewußt. Im Laufe der Sendung zeigt der Redakteur Gatter, wie man sich mit Hilfe eines einfachen Terminals und eines Akkustikkopplers mit der Merlin-VAX in Genf verbinden lassen kann. Mehr noch, er loggt sich unter dem Benutzernamen "VISITOR" in die zum UA1-Experiment gehörende Merlln-VAX ein. Andere "Besucher" waren jedoch noch schneller, denn ein vor der Sendung eingegebener Begrüssungstext ist inzwi­ schen schon wieder gelöscht worden. Herr Gatter wartet vergeblich auf diesen Text, drückt noch einmal die Return-Taste und trennt die Verbindung dann wieder. Mittwoch, d. 03.10.84, den ganzen Tag: Viele Heimcomputer- und Modembesitzer haben genau aufgepaßt. Der Benutzerna­ me "VISITOR", der sonst den Physikern als Briefkasten dient, um mit den Kollegen von UA1 in Verbindung zu treten, wird nun arg strapaziert. Zeitweise sind drei "Be­ sucher" gleichzeitig auf dem Rechner eingeloggt. Freitag, d. 05.10.84, abends: Immer noch sind die "Besucher" auf der Merlin-VAX zu finden. Inzwischen haben die fähigsten unter ihnen einen Kommando-File geschrieben, der das "Chatten" erleich­ tern soll und eine Login-Prozedur, die einem sagt, wie viele "Benutzer" gerade im System sind und über welches Termi­ nal man selbst eingeloggt ist. Sonnabend, d. 06.10.84, morgens: Irgendjemand war beim Chatten wohl nicht vorsichtig genug, oder die "Aktivitäten" haben zu viele Spuren hinterlassen. Jedenfalls geht das Login nicht mehr. Auch das Inzwischen gefundene Account "DEMO" ist nicht mehr zugänglich. Die Physiker des UA1-Experiments können wieder In Ruhe ihre Daten auswerten, die keinesfalls so geheim sind, wie Herr Gatter behauptet hat. Kommentar eines Physikers: "Die Daten sind für einen Außenstehenden etwa so wertvoll, wie die Schatzkiste für Robinson Crusoe auf seiner einsamen Insel." A.D. Weiter mit 99 #*# doppeldatenschleuder 5+6=84 Seite 2 Möpse, Hüte, Hacker (C) Chaos Computer Club # Hamburg # Schwarzmarkt Jeder kennt das Lied >Mein Hut, der hat 3 Ecken. 3 Ecken hat mein Hut. Und hätt' er nicht 3 Ecken, so wär es nicht mein Hut<. Das ist Rekursivität, wie sie auch noch im Vollsuff verstanden wird. Unbekannter, aber auch schöner ist die Volksweise von den Möpsen. >Ein Mops lief in die Küche und stahl dem Koch ein Ei. Da nahm der Koch den Löffel und schlug den Mops zu Brei. - Da kamen alle Möpse und gruben ihm ein Grab und setzten ihm ein' Grabstein worauf geschrieben stand: >Ein Mops lief in die Küche und stahl ...<<<<<<<<<<<<<<<<< Dieses mathemagisch verschachtelte Lied ist sowas wie die endlosen Treppen auf Escher-Bildern oder die sexuelle Anspielung im Beatles-Song >the outside is in and the inside is out<. Aber wenn ein Unbekannter die Hut-Mops-Melodie vor einem Com­ puter summt, geht es um einen ande­ ren Sissifuß-Text: >Ein Hacker sucht das Paßwort von Rechner Nr. 3. Da sagt die kleine Schwester 'Nimm doch mal HELGA2'. Gemeinsam mit den andern man durch Computer reist wo stets das rechte Paßwort den Datenirrweg weist. Das Paßwort wird geändert, die Hacker fliegen raus. Sie sagen's allen weiter bis jeder sitzt zuhaus-. >Ein Hacker sucht das Paßwort von . .<<<<<<<<<<<<< wau Weiter mit 99 #*# Viel Arbeit haben wir in der letz­ ten Zeit in unser Btx-Projekt ge­ steckt. Anderes litt darunter. Aus­ führliche Informationen zu Btx im Telefonladen, um Testvorführung ab Seite *20305080# bitten. Mit den Modems hatten wir viel Kummer. Leider klappte es nicht so recht mit der Bearbeitungsreihen­ folge schon auf Bauteilebene. Zu­ mindest hat unser Bauplan (10 DM) dank Fotokopierer eine derartige Verbreitung gibt, daß es mehr Ko­ pien unserer Platine gibt als Ori­ ginale (20 DM). Und die Kopien sind oft besser. Hier entstehen zur Zeit Platinen für Apple und C64 mit allem Schnickschnack. Mehr dazu gibts in der nächsten Ausgabe noch vor Winteranfang. Beiträge sind willkommen. CHAOS-TEAM, Redaktionssitzung. Es folgen einige Briefauszüge, deren Informationsmenge uns überflutete: Die Sackpostkrise Viel Wirbel bringt eine Postspring­ >... ich hab mir vor kurzem ein flut. Wir danken der Post für die Modem gekauft, aber Versuche mit reibungslose Zustellung. Selbst Mailboxen oder Datex-P klappten Sendungen an die Zeitschrift >Der nicht. Lediglich bei 150 Baud Hacker< an SchwarzBROT Naturspeise­ konnte ich mich mit einem Freund in waren erreichten uns per Boten. Verbindung setzen. Das Prinzip ist Gefallen hat uns die Seenotret­ wohl noch nicht ganz ausgereift...< tungsmarke . Auch Jan hatte keinen Absender im Böse waren wir auf Portoverschwen­ Brief. >Ich würde gern mit Ihnen der ohne Rückporto. Aber diejeni­ persönlichen Kontakt aufnehmen. Ich gen, die uns 500 Pf Briefmarken weiß, daß Sie sehr vorsichtig sein schickten werden lebenslänglich vom müssen.< >Anbei 30 DM. Ob die rich­ Bezug der datenschleuder ausge­ tig angelegt sind, ird sich zei­ w schlossen. Wir müssen eingestehen, gend >jetzige Aufmachung nur für daß es uns nicht möglich ist, jede absolute Insider, weil zu viel ernstgemeinte Zuschrift zu beant­ vorausgesetzt wird. Manches ist so worten. Größtes Problem scheint erklärt, daß es nur der versteht, derzeit eine fachgerechte Einfüh­ der es schon weiß.< >Im Umgang mit rung in Datenübertragungstechniken der DBP und der Datenübertragung und überhaupt. Der geplante Chaos bin ich Neuling.< >Mein Mann redet Communication Congress '84 soll dem nicht mehr mit mir.< >Wir beschäf­ abhelfen. Ihr selbst solltet euch tigen uns in erster Linie mit Holo­ am Ort selber schulen und Erfahrun­ grafien >we forgot to put the DM gen austauschen. Da wir aus Daten­ 30 for 1 year of th Daten Schleuder schutzgründen keine Adressen wei­ in the envelope. We now enclose DM tergeben, empfehlen wir euch fol­ 30 for 1 year..< >..bekam ich eine genden Treffpunkt anzulaufen: Jeden Topfblume geschenkt, gezeichnet von Dienstag 19 Uhr am Telefonladen einem Computer. Da hat es mich oder Hauptpostamt im größten Stadt­ erwischt. ... schon die dritte teil. Entweder stehen dort Leute Nacht von Computern geträumt.< >Ich oder es hängt ein Zettel. Wußtet hoffe auf eine baldige Antwort. ihr das nicht? Noch vor Weihnachten wäre ok.< >An Wir danken für die zahlreichen den Vorstand. < >Ständig Bits auf interessanten und lieben Briefe, der DFU wünscht euch euer Hackerfür das übersandte Schriftgut. lehrling.< Wir haben versucht, alle Wünsche zu erfüllen. Versucht. Einiges ging im unergründlichen Chaos unter. Bei Schreiben, wo der Absender nur auf dem Umschlag stand (wird sofort verheizt), bemühen wir uns, dessen Adresse unter Einsatz aller PSI-Kräfte zu ermitteln. Sel­ ten gelingt es. Im Zweifel empfehlen wir die schriftliche Beschwerde. BtxTeilnehmer benutzen bitte unser Beschwerdeformblatt *655321694#. Noch immer ist uns unbekannt, wel­ chen Brief mc von einem unserer Leser erhielt. Wir bekamen die doppeldatenschleuder 5+6=84 Seite 3 Abbestellung eines mc-Abos. Was uns noch so alles interessiert: - ob es in anderen Städten auch Sitte ist, daß Paßbildautomaten durch 'Wartungspersonal' geleert werden (da steckt dann so'n Typ, der nur notdürftig mit Eimer und Putzlappen 'getarnt' ist, Streifen mit jeweils acht Kopien von Paßfo­ tos in ein Ringbuch, in dessen Klarsichtfolien bereits andere Paß­ fotostreifen stecken) - oder ob sich sowas nur in Hamburg-WandsbekGartenstadt abspielt... - ob in anderen Städten auch aus­ rangierte Post-VW-Bul1is, bei denen das Hörnchen nur notdürftig überge­ pinselt ist, mit offenstehenden Schiebetüren neben AK 65's parken, an denen sich dann die Insassen des Bullis mit Lötkolben u.ä. zu schaf­ fen machen - oder ob der Bulli das Kennzeichen D-XN 809 nur für den Einsatz in Hamburg-Barmbek tragen durfte... Anregungen Will man zwei Telefone parallel­ schalten, aber trotzdem beide Klin­ geln in Betrieb lassen, so ergibt sich theoretisch die richtige Impe­ danz bei der Rufwechse1spannung von 60-90 Volt (20Hz), wenn die luFKondensatoren gegen 0.47uF-Kondensatoren ausgetauscht werden (Span­ nungsfestigkeit beachten, 400 VoltTypen nehmen !) Btx-Standard CEPT Level C64 und C80 Für den C64 haben wir den 4-DrahtAnschluß beschrieben und die Free­ ware C64 genannt. Bei CPM nennen wir das CEPT Level C80. Die ersten Anfänge wollen wir vergessen und was sinnvolles in TURBOPASCAL ha­ ben. Grundsätzlich empfiehlt es sich, das TTL-Signal des DBT03 bei einem laufenden Btx-System einfach gleichzeitig auf dem CPM-System darzustellen. Dann ergeben sich am besten die sinnvollen Darstellungen in grün-weiß. Irgendwelche Farb­ standards unter CPM sollten sich am SCHNEIDER orientieren, der ist ok. Förderungsnummer Formb latt 3 / a ) ) ) ( ( ( ( . ( ) ( ) ) ) ( ) ( : ) Seite 4 : ) doppeldatenschleuder 5+6 = 84 ( ! (c) Chaos Computer Club # Hamburg # Schwarzmarkt Die Welt wird immer mehr automati­ siert und (fremd-)gesteuert durch Maschinen, Computer und Roboter. Vor allem die neuen Kommunikati­ onstechnologien schaffen neue Strukturen und greifen tief in den Lebensablauf ein. Diese Technolo­ gien geben uns bestimmte Abläufe vor, die häufig sehr verzwickt und teils nur schwer durchschaubar sind. Wer schon mal das heisse Wasser für Kartoffelpüree in der Kaffee­ maschine zubereitet hat, weiss, was möglich ist bei kreativer Verwendung der Technik in der Unvorhersehbarkeit des Alltags. Die neuen Informationstechniken bilden ein komplexes Strassennetz für Daten, also die Grundlage zum Informationsaustausch. Das Tele­ fonsystem ist die grösste jeder­ zeit greifbare Form der Völkerver­ ständigung. Die elektronischen Medien ergänzen das. Inzwischen kann jeder mit den Tasten seines Telefons Satellitenverbindungen ein- und ausschalten, wenn er in den USA oder sonstwo anruft. Es ist nur den wenigsten bewusst, was sie da können. Die mikrocomputergesteuerte Auto­ matenwohnung liegt ebensowenig in der Zukunft wie selbstgemachte Sicherheitskopien der eigenen ERKLÄRUNG ( ) ) ( BEWERBUNGSBOGEN Chaos Computer Club * Sektion Erde * (Von Bewerb er/in NICHT auszufüllen) - Zweigstelle Hamburg * Persön liche Vorstellung am: ...... Allgemeine Verwaltun g * Eignu ngspr üfung am ............... Schwarzmarkt * PÄD/ Hirn -T Ü V am .................. Bundesstr. 9 * Führun gszeug nis am ............... D-2000 Hamburg 13 * Zusti mmung des Personalrats ...... Btx *20 30 50 80# * Deput ation am .................... MCS 040-65 23 486 * Ernenn ungsau sschuß am ............ Dx 44241040341 CHAOS TEAM * Erklär ung unterschr ieben j/n ..... ****** ****** ****** ****** ****** ****** ****** ****** ****** ****** ****** ****** Bearbeitung nur nach Einzahlun g von 6,66 DM auf Kto 462690-201 PGiroA HH Sonderkonto M, stets selbstgew ählte eindeutig e Leitstellenziffer angeben ****** ****** ****** ****** ****** ****** ****** ****** ****** ****** ****** ****** für eine Tätigk eit als: gewöhnliches zahlendesMitglied DM 66/Jahr incl. ds-Abo zahlendes Ehrenmitglied DM 123/Jahr incl. ds-Abo stimmhaftes Subjekt DM 28,29/Jah r incl. ds-Abo Ortsgr uppe DM 1234/Jahr incl. 123 ds-Abos Landes verban d DM 2345/Jahr incl. 235 ds-Abos ) CSS Comput er Sabotage Spezia list/i n DM 666/Jahr incl. 23 ds-Abos Um ein schnelles und reibungsloses Einrei hen dieser Bewerbung in die Bearbe itungs reihen folge zu ermöglichen, ist es unbedingt erforderlich, die Fragen dieses Bogens GENAU und LÜCKEN LOS zu beantworten. Bitte ALLES ausfüllen, keine Streichungen! Jahres zahlen und Daten müssen mit Stern ­ zeit, Wochentag, Tag, Monat und Jahr angege ben werden. Geldbeträge sind in Sterntaler umzurechnen. MESZ/M EZ-Übe rgang 2A Uhr und 2B Uhr beachten! Unbedingt alles mit spitzem Bleistift ausfül len oder vorher vergrößern!! Name: ............................... Geburtsname: .................... Vornamen: ........................... Pseud onym 1: .................... Pseudonym 2 (nur für illegale Aktivitäten): ........................... Geburtsdatum, Uhrzeit MEZ/MESZ: ................. Ort: ................ Kreis/Land: ..................................... Planet: ............. CHAOS- Leitst ellenz iffer 1-4 stellig: .... (bitte unbedingt beachten, daß keine Wahl doppelt vorkommt; Bewerb er/inn en mit gleichen scheiden aus!!! Gegenwärtige Deckadressen: ............................................. dortige Datenverbindungen: ............................................. BLZ ........ Konto .............. Bank ................. PIN ....... kom pl magnet. Text auf Scheckkarte: .................. Geheimzahl: .... Wohnan schrif ten der letzten 10 Jahre ................................... jeweils ................................................................. von bis ................................................................. eintragen .................................. ............................ Ich versichere, daß ich ein intelligentes Lebewesen bin und meine Vorfahren nicht industriell herges tellt wurden. Ort, Datum: ........................... Signatur ...................... Besitz /Erfah rung Rechner Typen ......................................... Modem ........ CPM80 CPM86( ?( Amateu rfunk .................. Familienstand: single double trouble undefinierbar Namen der Betroffenen: ................................................. weitere Na me n ........................................ ................. Kinderzahl irdisch: .... außerirdisch: ..... son sti ge ........... Kindergeld zahlt: .................................. KG-Nr: ........... Angaben über Schul-, Fachschul-, Hochschul - oder sonstige Reifen Blanko-Zeugnisse als zweifache Originale mit Stempeln beifügen Liste ................................................................... Abschlußprüfungen, Promotionen, Patente, Programme, Hits Was .................. Wann ..... Wie ........ Warum ............... Was .................. Wann ..... Wie ........ Warum ............... Was .................. Wann ..... Wie ........ Warum ............... Was .................. Wann ..... Wie ........ Warum ............... ***** ***** ***** ***** ***** ***** ***** ***** ***** ***** ***** ***** ***** * ****** Fü r alle, die me hr wissen müs sen Arbeitsessen Preiswert und informativ speisen läßt es sich in Behördenkantinen. Hier ein Testbericht. Jüngst trafen sich mehrere Hacker in der Kantine des Polizeipräsidi­ ums Strohhaus Hamburg. Wer zur Mittagszeit das Gebäude betritt, wirft dem Kontrollbeamten ein hän­ gendes >Mahlzeit< als Kennwort zu. Oft gelangt man so ohne Dienst­ ausweis oder Besucherkarte bis zu den untersten Stockwerken. Die Kan­ tine selbst bietet täglich drei wechselnde Speisen mittlerer Quali­ tät. Eine Schusterkarbonade mit ei­ ner Cola kostet z.B. nur 4,30 DM. Neben diversen Schonkost- und Sa­ latangeboten findet sich auch Dia­ betikerkost. Das Personal ist freundlich und zuvorkommend. Die Tischwahl ist frei . So bleibt es jedem überlassen, ob er sich neben Einheiten der Schutzpolizei oder Beamte der politischen Abteilung setzt. Das Bild wird zwar von Uni­ formierten geprägt, aber durch An­ schauen lassen sich die interessan­ ten Tischnachbarn schnell ausma­ chen. Während der Mittagszeit ist in Behördenkantinen das Rauchen meist unerwünscht. Das wird aber durch die merkwürdige Dekoration der Räumlichkeiten (Polizeiwerk­ zeuge) ausgeglichen. Meist wird man nicht gestört. Wenn man aber mit einem Handheldcomputer am Tisch sitzt und seine Berichte vor Ort erfaßt, kann es leicht dazu kommen, daß man mit neugierigen Beamten ins Gespräch kommt. Nach einem kurzen, aber informativen Gespräch bedank­ ten wir uns mit einem CHAOS-Aufkleber. Der Beamte zeigte sich ge­ rührt, denn auch er war Leser der Datenschleuder. Die Datenschleuder Der Chaos Computer Club erzählt... Scheckkarte mit dem Magnetstreifen (oder die Variante mit Schmir­ gelpapier). Ausserdem beschäftigen wir uns mit selbstgebauten Verbes­ serungen des Telefonsystems und seinen elektronischen Erweiterun­ gen, Mailboxen, Bulletin Board Systemen und Konferenzen über Com­ puter. Die > electronic graffiti<, die Sprüche, die Hacker auf den Datenwegen hinter lassen, sind fri­ sche Spuren, Ergebnis des pakti­ schen Erforschens der mikroprozes­ sorgesteuerten Umwelt. Phonefreaks ("So schliesse ich mein Telefon selber an"), Funkamateure und Com­ puterfreaks treffen sich im Dunst­ kreis des Chaos Computer Clubs und ähnlichen Gruppen. Die Daten­ schleuder versucht, Entwicklungs­ hilfe zu geben für alle, die noch nicht online sind. In gedruckter Form finden sich dort Meldungen aus und über elektronische Medien; anderes ist nur in Mailboxen, teils in besonderen Hackerecken zu finden. Uber die Kontaktadressen können sich ähnlich Interessierte kennenlernen durch Brief- und Da­ tenpost und fördern so das gemein­ same Ziel: weltweiten freien In­ formationsaustausch im Sinne des freedom of information-act. ct. Weiter mit 99 #*# Bitte hier wenden! Die Datenschleuder Kleines Computer Tutorial, Kommandos für "Einsteiger" Wie man ln ein System hineinkommt, soll man selbst ausprobieren. Ich möchte niemandem den Spaß verderben, deshalb sage Ich darüber nichts. Wie aber heißen die Befehle, um das System wieder zu ver­ lassen? ’’Korrektes LOGOFF” (siehe DS 3/'84). Und was kann der Benutzer machen, wenn er von anderen Leuten im System angesprochen wird? Von selbst sollte man nicht anfangen zu ’’chatten”: ’’Ein Hacker verhält sich ruhig.” (Ebenfalls DS 3/’84) Aber mal angenommen, der Benutzer erhält die Message auf den Bildschirm: ’’From _TTA1: SYSTEM Who are you?” Sollte er sich dann identifizieren? Und wenn |a, wie? Man ist ja evtl. ganz neu im System und kennt gerade die Kommandos zum Einloggen und Ausloggen. Mir sagte mal ein System Manager: ’’Wenn ein Hacker sich Identifi­ ziert, ist es O.K., aber ich traue denjenigen nicht, die sich nicht zu erken­ nen geben und sich auf einen Anruf hin sofort ausloggen.” Es kommt natürlich ganz darauf an, wie­ viel Privilegien ein User-ID hat, ob der System Manager dieses dann sperrt oder nicht. Fast jedes System kennt einige triviale User-ID’s, ohne viel Privilegien, die für externe Personen zugänglich sind, um z.B. Messages an die Benutzer des Systems zu senden. Dieser kleine Artikel soll ein paar Tips bzw. Kommandos geben, die für die o.a. Fälle nützlich sein könnten. Wie man sich in einer bestimmten Situation verhalten soll, kann hier nicht geklärt werden. Das muß jeder für sich entscheiden. (c) PDP-11 mit Betriebssystem RSX-11/M: Chaos Computer Club # Hambur g # Schwarzmarkt Die PDP-11 ist ein 16-Bit-Rechner. Der Adressbereich ist 64K Byte, mit Memory Management 256K, bei neueren Modellen bis zu 4M Byte. "HELP” geht manchmal auch ohne Einloggen! RSX-11/M kennt zwei verschiedene Command Interpreter: MCR und DCL. Welcher gerade läuft, kann man durch ein Control-C ' testen: Es erscheint dann anstatt des normalen Prompts ”>” entwe­ der ”MCR>” oder ”DCL>”. Um Kommandos des jeweils anderen Command Interpreters einzugeben, wird dessen Name dem eigentlichen Komman­ do vorangestellt. Beispiel: "DCL SHOW TERM” listet die Terminal-Characteristik. Auch ein Umschalten des Command Inter­ preters ist möglich. Umschalten von MCR nach DCL: ”SET /DCL=TI:”, von DCL nach MCR: "SET TERM/MCR”. Wenn MCR aktiv ist loggt man sich mit ”BYE” aus, sonst mit "LOGOUT” oder kurz ”LO". VAX-1 1 mit Betriebssystem VAX/VMS: VAXen sind 32-Bit-Rechner und können 2 Gigabyte Speicher direkt adressieren. Das Kommando zum Ausloggen ist "LOGOUT”. Meist reicht die Abkürzung "LO"; manchmal kommt man auch mit "BYE" heraus. Das Senden von kurzen Mitteilungen an andere Terminals ist etwas uneinheitlich. Die Standard Message Utility der VAX wird mit dem Befehl "PHONE" aufgerufen. Diese sollte jedoch nur verwendet werden, wenn man mit einem VT100-Terminal und mindestens 1200 Baud arbeitet. Ruft ein anderer Benutzer an, so erscheint die Mit­ teilung "NODE:: NAME is phoning you on NODE::" auf dem Schirm. (NODE ist der Name der VAX im DECnet, NAME der Name des Rufenden.) Da dieses "Klingeln" alle 10 Sekunden wiederholt wird, kann es einen Hacker ganz schön durcheinander­ bringen. Antworten sollte man dann jedoch mit "SEND", "TALK" oder ”TO". Z.B.: "SEND TTA1: Ich habe kein VT100, kann PHONE nicht benutze!" Hat man sich entschlossen zu antworten, dann aut keinen Fall aus der Ruhe bringen lassen ("don’t panic!!!"). Das SEND-Kommando ist leider auch nicht auf allen VAXen gleich. Teils verlangt es als Adresse den User-, teils den Terminal-Namen. Deshalb beim ersten Mal nur "SEND" eingeben. Das Programm fragt dann nach dem, was es braucht. Die Terminal-Namen sind meist "TTA”, ”TTB”, ”TTX” oder "NVA”, gefolgt von einer Ziffer und einem Doppelpunkt. SEND erlaubt im allgemeinen das Absen­ den einer einzelnen Zeile. Manche VAXen haben einen Befehl "TALK” oder ”TO”, der mit dem "SEND" äquivalent ist. Manchmal erlaubt "TALK” aber auch das Absenden mehrerer Zeilen nachein­ ander. "HLRR" = "Halbwort von Links im memory nach Rechts im Register.” ASCII-Texte werden mit je 5 Buchstaben pro Wort gespeichert. Das freie Bit wird teilweise als Marke für die Zeilennummern benutzt. "HELP” geht bei manchen dieser Rechner auch ohne Einloggen! Ausloggen mit dem Befehl "KJOB/F”, kurz ”K/F”. Wenn der Plattenspeicher zu voll ist, kann das Ausloggen schwieriger wer­ den, Fehlermeldung: "Logged-out quota exceded.” Der Rechner bietet einem dann nach dem Befel ”KJOB” eine Liste von Filenamen an, die gelöscht werden können. Man löscht vorzugsweise die selbst erzeugten Files. Andere Möglichkeit: ’’DETACH” oder ”DET” trennt das Terminal vom Rechner, ohne daß der Job gestoppt wird. Wenn man eine Message bekommt, sieht es so aus: ”;;TTYnn: - text.” Antworten mit: "SEND TTYnn text" oder, wenn die JOBnummer bekannt ist mit: "SEND JOB nn text." IBM mit Betriebssystem VM/SP (CMS): Die IBM’s mit VM/SP (oder MVS) sind 32-Bit-Rechner mit 12 Bit langen Adres­ sen, zu denen grundsätzlich eine 24 Bit Basisadresse hinzuaddiert wird. Deshalb können sie 16 Megabyte direkt adressieren. Sagt nach jedem ”R;”, evtl. gefolgt von der Uhrzeit o.ä.. Ausloggen mit "LOGOFF", abgekürzt "LOG”. Einzeilige Messages senden mit ”M userid text”. IBM mit Betriebssystem MVS (TSO): Zu erkennen an der "READY” Message nach jedem . Ausloggen mit "LOGOFF", keine Abkürzung möglich. Einzeilige U(userid)". Messages mit ”SE ’text’ Beispiele: "SEND TTA1: text" "SEND MEYER text" "TALK MEYER text1... text2... " PDP-10 mit Betriebssystem TOPS-10: Eine PDP-10 ist ein Rechner mit 36 Bit Wortlänge. Adressierung von 256K Worten! direkt (18blt Adressen), mehr durch indirekte Adressierung. Die Assemblersprache kennt Befehle wie Weiter mit 99 #*# doppeldatenschleuder 5+6=84 Seite 5 Diese Zündho lzheft ­ chen der Post Seite wurde aus diversen Unter ­ lagen erstellt, um euch weiterzubilden. Die Datenscheuder 13.3 Schaltpunkte Im Ortsnetz Arbeiten an Installatlonskabeln Inetallationekabel ohne Zugentlastung (J-YY) Installationskabel der Form J-YY werden bei der DBP zu flesten Ver­ legung In oder an Gebäuden verwendet. Sie sind sternverseilt, Adern­ kennzeichnung und Verseilart ist wie bei den Außenkabeln des An­ schlußnetzes. Über den Kupferleitern von 0,6 mm Durchmesser befindet sich eine Isolierhülle aus PVC mit einer Wanddicke von 0,2 mm. Bei den Kabeln ab 10 DA sind je 5 Sternvierer zu einem Grundbündel verseilt. In den Grundbündeln sind die Adern wie folgt gekennzeichnet: Hauptverteiler 13.3.1 1.1.2 1.1.2.1 Der Hauptverteiler (Abb.) Ist ein Teil der OVSt und dazu bestimmt, die Ortsanschlußleitungen und Ortsverbindungsleitungen aufzunehmen und mit den technischen Einrichtungen (Vermittlungseinrichtungen) zu verbinden. Er ist also Schaltpunkt für alle Ortsanschlußleitungen, Ortsver­ bindungsleitungen und sonstige Leitungen (z. B. Nebenanschlußleitungen, Mietleitungen usw.) Der HVt hat eine senkrechte und eine waagerechte Sette. Auf der senkrechten Seite werden die Ortsanschlußleltungen und Ortsverbindungsleltungen abgeschlossen. Auf der waagerechten Seite enden die Leitungen zu den technischen Einrichtungen. Grundfarbe 1 2 3 rot grün grau 4 gelb 5 An der senkrechten Sette des HVt beginnt der Wirkungsbereich des Fern­ meldebaudienstes und endet bei der Endstelle. Endstellen sind Fernmelde­ einrichtungen. 13.3.2 Adern des Stern-Vierers weiß Grundfarbe der Adern von Stern-Vleren Verzweigungseinrichtungen Als Verzweigungseinrichtungen sind Linien- und Kabelverzweiqer zu nennen Es sind Schalteinrichtunqen außerhalb der OVSt, sie befinden sich im Orts­ anschlußliniennetz. Der Linienverzweiger steht am Anfang seines Versorgungsbereichs und nimmt das von der OVSt kommende hochpaarige Hauptkabel auf Von ihm führen mehrere niederpaarige Hauptkabel in die verschiedenen Richtungen seines Versorgungsbereichs zu den Kabelverzweigern. Da man in großen ON mit Verzweigungseinrichtungen ermöglichen - die Einsparung von Stromkreisen zwischen Verzweigungseinrichtungen und Hauptverteiler, weil die Leitungen besser ausgenutzt werden können, - die Schaltung von sonstigen Leitungen, deren Endpunkte innerhalb des gleichen Bereiches liegen, unter Umgehung des HVt. - die Ausrichtung des OAsL-Netzes auf den Standort einer künftigen OVSt. 13.3.3 Kabelverzweiger Der Kabelverzweiger (KVz) wird an den Übergangsstellen von Haupt­ kabeln zu Verzweigungskabeln am Anfang ihres Versorgungsbereichs aufgestellt. Seine Aufgabe reicht über die einer reinen Schaltstelle hinaus, denn mit ihm werden Hauptkabeladern eingespart. Dies wird verständlich, wenn man bedenkt, daß bei der Planung des Netzes keine genauen Zahlen über die tatsächlich auftretende Verteilung der Sprechstellen im KVz-Bereich vorhanden sind. Das Verzweigungsnetz ist daher mit einer großen Anzahl Vorratsleitungen ausgestattet. Das Verhältnis der in den KVz 59 eingeführten Hauptkabeladern zu den Verzweigungsadern beträgt etwa 1:1,4. (c) Chaos Computer Club # Hamburg # Schwarzmarkt Im Jahre 1959 wurde der Norm-KVz 59 entwickelt, der mit den aus Kunststoff hergestellten Endverschlüssen 58, 58a oder 72 ausgerüstet werden kann. Der KVz hat 4 Buchten und kann bis zu 800 DA aufnehmen. Ist im KVz-Gehäuse auch noch ein Wählsternschalter unterzubringen, so muß hierfür eine Buchte freigehalten werden. Im KVz werden die EVs für das Hauptkabel mit römischen Ziffern und die EVs für die Verzweigungskabel mit arabischen Ziffern näher gekennzeichnet. Die Planungsrichtlinien schreiben eindeutig vor, wie die Endverschlüsse im Kabel­ verzweiger anzuordnen sind. In nachfolgender Abbildung ist eine von mehreren Möglichkeiten dargestellt. 13.3.4 Endeinrichtungen Die Endeinrichtungen sind die Endschaltpunkte für einen fest zu versorgenden Bereich. Je nach Verwendungsort unterscheiden wir Endverzweiger für Außen­ bau (EVza) und Endverzweiger für Innenbau (EVzi). An diese EVz werden die Teilnehmereinrichtungen unmittelbar über die Leitungsführung oder über Installationskabel angeschlossen. Zur wirtschaftlichen Ausnutzung der abgeschlossenen Endeinrichtungen sind Ausgleichschaltungen zwischen benachbarten Endeinrichtungen möglich. In der FBO 1 „Planen von Ortsliniennetz” finden wir 3 Ausgleichschaltungen von Endeinrichtungen, die wir in der folgenden Abbildung wiedergeben. Freie Amt sle itung für Wartun gs­ zwecke mei st römisch die letzte Linienverzweiger sind Schaltpunkte im Hk-Netz. Kabelverzweiger sind Schalt­ punkte zwischen Hk und den Vzk eines Verzweigerbereiches Beispiel für die Anordnung der EVs 58a oder EVs 72 im KVz 59 Kennzeichnung der Stern-Vierer-Adern Maße in mm Das Auszählen der Verseilelemente eines Grundbündels geschieht in der Reihenfolge dieser Aderngrundfarben, d. h., Zählvierer ist der Stern-Vierer mit der roten Grundfarbe. Die Adern der Stämme 1 und 2 Jedes Stern-Vierers sind durch blaue bzw. schwarze Farbringe gekenn­ zeichnet. In Kabeln mit mehreren Grundbündeln hat das Zähl-Grundbündel in jeder Lage eine rote offene Kunststoffband-Wendel; die anderen Grundbündel haben eine naturfarbene oder weiße offene Wendel. 1.1.1.2 Installationsdrähte Installationsdrähte werden zur Installation von Teilnehmereinrichtungen — im Sprechstellenbau und beim Bau von Nebenstellenanlagen — verwendet. Für die verschiedenen Verwendungszwecke werden von der DBP folgende Installationsleitungen beschafft: - Intstallationsdraht und - Einführungsdraht Nach VDE 0815 sind außerdem noch Stegleitungen (Kurzreichen J-FY) und Installa­ tionskabel mit statischem Schirm (Kurzzeichen: J-Y(St)Y) zuaelassen. Installationsdrähte (Y-Drähte) Im Sprechstellenbau werden Installationsdrähte in Rohrnetzanlagen Ausgleichschaltunge n von Endeinrichtungen wachsender Leitungsdichte vielfach zahlreiche neue OVSt einrichtet, werden die Anschlußbereiche häufig in ihrer Ausdehnung so klein, daß LVz überflüssig werden. Künftig werden daher LVz in der Regel nur noch vorübergehend in unmittelbarer Nähe als Übergangsmaßnahme aufgestellt. eingezogen oder als Schaltdrähte zum Beschalten von Verteilern und Verzweigern verwendet. Installationsdrähte haben einen Kupferleiter von 0,6 mm Durchmesser und eine PVC-lsolierung mit einer Wanddicke von 0.4 mm. Die folgende Abbildung zeigt die bei der DBP verwendeten Y-Drähte. 1: einadrig rt 2: zweiadrig ws-br 3: dreiadrig ws-br-gn Installationsdrähte Schaltung 1 Darüber hinaus sehen die VDE-Vorschrlften Y-Drähte In den Farben gelb, grau und schwarz vor. Mehradrige lnstallationsdrähte sind mit einer Schlaqlänge von etwa 50 bis 60 mm verseilt. Einführungsdrähte (2YY) Einführungsdrähte mit einem verzinnten Kupferleiter von 1,0 mm Durch­ messer werden zum Übergang von Blankdrahtleitungen auf Kabeladern verwendet. Da die Adern einzeln überführt werden, gibt es den 2YYDraht nur als Einzeldraht. Über der Isolierhülle aus PE (Polyäthylen) befindet sich ein schwarzer Außenmantel aus PVC (Polyvinylchlorid). doppeldatenschleuder 5+6=84 Seite 6 Weiter mit 99 #*# Die Datenschleuder Mailboxen in schwarz, grün und bunt Es gibt Leute, die verkaufen zB zum C64 Interfaces und Programme, um an einem >dummen< Btx-Gerät für 3000 DM intelligente Tastatur zu spie­ len. Es gibt andere, die bauen ein 4adriges Kabel ans Userport, das am anderen Ende aufs DBT03 paßt: Mit Null Interface ans billigste Modem der Welt (8 DM pro Monat, 1200/75 Baud), das DBT03 von der Post. Weiter mit 99 #*# Seite 7 doppeldatensschleuder 5+6=84 Leider ist das verboten und wir können davon nur abraten! Im Modem­ preis (immer Handwahl beantragen!) inbegriffen ist eine Btx-Lizenz, die zur Zeit größte und beschissen­ ste Mailbox. Aber sie ist von den meisten Orten zum Nahtarif erreich­ bar. Mit der amtlichen Beschaltung des DBT03 ist Datex-Betrieb nur mit Rechnern wie zB C64 möglich (verboten!). Für die meisten postgeprüften Btx-Geräte müßte das Telefon VORs DBT03 geklemmt werden, das DBT03 auf Handwahl stehen (im Deckel wird das Mäuseklavier erklärt) und mit dem Telefon DATEX gewählt werden. Damit der Btx-Dekoder aber auf Verbindung schaltet, muß zur rechten Zeit in den Hörer gepustet und aufgelegt werden. Aber auch hiervor muß entschieden gewarnt werden, da es verboten ist. Schon auf dem DBT03 steht ja ge­ schrieben: >POST. Unberechtigtes Öffnen wird strafrechtlich ver­ folgt.< Die DBT03-Matchbox ist ge­ gen Öffnen an der rechten Seite durch eine Plombe gesichert. Wir ergänzen: Selbst wenn beim Öffnen von links die Plombe nicht verletzt und das Gehäuse nicht zerkratzt wird, wie es mit dem LEITZ-Heftstreifen (Metallding mit zwei unbe­ deutenden Löchern) und einem Schraubenzieher leicht bewerkstel­ ligt werden kann, IST DAS VERBOTEN! D.Beck Schnittste11e mit 1200 Baud rein und 75 Baud raus bedienen können. Wo es Probleme mit 75 Baud raus gibt (bei vielen CPM-Systemen), kann auch mit dem Strobe der Druc­ kerausgabe gewackelt werden. Die ersten Softwareversionen sind nur für Schwarzweiß, alle Farbin­ formationen werden ignoriert. Al­ lerdings soll das Sonderzeichen CHAOS-KNOTEN als Sprite definiert werden. Bitte beachtet: die Verwen­ dung der Software am Postnetz ist verboten. Ab 1.1.85 gibt es noch mehr Probleme. Dann nämlich muß jeder Rechner eine Postprüfnummer haben. Händler von Apple-Nachbauten zB werden dann wohl nur noch Kits verkaufen dürfen. Und der HobbyAnbau einer Serialschnittstelle an den Schneider (den zZ wohl besten) wird auch nicht lang auf sich war­ ten lassen. Vielleicht kann uns die Post ja mal erklären, wie das dann mit Se1bstbaurechnern und Altbe­ stand aussieht. Juristen, die wir dazu befragten konnten das nicht. max ( c ) C h a o s C o m p u te r C lu b # H am b u rg # S c h w a rz m a rk t Hardware! Software? Freeware! Wir erhielten einige Briefe von kids, die Ärger hatten wegen ille­ gal verkaufter Schwarzkopien. Tja, Pech gehabt! Solange ihr unterein ander nur tauscht, wird euch auch kaum was passieren und jeder lernt was dazu, wenn er mit neuen geilen Programmen rummacht. Wir halten nichts von überteuerter Software, aber auf der anderen Seite finden wir es nicht korrekt, wenn irgend­ wer für Programme, die andere ge­ schrieben haben, Kohle verlangt und der Autor nix kriegt. Anders ist es bei FREEWARE. Das sind Programme, die nur verschenkt werden dürfen. Wer sie verkauft, macht sich strafbar. Von verschiedenen CPM-Usergroups in New York, New Jersey und anderswo gibt es inzwischen zig Miobyte guter Freeware. Das bekannteste und verbreitetste Programm ist MODEM7. Es wurde ursprünglich von Ward Christensen aus NY geschrieben und ist in den letzten 7 Jahren von unzähligen Menschen verbessert und erweitert worden. Für die meisten CPM-Systeme gibt es Anpassungen und Patches. Wir wollen hier die Entwicklung von FREEWARE vorantreiben. Programme unter dem Copyright des CCC dürfen verschenkt, getauscht und verändert werden! Verkauf verboten! Wir ver­ breiten, was wir haben und kriegen von euch neue verbesserte und gut dokumentierte Versionen. Als erstes Projekt ist Btx-Software in der Mache. Damit wird es möglich sein, postkompatible (CEPT Level C64) Hacker-Inhouse Btx-Systeme aufzu­ bauen. Die Btx-Software Level C64 sollte am Rechnern eine TTL- Anlage A zum Form blatt 1/s Förderungsnumm er B e r u f 1. P rü fu n g e n : .................................................................................................................................................. ..................................................... .................................................................................................................................................. Erlernte Berufe: ....................................................... Ausgeübte Berufe: ...................................................... Traumberufe: ........................................................... E r g e b n is : D atu m u . Art der Prüfungen, B e s c h ä f tig u n g s n a c h w e is lü c k e n lo s v o n G e b u rt a n a u s f ü l l e n ************************************************************************ von b is * A r t d e r B e s c h ä f tig u n g * A r b e itg e b e r / in m it A n s c h r if t ! ......................... * ...............................................................* ..................................................................................................... ! ......................... * ...............................................................* ..................................................................................................... ! ......................... * ...............................................................* ..................................................................................................... ! ......................... * ...............................................................* ..................................................................................................... ! ......................... * ...............................................................* ..................................................................................................... ! ......................... * ...............................................................* ..................................................................................................... ! ......................... * ...............................................................* ..................................................................................................... ! ....................... * ................................................................ * ............................................................................... ...................... ! ......................... * ...............................................................* ..................................................................................................... ! ......................... * ...............................................................* ..................................................................................................... ! ......................... * ...............................................................* ..................................................................................................... ..................................... W ar um : ............................................................................................ ************************************************************************ B u n d e s w e hr w a n n : .................................. W ar um : ............................................................................................ E rs a t e n s tz e it : : G e f ä n g n is w e g e n T o ta lv e r w e ig e r u n g w a n n /w ie 1 a n g : ................................................................ A n s c h r i f t d e r / s j e t z i g e n A r b e i t g e b e r / i n / s .............................................................................. K ü n d i g u n g s f r i s t : ................................................................. P e r s . - A k te n -N r . .................................. ! : ........................................................................................................................ .. : W a re n S ie b e r e i t s im ö f f e n t l i c h e n D ie n s t t ä t i g , w en n j a , w o I c h e r k l ä r e m ic h m it e i n e r E in s ic h tn a h m e in s ä m tlic h e e x i s t i e r e n d e P e r ­ s o n a l d a t e n b e s t ä n d e d u r c h d a s Am t f ü r C h a o s e i n v e r s t a n d e n . G g f. G ru n d d e s A u s s c h e id e n s a u s de m ö f f . D ie n s t . ............................................................. Ic h versichere, d a ß ic h 1) k e i n e r l e i A l l e r g i e n g e g e n ir g e n d w e lc h e S t o f f e o d e r Z u s tä n d e in d e r BRD n a c h DIN h a b e , s e i e s D io x in , s a u r e r R e g e n , A to m m ü ll o d e r C o m p u te r. 2 ) b e r e i t b i n , H a u tk o n ta k t m it k r im in o g e n e n F ü h ru n g s g ru p p e n z u m e id e n . 3 ) in m e in e n K ö rp e r s o v i e l C h e m ik a lie n e i n f ü l l e , w ie ic h w i l l . L ie g e n H ir n - o d e r s o n s t i g e S c h ä d e n v o r ? ...................................................................................... U r s a c h e n : ........................................................................................................................................................................... I c h e r k l ä r e w a h r h e its g e m ä ß , d a ß ( n u r ) . . . . SS tt er au fe-r - o ud ne dr EZ or mllbi tethl uö nr dg es nv e gr feag he nr e nm, ic hg earni ch hä nt lgiigc h s ino dde ,r v o r .. .. .. .. BD ui sß zg iepldl ibneasrcvhee ridf ae h rneonc h g ne gi ce nh t mbicehz a lah lut f es ni n, d , ic h f o lg e n d e N e b e n t ä t i g k e i t e n a u s ü b e : ............................................................................................ ic h S t a a t s k n e t e k r i e g e f ü r ! u n d m an m e in e w i r t s c h a f t l i c h e n V e r h ä l t n i s s e n u r ............................ n e n n e n k a n n . A u ß e rd e m e r l a u b e ic h m ir z u b e m e rk e n , d a ß ................................................................................. ! ! ! ! ! M ir i s t b e k a n n t, d a ß vo m Am t f ü r C h a o s e in e S i c h e r h e i t s ü b e r p r ü f u n g m e i ­ n e r P e r s o n u n d m e in e s g e s a m te n U m fe ld e s (3 M ia r d . L e u te ) v e r a n l a ß t w ir d . I c h b e s t ä t i g e d i e s e n B e w e rb u n g s b o g e n w a h r h e its g e m ä ß a u s g e f ü l l t z u h a b e n . Ic h b in d a r ü b e r u n t e r r i c h t e t w o rd e n , d a ß JE D ES f a l s c h e o d e r f e h le n d e Z e ic h e n m it e i n e r G e ld b u ß e v o n 23 T e l e f o n e i n h e i t e n g e a h n d e t w ir d . O r t/D a tu m ................................................ U n t e r s c h r i f t ................................................................................. Story compiled by Chaos Computer Club, c/o Schwarzmarkt, Bundesstr.9, D-2000 Hamburg 13, Western Germany Don't nuke Packet Radio - ein Grund, Amateurfunklizenz zu machen ? die (c) Chaos Computer Club # Hamburg # Schwarzmarkt Jetzt steht den deutschen Funkama­ teuren ein neues Spielzeug zur Verfügung: Packet Radio, ein feh­ lergesichertes Datenübertragungsverfahren. Bisher wurden Fern­ schreibübertragungen im 5 Bit Baudot-Code (Datenübertragungsraten von 45 Baud) oder ASCII (bis 300 Baud) durchgeführt. Beide Normen wurden in der Regel im AsynchronBetrieb, also mit vorangesetztem Startbit und angehängten Stopbits, benutzt. Daneben gab es noch Computerkurse und Programme per Funk, zB vom Kassettenausgang des alten PET. Vor einigen Jahren be­ gannen, vor allem in den USA und Schweden, Funkamateure mit Übertra­ gungsversuchen im Synchronbetrieb. Dabei einigte man sich auf ein abgewandeltes X.25-Protokoll, das AX.25. Die Abwandlung besteht in einer Erweiterung des Adressfeldes des HDLC-Protokolls (high level data link control). Als Empfänger­ adresse dient das amtliche Rufzei­ chen der Gegenstelle; dafür werden 7 Bytes (statt 1) benutzt. Da die mögliche Übertragungsband­ breite bei Funkverbindungen einge­ schränkt ist, wählte man als Kom­ promiß zwischen Bandbreite und Da­ tendurchsatz eine Übertragungsrate von 1200 Baud sowie die NF-Töne des Bell 202-Standards (1200 und 2200 Hz). Ein typischer TNC (terminal node controller) enthält außer einer seriellen Schnittstelle einen Mikroprozessor, der zusammen mit einem HDLC-Controller die Aufberei­ tung der Datenpakete übernimmt, sowie ein Modem, der die NFSchnittstelle zum Funkgerät dar­ stellt. Anders als bei früheren Verfahren sind keine Eingriffe in das Funkgerät mehr nötig; Mikrofoneingang, Lautsprecherausgang und Sendertastleitung (PTT) sind bei jedem Funkgerät von außen zugäng­ lich. An die serielle Schnittstelle (meist V.24 oder RS232C) kann ein beliebiges Terminal oder ein Compu­ ter mit Terminalsoftware ange­ schlossen werden. Je nach Anwendungsfall kann man bei Packet Radio zwischen mehreren Ver­ kehrs- und Betriebsarten wählen: Wenn die Texte bzw. Daten an meh­ rere Empfänger gehen sollen, z.B. bei Rundsprüchen, wären die Bestä­ tigungen eines packets ein zeitauf- wendiges Verfahren. Deshalb wird für einen solchen Stern- bzw. Kreisverkehr in der Regel der soge­ nannte Unconnected-Modus gewählt. Will man hingegen eine Funkverbin­ dung mit nur einer Gegenstelle, also Linienverkehr, abwickeln, kann dies im Connected-Modus geschehen. Dazu wird über das Terminal ein Connect-Befehl, z.B. CONNECT DF7HI eingegeben. Der eigene TNC strahlt daraufhin ein connect-requestpacket ab. Wird dieses packet nicht innerhalb einer vorzugebenden Zeit (FRACK - FRame ACKnowledge time) von der gerufenen Gegenstelle be­ antwortet, wird ein RETRY-counter heruntergezählt. Wenn er Null er­ reicht hat und bis dahin von der Gegenstelle keine Bestätigung ein­ getroffen ist, bricht der TNC den Versuch ab. Kommt die Verbindung zustande, kann der empfangende TNC das packet anhand der Frame-Check­ sum auf Fehler prüfen und ggf. neu anfordern. Der sendende TNC erwar­ tet innerhalb der FRACK eine Bestä­ tigung. Bekommt er sie nicht, zählt er den RETRY-counter herunter und bricht ggf. die Verbindung ab. Es stehen zwei Betriebsarten zur Verfügung: einerseits der CONVERSations-Modus (zum normalen chatten) und der TRANSparent-Modus, bei dem alle Zeichen, also z.B. auch ctrlc, transparent übertragen werden. Das ist besonders beim Fernbedienen von Rechnern interessant In Hamburg liefen Versuche mit einem CP/M-Rechner, der über Packet Radio vollständig fernbedient wur­ de, inklusive Filetransfer von der Floppy zum Printer. Eine weitere interessante Möglich­ keit bietet das digipeating: Dabei wird im Adressfeld eines packets ein beliebiger TNC als digitale Relaisfunkstelle angegeben. Dieser TNC speichert kurzzeitig das packet und strahlt es anschließend wieder ab. So können einerseits Nachrich­ ten über lange Strecken weiterge leitet werden (in den USA bestehen solche Netze z.B. entlang der gan­ zen Ostküste), andererseits lassen sich so auch vorzüglich lokale Netze miteinander verknüpfen. Alle eben genannten Eigenschaften sollte jeder TNC bieten. Einige zusätzliche Möglichkeiten bietet ein TNC, der von der TAPR-Gruppe (TUCSON AMATEUR PACKET RADIO, P.O.­ Box 22888, Tucson, Arizona 85734) angeboten wird. Diese Gruppe arbei- Pagecontains 4/ 7 a formular for apprentices in hacking, eating in We hope, you enjoy reading our info the official canteen of local poli­ about this doublebind edition from ce, some more philosophical items, the concept of freeware and some german hackers. This page contains an article about info about how to do with videotex. packet radio, the TAPR-TNC hobby An didactical poem for hackers and other stuff rounds the mess up. kit and our supercomic. doppeldatenschleuder 5+6=84 Seite 8 Little abstracts for english reader tet auf einer non-profit-Basis, liefert aber Bausätze, die nachbau­ sicherer sind als die der als gut bekannten Firma Heathkit (62 Seiten des mitgelieferten 240-seitigen Ordners befassen sich mit dem Zu­ sammenbau; ausführlicher geht es einfach nicht!). Eine der interes­ santesten Möglichkeiten des TAPRTNC' s ist das monitoring: Nach bestimmten Kriterien (Absender, Empfänger...) können packets se­ lektiert und angezeigt werden. Außerdem können vom TAPR-TNC mit der TRACE-Funktion alle packets in Hexadezimal- und ASCII-Darstellung auf dem Terminal sichtbar gemacht werden. Der Abgleich des Modems wird durch eine eingebaute Calibra­ tion-Software unterstützt, an Meß­ geräten wird höchstens noch ein ACmV-Meter benötigt. Ein MonitorProgramm für den 6809-Prozessor rundet die Software (32k) dann ab. Wer das alles auf Amateurfunkfre­ quenzen be- und ausnutzen will, muß im Besitz einer Amateurfunklizenz sein oder das Risiko von fünf Jah­ ren gesiebter Luft auf sich nehmen. Bei der Amateurfunkprüfung wird Stoff aus den Themengebieten Geset­ zeskunde (Mindestabstand von der Post lm), Technik und Betriebstech­ nik abgefragt. Die Technik umfaßt im wesentlichen Hochfrequenztechnik (Empfängerbau, Senderbau, Entstör­ maßnahmen, Antennenbau etc.) und neuerdings auch ein wenig Digital­ technik . Kurse zur Vorbereitung auf die Amateurfunkprüfung werden von vie­ len Ortsverbänden des Deutschen Amateur-Radio-Clubs (DARC e.V., Postfach 11 55, 3507 Baunatal 1, Tel. 0561/49 20 04) durchgeführt. Wem die Reichweite von VHF und UHF nicht ausreicht, der kann auf die Kurzwellenbänder ausweichen. Dafür ist allerdings das Ablegen einer Telegrafie-Prüfung (Morsen) erfor­ derlich. Dann steht einem weltwei­ ten Packet-Radio-Betrieb nichts mehr im Wege, falls man nicht doch mehr Spaß an Amateurfunkfernsehen, Satellitenfunk über amateurfunkei­ gene Satelliten, Erde-Mond-ErdeVerbindungen oder InterkontinentalKlönschnacks gefunden hat... D F 7 H I PS: Ich untersage hiermit jegliche maschinelle Auswertung des vorste­ henden Textes zur Sprachanalyse (Textor-Verfahren des BKA o.ä.)! Weiter mit 99 #*# Planned for the future is the cour­ se >instant english for hackers<. We hope, that you understand our interest in contact to hackers around the world. Please write us, at best auf deutsch. CHAOS-TEAM