============== Page 1/1 ============== Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende ISSN 093 0-1 045 Septe mber 199 5 Nr. 52 DM 3, 50 Postvertriebsstück C1 1301 F Ein Organ des Chaos Computer Club Ausgabe 52 Seite 2 Impressum Edito-real Heute Bleiwüste bleifrei (chaos-team) - Pfuinanzfragen bringen uns dazu, diesmal eine 16seitige Ausgabe zu produ­ zieren. Im Sinne surrealsozialistischer Leistungs­ steigerung haben wir uns bemüht, doppelt so vie­ le Informationen auf der halben Fläche zu ver­ breiten. Das Ergebnis ist die folgende Bleiwüste mit Kakteen zwischen den Zeilen. Manche erblühen erst nach einer gewissen Textlagerzeit. Das Einblenden von Abbildungen verschönte Windows mit einem Dialog zwischen Rechner und Scanner. Der Scanner sagte „Here is the scanner“. Und Windows antwortete sowas wie „What do you want and who are you?“. Doch erscheinende Abbildungen sind möglicherweise handgeklebt. Die nächste ds wird in Berlin produziert. Mal abwarten, welche Informationspilzstruktur sich dort bildet. Die Ereignisse überschlagen sich. Die Netzwerkalternativen zur TELEKOM entwickeln sich schnell. Wenn die neuen TELEKOM-Tarife ab 1.1.96 gelten, müßte jeder Internet-User deut­ lich mehr bezahlen. Da zumindest im Osten Deutschlands schon parallel zu jeder Gasleitung und jedem Strom­ kabel und an den Schienen entlang Glasfasern laufen, ist an etlichen Stellen ein Alternativ-Telefonnetz möglich. Die Vermittlungsstellen ar­ beiten per Funk. Es werden entweder nur Daten übertragen oder aber gefaxt, aber nicht gespro­ chen. Mal abwarten, welche Betreiber­ konstellation welche Preiskalkulation dafür macht Die Verflechtungen hier insbesondere im in­ ternationalen Bereich sind schier unüberschau­ bar. Die Landesmedienanstalten betreiben ver­ gleichsweise Sandkastenspiele, wenn sie z. B. die familiären Verhältnisse der Familie Kirch zu durchleuchten versuchen und in NRW zwei öf­ fentlich-rechtliche Dritte Programme aus dem Kabel fliegen, weil ein neuer Kanal vom Typ ZAP-TV und ein neuer Dauerwetterkanal ins Kabel muß. (wau) Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Nummer 52, Quartal III, September 1995 Adresse: Die Datenschleuder, Schwenckestr. 85, D-20255 Hamburg, Tel +49 (40) 4903757, Fax +49 (40) 4917689, BBS +49 (40) 4911085 (chaos-hh.zer), Internet: ccc@t42.ccc.de, Mailserver: ccc-serv@mail.ccc.de, Datex-J: *CCC# Redaktion: Amok, (A)ndy, Cash, Hacko, Ron, Nomade, Wau V.i.S.d.P.G.: Wau Holland Herausgeber: Chaos Computer Club e.V. Druck: St. Pauli Druckerei, Hamburg Namentlich gekennzeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion wieder. Einzelpreis 3,50 DM. Mitglieder des Chaos Computer Club e.V. erhalten die Datenschleuder im Rahmen ihrer Mitgliedschaft. Abopreise sie­ he Bestellfetzen. Adressänderungen von Abonnenten am besten schriftlich (Postkarte genügt). © Copyright 1995: Alle Rechte bei den AutorIn­ nen. Kontakt über die Redaktion. Nachdruck für nichtgewerbliche Zwecke mit Quellenangabe erlaubt. Belegexemplar erbeten. Die teilweise Einspeisung von DS-Beiträgen erfolgt nur durch die AutorInnen oder die Redaktion und in der Regel erst nachdemm!!! die dafür zah­ lenden Abonnenten die gedruckte Ausgabe Er­ halten haben! Eigenturnsvorbehalt: Diese Zeitschrift ist so­ lange Eigentum des Absenders, bis sie dem Ge­ fangenen persönlich ausgehändigt worden ist. Zur-Habe-Nahme ist keine persönliche Aus­ händigung im Sinne des Vorbehalts. Wird die Zeitschrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender mit dem Grund der Nichtaushändigung in Form eines rechtsmittel­ fähigen Bescheides zurückzusenden. Achtung! Für den Inhalt von Anzeigen über­ nehmen wir kein Haftung! Die Datenschleuder - Das wissenschaftliche Fachblatt für Datenreisende Seite 3 Ausgabe 52 ENTWURF einer Verordnung über die technische Umsetzung von Überwachungsmaßnahmen des Fernmeldeverkehrs in Fern­ meldeanlagen, die für den öffentlichen Verkehr bestimmt sind (Fernmeldeverkehr-Überwachungs- Verordnung - FUeV, Stand 02.05.1995) Auf Grund des § 10b Satz 2 des Gesetzes über Fernmeldeanlagen in der Fassung der Bekanntma­ chung vom 3. Juli 1989 (BGBl. IS. 1455), der durch Artikel 5 Nr. 11 des Gesetzes zur Neuordnung des Postwesens und der Telekommunikation vom 14. September 1994 (BGBl. I S. 2325) eingefügt wurde, verordnet die Bundesregierung: gesetz, den §§ 100a und 100b der Straf­ prozeßordnung oder den §§ 39 und 40 des Außenwirtschaftsgesetzes. Abschnitt 1: Allgemeine Vorschriften §1 Zweck Diese Verordnung regelt die Anforderun­ gen und das Verfahren zur technischen Umsetzung von Überwachungsmaßnah­ men nach dem Gesetz zu Artikel 10 Grundgesetz, § 100a der Strafprozeßord­ nung und § 39 des Außenwirtschaftsge­ setzes in Fernmeldeanlagen, die für den öffentlichen Verkehr bestimmt sind. §2 Begriffsbestimmungen Im Sinne dieser Verordnung ist 1. Betreiben jeder, der eine Fernmeldean­ lage, die für den öffentlichen Verkehr be­ stimmt ist, betreibt; 2. Überwachungsmaßnahme: die techni­ sche Maßnahme zur Überwachung des Fernmeldeverkehrs nach dem Gesetz zu Artikel 10 Grundgesetz, § 100a der Straf­ prozeßordnung oder §39 des Außenwirt­ schaftsgesetzes; 3. Bedarfsträger: die berechtigten Stellen nach Art. 1 § 1 Abs. 1 des Gesetzes zu Artikel 10 Grundgesetz, § lOOb Abs. 3 der Strafprozeßordnung oder § 39 Abs. 1 des Außenwirtschaftsgesetzes; 4. 5. 6. 7. 6. Anschluß: diejenige technische Einrich­ tung, die Ursprung oder Ziel des Fern­ meldeverkehrs ist und in der Regel durch eine Rufnummer eindeutig gekennzeich­ net wird (physikalischer Anschluß) oder die Rufnummer, die der Teilnehmer ei­ nem physikalischen Anschluß fallweise zuordnen kann; Abschnitt 2: Anforderungen an die Umset­ zung von Überwachungsmaßnahmen §3 (1) Der Betreiber hat im Rahmen der räum­ lichen Abgrenzung nach § 5 Abs. 1 zu gewährteisten, daß innerhalb des durch die Anordnung bestimmten Zeitraums die Überwachung und Aufzeichnung des gesamten Fernmeldeverkehrs ermöglicht wird, der von dem zu überwachenden Anschluß ausgeht oder für diesen be­ stimmt ist oder der statt dessen zu tech­ nischen Speichereinrichtungen geleitet wird oder der aus solchen Speicherein­ richtungen abgerufen wird. (2) Neben den Nachrichten hat der Betrei­ ber dem Bedarfsträger Informationen über die mit dem Fernmeldevorgang zu­ sammenhängenden näheren Umstände bereitzustellen, und zwar: 1. die vom überwachten Anschluß gewähl­ ten Rufnummern und Zusatzdienste, auch wenn keine Verbindung zustande kommt, 2. die Rufnummern derAnschlüsse, die den überwachten Anschluß angewählt haben, auch wenn keine Verbindung zustande kommt, 3. bei Leistungsmerkmalen, welche den Fernmeldeverkehr um- oder weiterleiten (Rufumleitung oder Rufweiterschaltung) das Umlenkziel, bei virtuellen Anschlüs­ sen die jeweils zugeordneten physikali­ schen Anschlüsse, Funkzelle: der kleinste durch seine geo­ graphische Lage bestimmbare funktech­ nische Versorgungsbereich in einem Mo­ bilfunknetz; Kunde: eine Person, die mit dem Betrei­ ber Vertragsbeziehungen über die Bereit­ stellung und Nutzung der Fernmeldean­ lage für eigene Telekommunikations­ zwecke unterhält; Anordnung: die Anordnung zur Be­ schränkung des Fernmeldegeheimnisses nach dem Gesetz zu Artikel 10 Grund­ Bereitzustellende Informatio­ nen 4. bei überwachten Mobilanschlüssen die Funkzellen, über die die Verbindung ab­ gewickelt wird, 5. Informationen zu dem jeweils in An­ spruch genommenen Telekommunikati­ onsdienst und mindestens zwei der folgenden drei An­ gaben: Beginn und Ende der Verbindung oder des Verbindungsversuchs (jeweils mit Datum und Uhrzeit), Dauer der Ver­ bindung. (3) Jeder an der Schnittstelle bereitgestellte Fernmeldeverkehr ist durch ein eindeu­ tiges Merkmal der jeweiligen Überwa­ chungsmaßnahme zu kennzeichnen; das Merkmal darf nicht identisch sein mit Daten zum überwachten Anschluß. (4) Die in den Absätzen 1 bis 3 genannten Bedingungen gelten entsprechend auch für Konferenzgespräche, soweit und so­ lange der überwachte Anschluß an einem solchen Gespräch teilnimmt. §4 Zeitliche Umsetzung (1) Der Betreiber muß die notwendigen Vor­ kehrungen treffen, um seine Verpflich­ tung, die Überwachung und Aufzeich­ nung des Fernmeldeverkehrs zu ermög­ lichen, ab dem Zeitpunkt, zu dem die Fernmeldeanlage den Kundenbetrieb aufnimmt, entsprechend den Vorschrif­ ten der §§ 3 bis 14 erfüllen zu können. Dies gilt entsprechend für die Einführung von Änderungen der Fernmeldeanlage oder für neue Betriebsmöglichkeiten be­ stehender Telekommunikationsdienste, soweit diese Einfluß auf bestehende Überwachungsmöglichkeiten haben. (2) Die in einer Fernmeldeanlage zur Um­ setzung von Überwachungsmaßnahmen erforderlichen Vorkehrungen sind so zu gestalten, daß der Betreiber eine im Ein­ zelfall angeordnete Überwachung sofort nach Vortage der Anordnung ermögli­ chen kann. (3) Die Überwachung des Fernmeldever­ kehrs eines Anschlusses erfolgt nach der ergangenen Anordnung zeitgleich mit diesem Verkehr. (4) Dem Bedarfsträger ist aufArtrag ein An­ schluß zu den üblichen Geschäftsbedin­ gungen des jeweiligen Betreibers zu dem Zweck zu überlassen, die technische Um­ setzung der Überwachungsmaßnahmen unter sämtlichen Betriebsbedingungen zu erproben. Die Erprobung umfaßt die Die Datenschleuder - Das wissenschaftliche Fachblatt für Datenreisende Seite 4 Bereitstellung des von diesem Anschluß herrührenden oder für ihn bestimmten Fernmeldeverkehrs gemäß den §§ 3, 8 und 9, die Übertragung zum Bedarfsträ­ ger sowie die ordnungsgemäße Funkti­ on der Aufzeichnungseinrichtungen des Bedarfsträgers. Der Bedarfsträger hat si­ cherzustellen, daß über diesen Anschluß ausschließlich der von ihm selbst zu Pro­ bezwecken erzeugte Fernmeldeverkehr ohne Beteiligung Dritter abgewickelt wird. §5 Örtliche Umsetzung (1) Die Verpflichtung des Betreibers besteht für solchen Fernmeldeverkehr, der mit­ tels des überwachten Anschlusses über Fernmeldeanlagen im Geltungsbereich des Gesetzes zu Artikel 10 Grundgesetz, der Strafprozeßordnung und des Außen­ wirtschaftsgesetzes abgewickelt wird. (2) Zum Zwecke einer eindeutigen Abgren­ zung der Zuständigkeiten und Verant­ wortlichkeiten und der Gewährleistung des Fernmeldegeheimnisses unbeteilig­ ter Dritter sind die Überwachung und Aufzeichnung des Fernmeldeverkehrs nicht in den Betriebsräumen des Betrei­ bers durchzuführen. Die Bedarfsträger haben hierfür eigene Überwachungsstel­ len einzurichten. In Ausnahmefällen kann die Nutzung sonstiger Räume des Betreibers für diesen Zweck erfolgen, wenn diese Räume ausschließlich vom Bedarfsträger genutzt werden und dem Bedarfsträger ein Zugang zu den Be­ triebsräumen nicht möglich ist. § 6 Häufung von Überwachungsmaßnahmen (1) Der Betreiber muß sicherstellen, daß gleichzeitig mehr als eine Überwa­ chungsmaßnahme in Bezug auf ein und denselben Anschluß durchgeführt wer­ den kann. (2) Die in einer Fernmeldeanlage zu treffen­ den Vorkehrungen zur technischen Um­ setzung von Überwachungsmaßnahmen sind anforderungsgerecht auszubauen und so zu gestalten, daß Engpässe, die in einem regional oder funktional be­ grenzten Teil einer Fernmeldeanlage bei gleichzeitiger Durchführung mehrerer Überwachungsmaßnahmen auftreten kön­ nen, unverzüglich beseitigt werden kön­ nen. (3) Das Bundesministerium für Post und Te­ lekommunikation kann in Technischen Richtlinien nach § 13 Richtwerte und Mindestwerte für die Anzahl der in einer Fernmeldeanlage oderTeilen einer Fern­ meldeanlage gleichzeitig umsetzbaren Überwachungsmaßnahmen festlegen. Ausgabe 52 § 7 Benennung des zu überwa­ chenden Anschlusses beim Bedarfsträger übermittelt werden kann. (1) Der Betreiber hat eine Überwachungs­ maßnahme gegen eine Person, die sein Kunde ist, aufgrund der in der Anord­ nung enthaltenen Angaben zu Name und Anschrift des Kunden umzusetzen. Die Schnittstelle kann mit dem Ziel der Vereinheitlichung in Technischen Richt­ linien nach § 13 festgelegt werden. (2) Richtet sich eine angeordnete Überwa­ chungsmaßnahme gegen eine Person, die nicht Kunde des Betreibers ist, muß der Betreiber die Überwachung auf der Grundlage eines ihm gleichzeitig mit der Anordnung zu benennenden eindeutigen technischen Kennzeichnungsmerkmals des zu überwachenden Anschlusses, ins­ besondere der Rufnummer, ermöglichen. (3) Soweit die besonderen Eigenschaften ei­ ner bestimmten Fernmeldeanlage und die berechtigten Anforderungen der Be­ darfsträger es erfordern, an einer Fern­ meldeanlage verschiedenartige Kenn­ zeichnungsmerkmale für die Bestim­ mung des zu überwachenden Fernmel­ deverkehrs anzuwenden, hat der Betrei­ ber sicherzustellen, daß der Fernmelde­ verkehr auf Grund dieser Kennzeich­ nungsmerkmale überwacht werden kann. Die Kennzeichnungsmerkmale müssen im Einzelfall mit vertretbarem Aufwand zu ermitteln und geeignet sein, den zu überwachenden Fernmeldeverkehr ein­ deutig zu bestimmen. § 8 Technische Schnittstellen (1) Der Betreiber hat den zu überwachenden Fernmeldeverkehr für die gesamte Dau­ er der Überwachungsmaßnahme an einer festgelegten technischen Schnittstelle bereitzustellen. Die Schnittstelle muß technisch so gestaltet sein, daß insbeson­ dere 1. an ihr ausschließlich Fernmeldeverkehr bereitgestellt wird, der von dem über­ wachten Anschluß herrührt oder für die­ sen bestimmt ist, 2. die Qualität des an ihr bereitgestellten Fernmeldeverkehrs nicht schlechter ist als die, die dem überwachten Teilnehmer bei der jeweiligen Verbindung geboten wird, 3. die Übertragung des an ihr bereitgestell­ ten Fernmeldeverkehrs zum Bedarfsträ­ ger mittels genormter, allgemein verfüg­ barer Übertragungswege und Protokolle erfolgen kann und 4. der im Rahmen einer Überwachungs­ maßnahme anfallende Fernmeldeverkehr im Falle der Übertragung über Festver­ bindungen über einen einzigen Übertra­ gungsweg zum Bedarfsträger oder im Falle der Übertragung über Wahlverbin­ dungen zu einem einzigen Anschluß (2) Für die Übertragung des an der Schnitt­ stelle bereitgestellten zu überwachenden Fernmeldeverkehrs zum Bedarfsträger sind grundsätzlich Festverbindungen oder ISDN-Wählverbindungen oder ähn­ lich schnell aufbaubare Wahlverbindun­ gen zu nutzen. Soll die Übertragung zum Bedarfsträger mittels Wahlverbindungen erfolgen, muß die Schnittstelle auch die Fähigkeit zum automatischen Verbin­ dungsaufbau zu dem vom Bedarfsträger zu benennenden Anschluß beinhalten, an den die Aufzeichnungseinrichtung ange­ schlossen ist. Wählverbindungen zum Bedarfsträger sind zu Beginn eines je­ den für den überwachten Anschluß be­ stimmten oder von diesem herrührenden Fernmeldeverkehrs aufzubauen und nach dessen Ende wieder auszulösen. Die er­ forderlichen Zugänge zum Wählnetz sind Bestandteil der Schnittstelle. (3) Der Betreiber hat unter Berücksichtigung der praxisorientierten Erfordernisse, ins­ besondere der Anforderangen nach § 4 Abs. 2 und 3, festzulegen, von welcher der in Absatz 2 Satz 1 genannten Mög­ lichkeiten er in einer bestimmten Fern­ meldeanlage Gebrauch macht. Für den Fall, daß der zu überwachende Fernmel­ deverkehr nicht an einer einzelnen Schnittstelle beratgestellt werden kann, müssen die Schnittstellen so gestaltet sein, daß Wählverbindungen zum Be­ darfsträger realisiert werden können. (4) Wenn der Betreiber die ihm zur Übermitt­ lung anvertrauten Nachrichten durch technische Maßnahmen gegen die unbe­ fugte Kenntnisnahme durch Dritte schützt, ha! er an der Schnittstelle nach Absatz 1 bis 3 die ungeschützten Nach­ richten bereitzustellen. Falls der Betrei­ ber dem Teilnehmer Verschlüsselungs­ möglichkeiten für die Nachrichten bereit­ stellt, hat er an der Schnittstelle nach Absatz 1 bis 3 die entschlüsselten Nach­ richten bereitzustellen oder dem Bedarfs­ träger die für eine Entschlüsselung erfor­ derlicher Informationen zeitgerecht zur Verfügung zu stellen. §9 Zeitweilige Übermittlungshin­ dernisse Falls in Ausnahmefallen die Übermitt­ lung eines zu überwachenden Fernmel­ deverkehrs an den Bedarfsträger nicht möglich ist, müssen ihm die Informatio­ nen über die näheren Umstände des Fern­ meldeverkehrs in dem Umfang, in dem sie der Betreiber gemäß den geltenden Die Datenschleuder - Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 52 Datenschutz-bestimmungen speichert, unverzüglich nachträglich übermittelt werden. Eine Verhinderung des zu überwachenden Fernmeldeverkehrs ist nicht zulässig. Zu einer Aufzeichnung oder zeitweiser Speicherung des zu über­ wachenden Fernmeldeverkehrs oder von Teiler desselben über den nach den Da­ tenschutzbestimmungen zulässigen Um­ fang hinaus, insbesondere der Nachrich­ ten, ist der Betreiber nicht befugt. § 10 Selbständigkeit des Betreibers Der Betreiber hat seine Fernmeldeanla­ ge technisch so zu gestalten, daß er eine angeordnete Überwachungsmaßnahme ohne Mitwirkung anderer umsetzen kann. § 11 Unverändertheit des überwachten Anschlusses Die Umsetzung einer Überwachungs­ maßnahme muß so erfolgen, daß die Überwachung von den am Fernmeldever­ kehr Beteiligten nicht feststellbar ist. Ins­ besondere dürfen die Betriebsmöglich­ keiten des überwachten Anschlusses durch die Überwachungsmaßnahme nicht verändert werden. § 12 Schutzanforderungen (1) Die Umsetzung der innerhalb der Fern­ meldeanlage erforderlichen technischen Vorkehrungen, auf deren Grundlage die Durchführung von Überwachungsmaß­ nahmen ermöglicht wird, erfolgt unter Beachtung der beim Betreiben von Fern­ meldeanlagen üblichen Sorgfalt, insbe­ sondere hinsichtlich 1. der Schutzbedürftigkeit der Informatio­ nen, welche und wieviele Rufnummern einer Überwachung unterliegen oder un­ terlegen haben und in welchen Zeiträu­ men Überwachungsmaßnahmen durch­ geführt wurden und 2. der Einbeziehung von möglichst wenig Personal für die Umsetzung von Über­ wachungsmaßnahmen (2) Ein Zugriff auf die Schnittstelle nach § 8 darf nur den dazu berechtigten Perso­ nen ermöglicht werden. Die Schnittstel­ le ist aus diesem Grund durch physikali­ sche und organisatorische Maßnahmen vor Missbrauch zu schützen. (3) Der Fernmeldeverkehr darf an die Auf­ zeichnungseinrichtung des Bedarfsträ­ gers nur übermittelt werden, nachdem die Empfangsberechtigung der Aufzeich­ nungseinrichtung und die Sendeberech­ tigung der Schnittstelle nach § 8 nach­ gewiesen ist. Im Falle der Nutzung von Wählverbindungen zum Bedarfsträger ist dieser Nachweis bei jedem Verbin­ dungsaufbau zu erbringen. Seite 5 (4) Informationen über die Art und Weise, wie Überwachungsmaßnahmen in einer bestimmten Fernmeldeanlage durchge­ führt werden, dürfen Unbefugten nicht zugänglich gemacht werden. Der Betrei­ ber hat auch mit den Herstellern seiner technischen Einrichtungen zur Umset­ zung von Überwachungsmaßnahmen entsprechende Vertraulichkeit zu verein­ baren. (5) Zur Verhinderung oder Verfolgung eines Missbrauchs der in den Fernmeldeanla­ gen enthaltenen Funktionen, mit denen die Überwachung technisch ermöglicht wird, ist der Einsatz dieser Funktionen in Bezug auf einen konkreten Anschluß lückenlos zu protokollieren. Darunter fallen auch solche Einsätze, die durch fehlerhafte oder mißbräuchliche Bedie­ nung verursacht wurden. Es sind zu pro­ tokollieren: 1. die Rufnummer bzw. das entsprechende Kennzeichnungsmerkmal des betroffe­ nen Anschlusses, 2. Beginn und Ende des Einsatzes, 3. das Ziel, an das der zu überwachende Fernmeldeverkehr geleitet wird und 4. ein Merkmal, welches zur Erkennung des Bedienungspersonals geeignet ist (ein­ schließlich Datum und Uhrzeit der Ein­ gabe). (6) Der Betreiber hat sicherzustellen, daß die Protokolle nur seinem mit der organisa­ torischen Durchführung der Überwa­ chungsmaßnahme betrauten Personal oder bei VS-Angelegenheiten nur dem Personal zugänglich gemacht werden, das die Voraussetzungen nach dem Sicherheitsüberprüfungsgesetz erfüllt. Die­ se Personen prüfen die Protokolle regel­ mäßig, spätestens alle drei Monate. Das Ergebnis der Prüfung ist schriftlich fest­ zuhalten. Wenn die Protokolle nicht be­ anstandet werden, sind die Daten unver­ züglich durch den vorher genannten Per­ sonenkreis zu löschen. Andernfalls sind nur die nicht beanstandeten Datensätze zu löschen, die beanstandeten Datensät­ ze hingegen erst unverzüglich nach Ab­ schluß der zur Klärung der Beanstan­ dung einzuleitenden Maßnahmen. Von Beanstandungen, insbesondere von feh­ lerhaften oder unzulässigen Eingaben, ist unverzüglich das Bundesamt für Post und Telekommunikation zu unterrichten. In Fällen, in denen es zu Beanstandun­ gen im Rahmen einer angeordneten Überwachungsmaßnahme kommt, ist außerdem unverzüglich der betroffene Bedarfsträger zu informieren. (7) Das Bundesamt für Post und Telekom­ munikation ist befugt, Einsicht in die Protokolle und die zugehörigen Unter­ lagen durch Bedienstete zu verlangen, die die Voraussetzungen nach dem Si­ cherheitsüberprüfungsgesetz erfüllen. § 13 Technische Richtlinien Die nähere technische Ausgestaltung der Anforderungen nach den §§ 3 bis 12 kann in Technischen Richtlinien festge­ legt werden. Diese sind vom Bundesmi­ nisterium für Post und Telekommunika­ tion zu erlassen. Ihre Herausgabe ist im Amtsblatt des Bundesministeriums für Post und Telekommunikation bekannt­ zumachen. § 14 Geheimschutz Der Betreiber hat die in seiner Fernmel­ deanlage zu treffenden technischen Vor­ kehrungen so zu gestalten, daß er auch die Überwachung auf Grund einer An­ ordnung ermöglichen kann, die Ver­ schlußsache im Sinne des § 1 Abs. 2 Nr. 1 des Sicherheitsüberprüfungsgesetzes ist. Der Betreiber ist verpflichtet, mit der zuständigen amtlichen Stelle Vereinba­ rungen über den Schutz amtlich geheim zu haltender Verschlußsachen (§ 4 Si­ cherheitsüberprüfungsgesetz) zu treffen. Abschnitt 3: Zuständigkeiten und Verfahren § 15 Zuständige Behörde Das Bundesamt für Post und Telekom­ munikation wird mit den Arbeiten zur Vorbereitung der Entscheitking über die Erteilung des Einvernehmens des Bun­ desministeriums für Post und Telekom­ munikation nach § 10b Satz 1 des Ge­ setzes über Fernmeldeanlagen beauf­ tragt. Diese Beauftragung schließt eine Wahrnehmung der Aufgaben nach Satz 1 durch das Bundesministerium für Post und Telekommunikation im Einzelfall nicht aus. § 16 Verfahren zur Erzielung des Einvernehmens (1) Jeder Betreiber hat vor der erstmaligen Inbetriebnahme von Fernmeldeanlagen und vor der Durchführung von Änderun­ gen, die Einfluß auf die Ausführung von Überwachungsmaßnahmen haben kön­ nen, dem Bundesamt für Post und Tele­ kommunikation ein schriftliches Kon­ zept zur Gestaltung der technischen Ein­ richtungen zur Umsetzung von Überwa­ chungsmaßnahmen des Fernmeldever­ kehrs vorzulegen. (2) Aus dem Konzept muß hervorgehen 1. die technische Beschreibung der Fern­ meldeanlage. Die Datenschleuder - Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 52 Seite 6 2. 3. die über diese Fernmeldeanlage angebo­ tenen Telekommunikationsdienstleistun­ gen, die in bezug auf diese Fernmeldeanlage nach § 3 bereitzustellenden Informatio­ nen, 4. die Beschreibung der technischen Ein­ richtungen, die der Bereitstellung des zu überwachenden Fernmeldeverkehrs nach § 3 dienen, 5. die Beschreibung der technischen Schnittstelle nach § 8 und 6. die Beschreibung der Vorkehrungen zur technischen Umsetzung der Anforderun­ gen nach den §§ 4 bis 13. (3) Entspricht das vorgelegte Konzept den Anforderungen der §§ 3 bis 13 und 17, teilt das Bundesministerium für Post und Telekommunikation dem Betreiber schriftlich mit, daß für den Fall der tat­ sächlichen Umsetzung des Konzeptes und des Vorliegens der Voraussetzungen nach den Absätzen 4 und 5 das Einver­ nehmen im Sinne von § 10b Satz 1 des Gesetzes über Fernmeldeanlagen erteilt wird. Anderenfalls fordert das Bundes­ amt für Post und Telekommunikation den Betreiber unter Angabe der festge­ stellten Mängel zur Vorlage eines verbes­ serten Konzeptes auf. (4) Der Betreiber hat die tatsächliche Um­ setzung des Konzeptes dem Bundesamt für Post und Telekommunikation durch schriftliche Erklärung anzuzeigen. Et­ waige Abweichungen von dem vorgeleg­ ten Konzept müssen den geltenden Rechtsvorschriften, insbesondere den Anforderungen der §§ 3 bis 14 und 17, entsprechen. Solche Abweichungen sind in der Erklärung darzulegen und zu be­ gründen. (5) Auf Ersuchen des Bundesamtes für Post und Telekommunikation hat der Betrei­ ber ihm die Umsetzung des Konzeptes in geeigneter Form nachzuweisen. Die­ ser Nachweis kann insbesondere dadurch geführt werden, daß der Betreiber den Bediensteten des Bundesamtes für Post und Telekommunikation die Besichti­ gung sowie die Durchführung von Mes­ sungen und Prüfungen einschließlich des hierfür erforderlichen Betretens der Ge­ schäfts- oder Betriebsräume gestattet oder die ordnungsgemäße Betriebsbe­ reitschaft vorführt. Abschnitt 4: Übergangs- und Schlußvor­ schriften § 17 Übergangs- und Ausnahmeregelung (1) Vorbehaltlich anderweitiger Regelungen sind die technischen Vorkehrungen für Überwachungsmaßnahmen in Fernmel­ deanlagen, die sich zum Zeitpunkt des Inkrafttretens dieser Verordnung bereits Kundenbetrieb befinden oder die bis zum [einsetzen: Datum des letzten Tags des 9. auf die Verkündung folgenden Kalen­ dermonats] den Kundenbetrieb aufnehmen, abweichend von § 4 Abs. 1 Satz 1 bis zum [einsetzen: Datum des letzten Tags des 12. auf die Verkündung folgen­ den Kalendermonats] entsprechend den Vorschriften der §§ 3 bis 14 zu treffen. (2) Bei den technischen Vorkehrungen für Überwachungsmaßnahmen im bestehen­ den Funktelefonnetz C sind Abweichun­ gen von den Vorschriften des § 3 Abs. 2 Nr. 2, 3 und 5, des § 3 Abs. 3, des § 4 Abs. 3, des § 5 Abs. 2, des § 7 Abs. 3, des § 9 und des § 12 Abs. 2, 3 und 5 im Rahmen des am 1. Januar 1995 verfüg­ baren technischen Verfahrens zulässig. (3) Für einen Anschluß, der über eine her­ kömmliche, mit analoger Übertragungs­ technik betriebene Anschlußleitung an die Vermittlungsstelle geschaltet ist, kann die Bereitstellung der Überwa­ chungsmöglichkeit noch so lange nach dem am 1. Januar 1995 bestehenden, ausschließlich auf die Anschlußleitung bezogenen technischen Verfahren erfol­ gen, wie auf Grund der Leistungsmerk­ male, die mit dieser Vermittlungsstelle angeboten werden, oder auf Grund der von dem Netzbetreiber auf der Anschluß­ leitung eingesetzten Übertragungstech­ nik eine vollständige und zeitgerechte Überwachung mit den bei den Be­ darfsträgern vorhandenen überwa­ chungstechnischen Einrichtungen ge­ währleistet ist. (4) Die Bereitstellung der Daten gemäß § 3 Abs. 2 Nr. 2 kann unterbleiben, wenn der überwachte Anschluß a) von einem analogen Anschluß angewählt wird oder b) aus der Fernmeldeanlage eines anderen Betreibers angewählt wird und die Ruf­ nummer nicht an die Fernmeldeanlage übergeben wird, in der die Überwachungs­ maßnahme durchgeführt wird. (5) Im Rahmen des Einvernehmens nach § 10b Satz 1 des Gesetzes über Fernmel­ deanlagen kann das Bundesministerium für Post und Telekommunikation mit Zustimmung der zuständigen Bundesmi­ nisterien zulassen, daß in Fällen objek­ tiver Unmöglichkeit von der Erfüllung einzelner Bestimmungen des § 3 Abs. 2 abgesehen werden kann. Die Gründe für die objektive Unmöglichkeit sind von dem Betreiber in den Unterlagen nach § 16 darzulegen. §18 Inkrafttreten Diese Verordnung tritt am Tage nach der Verkündung in Kraft. Wach, wacher, überwach /emp - Überwachung ist kein Entwurf mehr. Am 4. Mai 1995 verabschiedete das Bundeskabinett die FÜV. Sie soll laut Bundes­ regierung „flächendeckende“ Überwachung gewährleisten. Zum Vergleich: die BRD hörte in den letzten Jahren 10mal häufiger pro Kopf ab als die USA. Gesamtdeutsch gesehen vor 1989 (BRD+DDR zu USA) steigt der Faktor 10 weite ran. FÜV regelt in der „überwachen“ BRD weit mehr als nur Abhörbarkeit der Mobilfunk­ netze: Abhören hat eine neue Qualität. Beson­ dere Leistungen für „Sicherheitsbehörden“ (SB): es ist schlüssig, wenn seit einiger Zeit mit der Begründung „Telefonkarten-Imitate“ Daten SÄMTLICHER Telefonkarten-Benutzer werden gespeichert und eine SB-Auswertung erfolgt (Par. 6 Häufung). Nach Par. 12(4) dür­ fen „Unbefugte“ von Überwachung nichts wissen. FÜV zwingt Sprecher der TELEKOM, gegenüber der Presse Telefonkarten-Überwachung zu leugnen. „Verordnungen“ zur Einschränkung von Grundrechten sind gefährlich. Es widerspricht demokratischem Rechtsverständnis, den grundgesetzlichen Schutz des Fernmelde­ geheimnisses mit „Verordnung“ einzuschrän­ ken. Übrigens schreibt der Berliner Daten­ schutz-Beauftragte im 94er Bericht, bei GG Art. 10 sei der Staat als Adressat verschwunden, weil die DBP (Hüter des Fernmelde­ geheimnisses) nicht mehr existiert (100% privat). Die hier gedruckte FÜV ist erst ein Anfang. In der aktuellen BT-Stunde forderte Justizmini Schnarri am 17.5. drastische FÜV-Schnüffel- Erweiterung: - Betreiber-unabhängige Telefonnummern-Datenbank für Sicherheitsbehörden in­ ternationale Abstimmung der Abhör­ regel ungen mit wichtigen Telefonanbietern - Regelungen für technische Neuerungen; zB Debit-Karten beim Mobiltelefon - FÜV-Geltung für nicht-öffentliche Fern­ meldeanlagen!!! Letzteres bringt Schnüffelei in Computern und allen firmenintemen Netzen. Damit er­ reicht FDP-Justizmini bei Bürgerrechtsfragen ein Niveau unter Null, Beckstein und Kanther können FDP-Ehrenmitglieder werden. Noch ist die FÜV nicht erweitert. Mittelständische Un­ ternehmer sollten überlegen, was Überwa­ chung ihrer Computer durch den Staat bedeu­ tet. Weitere Informationen gibts bei BT-Abgeordneten „zu Fuß", weil der Internet-Anschluß des Bundestages erst im Laborversuchs-Sta­ dium ist. Mehr in „FlFF Kommunikation“, Juni 1995, Titel „Information Highway - Im Rück­ wärtsgang in die Zukunft?“ (DM 6; Redakti­ on: fiff-ko@in formatik.uni-bonn.de, Tel 022821 95 48) Die Datenschleuder - Das wissenschaftliche Fachblatt für Datenreisende Seite 7 Ausgabe 52 News aus dem Land der unbegrenzten Möglichkeiten Edwards E.Cummings, auch Bernie S. ge­ nannt, wurde am 13.3.95 in New Jersey von der Straße weg verhaftet, als er gerade dabei war, an mehrere Leute 6,5 Mhz-Kristalle(Quarze) zu verkaufen. Derartige Quarze - tauscht man sie gegen die Standard-Quarze in Radio Shack Te­ lefon Dialern aus und programmiert sie entspre­ chend - produzieren Töne, die Münzfernspre­ chern den Einwurf von Münzen vorgaukeln. Dieses Verfahren ist unter der Bezeichnung ‘Red Boxes’ bekannt, welches seinen Namen einer wirklichen roten Box verdankt, die irgendeine neugierige Person in den späten 70er Jahren von einem Münztelefon abgezogen hat. Die Ankla­ ge gegen Ed Cummings, der inzwischen seit ueber 5 Monaten ohne Kaution in Untersu­ chungshaft sitzt (die anfängliche Kaution von $100.000 wurde zwischenzeitlich fallengelas­ sen), lautet auf : 1. den Besitz eines (laut 2600 nicht funktionsfähigen) modifizierten Radio Shack Touch-Tone Dialers, sowie 2. den Besitz von Software auf seinem Laptop, die zur Ver­ änderung von Telekommunikationsinstrumen­ ten benutzt werden *KANN* und gründet sich auf 2 Ergänzungsgesetze zur Verfassung, die am 21. Oktober 1994 vom Kongress aufgrund des starken Drucks der Telekom-Industrie erlassen wurden. Diese Verfassungserweiterungen stel­ len u.a. schon den bloßen *BESITZ* von modi­ fizierten Telekommunikationsinstrumenten, von Scannern und sogar von Hard- und Software („used for altering or modifying telecommuni­ cations instruments to obtain unauthorized ac­ cess to telecommunications services“) unter Strafe und schließen eine Lücke, die es bis da­ hin unmöglich machte, bestimmte Arten von Gebührenbetrug zu verfolgen, wie z.B. das Blue­ boxen oder Redboxen, weil dabei kein spezifi­ scher persönlicher Account mißbraucht wird (das alte Gesetz galt ursprünglich dem Kredit­ kartenbetrug). Die Terminologie der neuen Ge­ setze (ssl029) ist so allgemein gehalten, daß nun jeglicher Besitz, jegliche Benutzung, der Ver­ kauf oder Verleih von allem, was „unauthori­ sierte Benutzung“ von, oder „unauth orisierten Zugriff" auf Telekommunikationsdienste er­ möglicht, einen Straftatbestand darstellt. Auch Begriffe wie „altered“ , „modified“ und „tele­ communications instrument“ bleiben wohlweis­ lich undefiniert. So kann jegliche Veränderung von Daten in Memory Chips von „Telekommu­ nikationsinstrumenten“ wie z.B. das Abspeichern von häufig genutzten Telefonnummern, darunter fallen. Oder jemanden anzurufen, der nicht angerufen werden will, kann als „unauthorized use“ interpretiert werden. Und völlig ab­ surd wird es, wenn man sich vor Augen führt, daß schon der Vorgang des Wählens einer Tele­ fonnummer den Inhalt der Speicheradressen Die Datenschleuder - Das wissenschaftliche Fachblatt für Datenreisende Seite 8 eines Telefonchips „alters“. Ed Cummings selbst hofft auf eine breitangelegte Negativ-Publicity und Lobbyarbeit gegen diese neuen Gesetze, die der staatlichen Willkür Tür und Tor öffnen. In einem Brief vom 21. Juli 1995 gibt er seiner ex­ tremen Frustration darüber Ausdruck, daß eine effektive Vorbereitung seiner Verteidigung durch die monatelange Untersuchungshaft fast unmöglich sei, da ihm der Zugriff auf nötige Ressourcen fehle. Außerdem habe er seinen Job, seine gesamten Ersparnisse und mehrere Mo­ nate seines Lebens („maybe more“) verloren, seine Gesundheit sei angegriffen (ihm wurde wiederholt eine für die Wiedererlangung der Funktionsfähigkeit seines Armes notwendige physikalische Therapie verwehrt), und über­ haupt durchlebe er gerade ,,a living hell“. Es sei extrem frustrierend, sich auf die Hilfe ande­ rer verlassen zu müssen in bezug auf Dinge, die er selber, wäre er nicht eingeschlossen, perfekt erledigen könnte. Zitat Ed : „Times like these make you realize who your friends really are.“ Der Ausgang seines Prozesses berührt uns auch im fernen Europa, weil sich hier auf EUEbene durch Antichambrieren von TRANCE TELECOM und Thomson-CSF ähnliche Ent­ wicklungen anbahnen und vergleichbare Rechtsverordnungen in der Mache sind. Wenn etwa in diesem Text der 56 Bit DES-Schlüssel für Py-TV-Programme so enthalten wäre (Kon­ junktiv), daß das jeweils niedrigste Bit von Wort 20, 40, 60, 80, 100 .... nur hintereinander ge­ setzt werden müßte, dann wäre das Steganographie und diese Zeitschrift „kriminell“ - so die EU-Planung. Um es noch einmal deutlich zu machen : es geht im Prozeß gegen Ed Cummings NICHT um eine strafbare HANDLUNG, sondern „nur“ um einen VORSATZ dazu. Die Rechtsauslegung davon ist genauso dehnbar wie der Satz „Der VERSUCH ist strafbar“. Der Musterprozeß zu „verbotenen Bauteilen“ birgt die Gefahr, daß die „Gesinnungsjustiz“ der Nazizeit wieder einge­ führt wird. Denn allein die Behauptung, daß in einem Text wie diesem hier „verbotene Bits“ VORSÄTZLICH enthalten seien, könnte zu ei­ Ausgabe 52 ner Bestrafung führen. Außerdem müßte die Strafbegründung geheim bleiben, weil sich ja sonst der Sinn des Urteils ad absurdum führen würde. Zur Erläuterung von „Gesinnungsjustiz“: Zu Zeiten von Adolf Hitler hieß die Gesinnungs­ justiz „Willensstrafrecht“. Der „totale Staat“ brauchte „totale Kontrolle“, auch die des Wil­ lens. 1934 führte der Nazi-Justizminister Dr. Guertner vor der deutschen Presse aus: „es darf daher keinen Unterschied mehr machen, ob z.B. ein beabsichtigter Mord gelungen ist oder nicht. Entscheidend kann für die Strafbemessung aus­ schließlich der verbrecherische Wille sein. Hier liegt eine der wichtigsten Neuerungen des kom­ menden deutschen Strafrechts“. Rund 60 Jahre später soll auf EU-Ebene mit Hilfe von u.a. France TELECOM die Nazi-Ju­ stiz des „Willensstrafrechtes“ auf Computerebe­ ne perfektioniert werden. In den USA läuft das auf Bauteilebene genauso. Der erste Prozeßtermin gegen Bernie S. war für den 31. Juli 1995 festgelegt worden, wurde aber inzwischen auf den 8.September 1995 ver­ schoben. Der Richter hat auch mittlerweile ei­ ner Kautions-Anhörung zugestimmt, die aller­ dings erst am 7.9.95, also einen Tag vor dem Prozeßtermin, stattfinden wird. An folgende Snail Mail Adresse kann Ber­ nie S. geschrieben werden : Ed Cummings 48919-066 FCI Fairton A-Left P. O. Box 420 Fairton, NJ 08320 Auch e-mails an folgenden Account werden weitergeleitet: bernies@2600.com Nomade (Qellen:Summer Issue 2600 / Mail­ verkehr über 2600 mit Bernie S./ ASCII-Aus­ tausch mit WAU) Die Datenschleuder - Das wissenschaftliche Fachblatt für Datenreisende Seite 9 Ausgabe 52 Chirac und der Atom-Kohl Von Wau Holland Unterirdische Atomversuche und oberirdi­ sche Satellitenplanungen haben einen Zusam­ menhang. Denn wer Atombomben für den Kriegseinsatz testet, braucht Spionagesatelliten. Für den Fall, daß es da mit der deutsch-ame­ rikanischen Koordination nicht klappt, hat Kohl die „französische Atom-Karte“ im Ärmel. Des­ halb sollen Deutschlands Steuerzahler drei Mil­ liarden Markzahlen, damit Chiracs Atombom­ ben Augen bekommen. „Wir machen mit“ war die bisher wenig bekannte Haltung von Kohl. Am 7. Juli 1995 wurde der militärische Be­ obachtungssatellit HELIOS 1A mit Ariane V75 gestartet. Vier Tage später traf Kohl auf dem Kurzgipfel in Straßburg Chirac und deutete ein Verschieben der Zustimmung auf September an. Es kann sein, daß der deutsche Zuschuß von drei Milliarden Mark für französische Spiona­ gesatelliten nur dann gewährt wird, wenn Chir­ ac seine Atomtests auch tatsächlich durchführt. Deutschland, so das Bonner Out-of-AreaMinisterium braucht angeblich die Sat-Aufnah­ men für seine weltweiten Bundeswehreinsätze. Allerdings ist anzunehmen, daß die USA im Kriegsfall Satellitenbilder ebenso zuverlässig liefern wie sie es bisher mit Positionierdaten von anderen Satelliten tun. Dafür gibt es ein Beispiel. Denn das satelli­ tengestützte „Global Positioning System“ (GPS) liefert in Friedenszeiten die weltweit empfang­ baren Positionsdaten absichtlich gestört. Des­ halb haben handelsübliche „zivile“ Empfänger nur eine Genauigkeit von 100 Metern bei Län­ gen- und Breiten-Koordinaten „Wo bin ich hier“. Das US-Militär kennt seine „Störungen“. Eine relativ kleine Anzahl von militärischen GPSEmpfängern errechnet daraus die auf 20 Meter genauen Koordinaten. Diese „bessere“ Genauigkeit des Militärs hilft Menschen, die auch geistig einen festen Stand­ ort haben, zu erkennen, wann ein Krieg beginnt. Denn weil das USA-Militär beim Einmarsch in Haiti nicht genug „Mil-genaue GPS-Geräte“ hatte, wurde pünktlich zu Beginn des Einmar­ sches die „GPS-Störung“ abgeschaltet. Dadurch wußte jeder Empfänger, der seine plötzlich auf 20 Meter genaue Position bemerkte,daß ,,jetzt“ irgendwo auf der Welt irgendwas losging. Das Einschalten der Nachrichten brachte dann das „wo“ und das „was“. In guten Schulen wild so­ was als „kombinatorische Logik“ unterichtet (etwas anders formuliert in: SATMARKT 8/95, feles-Verl., Trier). Doch zurück zum HELIOS-System. Es gibt billigere Alternativen. Lockheed bietet bereits für 500 MioDollar ein Komplettsystem samt Start, Bodentechnik und Ersatzsatellit - aller­ dings ohne Garantie auf Abwesenheit von Trap­ doors in der Steuerung (siehe NASA-Hack). Zusätzlich ist das Militär nicht mehr techni­ sche Spitze. Die USA kauften im Golfkrieg „zi­ vile“ Bilder der SPOT- und LANDSAT-Systeme, weil auf Bildern von US-Militärsatelliten die getarnten SCUD-Stellungen von Saddam Hussein nicht zu sehen waren. HELIOS als optisches System ist für Schön­ wetter-Spionage geeignet. Ab 1996 sollen drei weitere HELIOS-Satelliten gestartet werden und zuletzt HORUS, ein Radar-Satellit der DASA. Für die drei Milliarden Mark zu Helios will Frankreich die deutsch-französische Rüstungs­ agentur nach Bonn legen und das Gemein­ schaftsunternehmen DASA (Daimler-Benz Aero-Space) mit der französischen Aerospatia­ le genehmigen. Wenn ,Boykott“ gegen Frankreich sinnvoll wäre, dann vielleicht gegen Kriegsvorbereitungskonzerne und nicht gegen Winzer. Viele Infos entstammen dem Beitrag „Schluß mit dem HELIOS-Unfug!“ von Wolfgang Möller-Streitbörger aus INFOSAT August 1995. Dort steht im „Steckbrief" zu HELIOS 1A u.a.: Mission: optische Aufklärung. Auflösung: 1 Meter. Finanzierung: Frankreich 79%, Italien 14%, Spanien 7%. Federführung: franz. Vertei­ digungsministerium. Hauptauftragnehmer, Raumsegment: franz. Raumfahrtbehörde CNES. Die Datenschleuder - Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 52 Seite 10 Hauptauftragnehmer, Satellit und Bodenstatio­ nen: MATRA Marconi Space (F). MATRA ist auch im Consumer-Electronics-Bereich tätig; Verflechtungen sind bekannt. Weitere Vertrags­ partner: Aerospatiale (F), Alenio Spacio, Laben (I), Casa, Inisel (E). atomkohl.txt 1.02 (c) 1995 by Wau Holland * 03677-790 556 Fax -790 558 arabischsprachigen art-Programme gehören ihm. Und er mag sie sogar, sieht sie selbst liebend gerne sogar den Musikkanal art 5. Im Urlaub darauf ver­ zichten? Undenkbar. Eine C-Band-Antenne auf der Luxusjacht ist technisch noch nicht machbar (ab 2,40 Meter), wohl aber der Empfang des bärenstar­ ken Hot Bird 1 (80 cm Schüssel oder noch klei­ ner). Kurzerhand wurde durch die italienische Telespazio einer der freien CLT-Transponder auf dem Hiroshima vor und nach dem 6. August 1945 Aus der Mailbox gefischt DerTELESATELLIT-Nachrichtendienst meldet (leicht überarbeitet) Nachrichten vom 15.8.95 Happy Holiday Es sei eine „interne Übertragung“, die uns für rund acht Wochen den arabischen Musikkanal art 5 auf Hot Bird 1 13 Grad Ost beschert so die offizi­ elle Version, die sicherlich nicht falsch ist. Was dahintersteckt, hat unser Mitarbeiter Martyn Williams bei Marcello Berengogardino vom italienischen „Satellite Magazine“ herausgefunden. Demnach weilt der saudische Prinz al-Walid bin Talal Abdulasis al-Saud, TS-ND-Lesem durch den Aufkauf von einigen Prozenten des Berlusconischen Fern­ sehimperiums wohlbekannt, derzeit auf seiner Lu­ xusjacht im Mittelmeer. Nun ist Prinz al-Walid bin Talal Abdulasis al-Saud keineswegs unerfahren mit Fernsehsendern, die ebenfalls in Italien ansässigen Satelliten angemietet, für umgerechnet 640.000 DM. Die Uplink-Kosten schlagen nochmal mit 40.000 DM zu Buche. Für das Geld hätte Prinz alWalid bin Talal Abdulasis al-Saud eigentlich alle im Programm auftretenden Künstler auf seine Jacht (richtig geraten: die auf dem Dia im Programmvor­ spann!) einladen und live spielen lassen können. Ab ins Bett Fernsehen rund um die Uhr? Nicht in Malaysia. Dort würde man wohl gerne, ein Privatsender hatte das beantragt. Abgelehnt! Den Verantwortlichen dank Zeitverschiebung nachts gezeigt werden muß­ te. ,Informations“minister Mohamed Rahmat be­ klagte, viele Arbeiter hätten wegen der langen Fuß­ ballnächte tagsüber blaugemacht. Fernsehen rund um die Uhr schwäche die Produktivität der werk­ tätigen Massen und verursache Probleme im fami­ liären Bereich. Die Datenschleuder - Das wissenschaftliche Fachblatt für Datenreisende Seite 11 Ausgabe 52 ACCESS ALL AREAS London 1995 Es begab sich zu der Zeit, daß eine HackerKonferenz einberaumt wurde von einem Unter­ tan Ihrer Majestät Königin Elizabeth. Stattzu­ finden am ersten und zweiten Tage des Monats Juli in des Königs College in London. Durch die Gunst indischer Reiseveranstalter war es auch zwei Norddeutschen vergönnt, den langen Weg in das Königreich Britannien zu tun. Und dies ist ihr Bericht: Nachträglich stellt sich die Frage: Was hat uns eigentlich dazu gebracht, diese Reise auf uns zu nehmen? Letztendlich waren es wohl die Gerüchte, daß sich auch ‘die Holländer’, ‘die Bielefelder’ und einige Bekannte vom HOPE auf den beschwerlichen Weg gemacht haben. Was sich auch als wahr herausgestellt hat. Die Konferenz selbst stellte sich dann auch als eher bewußtseinserweiternd heraus. Durch einen Einheitseintritt von 25 Pfund (etwa DM 60.-) für zwei Tage leicht entrückt, betraten wir also das zweite Untergeschoss des King’s Col­ lege in London und wurden als nächstes durch die großartigen Dimensionen eines ‘Hackcen­ ters’ vollends in einen anderen Realitätstunnel gedrückt Fünf PCs mit Windows und Netscape in einem LAN, welches über eine (am Ende des Tages funktionierenden) 64 kbit ISDN-Leitung ans Internet angeschlossen war. Diese Rechner waren gesponsort; eigene PCs von Konferenz­ teilnehmern wurden bis zum Ende der Konfe­ renz nicht gesichtet. Nungut, nichts ist perfekt, es konnte nur bes­ ser werden. Dachten wir. Der Blick in das Kon­ ferenzprogramm zeigte uns auf, daß wir zumin­ dest nichts verpassen konnten, es gab nur einen wirklichen Vortragsraum, in dem alle Konfe­ renzaktivitäten sequentiell stattfinden würden. Nun gut. Spätestens jetzt war klar, daß die Klimaanla­ ge wohl über das Wochenende abgestellt wor­ den war. Bei Temperaturen von etwa 28 Grad Celsius im Schatten kein Vergnügen. Das Hak- ken der Klimaanlage war selbstverständlich ver­ boten, wie auch überhaupt die aktive Hilfe der Konferenzteilnehmer nicht erwünscht war. Man hatte doch tatsächlich den Anspruch, uns für die 25 Pfund etwas ‘zu bieten’. Achja, das ‘Programm’: Etwa zwei Vorträge fielen aus. Machtnix. Der Mensch, der den Vor­ trag über Viren hielt, erklärte, was ein ‘Bootsector’ ist. Das Erstaunen darüber, daß er dies auf einer Hackerkonferenz tat, wurde nur noch von der Überraschung übertroffen, daß sich keiner der Konferenzteilnehmer wehrte. Die Vortragenden in Sachen POCSAC waren der eigenen Muttersprache nicht mächtig. Dafür waren die Sitze so bequem, daß es sich ange­ nehm schlafen ließ. Zum Glück, denn das au­ ßerhalb der Konferenz stattfindende Abendpro­ gramm ließ den Tag vergessen. Und wir haben die Party beiAnnaliza („Unauthorized Access“) wirklich genossen, auch wenn es etwas seltsam anmutete, daß fast keiner der Anwesenden ein Einheimischer war. Am zweiten Tag gab es immer noch keine gekühlten Getränke, dafür einen Feueralarm, der bestimmt einige Teilnehmer aus dem dringend benötigten Schlaf gerissen hat. Inzwischen hat­ ten wir allerdings einige lange Märsche durch die Stadt hinter uns, ein London A-Z und wir wußten, wo es Nahrung gab. Die Teilnehmer der Konferenz waren ein Phä­ nomen für sich. Nicht nur, daß der Konferenz­ veranstalter bei der fünfminütigen Abschlußver­ anstaltung vom Publikum in Schutz genommen wurde, was man noch mit Solidarität gegenüber dem Folk „from abroad“ erklären konnte, nein auch Ausbrüche wie „Why do you talk abou this? This is not about hacking, its about laws. If I want to talk about laws, I would become a lawyer, but I do not want to become a lawyer, I want to become a hacker!“ haben abends für leicht hysterische Heiterkeitsausbrüche gesorgt. Über dreihundert Teilnehmer haben für die Be­ taversion einer Hackerkonferenz bezahlt, aber dieses Verhalten trifft man ja öfter. ls141 Die Datenschleuder - Das wissenschaftliche Fachblatt für Datenreisende Seite 12 Scientology besucht Holländischen Internetprovider XS4ALL Wie die Begründer der Hacktik mitteilten haben Rechtsdeuter des in den USA beheima­ teten Scientology-Konzerns vor wenigen Tagen versucht, den holländischen Internet-Provider XS4ALL (www.xs4all.nl) zu erpressen. Zwei eigens eingeschwebte Knechte aus der ameri­ kanischen Verwaltung, ein Polizeibeamter, zwei Mietlinge aus dem EDV-Gewerbe und ein Schlosser begehrten Einlass, um die bei XS4ALL befindliche Hardware zu registrieren. Diese sollte als Sicherheit für zu erwartende Schadensersatzforderungen von Scientolgy her­ halten. Die Forderungen, so meinte die Church of $cientology (CO$), könnten aus einer Klage resultieren, die von ihr gegen XS4ALL wegen des Betriebs eines anonymen remailers (der seit zwei Monaten offline ist) angestrengt wird. Der Geschäftsführung des Providers wurde, den Meldungen aus Holland zufolge, das Angebot unterbreitet, alle rechtlichen Schritte abzubre­ chen, wenn die WWW-Seite eines Kunden ge­ löscht wird, die Scientology-Kritische Informa­ tionen enthält. Diese Informationen waren zu­ vor weitestgehend in der newsgroup alt.religion.scientology verbreitet worden. XS4ALL hat dieses Ansinnen kategorisch zu­ rückgewiesen. Die kriminalisierten Informatio­ nen - ein Informationspaket der US-AntiSektengruppe FactNet - wurden mittlerweile freiwillig von dem Kunden gelöscht. Das Paket befindet sich inzwischen auf etlichen anderen Servern, die die Seiten spontan übernahmen. Die CO$ versucht seit Ende vorigen Jahres, an­ onyme remailer im Internet mit allen Mitteln plattzumachen, um eine weitere anonyme Ver­ breitung von ihr unliebsamen Informationen zu unterbinden. So gab es Attacken mit dem Ziel, die newsgroup altreligion.scientology zu lö­ schen. Der Versuch dem Betreiber eines anony­ men Mailers in Finnland (anon.penet.fi) eine Kinderporno-Story anzuhängen, erweckte den Eindruck einer direkten Umsetzung der scientologischen Handbücher zum Umngang mit Kritikern. Es wurden und werden außerdem Ausgabe 52 kritische Beiträge in Newsgroups mittels gefakter cancel-messages gelöscht. Es gibt star­ ke Hinweise, dass die Attacken von accounts und Systeme laufen, die Scientologen gehören. Scientology hat sich kürzlich in nahezu allen Bereichen des Lebens unbeliebt gemacht. Neu­ lich sah sich sogar der wahrlich nicht für über­ mäßige Skrupel bekannte Ring Deutscher Mak­ ler zu einem Ausschluss von Scientology-infizierten Firmen veranlasst. Im Gegensatz zu den USA ist die CO$ in Europa unter heftigem Druck. In der Wirtschaft und bei vielen staatli­ chen Stellen ist der religös verbrämte Psychokonzern als potentieller Verfassungsfeind vorgemerkt. Untenstehend eine kleine Liste von interessanten Domains, die zu zum ScientologyImperium gehören. Sicherlich kann man sich dort nach weiteren Informationen umsehen. scientology.com scientology.org earthlink.com (Verwalter aller anderen genann­ ten doimans) theta.com expansion.com (A-Toll) Fünf vor zwölf anrufen irgendwo in Frank­ reich und ,Anti-Atom. Anti-Chirac. Protest. Boykott“ sagen, versteht jeder Franzose und kostet dreißig Pfennig. Nach der 0033 kommt zentral organisiert entweder eine 1 für Paris und dann acht Nummern oder nur acht Nummern. Ein Bildschirmschoner macht sowas kostenfrei und legt beim ersten Klingeln auf. Infos über Kommunikationszugänge von Atom-Behörden und Umfeld finden sie via Tel. 030-2544 9250 oder WWW.jura2.uni-hamburg.de/ccc Die Datenschleuder - Das wissenschaftliche Fachblatt für Datemeisende Seite 13 Ausgabe 52 KURZMELDUNGEN Kartentricks I /emp - Um eine leere Telefonkarte zu einer Pay-TV-Karte für MTV umzubauen, könnte ein „Telefonchip“ sorgfältig von den Kontakten iso­ liert werden. Das machen personenzugelassene Elektriker z.B. durch Anlegen von 230 Volt an die Chipkartenkontakte mit einem Heizlüfter als Vorwiderstand. Dann könnten die paar benötig­ ten Kartenchipkontakte für u.a. Serial I/O und Masse mit Leitsilber weitergemalt werden. An­ geschlossen wird eine notfalls handverdrahtete Schaltung aus 80C31,74HCT374,27256 (mind. 2764) und noch einem IC. Das ist die „billig­ ste“ Methode. Etwas teurer, aber immer noch unter 25 DM ist die Herstellung einer Platine im verlängerten Chipkartenformat. Einzelhei­ ten finden sich in Mailboxen mit Sat-Technik unter dem Stichwort „LUDICARD“. Ludwigs Beschreibung enthält ein ausdruckbares Platinenlayout und praktische Hinweise für Materialbeschaffung und Nachbau. Mit diesem Aufbau und einem Dekoder für Videocrypt I (nicht II) ist es möglich, MTV und BSkyB-Sendungen zu dekodieren. Da MTV im Rahmen einer Sendungsreihe über Jugendrebellion in Europa den CCC Ende Juni 1995 aufgefordert hat, den Code zu knacken, ist der Aufbau einer solchen Schaltung zumindest CCC-Mitgliedern als Forschungstätigkeit anzurechnen. Kartentricks II /emp - Chipkarten werden beim Telefonieren und beim Arzt benutzt. Neu ist die Verwendung der Krankenkassenkarte zur Erfassung der Ar­ beitszeit. Das geschieht schon jetzt in etlichen Zahnarztpraxen. Für die Mitarbeiter dort ist das einfach „praktisch“. Krankenkassen sind sauer, weil durch diese ungeplante Verwendung Chipkartenprobleme für „Otto Normalverbrau­ cher“ verständlicher werden und Nachdenken anregen. Bei der AOK war eine andere Nutzung der Krankenkassenkarte angedacht: AOK-Ver­ sicherte sollten mit ihrer Krankenkassen-Chipkarte samstags auf innerstädtischen AOK-Parkplätzen parken können. Dies hat die AOK-Pro- jektleiterin „Versichertenkarte“ beim Bundes­ verband jedoch sofort unterbunden. Gegen die Verwendung der Chipkarte zur Arbeitszeiter­ fassung kann sie nichts tun. Kartentricks III /emp - Manche Banken lassen auf ihren Park­ plätzen nur ihre Kunden parken: die mit der rich­ tigen Bankleitzahl auf dem Magnetstreifen. Mit welcher ec-Karte man auf alle Parkplätze kommt, wissen einige. Das Risiko, ec-Kartendaten an einer Parkschranke zu hinterlassen, ist in der Regel nicht einmal den Rechtsanwälten bewußt, die Bankkunden verteidigen, deren Karte gefälscht und/oder mißbraucht wurde. Kartentricks IV (crd) - Schon vor Jahren wurde auf einem Chaos Communication Congress über Risiken von Chipkarten - auch Telefonkarten - berich­ tet. Bücher und Zeitschriften brachten etliche Fachbeiträge zum Thema. Nun scheint es pas­ siert zu sein: organisierte Kriminelle produzier­ ten Telefonkarten in größeren Stückzahlen. Die TELEKOM badet nun die Altlasten mangeln­ der Sicherheitsplanung ihres Rechtsvorgängers teuer aus und hat selbst noch nicht genug dazu gelernt. Wenn dann noch ein TELEKOM-Mitarbeiter für 1,8 MioMark (oder war es eine Mil­ lion Dollar, als der Kurs noch höher war?) aus­ plauderte, wie Telefonkarten nachgeladen wer­ den können, weist das auf Loyalitätsprobleme hin. Wenn eine 50-DM-Nachbaukarte leer ist, dann - so wurde vernommen -kann sie sich 63mal wieder voll laden. Die Summen, um die es geht, sind enorm: 63mal 50 sind rund 3000 DM und bei einer angenommenen Auflage von 10 000 Stück kommen schon 30 Millionen zu­ sammen. Heute kann jeder Schüler in den Computer­ zeitschriften lesen, wie er seine Krankenversicherungskarte mit dem PC im Kin­ derzimmer modifizieren kann. Es ist nicht nur unmöglich, Chipkarten-Knowhow geheimzu­ halten, sondern das Wissen über viele Internas ist in der Informationsgesellschaft Allgemein­ gut. Der Technologievorsprung schrumpft. Die Datenschleuder - Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 52 Seite 14 Halbwegs sichere Lösungen /emp - Gute Sicherheits-Systeme zeichnen sich durch Konzepte aus, die öffentlich bis in die Einzelheiten bekannt sind und trotzdem ge­ nügend sicher sind. Ein Beispiel ist PGP, Pretty Good Privacy. Dieses Verschlüsselungssystem liegt im Quellcode vor und ermöglicht die Über­ mittlung persönlicher Nachrichten und Daten in einer Form, die das Mitlesen unbefugter Dritter drastisch einschränkt oder zumindest für die nähere Zukunft unmöglich macht. Sorgsame Anwendung ist Voraussetzung wie der Haustür­ schlüssel, der nicht unter der Fußmatte liegt. Zusätzlich kann die eigene Festplatte mit Soft­ ware wie SFS (secure file system) verschlüsselt werden - eine Empfehlung insbesondere für re­ daktionelle Arbeiten. Es ist gerade angesichts von „Sperrfristen“ in der Medienbranche jedem Journalisten zu empfehlen, in seinem engeren Umfeld für sich einen öffentlichen PGP-Schlüssel zu erstellen und zu nutzen. Zur Abhörlage der Nation „Warentest spezial Mobilfunk“ der Stiftung Warentest berichtet unter der Überschrift „Mit Vollgas in die Datenfalle“ u.a. zum Stand der Abhörmöglichkeiten in Funknetzen “ ... in sehr begrenztem Umfange könne bei Dl mitgehört werden, so DeTeMobil-SprecherMuth. Und D2Betreiber Mannesmann Mobilfunk spricht von einerm „hohen technischen Aufwand“, wenn es um das Abhören seiner Kundschaft geht. Nur im neuen E-Netz seien die erforderlichen Vor­ kehrungen getroffen, teilt dessen Betreiber mit.“ Der Streit, so Warentest weiter, drehe sich im wesentlichen um die Bezahlung der Abhörein­ richtungen. Mit Kosten, die allein der Erfüllung staatlicherAufgaben dienten und keinen Gegen­ wert im Sinne einer Dienstleistung darstellten, würde Mannesmann seine Kunden nicht bela­ sten, betont Unternehmenssprecher Christian Schwolow. Klartext: „Der Bund soll bezahlen.“ Danach findet sich der Hinweis: „Wir raten ab: Vom C-Netz, wenn vertrauliche Gespräche ge­ führt werden sollen - das Abhören ist technisch einfach.“ Gerätetest in „Der Funkamateur“ 9/ 95. Computer im Kindergarten /emp - Nach dem Motto „Nie allein, nie län­ ger als eine halbe Stunde und keine schokolade­ verklebten Finger“ wird der Computer in der Kindertagesstätte (Kita) Seestraße in BerlinReinickendorf genutzt. Noch vor zwei Jahren war dieses Projekt bundesweit einmalig. Jetzt sind allein in Reinickendorf vier weitere Kitas dabei. Der Computer ist ein Spielzeug wie je­ des andere: es wird benutzt und weggestellt. Beim Erfahrungsaustausch mit anderen Kitas ergab sich: Kinder sind auch vordem Bildschirm kreativ und kommunikativ. Sie lernen in kom­ plexen Systemen zu denken. Ganz zappelige Kinder können sich vor dem Computer besser konzentrieren. Die These, Kinder würden zu kommunikationsunfähigen und einsamen We­ sen vor dem Computer, hat sich nicht bestätigt. 200 DM kassieren und spenden /emp - Eine „Mißgeburt“ nannte Jean Pütz den telekomischen Satelliten „Kopernikus“ auf 23,5 Grad. Die „aktive Reserve“ für den einzi­ gen „nationalen deutschen TV-Satelliten“ TVSat2 strahlt noch gut ein Jahr DSR aus, das „Di­ gitale Satelliten-Radio“. Ende 1996 laufen die DSR-Mietverträge der Sender aus, was dann passiert, ist unklar. Wer sich im Vertrauen auf die Rechtslage beim einzigen deutschen TVSatelliten, der genehmigungsfrei zu empfangen war, eine Sat-Antenne kaufte, ist in den Mors gekniffen, weil die TELEKOM TV-Sat2 ver­ schoben hat auf einen anderen Parkplatz am Himmel und auch verkauft: der DSR-Empfang auf der „amtlichen deutschen Himmelsposition“ 19,2W fiel weg. Aufgrund „schlechten Gewis­ sens“ - so Jean Pütz - zahlt die TELEKOM je­ dem 200 DM, der ihr nachweist, daß er eine SatSchüssel für DSR-Empfang viaTV-Sat2 gekauft hat. Die Zeitschrift Infosat sieht sogar die Chan­ ce, mit einer Klage gegen die TELEKOM mehr als 200 DM zu bekommen. Der Einfachheit hal­ ber: Wie die 200 DM von der TELEKOM zu bekommen sind, beschreibt Jean Pütz im „Hob­ by-Tip“ zur Augustsendung der Hobbythek. Bitte einen mit 1,50 DM frankierten und mit Die Datenschleuder - Das wissenschaftliche Fachblatt für Datenreisende Ausgabe 52 „Büchersendung“ und der eigenen Adresse versehenen Rückumschlag im Format C5 (!!!) zusammenfalten (!!!) und in einen gewöhnli­ chen kleinen (!!!) Brief stecken und schicken an: WDR Hobbythek „Raumklang“, 50 610 Köln. Der Chaos Computer Club wäre erfreut, wenn ein Teil der 200 DM als Rechthilfe-Spen­ de beim CCC landen würde. Zeitung hat Angst vor Microsoft /emp - Die Zeitung „Seattle-Post“ weigert sich, Geld für Anzeigen zu nehmen. Wohl weil in der Nähe von Seattle der Microsoft-Sitz Richmond ist, wurde eine CompuServe-Anzeige nicht gedruckt. CI$ gab den Hinweis, daß Microsoft-Network sich in der Entwicklung befindet und keine Chance am Markt hätte, wenn es nicht mit Windows95 gebündelt ver­ kauft würde. Vergleichende Compuserve-Wer­ bung ist in USA so zulässig wie von Apple ver­ teilte T-Shirts mit der Software-Gleichung „Windows’95 = Mac’89". ct: keine Angst vor Weißem Haus /emp - Weil deutsche Nachwuchshacker sich angeregt von einem c’t-Bericht in Computer des „Weißen Hauses“ einhackten, bekamen einige CERT-Leute Schaum vorm Mund und regten sich über „Verantwortungslosigkeit“ der Pres­ se auf. Dabei hatte c’t verantwortungsvoll be­ richtet und einige Feinheiten nur angedeutet. Wer davon nichts wußte, fiel beim Betreten der vom Washingtoner Artenschutzabkommen nicht geschützten Computer des Weißen Hauses eben auf. CERT-USA soll lieber ihren Job machen anstatt sich über Kids aus Deutschland aufzu­ regen und Zeitschriften zu beschimpfen! CCC-Mitgliederversammlung (crd) - Weil ds voll und Bericht nicht fertig, diesmal nix von der MV. Better luck next time. Seite 15 Adressen CHAOS-HH - CCC Hamburg Treff jeden Dienstag ab 20 Uhr in den Club­ räumen. Danach meistens bei Costa. Adresse siehe Impressum. CHAOS-B-CCC Berlin Treffen jeden Dienstag ab 20 Uhr in der Kronenstr. 3, Berliner-Mitte (U6/2-Station Stadtmitte) im dritten Stock (über dem Friseur). Fax c/o Botschaft +49 (30) 2292429 (eigene beantragt). Briefpost: CCC, Kronenstraße 3, D10117 Berlin. CHAOS-HL - CCC Lübeck Treff am ersten und dritten Freitag im Monat, 19 Uhr in der Röhre (gerade Querstraße, geht von der Mengstraße ab). Briefpost: CCC-HL, c/o Benno Fischer, Bugenhagenstr. 7, D-23568 Lübeck, Voice +49 (451) 34799, Mailbox Mafia +49 (451) 31642. CHAOS-SüdThür Treff Di 18-20 Uhr Porzellanfabrik Martinroda neben dem Schornstein (von Norden auf der B4 kurz hinter DOS-Dorf). Briefpost CCC-SüdThür Arnstädterstr. 26/7, 98693 Martinroda, Voice +49 (3677) 790556, Fax +49 (3677) 790558 CHAOS-Ulm - Treffen jeden Mittwoch, 19 Uhr im Café „Einstein“ SUECRATES - Stuttgarter Computerrunde mit Zeit­ schrift d’Hacketse. Kontakt: T.Schuster, Im Feuer­ haupt 19, D-70794 Filderstadt, e-mail: norman@delos.stgt.sub.org 2600 Magazine - Amerikanische Hackerzeitschrift Overseas $30 individual, $65 corporate. Back issues available for 1984-88 at $25 per year, $30 per year overseas. Adress all subscription correspondence to: 2600 Subscription Dept., P.O. Box 752, Middle Is­ land, NY 11953-0099. Office Line: +1 (516) 7512600, Fax +1 (516) 751-2608 Foebud-BI - Verein zur Förderung des öffentlichen beweg­ ten und unbewegten Datenverkehrs e.V., Bielefeld Treffen jeden Dienstag, 19:30 Uhr im Cafe „Spinne­ rei“, Heeperstrasse 64, dort voice: +49 (521) 62339 Monatl. „Public Domain“-Veranstaltung; Themen und Termine siehe Mailbox BIONIC. Voice: +49 (521) 175254, Fax +49 (521) 61172, Mailbox BIONIC +49 (521) 68000. FoeBuD, Marktstraße 18, D-33602 Bie­ lefeld, e-mail: zentrale@bionic.zer.de Künstliches Auge Die Datenschleuder - Das wissenschaftliche Fachblatt für Datenreisende Seite 16 Ausgabe 52 Zu guter Letzt: der Bestellfetzen Chaos Computer Club e.V. Schwenckestr. 85 D-20255 Hamburg Telefon + 49-40-4903757 Telefax + 49-40-4917689 Vorname Name Strasse PLZ, Ort Telefon BESTELLFETZEN - FÜLL AUS, IF Überweisung THEN fax:=vaild Version 27B/6-1 ELSE einschicken + V-Scheck or money Mitgliedschaft im Chaos Computer Club e.V. - Abo in Mitgliedschaft inklusive __ __ __ __ __ 1, - DM __ 20,- DM __ 120,- DM ___ 60,-DM Satzung des Chaos Computer Club e.V. Einmalige Verwaltungsgebühr bei Eintritt Normal-Jahresbeitrag. Dauerauftragalternative: Sozial-Jahresbeitrag. Dauerauftragalternative: 10,- pro Monat 5,- pro Monat Datenschleuder Abonnement für 8 Ausgaben, erscheint vierteljährlich 60,- DM 30,- DM __ __ Abonnement, Normalpreis Abonnement, Sozialpreis Bücher bzw. diverse Druckschriften vergr. vergr. 33,33 DM 33,33 DM __ __ __ __ __ __ 7,50 DM 16,00DM 5,00 DM 20,00DM 50,00DM 15,00DM __ ___ __ ___ ___ ___ Die Hackerbibel, Teil 1 (260 Seiten A4), Erstellung 1981-1985 Die Hackerbibel, Teil 2 (260 Seiten A4), Erstellung 1985 - zur Zeit vergriffen CCC-Studie für die Grünen über politische Computereinsatz Elektronische Informationssystem für den Umweltschutz Dokumenation zum Tod von "KGB"-Hacker Karl Koch Zerberus-Mailbox-BenutzerInnen-Handbuch “Lock Picking" Dokumentation über das Öffnen von Schlössern Dokumentation zum Chaos Communication Congress '93 Softwaresammlungen, Diskettenformat angeben: 5.25", 3.5", 360/720/1.2/1.44 __ __ __ __ 25,00 DM 25,00 DM Sammlung von Verschlüsselungsprogrammen, neues PGP + Handbuch Programmiersammlungen für blaue Töne, POCSAC-Decoder etc. Aufkleber, spritzwassergeschützt, wunderschön und überhaupt __ __ vergr. vergr. vergr. vergr. __ __ 3,33 DM 5,00 DM 5,00 DM 5,00 DM 5,00 DM 5,00 DM _ X__ --> --> 5,00 DM Portopauschale Der Sozialtarif gilt für Schüler und minderbetuchte Studenten etc. Da unser Versandpersonal ehrenamtlich tätig ist, bitten wir um Ver­ ständnis für Lieferzeiten bis zu max. 6 Wochen 3 Aufkleber Chaos-Knoten + "Kabelsalat ist gesund" 15 Aufkleber "Achtung Abhörgefahr" - auch für Mobiltelefone Bogen mit Postknochen-Aufklebern verschiedener Größe Bogen mit 10 Aufklebern "globales Dorf - rechtsfreier Raum" Bogen mit 15 A023/042Z Zulassungszeichen Bogen mit 64 Aufklebern "Chaos im Äther - ich höre zu" DM Gesamtbetraa (bitte die Protopauschale, und bei Mitaliedschaft die Verwaltungspauschale NICHT vergessen) __ __ Bargeld anbei Eingang _____ V-Scheck ____ Betrag erhalten Überweisung auf Konto 599090-201 Postbank Hamburg (BLZ 200 100 20) erfolgt am: Erledigt: Die Das Datenschleuder wissenschaftliche Fachblatt für Datenreisende