============== Page 1/1 ============== Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club ▲ 15. Chaos Communication Congress ganz bald ▼ Tron ist tot. ◆ Datenreisebericht aus dem Jahre 1998 ISSN 0930-1045 Herbst 1998, DM 5,00 Postvertriebsstück C11301F #65 Winter 1998 Impressum Adressen Chaos im Internet: http://www.ccc.de & news:de.org.ccc Die Datenschleuder Nr. 65 IV. Quartal, Winter 1998 Herausgeber: (Abos, Adressen etc.) Verwaltung des Chaos Computer Club e.V. Lokstedter Weg 72, D-20251 Hamburg Tel. +49 (40) 401801-0, Fax +49 (40) 401801-41 EMail: ofÞce@ccc.de Redaktion: (Artikel, Leserbriefe etc.) Redaktion Datenschleuder, Postfach 640236, D-10048 Berlin Tel +49 (30) 285 986 00 Fax +49 (30) 285 986 56 EMail: ds@ccc.de Druck: St. Pauli Druckerei Hamburg ViSdP: Andy MŸller-Maguhn (das Editorial hat aber Tim verbrochen) Mitarbeiter dieser Ausgabe: Andy MŸller-Maguhn (andy@ccc.de), Doobee R. Tzeck (Auf Mail Entzug), Frank Rieger (frank@ccc.de), Tim Pritlove (tim@ccc.de), Tobias (tobias@ccc.de), Wau Holland (wau@ccc.de) und weitere. Eigentumsvorbehalt: Diese Zeitschrift ist solange Eigentum des Absenders, bis sie dem Gefangenen persšnlich ausgehŠndigt worden ist. Zur-Habe-Nahme ist keine persšnliche AushŠndigung im Sinne des Vorbehalts. Wird die Zeitschrift dem Gefangenen nicht ausgehŠndigt, so ist sie dem Absender mit dem Grund der NichtaushŠndigung in Form eines rechtsmittelfŠhigen Bescheides zurŸckzusenden. Copyright (C) bei den Autoren Abdruck fŸr nichtgewerbliche Zwecke bei Quellenangabe erlaubt. Die Datenschleuder #63 Erfa-Kreise des CCC Hamburg: Treff jeden Dienstag, 20 Uhr in den ClubrŠumen im Lokstedter Weg 72 In Hamburg-Eppendorf, Ecke Tarpenbekstrasse U-Bahn: Kellinghusenstrasse, Hudtwalckerstrasse, Lattenkamp. Bus: 106, 190 Krankenhaus Bethanien/Tarpenbekstrasse / Tel. (040) 401801-0, Fax (040) 4917689, EMail: ccc@hamburg.ccc.de Berlin: Club Discordia Donnerstags alle zwei Wochen 17-23 Uhr in den ClubrŠumen, Marienstra§e 11, Hinterhof, Berlin-Mitte, NŠhe Bahnhof Friedrichstra§e, Tel. (030) 28598600, Fax (030) 28598656, EMail: ccc@berlin.ccc.de. Briefpost: CCC Berlin, Postfach 640236, D10048 Berlin. Termine unter http://www.ccc.de/berlin/clubdiscordia.html. Chaosradio auf Radio Fritz und Live Stream im Internet i.d.R. am letzten Mittwoch im Monat von 22.00-01.00 Uhr, Info http://chaosradio.ccc.de, Feedback an chaos@orb.de. Bielefeld: CCC Bielefeld: Treff jeden Dienstag um 20 Uhr in der GaststŠtte Extra, Siekerstra§e 23, Bielefeld. Kontakt: M. Gerdes (0521) 121429, EMail: ccc@bielefeld.ccc.de. Kšln: Chaos Computer Club Cologne (C4), Treff jeden Dienstag um 19:30 in den neuen (!) ClubrŠumen: Kšrnerstr. 37, 50823 Kšln, http://koeln.ccc.de, email: info@koeln.ccc.de, Tel (0177) 7213415. Mšnchengladbach: Treff: Dienstags um 19:30 im SurferÕs Paradise, Bahner 19 in Mšnchengladbach. http://mg.ccc.de, Kontakt via gregor@ccc.de Ulm: CCC Ulm, Treff jeden Montag ab 19.00h im ãCafŽ EinsteinÒ in der UniversitŠt Ulm. Info http://www.uni-ulm.de/ccc/ Die Liste der Chaostreffs in anderen StŠdte Þndet ihr aktuell immer auf http://www.ccc.de/ChaosTreffs.html Es ist dringend zu empfehlen dort nachzuschauen, da Zeit und Ort bei den Treffs noch nicht Ÿberall wirklich Þxiert sind. Deshalb sind alle Angaben hier ohne GewŠhr. Nach dem Congress wird es aber auf jeden Fall noch ein Update geben, da sich mittlerweile an vielen Orten Leute zusammengefunden haben. Wer selbst einen Chaostreff ins Leben rufen mšchte, Þndet alle nštigen Angaben auf obiger Webseite. Chaos Family Bielefeld: FoeBuD e.V., Treff jeden Dienstag um 21.00 Uhr im CafŽ (Wissens)Durst in der Heeper Str. 64. PUBLIC DOMAIN Veranstaltungsreihe: jeden 1. Sonntag im Monat ab 15 Uhr im Bunker Ulmenwall, Kreuzstr. 0. siehe http://www.foebud.org/. Briefpost: FoeBuD e.V., Marktstr. 18, D-33602 Bielefeld, Fax. (0521) 61172, Mailbox (0521) 68000, Telefon-Hotline (0521) 175254, Mo-Fr 17-19 Uhr. EMail: foebud@bionic.zerberus.de. http://www.foebud.org. Stuttgart: Computerrunde Suecrates, norman@delos.stgt.sub.org. …sterreich: Public Netbase, http://www.t0.or.at/ USA: 2600, http://www.2600.com Herbst 1998 All Rights Reversed E s wurde mal wieder krŠftig gezogen im ausgehenden Jahr. Helmut Kohl zieht aus dem Kanzleramt und die USA zieht wie immer FŠden in der Kryptopolitik und keiner zieht Konsequenzen. DarŸberhinaus wurde auch umgezogen. So zog der Hamburger Erfa-Kreis in neue RŠumlichkeiten, so da§ sich die Postanschrift des CCC e.V. geŠndert hat. Der Club Þndet sich nunmehr im Lokstedter Weg 72 in Hamburg Eppendorf. Goodbye Schwenckestra§e. Wir werden Dich nicht vergessen. Und der Congress zieht auch um: nach Berlin. Die Entscheidung dafŸr Þel uns nicht leicht. Schon dreizehnmal war der Congress in Hamburg Eidelstedt, ist dort entstanden und hat sich entwickelt. Doch im letzten Jahr war der Andrang spŸrbar zu gro§ geworden ein neuer Veranstaltungsort mu§te her. Es wurde nicht bewu§t in einer anderen Stadt gesucht, wohl aber nach etwas, da§ zumindest KontinuitŠt im Stil ermšglichen sollte. Die Wahl Þel letztlich auf das Haus Am Kšllnischen Park in Berlin Mitte. Das Haus bietet uns eine ideale Infrastruktur. Aula und WorkshoprŠume sind deutlich grš§er und deutlich besser ausgestattet als das kleine BŸrgerhaus. Goodbye BŸrgerhaus. Wir haben Dir viel zu verdanken. Die Congress-Organisation fri§t uns auf, wir kšnnen nur hoffen, da§ diese Datenschleuder Euch alle noch rechtzeitig erreicht. Leider ist es dieses Mal nur eine Notausgabe geworden, da am Ende uns einfach die Zeit fehlte, alles das zu tun, was man gerne tun wŸrde. Doch trotzdem lŠ§t sich schon vorwegnehmen, was auf dem Congress festgehalten werden kann: 1998 war fŸr den CCC ein Jahr des Aufbruchs und des Wandels. Die Bandbreite der AktivitŠten stieg rapide an und die Infrastruktur der drei Dezentralen Berlin, Hamburg und Kšln hat sich deutlich verbessert. Neue Veranstaltungen haben die klassischen Auftritte zum Jahresende und zur CeBIT komplementiert. In Kšln informiert das Chaos Curriculum Cologne unregelmŠ§ig Ÿber wichtige Dinge, in Berlin schafft der Club Discordia Au§enweltkontakt. Auch in Ulm steht eine Seminarreihe ins Haus. Aber auch sonst war eine Menge los. Internetstreiks, die Einleitung des Microsoft-Untergangs, die Einleitung des OpenSource-Aufstiegs, Spam, Kinderporno, Kryptoexportkontrollen usw. usf. Und sonst? Die Geschichte des Programmierers im Computer im Kampf gegen das Master Control Programm wurde uns unerbittlich und unfa§bar ins Bewu§tsein gerufen. Viel Spa§ auf dem neuen Spielraster, Tron. Ruf uns an, wenn es was Neues gibt. Das Chaos im Dezember Index Pressemitteilung / ErgŠnzung Tron Chaos RealitŠts Dienst Premiere im Detail Congress Checkliste Congress Fahrplan v0.1 (28.12) Congress Fahrplan v0.1 (29.12) Congress Fahrplan v0.1 (29.12) Jugendschutz Berichte eines Datenreisenden ❒❒❒❒■ ❒❒❒■❒ ❒❒❒■■ ❒❒■❒■ ❒❒■■■ ❒■❒❒❒ ❒■❒❒■ ❒■❒■❒ ❒■❒■■ ❒■■■■ Die Datenschleuder #65 Winter 1998 Diese Datenschleuder ist dünner, weil die nach dem Congress dicker ist. Pressemitteilung des CCC v. 24.10.98: Tron ist tot. Ein Mitglied des Chaos Computer Clubs, bekannt unter dem Namen TRON, ist gewaltsam zu Tode gekommen. Er wurde in einer Parkanlage im Berliner Bezirk Neukšlln tot aufgefunden. Die Polizei spricht von einem mutma§lichen Selbstmord. Wir kšnnen uns das nicht vorstellen. TRON war einer der fŠhigsten Hacker Europas. Er wies die FŠlschbarkeit von Telefonkarten nach. Die erste in der Presse bekannt gewordene sogenannte ãWunderkarteÒ wurde von ihm entwickelt und gebaut. In seinem Forschungsdrang Ÿberschritt er damals auch die Grenzen der LegalitŠt und wurde zu einer BewŠhrungsstrafe verurteilt. TRON nahm nach dieser fŸr ihn einschneidenden Erfahrung Kontakt mit dem CCC auf. Er verwendete seine schšpferische Energie in der Folgezeit auf Projekte, die ihn nicht mehr mit dem Gesetz in Konßikt brachten. In seiner kŸrzlich fertiggestellten Diplomarbeit beschŠftigte er sich mit der Anwendung von modernen VerschlŸsselungssystemen auf Kommunikationsverbindungen. Das dabei entwickelte GerŠt, ein preiswerter VerschlŸsseler fŸr das sichere Telefonieren Ÿber ISDN-Leitungen, setzte durch seine Einfachheit und Kompaktheit neue Ma§stŠbe. TRON war ebenfalls am Nachweis der Klonbarkeit von GSM-Karten in Deutschland beteiligt. Seine fundierten Kenntnisse und seine gro§e KreativitŠt waren von ausschlaggebender Bedeutung fŸr das Gelingen dieses Nachweises. Die Polizei ermittelt derzeit in alle mšglichen Richtungen. Wir gehen angesichts der UmstŠnde seines Verschwindens und seiner au§ergewšhnlichen FŠhigkeiten von einem Verbrechen aus, auch wenn wir derzeit keine Erkenntnisse Ÿber mšgliche TŠter besitzen. TRON war immer ein sehr offener und direkter Mensch, der Probleme nicht fŸr sich behielt. Wir sehen daher keinen Grund fŸr einen Selbstmord und hoffen auf weitere Ermittlungsergebnisse der Polizei. Wir sind traurig und erschŸttert Ÿber den Tod unseres Freundes. Wir werden uns deshalb an Spekulationen nicht beteiligen, und bitten Journalisten, Ÿber die Pressestelle der Polizei in Berlin gegebenenfalls weitere Informationen Ÿber den Stand der Ermittlungen einzuholen. Um die Ermittlungen nicht zu beeintrŠchtigen, wird der Chaos Computer Club keine weiteren AuskŸnfte geben. Kurze Ergänzung Die hier abgedruckte PresseerklŠrung ist zwei Tage nach Trons Tod und seinem AufÞnden entstanden. Wir hatten und haben nicht nur mit den Ereignissen und Ihrer AufklŠrung, sondern auch noch mit der Presse zu kŠmpfen, die massiv um Informationen rang und ringt. Auch wenn es nicht Stil des CCC ist, Informationen zurŸckzuhalten, ist es dieses Mal in unserem Interesse, zunŠchst einmal die HintergrŸnde zu klŠren, war- um er nicht mehr lebt, und sie dann šffentlich zu machen. Unser AufklŠrungsinteresse ist sozusagen existenzieller Natur. Im Rahmen des Congresses werden wir den Ablauf der bisherigen Ereignisse und die uns bislang bekannten Spannungsfelder, in denen sich Tron befand, eršrtern. Trotzdem kšnnte es noch eine Weile dauern, bis wir an dieser Stelle alles veršffentlichen. Winter 1998 Die Datenschleuder #65 Tron ist tot. Wir sind traurig und erschüttert vom Tod unseres Freundes. Wir haben einen liebenswerten und freundlichen Menschen aus unserem Kreis verloren. Tron war ein Mensch, dessen Leben durch Forschungsdrang und Spaß an Technologie geprägt war. Seine Kreatitivät überschritt Grenzen. Er erforschte Möglichkeiten, deren Existenz uns allen erst nach seinen Entdeckungen bewußt wurde. Vielleicht ist ihm seine Nichtanerkenntnis des Zusammenhangs zwischen den Grenzen in der virtuellen und der realen Welt zum Verhängnis geworden. Wir werden Tron sehr vermissen. Chaos Computer Club Oktober 1998 Die Datenschleuder #65 Winter 1998 Chaos Realitäts Dienst: Kurzmeldungen Satelliten-Hacking ?! Laut einer Reuters Meldung vom 11. November sahen die Zuschauer des Ÿber Satellit ausgetrahlten BBC in der KW 46 anstelle der Nachrichten verschiedentlich nackte Frauen. Durch einen ãUnfallÒ wŠre die Frequenz aus versehen auf den ãEros Channel NetworkÒ geschaltet worden. Liefen am Vormittag noch Werbespots, war die ãVerwechslungÒ nachmittags offenbar nicht mehr zu Ÿbersehen. Details wurden nicht bekannt; auch gab es keine ofÞzielle ErklŠrung der Satelliten Service Provider, die in der Schweiz ansŠssig sind. ãEs sieht wie ein technisches Problem ausÒ war die einzige ErklŠrung einer betroffenen Firma gegenŸber der Nachrichtenagentur. Kopierschutz zukünftig durch Spezielle CPU ? Laut einem Bericht der Computerwoche von Ende Dezember (http://www.computerwoche.de /info-point/top-news/main.cfm#5998) arbeitet Intel an neuen ChipsŠtzen, die das ãRaubkopierenÒ von Software unmšglich machen sollen. Offenbar soll Software bereits vor dem Installationsprozess Ÿber digitale Signaturen personalisiert werden. Noch sind wohl gewisse Stirnrunzeleien in den betroffenen Branchen zu verspŸren. CIA zählt russische Hühner Die Quellenlage dieser Meldung ist wesentlich komplexer. Belassen wir es dabei, da§ die Originalmeldung aus einer russischen Zeitung namens Tribuna vom November 11, 1998 stammt. Also, dort wurde berichtet, da§ amerikanische Spionagesatelliten offenbar alle Russischen Zugwagons, die Korn und Kartoffeln von der letzten Ernte geladen hatten, gezŠhlt wurden. DarŸberhinaus hat die CIA in einer gro§angelegten Aktion die Mengen an gefrorenem Fleisch und HŸhnern in ganz Russland ausspioniert. Ein Zusammenhang mit Hungersnšten ist nicht vorhanden; die ZusammenhŠnge sind eher in der Berechnung eines etwaig fehlenden Menge fŸr den Bedarf und die entsprechende Kalkulation der dann angebotenen Menge der Amerikaner zu sehen. Ein solches DeÞzit gab es in der au§ergewšhnlich hohen Ernte Russlands 1998 Ÿbrigens nicht. Anti-Hacking-Laws in Japan Die japanische Bundespolizei hat einen Entwurf eines Gesetzes vorgestellt, der unauthorisierten Zugriff zu Computern und Netzwerken illegal macht. Das Gesetz erfasst dabei Zugriffe auf Netzwerke, die von ISP«s, privaten Netzwerken und Behšrden betrieben wird, stellt jedoch das Hacken eines fremden PC nicht in Strafe. Das Gesetz muss zunŠchst durch einen Prozess šffentlicher Diskussion und Kommentierung gehen, bevor es dem Parlament vorgetragen wird. Siehe http://www.npa.go.jp/ Wußtet ihr schon... ...da§ der PIN-Code einer American-ExpressKarte zum Abheben von Bargeld am Automaten frei wŠhlbar ist? Wenn man ihn vergessen hat, ruft man einfach an und lŠsst ihn Šndern. Winter 1998 Die Datenschleuder #65 Monitormodus für Nokia GSM-Telefone (5100/6100) V iele Mobiltelefone haben in ihrer Firmware einen sogenannten NetzMonitor (Monitormodus) eingebaut. Mit diesem ist es mšglich, sich diverse Informationen Ÿber das Netz, in dem das Telefon eingebucht ist, darstellen zu lassen (z.B. Zellennummer, EmpfangsstŠrke, benachbarte Zellen usw.). Oftmals lassen sich auch Telefoninterna anzeigen und verŠndern. Bei manchen Telefonen lŠ§t sich der Monitormodus Ÿber eine mehr oder weniger leicht merkbare Tastenkombination aktivieren - nicht so jedoch bei Nokia-Telefonen. Hier benštigt man entweder eine spezielle SIMKarte oder eine Nokia-Software, die dann vom PC aus den Monitormodus im Telefon freischaltet. Wenn beides nicht zur VerfŸgung steht, kann man das fŸr den Netzmonitor zustŠndige Byte im EEPROM auch selber Šndern. Das betroffene EEPROM ist ein 24C32/64/128. Das zu verŠndernde Byte liegt in fast jeder Softwareversion an einer anderen Stelle. Die Tabelle enthŠlt die entsprechenden Werte fŸr die meisten Versionen der europŠischen 6100 Modelle. Adressen fŸr zwei 5100-Versionen sind auch dabei. Mit *#0000# oder *#9999# kann man die Version in seinem Telefon abfragen. Der Inhalt der in der Tabelle angegebenen Adresse mu§ von 0x00 auf 0xff geŠndert werden. Nach der ModiÞkation gibt es ein zusŠtzliches MenŸ mit dem Namen ãNet MonitorÒ. Viel Spa§ am GerŠt! 6110: V 3.14: 0x03e4 V 4.05: 0x03b0 V 4.33: 0x03b8 V 4.73: 0x03b8 V 5.24: 0x0378 6130: V 3.26: 0x03e4 V 4.11: 0x03e8 6150: V 4.01: 0x0430 5110: V 4.51: 0x0298 DonÕt try this at home: Wer mit dem oben beschriebenen nichts anfangen kann, sollte es bleiben lassen. Au§erdem geht natŸrlich die Garantie ßšten! tobias@ccc.de Die Datenschleuder #65 5130: V 3.08: 0x0298 Winter 1998 Premiere im Detail Fernsehbilder Fernsehbilder sind im Prinzip Hell-Dunkel Tastungen eines Rasterstrahls mit AustastlŸcken, die gleichzeitig der Synchronisation dienen. Der Kontrast ist die Amplitude um den Mittelwert des dekodierten Signals. Die Helligkeit der Mittelwert selbst. Farben werden durch †bermodulation des RechteckSignals erzeugt und mŸssen phasengleich dekodiert werden. Um den Divergenzen eines Schwingers zu begegnen werden die Phasen in der AustastlŸcke, also im Tiefschwarzblock leicht aufmoduliert (zum Abgleich). Wenn man jede Zeile nun in gleicher Weise farblich kodiert, wird ein stets in eine Richtung weglaufender Schwingkreis die Farben immer weiter verfŠlschen, bis zur nŠchsten Zeilensynchronisation. Das Ergebnis lautet dann: NTSC - Never The Same Color. Um diesen Effekt zu beseitigen hat man bei PAL Ð Phase Alternating Line Ð die Phasen jeder Zeile in die andere Richtung koderiert. Der Dekoder lŠuft also bei jeder Zeile in die andere Richtung davon und schwankt so um den korrekten Farbton. Da zwei aufeinanderfolgende Zeilen auf dem Schirm leicht vermischen, ist PAL farbstabil. Premiere Premiere sendet je 32 Zeilen in einem vertauschten Muster. Der Dekoder interpretiert das Bild gar nicht, sondern speichert nur diese 32 Zeilen zwischen und gibt sie nach einem durch die Markierung am Bildbeginn (nach der VertikalaustastlŸcke) festgelegten Code wieder aus. Ich glaube, da§ es ein Lineares Feedback Schieberegister ist, da§ mit dem Startwert gefŸttert wird. Da die Zeilen aus dem Dekoder in der richtigen Reihenfolge (und damit aufeinanderfolgende Zeilen aufeinanderfolgend) sind, kann der Fernseher damit umgehen. Diese Technik ist geni- al einfach. Versucht ein Fernseher die Zeilen zu dekodieren, so wird die Farbinformation nicht zu rekonstruieren sein, da die Phasenrichtung unbekannt ist. Deswegen sind Premiere Bilder auch undekodiert schwarz/wei§. Knacken Die Ÿbliche Premiere-Knacksoft geht nun davon aus, da§ aufeinanderfolgende Zeilen Šhnlichere Bilder anzeigen als weiter entfernte. †ber eine Minimierung des KorrelationskoefÞzienten (Fehlerrechnungslehrbuch) ist es kein Problem, da§ zu ordnen. Sind zuviele Zeilen Šhnlich, scheitert das Verfahren zwangslŠuÞg, so da§ die Dekodierung der nackten Haut oder von Rasenߊchen nur unzureichend gelingt. Deswegen ist der Frust unter den Mšchtegernglotzern auch so gro§ und Premiere nicht pleite. Eine besondere Software nutzt Insiderwissen dahingehend aus, da§ sie die Tabelle der mšglichen Vertauschungen außistet und nur dort das Optimum des KorrelationskoefÞzienten sucht. Diese Tabelle kann man mit Geduld im Langzeitversuch aber auch selbst gewinnen. Farbprobleme Versucht man Farben darzustellen, so wei§ man nicht, wie die Phasenlage der aktuellen Zeile ist, da man vor der Sortierung die Zeilennummer nicht kennt. Die Farbdekodierung ist derartig aufwendig, da§ sie praktisch nur in Hardware mšglich ist. TVKarten liefern schon die dekodierte Zeile, d.h. ein Abbild und nicht die komplett analog genŸgend fein gesamplete Datenmenge, die eine nachtrŠgliche Rekonstruktion gestatten wŸrde. Einige TV-Karten sind aber in der Lage, auch Winter 1998 Die Datenschleuder #65 unsinnige Farbinformationen zu dekodieren und nicht auf schwarz/wei§ zurŸckzuschalten. So kann man nach der Sortierung der Zeilen die Farbinformationen zuordnen, von der die HŠlfte falsch dekodiert wurde. Rein rechentechnisch ist es aber mšglich, die Farbinformation im Farbraum zu spiegeln und so das korrekte Signal nachzubilden. sehr wahrscheinlich. Der hoffnungsvolle Nachwuchs befa§t sich lieber mit pšbeln, sinnlosen Crashen mittels fertiger Exploitsoftware und dummen Glotzen mittels gekaufter (nicht mal selbstgebauter) Soft/Hardware. Solange dieser Trend zur Senkung des Intellienzquotienten anhŠlt, ist auch Nachwuchs nicht sehr wahrscheinlich. Kosten [Text wie GPL. Abdruck freigestellt, so Original komplett und kostenfrei zugŠnglich gehalten wird]. g! Lutz Donnerhacke, lutz@iks-jena.de r.o r Die fŸr eine komplette Echtzeitdekodierung notwendige Hardware liegt kostenmŠ§ig weit Ÿber der eines Dekadenabos von Premiere. Deswegen kann man diese Experimente nur als Spiel und Lernproze§ verstehen. Eine korrekte Lšsung ist, die Vertauschung der Zeilen komplett in Hardware nachzubilden und so die Premiere Karte nachzubauen. Da die fŠhigen Leute jedoch nicht mehr in Deutschland sind, sei es durch Auswanderung oder plštzlichen Ablebens, ist eine Lšsung nicht Die Datenschleuder #65 Winter 1998 sen as w. w Aussichten ww Dazu ist es zuerst einmal notwendig, den IMHO LFSR zu bestimmen. Dies ist bisher nicht erfolgt. Dann ist es notwendig den Initialwert am Anfang jedes Bildes einen Initialwert des LFSRs zuzuordnen. Auch dies ist bisher nicht geschehen. Da die Tabellen vorliegen und eine Theorie zum Brechen in der Bibliographie des Schneier zu Þnden ist, besteht Hoffnung. Es kann jedoch sehr gut sein, da§ die verfŸgbaren Werte nicht ausreichen, um den LFSR zu bestimmen. In dem Fall ist Kartenprobing angesagt, d.h. es ist auszuprobieren, was die Karte bei anderen Initialwerten liefert. aa Hardware Congress Checkliste Was? 15. Chaos Communication Congress Die EuropŠische Hackerparty Wo? Haus Am Kšllnischen Park Am Kšllnischen Park 6-7 10179 Berlin Mitte Nicht vergessen? Ethernet Hubs Ethernet Kabel Stromverteiler Schlafsack Geduld Gute Laune Spa§ am GerŠt Wann? 27., 28. und 29. Dezember 1998 Aufbau Hackcenter ab26.12.98. TŸren šffnen um 9 Uhr. Veranstaltungsbeginn 10 Uhr. Veranstaltungstag endet um 22 Uhr. Wieviel? Dauerkarten Ideal Standard DM 42 CCC-Mitglieder DM 23 Press DM 75 Gewerblich DM 230 SchŸler, Renter, Zivis DM 15 Mehr Infos? http://www.ccc.de/congress http://www.ccc.de/congress/faq.html Tageskarten Ideal Standard DM 20 SchŸler, Renter, Zivis DM 15 Internet? Ja. †berall. Computer mitbringen lohnt. Winter 1998 Die Datenschleuder #65 15. Chaos Communication Congress Fahrplan v0.1 1. Tag: Sonntag 27.12.1998 Uhrzeit | Aula | Workshop 1 | Workshop 2 | Sonstiges --------+---------------+---------------+---------------+-----------------09 : 00 | | | | Einlass, | | | | Frühstück --------+---------------+---------------+---------------+-----------------10 : 00 | Eröffnung | | | | | | | 10 : 30 | / | | | | | | | --------+Internationaler+---------------+---------------+-----------------11 : 00 | Hacker| | | | frühschoppen | TCP/IP für | Chipcard| 11 : 30 | | Anfänger | hacking | | | | | --------+---------------+ | Grundlagen +-----------------12 : 00 | Sprache, | | | | Dienste und | | | 12 : 30 | Kultur des | | | | Internets | | | --------+ +---------------+---------------+-----------------13 : 00 | | | | | | IP-Routing | ISDN | 13 : 30 | | | Grundlagen | | | | | --------+---------------+ | +-----------------14 : 00 | Abteilung | | | |Grundsatzfragen| | | 14 : 30 | | | | | Religiöse | | | --------+ Diskussion +---------------+---------------+-----------------15 : 00 | der | | | |Betriebssystem | Crashkurs | Funktechnik | 15 : 30 |-evangelisten | PERL für | für Anfänger | | | Anfänger | | --------+---------------+ | |-----------------16 : 00 | Geschichte | | | | des CCC und | | | 16 : 30 | des Hacker| | | | tums in | | | --------+ Deutschland +---------------+---------------+-----------------17 : 00 | | Dummheit in | Funkamateur- | | | Netzen | Lizenzklasse 3| 17 : 30 | | | Crashkurs | | | Teil 15 | Teil 1 von 3 | --------+---------------+---------------+---------------+-----------------18 : 00 | | | | | Versuch einer | | | 18 : 30 | Klärung von | | | | Trons Tod | | | --------+ +---------------+---------------+-----------------19 : 00 | | | | | - Geschichte, | | | 19 : 30 | Ablauf und | | | | Ermittlungen | | | --------+---------------+---------------+---------------+-----------------20 : 00 | | | | | (in Klärung) | | | 20 : 30 | | | | | vorr. | | | --------+ Film +---------------+---------------+-----------------21 : 00 | | | | | | | | 21 : 30 | | | | | | | | --------+---------------+---------------+---------------+-----------------22 : 00 | | | | Ende des 1. Tages Die Datenschleuder #65 Winter 1998 15. Chaos Communication Congress Fahrplan v0.1 2. Tag: Montag 28.12.1998 Uhrzeit | Aula | Workshop 1 | Workshop 2 | Sonstiges --------+---------------+---------------+---------------+-----------------09 : 00 | | | | Einlass, | | | | Frühstück --------+---------------+---------------+---------------+-----------------10 : 00 | TCP/IP | EC-Karten | | | Angriffs| Unsicherheit | Anonymität | 10 : 30 | möglichkeiten | Update | | | Übersicht | | im | --------+---------------+---------------+ +-----------------11 : 00 | Recherchemög- | TCP/IP | Netz | | lichkeiten im | Penetrations- | | 11 : 30 | Netz: Open | möglichkeiten | | | Source Intel. | | | --------+---------------+ +---------------+-----------------12 : 00 | Jugendschutz? | | Geheimdienst- | | Medienschutz? | | liche Methoden| 12 : 30 | Kinderschutz? | | der Informa- | | Von Filter| | tionskombina- | --------+ und Zensur+---------------+ tion +-----------------13 : 00 | massnahmen | TCP/IP | | | und ihrem | Denial of |Zusammenführung| 13 : 30 | schleichenden | service | von Daten| | Einzug | attacks | beständen | --------+---------------+ +---------------+-----------------14 : 00 | Wirtschafts- | | Schulen, | | spionage | | Lehrer und | 14 : 30 | Update | | Blamagen | | | | | --------+---------------+---------------+---------------+-----------------15 : 00 | | Intrusion | GSM| | Krypto| Detection | Unsicherheit | 15 : 30 | regulierung | Tools | | | Status Quo | zwischen | Grundlegende | --------+ & + Theorie und + Schwachpunkte,| 16 : 00 | Ausblick | Wirklichkeit | Cloning uvm. | | | | | 16 : 30 | | | | | | | | --------+---------------+---------------+---------------+-----------------17 : 00 | 10 Jahre | Einführung in | Funkamateuer | | nach Hacken | Dylan | Lizenzklasse 3| 17 : 30 | für den KGB: | | Crashkurs | | | | Teil 2 von 3 | --------+ Versuch einer +---------------+---------------+-----------------18 : 00 | nüchternen | | | | Betrachtung | | | 18 : 30 | | | | | | | | --------+---------------+---------------+---------------+-----------------19 : 00 | Siegerehrung | | | | Meisterschaft | | | 19 : 30 | des | | | |Schlössöffnens | | | --------+---------------+---------------+---------------+-----------------20 : 00 | | | | | Film: "23" | | | 20 : 30 | | | | | - das Leben | | | --------+ des Hackers +---------------+---------------+-----------------21 : 00 | Karl Koch als | | | | Spielfilm | | | 21 : 30 | | | | | | | | --------+---------------+---------------+---------------+-----------------22 : 00 | | | | Ende des 2. Tages Winter 1998 Die Datenschleuder #65 15. Chaos Communication Congress Fahrplan v0.1 3. Tag: Dienstag 29.12.1998 Uhrzeit | Aula | Workshop 1 | Workshop 2 | Sonstiges --------+---------------+---------------+---------------+-----------------09 : 00 | | | | Einlass, | | | | Frühstück --------+---------------+---------------+---------------+-----------------10 : 00 | Demonstration | | Neues von der | | KEM praktisch:| Chaosradio | Informations- | 10 : 30 | "Abhören" v. | Workshop | freiheits| | Computern | | gesetzplanung | --------+---------------+---------------+---------------+-----------------11 : 00 | | Kompromittier-| | | Organisierte | ende Emission | Anonymität | 11 : 30 | und weniger | Workshop 1 | im Recht | | organiserte | Empfangen | | --------+Spannungsfelder+---------------+---------------+-----------------12 : 00 |der Hackerszene| KEM-Workshop 2| | | | Verstecken von| MP3-Technik | 12 : 30 | - Hackerethik | Informationen | | | Update | | | --------+---------------+---------------+---------------+-----------------13 : 00 | | | | | Rechtslage | Das Y2K-Chaos | MP3-Rechtlich | 13 : 30 | des Hackers | | | | | im Detail | | --------+ +---------------+---------------+-----------------14 : 00 | | Infrastruktur-| | | | verwundbarkeit| | 14 : 30 | | im Informat- | | | | ionszeitalter | | --------+---------------+---------------+---------------+-----------------15 : 00 | | Observations- | | |Das GPL-Prinzip| workshop | | 15 : 30 | | | | | oder: | | | --------+ +---------------+ +-----------------16 : 00 | Copyright ist | FNORD | | | Aberglaube | Generating | | 16 : 30 | | News | | | | | | --------+---------------+---------------+---------------+-----------------17 : 00 | Computer und | Stack exploits| Funkamateur | | der Mythos der| & Buffer | Lizenzklasse 3| 17 : 30 | Beherrschbar- | overflows | Crashkurs | | keit | | Teil 3 von 3 | --------+---------------+---------------+---------------+-----------------18 : 00 | | | | | Abschluss| | | 18 : 30 | veranstaltung | | | | | | | --------+ & +---------------+---------------+-----------------19 : 00 | | | | |Zusammenfassung| | | 19 : 30 | | | | | | | | --------+---------------+---------------+---------------+-----------------20 : 00 | | | | Ende des | | | | Congresses Die Datenschleuder #65 Winter 1998 „Wer bumst denn schon im Wachsfigurenkabinett?“ Eine Betrachtung der Jahrestagung der BundesprŸfstelle fŸr jugendgefŠhrdende Schriften in Boppard vom 11.11.-12.11.1998 zum Thema Pornographie Die †berschrift (bzw. der Satz, der Setzer), ein Zitat der Vorsitzenden der BPjS Frau MonssenEngberding, gibt eine der Erkenntnisse der Tagung wieder. Ansonsten kann man als Betrachterin des Szenarios einige Schmankerl staatlicher Aufsichtspßicht vermerken. Die Referenten, die zu Themen wie "Pornographie -der Begriff und die Sache in Sexualwissenschaft und Kulturgeschichte" oder "Pornographie-Genres im Internet" geladen waren, waren grš§tenteils kompetent und boten einen sachlich-wissenschaftlichen Einblick in das berichten mehrere JugendschŸtzer aus der Praxis. In welcher Doppelmoral sich alles abspielt, verdeutlicht ein bayerischer Jugendamtsmitarbeiter, der mir erzŠhlt, er hŠtte sich ja gerade am Kiosk auch fast das "Schšne Wochenend" gekauft. HŠtte er ja schon lange nicht mehr und "nur mal so zum informieren". Derselbe Herr springt kaum 10 Minuten spŠter auf, um sich und das Auditorium zu fragen, wo das denn alles nur hinfŸhren solle und um den moralischen Untergang des Abendlandes zu prognostizieren. Deutlich wurde dies: fŸr viele der Anwesenden spielen Fakten keine Rolle. Hier geht es darum, den (un)mŸndigen BŸrger davor zu bewahren sich zu desorientieren. Und, das kam zum Ende der Tagung immer stŠrker zum Vorschein, es geht eigentlich gar nicht so sehr um eine Bewahrung der Jugendlichen, sondern eine Erziehung Erwachsener zu "besserem" Geschmack. Wer schützt die Jugend vor Thema. Fazit aus diesen VortrŠgen: Die BPjS ist Ÿberߟssig, da wissenschaftliche Belege fŸr JugendgefŠhrdungen durch einzelne Medien oder Pornographie fehlen. Ein Anßug von Heiterkeit ob dieser wissenschaftlich fundierten Tatsache kann nicht verleugnet werden. Erschreckend jedoch, da§ Tatsachen in den GeÞlden des sogenannten Jugendschutzes eine eher sekundŠre Rolle spielen. Das durch Untersuchungen belegte Faktum, da§ Außagen von Porno-Magazinen zurŸckgehen, Jugendliche sich zu festen Partnerschaften bekennen und Sex erst ab 17 zum Standard gehšrt, spielt keine Rolle beim Kreieren eines Weltuntergangsszenarios, in dem Deutschland und der Rest der Welt mit Schmutz, Schund und sexuell desorientierenden Inhalten Ÿberschwemmt werden. Der Herr stehe uns bei! Wir brauchen wieder eine Moral, eine Orientierung fŸr -ja fŸr wen eigentlich? Wohl eher fŸr die Erwachsenen als fŸr die Jugend, denn die zeigt sich an Pornoseiten nur mŠ§ig interessiert, ja teilweise angeekelt, so SpŠtestens beim Internet kochten die Rettungsvisionen einiger JugendschŸtzer Ÿber. Da§ ein bayerischer Oberstaatsanwalt nicht auf Information, sondern Stimmungsmache setzte wurde Ÿberdeutlich. Bei Bildern von zerstŸckelten Leichen und angebundenen Kindern schreit jedes SchŸtzerherz nach Rettung. Da hatten auch Zahlen Ÿber die Nutzerstruktur des Internets (hauptsŠchlich mŠnnliche Akademiker von 25-45) oder das tatsŠchliche Vorhandensein solcher Angebote keine Wirkung mehr. Bei der Diskussion um eine befŠhigende, die Medienkompetenz fšrdernde, statt einer bewahrenden PŠdagogik, wurde die Frage aufgeworfen, ob das denn in allen FŠllem mšglich sei und ob dieser archaische Trieb nach Sex (der, so wurde festgestellt, ja hauptsŠchlich im Manne schlummere) Ÿberhaupt argumentativ zu beseitigen sei. MŸsse es da nicht doch eine ihren Beschützern? Winter 1998 Die Datenschleuder #65 Festplatten töten ? Bewahrung vor solchem geben? Angesichts eines solchen Menschenbildes kann einem nur Ÿbel werden. Hier ist kein selbstŠndig denkender, autonomer Mensch gefragt, hier soll nach einem Werte- und Menschenraster formatiert werden. Was diese Werte sind, wissen solche Arten von JugendschŸtzern am besten. Dies war glŸcklicherweise nicht die Meinung der Mehrheit. Die BundesprŸfstelle selbst hat teilweise liberalere Ansichten als die Vertreter der JugendŠmter und anderer Institutionen, die anwesend waren, was das Zitat von MonssenEngberding ein weinig illustriert. Es scheint auch eine relativ realistische EinschŠtzung darŸber zu herrschen, welche Tragweite die Indizierungen haben, wen sie betreffen und was sie letztendlich bewirken. Auf die Idee, sich selbst abzuschaffen ist man in diesem Zusammenhang allerdings noch nicht gekommen. Wir haben noch Hoffnung fŸr die Zukunft! Aus der Postbearbeitung: Fragen an die Leser Date: Wed, 11 Nov 1998 17:52:05 +0100 From: S.T. To: ds@ccc.de Subject: Hd burn out ??? H allo. ich habe mich gefragt ob ihr ein kleines programm habt mit dem ich meine festplatte abtšten kann. Wie gesagt es handelt sich 100 % um meine eigene Festplatte. Das ewige hohe summen geht mir dermasen auf den Geist das ich sie nicht mehr hšren kann. Ein Prog. zur drehzahlregellung wŠre wohl mein letzter ausweg. Wenn es sowas nicht gibt dann wŸrden mir auch ein paar tips helfen mit denen ich meiner HD den burn out beschere. Tschau S.T. < Die Redaktion leitet entsprechende Hinweise gerne weiter> Jadis Chaos Computer Club Cologne (C4) Eher Unterhaltung als - Anzeige - http://www.isgnet.com/y2k/ Are you worried about a worldwide economic crash, air trafÞc going out of control, a third world nuclear disaster, your ATM running dry, a nation wide black out, or getting stuck in an elevator on New Years Eve? There is a solution* for all these year 2000 problems! It is called Y2K Bug Spray, it comes in a bottle, and you spray it in your elevator, in the lobby of your bank, around your airport's control tower, and on your local nuclear power plant... Die Datenschleuder #65 Winter 1998 Berichte eines Datenreisenden Date: Tue, 11 Aug 1998 14:18:12 -0400 From: "K. N. Cukier" <100736.3602@compuserve.com> Subject: Searched at UK Border for Net Porn "Is that a computer in your bag?" "Yes." "Does it have Internet on in?" Dave, Some days its a bad hair day, other days you see the suite of Western values since the Enlightenment quashed in an instant by a single, soulless, civil servant. Here's what happened to me last Friday when I arrived in London from Paris on the channel tunnel train: As I walked through UK immigration, two guys pulled me aside, ßashed badges, and said: "UK Customs. Come with us." They walked me behind a wall where they handed me off to one of a ßeet of waiting agents. A customs ofÞcer told me to lay my computer bag on the table, and inspected my ticket and passport. After learning I was a reporter, she demanded to see my press card (issued by the French Ministry of Foreign Affairs), and asked about where I was going in London, why, and for how long. "Do you know there are things that are illegal to bring into the UK?" she asked. "Uh, yeah.... There are *many* things that are illegal to bring across borders -- do you have in mind any thing in particular?," I said. "Illegal drugs, Þre arms, bomb making materials, lewd and obscene pornographic material...." I felt a rush of relief. I was late and now was assured I could get on with my journey. "I am carrying none of that," I replied, staring directly at her, with a tone of earnest seriousness. Here, I confess, I really didn't know how to answer. What does one say to a question like that?? I was struck dumb. "I use the computer to access the Internet, yes," I said, rather proud of myself for my accuracy. "Is there any pornography on it?" she said, stoically. Here, I Þgured out what's going on. But I'm mentally paralyzed from all the synapses sparkling all at once in my head: Does she not understand that Internet content is distributed around the world? That I'm just dialing a local number, be it in France or the UK, and that whether I cross a border is moot to what I'm able to access? "There is no pornography stored on the hard drive," I stated. "Do you mind if I check." she says rather than asks, and begins to take the computer out of the bag. "I'm just going to hook it up over there and scan the hard drive..." she continues. And then her face turns dour. "Oh! It's an Apple," she says, dejectedly. "Our scanner doesn't work on Apples." At this point, it's all a little bit too much, too fast, for me to handle. From seeing my personal privacy ripped out from under me with a computer-enema to an immediate about-face and witnessing my oppressors ßounder in the pap of their own incompetence was just too much to bear. Then, of course, I sort of relished the irony of it all. I swung into naive-mode: Winter 1998 Die Datenschleuder #65 oder: Entwicklungen 1998 "Oh. Oh well," I said and began packing up. "Why not?" "I dunno -- it just doesn't," she said. "Is this a common thing that you do? Scan PCs?" "It happens quite often," she said. (Note: I wrote this entire dialogue immediately after the incident, but that particular quote I wrote the moment we parted, to have it exactly right.) "Do you catch a lot?" "Sometimes," she says, cautiously. What's the Þne? The penalty?" I asked. She started to become uncomfortable and tried to move me along. "It depends. Every case is different. It depends what they have." "What about if I had encryption -- do you check for that too?" I said, disdaining the risk that she might want to check the computer "by hand" since I'd mentioned the dreaded C-word.... "Huh?! I don't know about that...." "You don't know what cryptography is?" I asked. "No. Thank you, you can go now," she said. And thus ended my experience with inspector "K. PARE_," whose name tag was partially torn at the Þnal one or two letters of her last name. Of course I was burning up. Lots of thoughts raced through me. For example, would I have really let her inspect my hard drive, even knowing I was "innocent." That, of course, was entirely irrelevant to me -- it's about a principle. I Die Datenschleuder #65 Winter 1998 thought of my editor -- or ex-editor -- if I didn't make the day-long meeting. And I immediately thought of John Gilmore, and how much I respected him when he refused to board a ßight a few years ago when the airline demanded he present a form of identiÞcation. Had I acquiesced to their mental thuggery? As soon as I realized I was "safe" from being scanned, I was tempted to pull out my notepad, go into reporter-mode, and make a small scene getting names and superiors and formal writs of whatever.... but suspected it would only get me locked in a room for a full day. Then I thought of how, despite in their kafakain zeal to abuse my privacy, they couldn't even get that right. Not only did they not have a clue what the Internet is, they conÞrmed their ignorance by not even being able to digitally pat me down. Insult to injury! It brought back something John Perry Barlow once told me about why he doesn't fear US intelligence agencies. "I've seen them from the inside," he said (as I recall), "they will suffer under the weight of their own ineptitude." What's at the heart of this is "thought crime"; and scanning one's computer is paramount to search and seizure of one's intellectual activity. What if they found subversive literature about the proper role of government authority in civil society? Would that have gotten me busted? And do they store what they scan? Are business executives with marketing plans willing to have their data inspected under the umbrella of public safety from porn? Just the night before I read in the memoirs of William Shirer, who wrote The Rise and Fall of the Third Reich, about how he was blacklisted for a decade after his name was cited in Red Currents, a magazine that destroyed hundreds of careers during the McCarthy era. He was powerless to defend himself. I see parallels: We are approaching the point were we are incapable of reasonable discourse on Internet content. Refuse to boot up for inspection ...Datenreisebericht Quellen zu Echelon means you've got something to hide. Defend civil From:"Richard Hornbeck" Subject: New report to Congress - "Echelon: America's Spy in the Sky" To: "GILC-Plan (E-mail)" liberties of the accused means you condone guilty acts. Question the nature of the censorious policies in the Þrst place means you are Þlthy, and as unhealthy as the wily-eyed porn devourer.... State the obvious: That a large part of the drive for Net content regulation is driven by hucksters seeking recognition, and that it is taken to idiotic extremes by a mass movement of simpletons ignorant of the history of hysteria in the US, and, well, you're just a typical lawless cyberlibertian. Finally, it dawned in me. This wasn't an aberration at all, but part of a much deeper trend. It's a British thing, really. "As might be supposed I have not had the A new report on the National Security Agency's top-secret spying network will soon be sent to members of Congress. The report -"Echelon: America's Spy in the Sky" was produced by the Free Congress Foundation and details the history and workings of the NSA's global electronic surveillance system. The system is reportedly capable of intercepting, recording and translating any electronic communication sent anywhere in the world. The report is currently available at: http://www.freecongress.org/ctp/echelon.html time, not may I add the inclination to read through this book," wrote Sir Archibald Bodkin, the director of public prosecutions, on 29 December 1922. "I have, however, read pages 690 From: Max Inux Date: Wed, 7 Oct 1998 19:13:35 -0700 (PWT) To: cypherpunks@algebra.com Subject: Echelon @ Menwith Hill to 732 ... written as they are, as it composed by a more or less illiterate vulgar woman ... there is a great deal of unmitigated Þlth and obscenity." And so James Joyce's Ulysses was banned in Britain for 15 years. Interesting, that. The policy was made by a chap who didn't actually read the work he felt justiÞed to prohibit others from reading. Wonder if the fellows who implemented Britain's scan-forskin policy actually use the Net themselves...? Kenneth Neil Cukier <100736.3602@compuserve.com> Singapore, 11 August 1998 (No, I was not stopped by customs ofÞcials here. But this e-mail was sent out via government-mandated proxy servers) These are some echelon and menwith hill related sites.... though the last one is the best anti-menwith hill one (and most informative i think... http://www.fas.org/irp/facility/menwith.htm http://www.gn.apc.org/cndyorks/mhs/index.htm http://www.fas.org/irp/facility/onizuka.htm http://www.fas.org/irp/facility/index.html http://www.bsnet.co.uk/chris/nsa.txt http://www.fas.org/irp/facility/nroceeta.htm http://www.fas.org/irp/program/collect/an-ßr-9.htm http://www.fas.org/irp/program/collect/ ßr9_380is.jpg http://users.neca.com/cummings/wullen.html MenWith:::(CND's site) http://www.gn.apc.org/cndyorks/mhs/index.htm I know for the most part the fas.org sites are redundant, but those are my favorite links rgwew Winter 1998 Die Datenschleuder #65 Posteingang des Kultursekretariats, Abteilung Weihnachtslieder Em C D I'm surfing here and drinking tea Em C D My Internet account is from PTP Em C D For my Linux I need more energy Em C D My lines are going high - they are from ATT Em C Yes I'm hacking I'm hacking around for D C G D being free, being free, being free, oh I'm trying to log in into a net from FBI I hope they will fail cathing me I'm getting high The system's root is online now I'm gonna die Oh god connection canceled and I don't know why Yes I'm hacking I'm hacking around for being free, being free, being free, oh The bulls were checking Networks and then they got me The only thing I wanted is to be free They got me into prison now and I've got no tea I got 15 years and a half for hacking BSD Yes I'm hacking I'm hacking around for being free, being free, being free, oh The bulls they got me finally I in prison now The chief of FBI is just another cow I hope that they will let me go and then wow They killed my Systems kernel and I'm in trouble Bestellungen, MitgliedsantrŠge und Adre§Šnderungen bitte senden an: CCC e.V., Lokstedter Weg 72, D-20251 Hamburg Adre§Šnderungen auch per Mail an ofÞce@ccc.de Der Mitgliedsfetzen o Satzung + Mitgliedsantrag (DM 5,00 in Briefmarken) Mitgliedsanträge und Datenschleuderabonnement Literatur DM DM DM DM DM DM DM DM DM 29,80 5,00 25,00 25,00 25,00 50,00 der des des des des des des des des Jahre 1984-1989 Jahres 1990 Jahres 1991 Jahres 1992 Jahres 1993 Jahres 1994 Jahres 1995 Jahres 1996 Jahres 1997 Deutsches PGP-Handbuch, 3. Auflage + CD-ROM Doku zum Tod des „KGB“-Hackers Karl Koch Congressdokumentation CCC ‘93 Congressdokumentation CCC ‘95 Congressdokumentation CCC ‘97 Lockpicking: Über das Öffnen von Schlössern Datenschleudern Datenschleudern Datenschleudern Datenschleudern Datenschleudern Datenschleudern Datenschleudern Datenschleudern Datenschleudern Blaue Töne / POCSAG-Decoder / PC-DES Verschlüsselung 1 Bogen „Chaos im Äther“ 5 Aufkleber „Kabelsalat ist gesund“ Alle Alle Alle Alle Alle Alle Alle Alle Alle 5,00 5,00 Portopauschale! 50,00 15,00 15,00 15,00 15,00 15,00 15,00 15,00 15,00 _____ DM _____ DM 5,00 _____ DM 50,00 + DM Sonstiges _____ _____ _____ _____ _____ _____ _____ _____ _____ Alte Datenschleudern DM DM DM DM DM DM _____ _____ _____ _____ _____ _____ o Datenschleuder-Abo Normalpreis DM 60,00 für 8 Ausgaben o Datenschleuder-Abo Ermäßigter Preis DM 30,00 für 8 Ausgaben o Datenschleuder-Abo Gewerblicher Preis DM 100,00 für 8 Ausgaben (Wir schicken eine Rechnung) Die Kohle liegt o als Verrechnungsscheck o in Briefmarken bei bzw. o ________________________________________ wurde überwiesen am ___.___.______ auf Chaos Computer Club e.V., Konto 59 90 90-201 Postbank Hamburg, BLZ 200 100 20 Ort/Datum _____ Gesamtbetrag Die Kohle liegt o als Verrechnungsscheck (bevorzugt) o in Briefnarken bei bzw. o ______________________________________________ wurde überwiesen am ___.___.______ auf Chaos Computer Club e.V., Konto 59 90 90-201 Postbank Hamburg, BLZ 200 100 20 Name ______________________________________________ _______________________________________________ Straße PLZ, Ort Sommer 1998 Die Datenschleuder #64 Unterschrift ________________________________________ _______________________________________ _______________________________________ Name PLZ, Ort _______________________________________ _______________________________________ Tel/Fax _______________________________________ Straße E-Mail Der Bestellfetzen