============== Page 1/1 ============== die datenschleuder 11/12 Wissenschaftliches Fachblatt für Datenreisende * Herausgegeben vom Chaos Computer Club * Bundesstr. 9 * 2 HH 13 Verhindert die geplante FAG-Gesetzänderung, sonst: AUS für freien Amateurfunk! Ein Gesetzentwurf droht, auf kaltem Wege den Amateurfunk einzuschrän­ ken. Laut BT-Drucksache 10/1618 soll der Amateurfunk dem Fernmeldean­ lagengesetz (FAG) untergeordnet werden. Noch haben die Funkamateu­ re einige Freiheiten in der Kommuni­ kation mit Menschen in anderen Län­ dern. Ihr Preis dafür ist ein weltweit genormtes Personenkennzeichen: ihr Rufzeichen. Dafür dürfen sie ihre eigene (modern­ ste) Technik entwickeln und benutzen. Kamen damals von ihnen die ent­ scheidenden Entwicklungen zur Ein­ führung des UKW-Rundfunks, so funk­ tioniert heute das runde Dutzend Amateurfunksatelliten meist besser als die anderen. Es gibt zwar einige Ein­ schränkungen für Amateurfunker (Kopplung mit dem Telefon - in den USA erlaubt - ist hier verboten, über­ mittelte Nachrichten müssen so un­ wichtig sein, daß telefonieren nicht angemessen ist usw.), aber das Ama­ teurfunkgesetz (AFuG) wurde kurz nach dem Zusammenbruch des 3. Rei­ ches erlassen und die Hitlergesetze (Todesstrafe für das Hören von Feind­ sendern) waren in so guter Erinne­ rung, daß ein liberales Gesetz ent­ stand. Ein Beispiel für Einschränkung der Amateurfunkfreiheit ist aus Polen in Erinnerung: bei den Unruhen dort mußten die Amateurfunker ihre Gerä­ te an den Staat abliefern, um Nach­ richtenübermittlung zu verhindern. Bei uns ist das AFuG bislang aus gutem Grunde eigenständig und vom FAG getrennt. Klammheimlich und hoffentlich nur aus Versehen wurde das im Gesetzentwurf „zur Verhinde­ rung des Mißbrauchs von Sendeanla­ gen”, Wanzengesetz genannt, geän­ dert. Ziel des Entwurfes ist der ver­ stärkte Schutz der Intim- und Ge­ heimsphäre sowie des Fernmeldever­ kehrs gegen mißbräuchliche Verwen­ dung von Sendeanlagen. Betroffen sind § 5, 15 und 19 FAG und § 201 StGB. Existenzentscheidend für den Ama­ teurfunk kann der Anhang des § 5 FAG (5a Abs. 1) werden. Die ursprüngliche korrekte Fassung des Bundesrates ta­ stet die Eigenständigkeit des Ama­ teurfunks im Rahmen bestehender Gesetze nicht an. Der Neuentwurf der Bundesregierung ist so formuliert, daß in Zukunft ausschliesslich das FAG für das Errichten und Betreiben von Sendeanlagen maßgeblich ist. Damit würde das AFuG (lex specialis) dem FAG unterstellt und die Eigen­ ständigkeit des Amateurfunkdienstes ginge verloren und würde der „Ermes­ sensentscheidung” des Bundespost­ ministers unterworfen. Wir haben gute Gründe, uns gegen diese Gesetzesänderung zu wehren. Denn schon jetzt versucht die Post, die Eigenständigkeit des Amateur­ funks einzuschränken. Wir hören von Amateurfunkern im 80 m-Band, die ihre Anlagen völlig korrekt betreiben und von denen die Post verlangte, ihre Sendeleistung von rund 700 Watt auf 4 Watt einzuschränken. Das ist ein faktisches Sendeverbot. Die Begrün­ dung der Post: Die Sendeanlage sei zwar gut (60 db Abschirmung statt der vorgeschriebenen 40 db), aber der Videorekorder eines Nachbarn sei eben schlechter als üblich, verfügt aber über eine FTZ-Prüfnummer und würde gestört. Da der Nachbar nicht bereit sei, sein Gerät nachbessern zu lassen (die In­ dustrie macht das üblicherweise im Kulanzwege oder Amateure als Nach­ barschaftshilfe), müsse der Funkama­ teur seine Sendeleistung erheblich verringern. Da die Post jetzt grundsätzlich davon ausgeht, ein Gerät mit FTZ-Nummer sei korrekt, hat der Amateur das Pro­ blem, nachzuweisen, daß dieses Gerät trotzdem nichts taugt. Wir kön­ nen zwar bei einer Reihe von BtxGeräten beweisen, daß sie die FTZNummer zu Unrecht erhalten haben, aber beim durchschnittlichen Video­ rekorder ist dieser Beweis kaum zu führen, zumindest sehr aufwendig. Es soll übrigens ganze Geräteserien ge­ ben, bei denen Entstörteile im Werte eines Groschens aus falscher Spar­ samkeit weggelassen wurden. Aus solchen Erfahrungen resultiert die Befürchtung, daß die geplante FAG-Änderung in der jetzigen Form den Amateurfunk zur Farce macht. Amateurfunker versuchen, die Tech­ nik in den Griff zu bekommen ohne von kommerziellen Interessen oder Machtstreben getrieben zu sein. Poli­ tiker ohne demokratische Gesinnung versuchen, Menschen in den Griff zu bekommen. Heute wird das mit Kon­ trolle der Kommunikation und durch Überwachungstechnik versucht. Wachsamkeit ist der Preis der Frei­ heit! Protestiert umgehend gegen die Ein­ schränkung der Freiheit beim Bundes­ tagsausschuß für das Post-und Fern­ meldewesen, Bundeshaus, 5300 Bonn 1. Die Druckschrift 10/1618 ist bei den örtlichen Parteien zu beziehen. Verbreitung dieses Artikels mit Quel­ lenangabe und Belegexemplar an uns und den DARC erwünscht, aw/wau afufag11ds txt 85-06-09 17:37 Bildschirmtext: Elektronische Zensur Bildschirmtext - ein neues Medium - wurde um ein neues Leistungs­ merkmal erweitert: die elektronische Zensur. Auf öffentlichen Btx-Geräten sind Programmangebote verschiede­ ner Anbieter, u.a. des Chaos Compu­ ter Clubs, nicht mehr abrufbar. Wir nennen das Zensur. Um Publikationen „unerwünschter” Informationsanbieter vor dem Zugriff durch die Öffentlichkeit zu schützen, braucht man heute keine Bücher mehr zu verbrennen. Die neuen elektronischen Medien ge­ statten Zensur auf Knopfdruck. Der Elektronikkonzern SEL präsentierte auf der Hannovermesse 85 neue BtxGeräte für den öffentlichen Gebrauch. Sie sollen frei zugänglich in Postäm­ tern, Flughäfen, Verwaltungsgebäu­ den, Banken usw. aufgestellt werden. Bereits auf der Hannovermesse wur­ de die Zensur praktisch demonstriert. Opfer waren nicht etwa Testseiten der Firma, sondern besagte „uner­ wünschte” Anbieter. Die Herausgabe der genauen Liste der zensierten Pro­ gramme wurde uns verweigert. Ausser dem CCC wurden weitere me­ dienkritische Programme gesperrt. Das Btx-Programm der Partei „DIE GRÜNEN” wurde nicht gesperrt, da sie zur Zeit keine Anbieter sind. Auf Anfragen beim Hersteller erfuhren wir, daß es sich um ein neues Lei­ stungsmerkmal handelt, mit dem bis zu 100 Programmangebote gesperrt werden können. Das sei aber keine Zensur. Dem halten wir entgegen, dass Btx ein „Neues Medium” ist. Derartigen Einschränkungen muss im Keime entgegengetreten werden. Wir weisen die Aufsteller derartiger Geräte darauf hin, dass diese Softwa­ reversion grundgesetzwidrig ist. Sol­ chen Geräten muss die Betriebser­ laubnis entzogen werden. Chaos Computer Club, 26. Mai 1985 auf dem Open Ohr Festival Mainz 1985 mit dem Motto: Zukunft - zwischen Morgen und Grauen zensur11ds.txt 85-06-09 19:55 die datenschleuder 11/12 Wissenschaftliches Fachblatt für Datenreisende * Herausgegeben vom Chaos Computer Club * Bundesstr. 9 * 2 HH 13 HACKERTREFFEN GEPLANT Gleichzeitig mit dem 7. Hessischen Computertag (9. und-10. Nov.) soll im 1.Stock der Hugenottenhalle in Neu Isenburg (bei Frankfurt) ein grosses HACKERTREFFEN stattfinden. Geplant sind: 10 Telefone, DATEX-Hauptanschluss, Vorträge, Vorführungen, Meetings etc.. Ein­ ziges Problem: Die Organisation (Raummiete, Anschlussgebühren etc.) kostet ca. 3500 DM. Da wir das Geld nicht unbedingt umsonst investieren möchten, wollen wir jetzt schon mal nachfragen, ob überhaupt genug Leute an so einem Treffen Interesse haben (Eintritt: 10 DM). Um das Problem in den Griff zu bekommen, haben wir folgende Idee: Wer echtes Interesse hat, zu kommen, soll uns eine Nachricht mit seinem Namen zukommen lassen. Falls er Rabatt auf den Eintritt­ spreis haben will, soll er auch seine Telefonnummer angeben. Ob wir das Treffen dann organisieren und die Knete vorlegen, hängt davon ab, wieviele sich bis zum 1 Juli bei uns angemeldet haben. Die Entscheidung liegt also bei Euch! So sind wir erreichbar: Via Modem: SysOp Panther MB, Tel..06102/17328 (24h) OTIS, User '1084, Tel.:06181/48884 (24h) SysOp TECOS, Tel.:069/816787 (20h-07h) Via gelber Post: D.Severitt, Kantstr.12, 6050 Offenbach (Pink Panther) hctref11ds txt 85-06-09 19 5 (Wichtiger Hinweis: der CHAOS COMMUNICATION CONGRESS 85 findet von Fr., 27. 12. bis So., 29. 12. 85 wieder in Hamburg statt. Mehr dazu in der nächsten ds!) Der Chaos Computer Club zu Gast bei der Post! Die Ankündigung unseres Besuches des Poststandes auf der Hannovermes­ se in BTX und der Datenschleuder führ­ te in Postkreisen zu einer Panikstim­ mung. Keiner dort wußte so richtig, was da kommen wird, nicht einmal wir selbst wußten das genau. Was war geschehen? Die Stadt Mainz veranstaltete zu Pfing­ sten ein Jugendfestival unter dem Mot­ to Zukunft - Zwischen Morgen und Grauen. Wir vom CCC planten, dieses Motto weltweit mit anderen Jugendli­ chen und Interessierten zu diskutieren. Für diesen Zweck benötigten wir diver­ se Fernsprechleitungen. Aus diesem Grund kündigten wir an, der Post am 23. April auf der Hannovermesse eine Bittschrift zu überreichen, in der wir um die nötige fernmeldetechnische Unter­ stützung bitten. Nach einer Absprache mit Cheshire Catalyst ging es pünktlich gegen 16:00 Uhr auf dem Poststand in der Halle 3 mit 23 Teilnehmern und c.a. 23 verdeckt ermittelnden Chaoten los. In den ersten Sekunden herrschte unter den Beam­ ten noch etwas Verwirrung. Was soll man auch mit einem solchen Haufen Chaoten anfangen? Diese legte sich schnell; wir wurden zu einem Getränk in den oberen Teil des Standes gebe­ ten. Dort fingen wir an, einen Teil der Tische zu einer gemütlichen Runde zu­ sammenzustellen. Die Leitstelle 007 be­ gann sofort, ihren Akustikkoppler und ihren Handheld auszupacken.Ein geüb­ ter Griff zu zwei auf dem Tisch stehen­ den Standtelefonen, eines mit dem Koppler verbunden, mit dem anderen wurde die Standvermittlung angewählt. "Geben sie mir doch bitte mal eine Verbindung zum Datex Pad”. Von der anderen Seite der Leitung kamen Laute der Verblüffung, die Dame schien über­ fordert. "Dann bitte ein Amt auf Apparat 21!” Kurze Zeit später klingelt das Te­ lefon, das mit dem Akustikkoppler ver­ bunden war. Jetzt wurde es auf unserer Seite unruhig. "Wer weiß die Nummer des örtlichen Datex Pad?", kurzes su­ chen, wählen: nichts passiert! Datex scheint gestört. Inzwischen hat sich ein Postler an unsere Tischgruppe gesetzt und guckt etwas irritiert, er kann sich wohl keinen rechten Reim auf unser Tun machen. Sofort wird er von der LS007 mit Fachfragen über Datex gelö­ chert. Das war aber leider nicht sein Fachgebiet. Ein zweiter Postler eilt herbei und steht uns Rede und Antwort. Im laufe des Gespräches stellte sich noch heraus, daß wir mal wieder das Unmögliche möglich gemacht haben: von den Standtelefonen ist theoretisch keine Verbindung mit einem Fernspre­ chamt möglich! In der Zwischenzeit hat eine andere Gruppe von uns die Bittschrifft über­ reicht und um Bearbeitung gebeten. Die Gruppe trug uns ins Gästebuch des Poststandes ein (2 Seiten hinter Black Penny). Die Veranstaltung löste sich auch langsam auf, die ersten verließen den Stand. Im unteren Bereich fanden sich noch einmal kleine Gruppen zu Fachgesprä­ chen mit leitenden Postlern zusammen. Dann fiel die Veranstaltung endgültig auseinander, die letzten Gruppen zer­ streuen sich und sorgen in anderen Teilen der Messe für die obligate Ver­ wirrung. Inzwischen ist das Open Ohr Festival vorbei, und unsere Bittschrift kreist im­ mer noch in den Mühlen der Post. Die Veranstaltung wird auf der Interna­ tionalen Funkausstellung in Berlin fortgesetzt.Treffpunkt: Dienstag, 16.00 Uhr auf dem Poststand. //MAKU// ccchan11ds.txt 85-06-09 19:49 Spass auf der Computerparty Der Chaos Computer Club feierte beim 11. Open Ohr Festival auf der Mainzer Zitadelle eine Computer­ party mit dem Motto „Zukunft - zwi­ schen Morgen und Grauen”. Hinter vielen Ständen mit dem ÖkoPlus Angebot residierte der CCC in Technoschuppen 1 und 2 inmitten vernetzter Low/High-Technik. Drei Telefonleitungen und zwei Funkeinrichtungen leiteten unsere Datenströme auf der Mainzer Zita­ delle. Feldfernsprecher mit Kurbel dien­ ten der Innenverbindung. Um die Zitadelle rankt sich Ge­ büsch. Ähnlich verwoben mit dem Motto des Festivals waren die Teil­ nehmer. Hacker sind dabei so et­ was wie die Spechte in der Natur. Die klopfen an die Bäume und hakken bei Gefallen ein Loch rein, um drin zu wohnen. Es wird immer jemand geben, der behauptet, der deutsche Wald würde deshalb ster­ ben. Hacker fliegen nicht durch die Luft und hacken keine Löcher in die Bäume, sondern wandern durch die Datennetze und wohnen in man­ chen Rechnern. Unser Team leistete etwa 300 Stun­ den Fachgespräche und Vorführun­ gen mit Interessierten. Für viele war es ein erster näherer Kontakt mit Computern, aber wir trafen auch alte Freunde. Insgesamt war das Publikum konstruktiv und kri­ tisch. Nur ein junger Hund schiss in die Garage. Wir versuchten, die Angst vor dem Computer abzu­ bauen. Er ist eine ähnlich wichtige Erfindung wie der Buchdruck von Gutenberg (Mainz). Und damals wurde als erstes auch nur die Bibel gedruckt: Herrschafts­ literatur. Wir zeigten andere Methoden, Technik zu nutzen. Über Satellit standen wir in Verbindung mit ame­ rikanischen Computerfreunden. Wir haben versucht, das Ganze ein­ fach zu gestalten. Es hat dazu ge­ führt, dass einige Geräte lange Zeit vom Publikum belegt waren. Wir haben mindestens soviel gelernt wie die neugierigen Menschen bei uns. Insgesamt waren wir zufrieden, es hat Spass gemacht. Das Open Ohr Festival hebt sich angenehm von den kommerziellen ab. Wir danken dem Open Ohr Team für seine gute Organisation und das Wetter. Nächstes Jahr sind wir wieder da­ bei. cparty11ds txt 85-06-09 19:52 die datenschleuder 11/12 Wissenschaftliches Fachblatt für Datenreisende * Herausgegeben vom Chaos Computer Club * Bundesstr. 9 * 2 HH 13 Kabel frei für Telefonamateure! Jeder von uns Telefonamateuren hat schon mal am Telefon rumgebaut. Ein 6 Meter Kabel etwa wird täglich tausend­ fach amateurmäßig angeschlossen. Mehr Kenntnisse als die korrekte Bedienung eines Schraubendrehers und das richtige Anschließen eines verpolungssicheren Kabels sind nicht erforderlich. Auch alle Mehlboxer, die keine Lust hatten, extra eine Modellschaltung zu bauen, die über Mikrofon das Klingeln hört und dann über eine Seilwinde den Telefonhörer abhebt und akustisch ankoppelt (das ist erlaubt!), sehen sich gezwungen, das FAG (Fern­ meldeanlagengesetz) für den Eigenbe­ darf weitherzig auszulegen, da der Tele­ fonamateurstatus unklar ist und die Post keine T-Kabel anbietet. Die Post ist ein paar Meilen von Stand der Technik entfernt und wir können ihr bei der Entwicklung helfen Sie hat Angst davor und argumentiert, ein ungeschickter Bastler am Telefonnetz konnte alles kaputt machen. Tesla, der Erfinder des Wechselstroms, hat es geschafft, von zu Hause aus durch ungewöhnliche Stromentnahme zu bewir­ ken, daß die Sicherungen heil blieben, aber die Generatoren im E-Werk durch­ brannten. Aber das ist eine Ausnahme und das CIA hat nach Teslas Tod alle seine Aufzeich­ nungen beschlagnahmt. Das Telefonnetz laßt sich so nicht kaputt machen. Auch der Bau eines Batteriela­ degerätes (Ladestrom aus dem Telefon­ netz) ist ungewöhnlich, zieht aber nicht mehr als ein DBT03. Und die industriellen genehmigten An­ schlußschaltungen für zusätzliche Tele­ fonhardware sind zwar genehmigt, aber nicht alle von gleicher Qualität. Telefonamateure arbeiten mit unter­ schiedlichsten Schaltungen Die neueren sind für DFÜ mit ADA2 (Auto Dial/Auto Answer) ausgelegt, die älteren für selbst­ gebaute Nebenstellenanlagen, Anruf­ beantworter und Sondergeräte State of the art ist gegenwärtig die unverselle Telefonmaschine. Das ist (mög­ lichst) ein Harddiskrechner, der bei Ab­ wesenheit des Anwenders als Anruf­ beantworter mit Sprachsteuerung und Speicherung auf Harddisk dient. Automa­ tisch findet die Kiste raus, wenn ein Da­ tenton kommt und welcher Norm er ent­ spricht. Dann arbeitet die universelle Te­ lefonmaschine als Mehlbox. Weitere Op­ tionen für das Verschicken und Empfan­ gen von Mitteilungen als Telefaxer usw. sind in Planung. Das chaoserprobte Interface zum Telefon­ netz dafür ließe sich für vielleicht 10 Mark produzieren. Wir denken an eine Art Stan­ dardkabel mit integrierter Trennstelle von der Datendose zur eigenen Hardware. Wir verwenden zur Zeit noch Trenntrafo, evtl. Schutzdioden und TTL-Wählrelais. Das ZZF könnte endlich einen eigenen Schal­ tungsvorschlag entwickeln. Über genü­ gend Unterlagen genehmigter Geräte ver­ fügen sie ja. Wir empfehlen der Post, aus Sicherheitsgründen dieses Kabel umge­ hend zu entwickeln und gratis anzubieten. ls005 tkabel11ds txt 85 06 09 23 08 Teilnehmerhaftung bei Btx Anleitung zum Kauf einer Datendose Mit Rechtsgeschäften bei Btx be­ schäftigen sich zunehmend auch die Zivilrechtler. Bisher ist die Rechtslage in vielen Fällen unklar. Der Betreiber des Btx-Systems (die DBP) sieht sich nicht verpflichtet, auf die Grundlagen verbindlicher Rechtsgeschäfte hinzuweisen. Durch den von der Presse spekta­ kulär ausgeschlachteten "Bank­ raub per Btx” wurde die Aufklärung über die Tragweite von Bestellun­ gen und der Zahlungspflicht beim Abruf gebührenpflichtiger BtxSeiten nicht geklärt. Der CCC be­ schloss damals, zukünftig alle nen­ nenswerten Forderungen aus ent­ geltpflichtigen Seiten, die nicht be­ glichen wurden, einzuklagen. Nun steht uns womöglich eine der­ artige Auseinandersetzung bevor. Innerhalb von mehreren Tagen lie­ auf unserem Btxfen Gebührenzähler rund DM 6000,durch den Abruf entgeltpflichtiger Angebote auf. Da uns nicht ersicht­ lich war, wie diese Summe zustan­ de kam und wir durch den Rummel mit dem "Bankraub per Btx" Ärger genug hatten, sperrten wir (unsi­ cher über die Folgen) unsere Spen­ denseite umgehend. Recherchen ergaben, daß es sich bei dem Ver­ ursacher um ein Berliner Kreditin­ stitut handelte. Dort stand ein öffentliches BtxGerät in Privatbesitz. Der An­ schluss wurde zwischenzeitlich stillgelegt. Der Betreiber des An­ schlusses hat sich bislang nicht bei uns gemeldet. Wir gehen davon aus, daß alles seine Richtigkeit hat. ls023 Um seine Amateurhardware ohne lästige Änderungen an der Kabelage zum Telefon betreiben zu kön­ nen, ist eine Datensteckdose prak­ tisch. Die Post hat sie entwickelt und bietet sie an. Sie kostet (auch in Verbindung mit dem Antrag auf Doppelanschluß, den ein Mehlbox­ betreiber braucht) 65 DM Anschluß­ gebühr und jeden Monat 8 DM. Dafür kriegst du zusätzlich ein DBT03, das beschränkte Modem von der Post. Es kann nur 1200/75 Baud und nur eine Nummer anrufen, aber das mit Vorwahl, Erdtaste usw. Wer beim Antrag vergessen hat, „Handwahl” zu bestellen, kommt ohne Bastelei nicht mal in Datex. Zum Modem gehört eine BtxKennung, die aber nix wert ist. Es empfiehlt sich, den Btx-Anschluß zu kündigen, wenn die monatliche Zahlung der 8 Mark lästig geworden ist. Frühestens kann das nach acht Tagen geschehen. Um Mißverständnisse zu vermei­ den, empfehlen wir, beim Umgang mit der Post nur folgende Formulie­ rung zu verwenden: „Antrag auf ein Btx-Teilnehmerverhältnis". Bei den Btx-Abteilungen der Post gibt es genügend Leute, die sich damit pla­ gen, daß es viel weniger Anträge als geplant gibt. Man freut sich entsprechend, wenn einer kommt. Neukunden werden bevorzugt be­ dient. An die Datendose können mit bald handelsüblichen Steckern dann di­ verse Zusatzgeräte wie das Datenklo oder die Telefonmaschine an­ geschlossen werden. Die etwa ab August lieferbare Datenklo-Version verwendet ein zur Datensteckdose passendes Anschlußkabel, kann aber alle 7911-Betriebsarten und nicht nur 1200/75. Auch das Gehäu­ se hält sich an die Postvorschriften. ls005 btxber11ds txt 85 06 09 22 31 Maschinenlesbar und geheim Wie die taz am 8.6. berichtet, sollen in gesetzwidriger Weise geheime maschinenlesbare Kennzeichen auf dem geplanten Personalaus­ weis angebracht werden. Durch ei­ ne äußerlich nicht sichtbare Be­ handlung des Ausweispapiers im Bereich der „Lesezone” können die Ausweise mit geheimen Merkma­ len versehen werden. Nur Leseau­ tomaten, die nach Abstimmung mit dem BKA gebaut sind, können die­ se Daten auswerten. persoo11ds txt 85 06 09 23 01 datdos11ds txt 85 06 09 22 51 die datenschleuder 11/12 Wissenschaftliches Fachblatt für Datenreisende * Herausgegeben vom Chaos Computer Club * Bundesstr. 9 * 2 HH 13 Computerkriminalität Mit der Verbreitung von Computern im Büro wie im Heim, steigt auch die Zahl der damit begangenen Straftaten. Unter dem Begriff ’Computerkriminali­ tät' versteht die Polizei folgende Berei­ che: -Betrug: Jemand verändert ein Pro­ gramm so, daß ihm daraus Vermögens­ vorteile entstehen -Spionage: Es werden Daten und Pro­ gramme unberechtigt genutzt, wodurch einer Person oder Firma (usw) ein Ver­ mögensnachteil entsteht (Hacker?) -Sabotage: Hard- und/oder Software werden ’’beschädigt" oder verändert, so daß ein Vermögensnachteil entsteht (Crasher) -Mißbrauch: Jemand benutzt unbefugt Hard- und/oder Software mit der Ab­ sicht sich einen Vermögesvorteil zu ’’erarbeiten” (Raubkopierer) Zur Aburteilung werden eine Vielzahl von Gesetzen herangezogen. Das reicht vom Datenschutzgesetz über Stö­ rung des Fernmeldewesens bis zum Betrug und Erpressung. Momentan gibt es jedoch noch eine Rechtsunsicherheit, d.h. Rechtsfrei­ raum, z.B. beim Zeitdiebstahl’. Diese Rechtsunsicherheit wird jedoch in nicht allzulanger Zeit ausgeräumt werden, wenn der Entwurf des II. Wirtschafts Kriminalitäts Gesetzes beschlossen wird. In diesem Entwurf werden neue Straftatbestände geschaffen, wie z.B. Bankautomatenmissbrauch. Des wei­ teren hat der Bundesgerichtshof, was Urheberrechtsschutz bei Computerpro­ grammen angeht, vor kurzem erst ein grundlegendes Urteil gesprochen. Die Gesetzgebung in der Bundesrepu­ blik und im übrigen Europa wird sich jedoch wesentlich an die Straftatbe­ stände, nicht jedoch an das Strafmass, der US Amerikanischen Gesetze anleh­ nen. Dies ist sinnvoll, da in Amerika die gleichen oder ähnliche Probleme wie bei uns aufgetreten sind, nur etwas früher. Deswegen wurde am 12.10.1984 der "Counterfeit Access and Computer Fraud and Abuse Act of 1984” Gesetz in den USA. Bestraft wird danach der­ jenige, der sich: a) in den Besitz von, aus Gründen der Verteidigung, der Außenbeziehung oder auf Grundlage des Atomic Energy Act, besonders geschützten Informatio­ nen nach Eindringen in einen Computer (bzw. durch unerlaubtes Ausnutzen eines befugten Zugangs) setzt, mit dem Vorsatz, diese zum Nachteil der USA oder zum Vorteil einer frem den Nation zu verwenden. b) in den Besitz von Informationen aus den Unterlagen einer Bank (etc) im Sinne des Financial Privacy Act 1978 oder eines Kreditbüros bzw. einer Ver­ braucherauskunftei i.S. des Fair Credit Reporting Act nach Eindringen in einen Computer (bzw. durch unerlaubtes Aus­ nutzen eines befugten Zugangs setzt. (Damit sollen auch bestimmte ’hacking’ Fälle behandelt werden). c) Nutzung, Änderung, Zerstörung, Of­ fenbarung von in einem Computer ge­ speicherten Informationen und Verhin­ derung von Nutzung eines Computers, der für oder seitens der Bundesregie­ rung betrieben wird, nach Eindringen in diesen. Es macht sich nicht strafbar, wer als Nutzungsbefugter seine Befugnis nur hinsichtlich der Nutzung des Compu­ ters überschreitet, z.B. Computerspiele betreibt oder 'home work’ erledigt. 'Computer' nach den Bestimmungen zu diesem Gesetz ist: ’’...means an electronic, magnetic, op­ tical, elektrochemical, or other high speed data processing device perfor­ ming logical, arithmetic, or storage functions, and includes any data stora­ ge facility or communications facility directly related to or operating in con­ junction with such device, but such term does not include an automated typew­ riter or typesetter, a portable hand held calculator, or other similar device." In den USA kompliziert sich jedoch Sache noch dadurch, das es in 33 Ein­ zelstaaten separate Gesetze zu diesem Thema gibt. Angedroht werden Strafen von 1 bis zu 20 Jahren (in den USA!). Wir werden abwarten müssen, was uns die Zukunft in der Bundesrepublik in dieser Hinsicht beschert. Die Kripobeamten werden auf diese und andere Problematiken in speziel­ len Kursen vorbereitet. Für den Hamburger Bereich läßt sich folgende Aussage machen (bezogen auf 1984): -es gab keinen bekannten Fall von Pro­ fi hacking -es gab über 30 Sammelverfahren (d.h. mit mehreren Angeklagten) gegen Soft­ warepiraten -es gab Fälle von Missbrauch (s.o). Sicher ist, das mit der steigenden Kenntnis der Anwender, die Möglich­ keiten für ein Delikt steigen. (Näheres zu USA in der Zeitschrift WlSTRA 1985, Nr.2) LS 111 comkri11ds txt 85 06 09 21 05 BGH, Urheberrechts­ schutz + Program­ me Unter dem Aktenzeichen I ZR 52/83 erließ der Bundesgerichtshof zum Ur­ heberrechtsschutz von Computerpro­ grammen vor kurzem ein Urteil. Zitat aus der Presseerklärung: "Der BGH hat die Urheberrechtsschutzfähigkeit von Computerprogrammen grundsätzlich bejaht. Ein solches Pro­ gramm stelle ein Schriftwerk im Sinne des Urheberrechtsgesetzes dar. Ob es, wie das Urheberrechtsgesetz weiter voraussetzt, als ’persönliche geistige Schöpfung’ anzusehen sei, hänge da­ von ab, ob es, gemessen an bestehen­ den Programmen, eine eigenpersönli­ che geistige Leistung darstelle. Kein Urheberrechtsschutz genieße ein Pro­ gramm, das dem Können eines Dur­ schnittsgestalters entspreche, rein handwerkmäßig zusammengestellt sei und sich auf eine mechanisch­ technische Aneinanderreihung und Zu­ sammenfügung des Materials be­ schränke. Urheberrechtsschutz beste­ he jedoch, wenn die Gestaltung des Computerprogramms in Auswahl, Sammlung, Anordnung und Einteilung der Informationen und Anweisungen über das hinausgehe, was bei der Er­ stellung von Computerprogrammen dem Durschnittskönnen entspreche.” Das eigentliche Urteil wird in 6-8 Wo­ chen veröffentlicht und dann rechtskräf­ tig. Das BGH hat damit ein klares Urteil gesprochen. In der Praxis wird man allerdings auf das Problem stoßen, be­ stimmen zu müssen, was "Können eines Durschnittsgestalters" und "handwerksmäßig zusammengestellt" nun genau ist. Mit Spannung können wir auf die ersten Prozesse um Papa Becker u.ä. warten. Sind Games wie Standart Soft für Home Computer Programme, die über dem Durschnittskönnen liegen? LS 111 bghurh11ds.txt 85 06 09 21 23 ’’Keine Angst vor’m Computer” Unter diesem Motto stand eine Veran­ staltung der JU-Hamburg am 12.4.85. Was als Podiumsdiskussion geplant war, artete in eine Abgabe von State­ ments aus, die nicht den gewünschten meinungsbildenden Effekt hatten. Insgesamt gesehen reichte dieses The­ ma vom Arbeitslosenproblem bis zu den besorgten Eltern von Computer­ freaks, die jeden Tag den Besuch des Staatsanwalts (Raubkopien) oder des Gerichtsvollziehers (Telefonrechnung) befürchten müssen, bei dem Vorteil der latest news aus Amerika frisch auf den Frühstücksscreen. Dem wurde die Veranstaltung aber nicht gerecht, es wurde fast nur die Situation dargestellt, wobei man sich auf Bundespolitik beschränkte und die Jugendorganisation sogut wie ausließ. Gerade das wundert einen bei einer Jugendvereinigung einer großen Par­ tei. Man sollte erwarten, das man sich hier besonders auf die Probleme von Jugendlichen eingeht. So z.B. die Kri­ minalisierung von nichtkommerziellen Raubkopierern und Hackern, die Bil­ dungsmöglichkeiten an Schulen und deren Verbesserung und die Beruf­ schancen bei unterschiedlicher Ausbil­ dung. Auch die Problematik, wie man Mädchen, die später im Beruf z.B. als Sekretärin schnell an den Rechner kommen, den Einstieg erleichtert, wur­ de nicht behandelt. Auch nicht, welche Ziele sich ein Informatikunterricht an Schulen nun geben soll, soll eine Pro­ grammiersprache gelernt werden, oder die Bedienung von Software? Die JU plant, diese Themen weiter zu erörtern. jucomp11ds txt 85 06 10 04:58 die datenschleuder 11/12 Wissenschaftliches Fachblatt für Datenreisende * Herausgegeben vom Chaos Computer Club * Bundesstr. 9 * 2 HH 13 Kleines Computer Tutorial, Datenübertragung Teil 2. ln der letzten Folge des "Kleinen Computer Tutorials" /1/ wurden Codes. Schnittstel­ len und Modem-Töne besprochen. Diese Folge soll den Unterschied zwischen asynchroner und synchroner Übertragung von Zeichen etwas näher erklären. aufhört. Dazu beobachtet der Empfänger das ankommende Signal einige Zelt lang und synchronisiert einen Taktgeber mit den Signalwechseln zwischen den Null— und Eins-Bits. Der Sender sollte deshalb zum Beginn einer Übertragung einige (mindestes 4) SYN-Zeichen aussenden. Asynchrone Übertragung im ASCII-Code Die asynchrone Übertragung von ASCII-Zeichen wurde In der letzten Folge schon kurz vorgestellt: Wenn kein Zeichen übertragen wird, so herrscht auf der Lei­ tung ein "mark"- oder "eins"-Signal. Die Aussendung eines Zeichens beginnt mit einem "space"- oder "null"-Signal, dem "Startbit", das genau so lange dauert wie die darauf folgenden 7 Datenbits und das Paritätsbit. Ein oder zwei "Stopbits" mit "eins"-Signal schließen die Übertragung des Zeichens ab. Das nächste Zeichen kann dann entweder (immer beginnend mit einem Startbit) sofort folgen, oder erst nach einer beliebig langen Pause. Was macht nun der Empfänger mit einem solchen Signal? Nach dem Empfang des Startbits wartet der Empfänger für 1.5 Bitlängen und stellt dann, in der Mitte des ersten Datenbits, dessen Wert fest, dann, jeweils 1 Bitlänge später den Wert der fol­ genden Bits. (Ganz "demokratische" Empfänger, die dann besonders störsicher sein sollen, tasten jedes Datenbit mehr­ fach ab und bilden dann eine Mehrheitsentscheidung darüber, ob das Bit eine Null oder Eins war.) Bei der asynch­ ronen Übertragung synchronisiert sich also jedes einzelne Zeichen, mit Hilfe des Startbits, selbst. Das Stopbit Ist eigentlich nur eine Zwangspause zwischen den Zei­ chen, die dafür sorgen soll, daß das Startbit immer richtig erkannt wird. Zählen wir die Anzahl der Bits, die nötig sind, um ein ASCII-Zeichen zu übertragen: 7 Datenbits und 1 Paritätsbit oder 8 Datenbits zusammen mit einem Startund einem Stopbit sind 10 Bits. Bei einer Geschwindigkeit von 300 Baud kann man also maximal 30 Zeichen pro Sekunde übertragen. (Die Geschwindigkeit 110 Baud wurde - und wird - für mechanische Terminals (z.B. ASR-33) verwendet, die zwei Stopbits benötigen. Dann muß man 1 1 Bits pro Zeichen übertragen und kommt genau auf 10 Zeichen pro Sekun­ de.) Synchrone Übertragung im ASCII-Code Bel der synchronen Übertragung wird die Synchroninformation nicht aus speziellen Startbits abgeleitet, sondern aus den Datenbits selbst. Im allgemeinen unter­ scheidet man zwischen Bitund Zeichen-Synchronismus. Bit-Synchron­ ismus liegt vor, wenn der Empfänger weiß, wann ein einzelnes Bit anfängt bzw. Nun muß der Empfänger zusätzlich wis­ sen, wann ein Zeichen anfängt, d.h. welches der empfangenen Bits das erste eines Zeichen Ist. Dazu überträgt der Sender weitere SYN-Zelchen. Erkennt der Empfänger mindestens zwei aufeinander­ folgende SYN, so muß der ZeichenSynchronismus erreicht sein. Das SYNZelchen (control-V = hex 56) ist so auf­ gebaut, daß der Empfänger die Lage der einzelnen Bits nicht verwechseln kann. Ist der Synchronismus zwischen Sender und Empfänger hergestellt, so werden die Zeichen direkt, jeweils 8 Bits nacheinander, ohne zwischengeschobene Start- oder Stopbits, übertragen. Damit der Synchronismus erhalten bleibt, darf der Strom der Zeichen natürlich nicht unterbrochen werden. Wenn der Sender nicht genug Zeichen geliefert bekommt, so sendet er als Füllzeichen Synchronzei­ chen SYN. Der Empfänger erkennt diese und gibt sie nicht an die nachfolgende Schaltung weiter. Das geht jedoch nur in der "Codegebun­ denen Datenübermittlung", bei der die Daten neben SYN auch die anderen Übertragungssteuerzeichen (siehe DIN 66019 /2/) nicht enthalten dürfen. Die "Codeunabhängige Datenübermittlung" kann alle Zeichen übertragen. Übertragungssteuerzeichen werden dann durch ein jeweils vorangestelltes DLE (control-P) gekennzeichnet. In den Pau­ sen sendet man dann Folgen von DLE SYN. Genauso muß der Sender in eine längere Folge von NUL- oder Rubout-Zeichen einige DLE SYN einfügen, da sonst keine Signalwechsel vorhanden sind, auf die der Empfänger synchronisieren kann. Soll ein DLE In den Daten übertragen werden, so sendet man zweimal DLE hintereinander. Der Empfänger erkennt dieses und gibt dann ein DLE an die nachfolgende Schal­ tung weiter. Bitorientierte Datenübertragung Vollständig heißt es: Bitorientierte Steuerungsverfahren zur Datenübermittlung (DIN 66221 /2/). Sie tragen die interna­ tionale Abkürzung HDLC (High-level Data Link Control). Auch dieses ist ein synch­ rones Verfahren, jedoch wird die Zeichen-Synchronität auf eine etwas andere Weise hergestellt. Die Übertragung der Daten geschieht block-(paket-)weise. Datex-P und Packet Radio verwenden die­ se Art der Datenübertragung. Nehmen wir zunächst an. der Bit-Synchronismus sei hergestellt. Die Übertragung beginnt immer mit der Bitfolge 01111110, dem Blockbegrenz­ ungszeichen. Es folgt ein 8 Bit langes Adreßfeld und ein 8 Bit langes Steuerfeld. Das daran anschließende Datenfeld ist prinzipiell von beliebiger Länge, jedoch durch andere Normen (X.25, AX.25) auf 128 mal 8 Bit begrenzt. Auf das Daten­ feld folgt eine 16 Bit lange Prüfsumme. Abgeschlossen wird der Block durch ein weiteres 01111110, das gleichzeitig wie­ der den nächsten Block einleiten kann. In den Pausen zwischen zwei Blocks sollen entweder Blockbegrenzungszeichen oder mindestes 7 aufeinanderfolgende 1—Bits gesendet werden. Damit kein anderes Zei­ chen mit dem Blockbegrenzungszeichen verwechselt werden kann, muß in den Daten nach jeweils 5 aufeinanderfol­ genden 1 —Bits ein 0 —Bit eingefügt werden. Der Empfänger erkennt dieses und ent­ fernt das 0—Bit wieder aus dem Datenstrom. Nach besonderer Absprache kann das Adreßfeld erweitert werden. Dann kenn­ zeichnet eine 0 als erstes Bit eines 8 Bit Adreßfeldes, daß ein weiteres Adreßfeld folgt. Eine 1 als erstes Bit kennzeichnet das letzte Adreßfeld. Packet Radio ver­ wendet die Adreßfelderweiterung, um im Adreßfeld die vollständigen Rufzeichen von Sender und Empfänger sowie evtl, von bis zu 8 Relaisstationen angeben zu können. A.D. Literaturnachweis: Berechnen wir nun wieder die maximale Geschwindigkeit der Zeichenübertragung, und vernachlässigen wir dabei die anfängliche Synchronisierungsphase: Jedes Zeichen benötigt hier nur 8 Bits, so daß bei 300 Baud maximal 37.5 Zeichen pro Sekunde übertragen werden können. Wenn man jedoch bei der Codeunabhängigen Datenübermittlung sehr viele DLE-Zeichen in den Daten hat, kann sich die Geschwindigkeit durch die zusätzlich eingefügten DLE-Zelchen auf die Hälfte verringern. /1/ Die Datenschleuder 9/10. c3i bei Kunstlicht, Hamburg. /2/ DIN Taschenbuch 25, "Informations­ verarbeitung 1”. Ausgabe 1981, Beuth Verlag GmbH, Berlin, Köln. In der Ausgabe 1985 sind die in diesem, wie im letzten, Artikel ange­ sprochenen Normen im DIN Taschenbuch 206, "Informationsver­ arbeitung 7", abgedruckt. Platinenlayout - ganz einfach Oft soll eine ganz einfache Platine erstellt werden, zB für ein Netzteil. Bewährt hat sich folgende Methode Nach dem Prototypbau mit Luftverdrahtung Entwurf auf Kastchenpapier (5 mm entspricht 2,54 mm) Austesten mit den Bauteilgrößen auf einer Lochrasterplatte und anschließendes 1 1 Zeichnen auf Film (gibt es umsonst als Abfall bei Fotosetzereien) mit einem 0.35er Tuschefüller Als Zeichenschablone benutzt man ein altes verätztes Stück Epoxy in das entsprechend einer Schablone wie abgedruckt o a 1 mm Löcher gebohrt werden Es läßt sich leicht noch kennzeichnen für 14er, 16er, 20er ICs usw ls551x layout11ds txt 85 06 09 22 56 verkleinert! die datenschleuder 11/12 att für Datenreisende * Herausgegeben vom Chaos Computer Club * Bundesstr. 9 * 2 HH 13 Kennwort Hackfete So mancher hat sich sicher schon gefragt, wie wichtige Verbalkommu­ nikation bei Hackern stattfindet. Nun, nicht wesentlich anders als bei ande­ ren Menschen. Die genaueren Um­ stände sollen an folgendem Beispiel erläutert werden: Immer wenn das Kennwort ’Hackfete' auftritt, gerät die ganze Hackerszene in Aufruhr, denn das bedeutet ge­ wöhnlich Außergewöhnliches. Man weiss schon, wo man sich trifft. Was getan wird ist klar, was passieren wird ist mässig unklar bis ultradiffus. Man besorgt sich noch schnell ein paar Flaschen Bier oder anderen Blubberlutsch und kramt die Zettel mit den Gebrauchtnuis und Kennun­ gen zwischen den Platinen aufgege­ bener, angefangener, laufender oder nie gelaufener Projekte, den Protokolldisketten vom letzten Mal, den hoffnungslos verstaubten und zerleg­ ten Rechnern mit den heraushängen­ den Erweiterungskarten, den NUATelefonbüchern, den ollen Daten­ schleudern und MC's hervor, spürt beim Anblick des Hackerartikels in der 64’er aufs neue den Drang, sich zu übergeben und entschliesst sich, die Zettel ins Auto zu legen, schon um sich diesem grauenvollen Anblick zu entziehen. Dann wird schnell noch der Handheld und der Accukoppler ausgegraben und die Notstromver­ sorgung ans Netzgerät geklemmt. Man wirft sich hastig in das Vehiculum, welches mit lautstarkem Protest antwortet, weil man sich nicht so verhalten hat, wie man sich norma­ lerweise verhält und auf jeden Fall verhalten sollte, denn die selbstent­ wickelte, mikrocomputergesteuerte Alarmanlage funktionierte aus­ nahmsweise ordnungsgemäss. Nichts geht mehr. Schnell zurückren­ nen und nach dem Programm suchen! Unter dem ebenso lautstarken Protest der Nachbarn und der Insassen des inzwischen vorbeigekommenen, aus­ nehmend hässlich grün/weiss lakkierten Behördenfahrzeugs studiert man erstmal das inzwischen ange­ fundene Sourcelisting des Stören­ frieds. Das Problem löst sich bald darauf von selbst, da sämtliche Span­ nungsversorgungen sich mittlerweile nicht mehr in der Lage sehen, selbst die genügsamsten CMOSSchaltkreise mit Energie zu versor­ gen. Total Reset. Das ist nebenbei bemerkt der Grund, warum der Hacker sein Auto stets auf einer Gefällstrecke ab­ stellt. Nach dem Anrollen verrichtet der Verbrennungsmotor dann auch wieder seinen Dienst und es kann endlich losgehen. Die sechs Verstär­ ker der aufwendig ausgeklügelten Stereoanlage werden vorsichtig nacheinander vorgeglüht, um das Le­ ben der Sicherungen zu erhalten und schon nach wenigen Minuten kann das mindestens ebenso aufwendige Netzwerksystem auf ohrenbetäuben­ de 10% seiner Sinusleistung hochge­ fahren werden. Das Leben beginnt, einem seine angenehmen Seiten zu präsentieren. Am Ziel wird das Auto kunstvoll zwi­ schen den Sperrpfosten hindurch auf den gewohnten BürgersteigParkplatz jongliert. All Systems clear and leave car. Bepackt mit Aktenkof­ fer und VAX-Manuals biegt man den Finger zum schwachsinnig beschrif­ teten Klingelknopf hinauf, woraufeine leicht beschnasselte Person an der Tür erscheint und Einlass gewährt. Nachdem man gemeinsam den gan­ zen Müll die Treppe hinaufgeschleift hat, befindet man sich in gewohnter Atmosphäre. Begrüssung durch of­ fenbar von herabstürzenden Gummi­ bäumen getroffenen Telefonen und den leicht süsslichen Duft von schwe­ lenden Halbleitern in der Zerfallpha­ se. Durch die zwei Fuss tiefe Papier­ schicht hindurchwatend findet man gelegentlich sogar einen Sitzplatz, auf dem man nach herabschieben der nach Monaten immer noch unsortier­ ten und unbeschrifteten Disketten so­ gar sitzen kann. Alle hängen mit Bier­ flaschen und Kaffeetassen bewaffnet vordem Monitor, Typ'manchmal geht er ja doch' und einer hackt die Kom­ mentare des gröhlenden Publikums auf der völlig abgegrabbelten und kontaktschwachen Tastatur in den Rechner.