============== Page 1/1 ============== DM 5,00 Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club Nummer 26/27 | Nov. 1988 Doppelnummer DES Verschlüsselung CoCom BTX Banken greifen Meldedaten Computer: Soziologennutzug im Alltag Wie Chaos entsteht Chaos Communication Congress’88 Deix (entartet) Ist Freiheit vektorisierbar? - Die Heidelberger Computerposse - Ende 1987 beschloß das UniversitätsRechenzentrum (URZ) der Universität Heidel­ berg - im Alleingang, wie sich später heraus­ stellte, d.h. ohne Absprache mit der Universi­ tätsleitung - die Aufnahme eines neues Para­ graphen in den jährlich neu zu stellenden Benutzerlnnen-Antrag (siehe unten). In ihm wurde der Ausschluß von Studierenden aus dem Ostblock für den Fall festgeschrieben, daß am URZ eine sogenannte Vector-Facility (VF) installiert wird. Dieser Hardwarezusatz, der die URZ-eigene IBM 3090-180 für bestimmte ma­ thematische Operationen (parallelisierbare Vektor- und Matrixrechnungen) bis zu einem Faktor vier beschleunigt, fällt unter die Be­ stimmungen der CoCom-Liste. Das Coordina­ ting Commitee for East-West Trade Policy kurz CoCom - überwacht seit den Zeiten des Kalten Krieges den Know-How-Transfer west­ licher „Hoch"technologie in den Ostblock. Daß sich die Universität hierzulande in blindem Ge­ horsam zum Vollzug unzeitgemäßer NATOInteressen bereit erklärt hat, ist nicht nur ent­ täuschend, sondern im Sinne der freiheitlich­ demokratischen Grundordnung auch eine schlimme Fehlentscheidung. Das Treffen von Fehlentscheidungen ist etwas Verzeihliches; Menschen müssen fehlbar sein dürfen. Der Unterschied zwischen einer De­ mokratie und einer Diktatur liegt aber in ihrer Fähigkeit, Kritik an Fehlentscheidungen nicht zu eliminieren, sondern diese Kritik ernstzu­ nehmen und wenn nötig, Entscheidungen auf Grund berechtigter Kritik zu korrigieren. Kritik­ fähigkeit ist ein Kind der Freiheit; deshalb sind Demokratie und Freiheit synonym. Aber Frei­ heit, sagt Rosa Luxemburg, ist immerauch die Freiheit der Andersdenkenden. Der Ausschluß von Studierenden aus dem Ostblock auf Grund eines ideologischen Dogmas ist ein Schlag in das Gesicht der Demokratie. Eine Universität, die für sich in Anspruch nimmt, eine demokra­ tische Institution zu sein und aus den Fehlern der Vergangenheit gelernt zu haben, sollte An­ gesichts solcher Entscheidungen Scham emp­ finden. Die Vertreibung linker, jüdischer und liberaler Professoren und Studierender von den Universitäten im Dritten Reich hat nicht nurdem Ansehen, sondern auch der Wissenschaft einen auch heute nicht überwindbaren Scha­ den zugefügt. Daß die Entscheidung von der Universität je­ doch nicht zurückgenommen, sondern nur durch haushaltspolitische Argumente aufge­ schoben worden ist, deutet darauf hin, daß die Universität infolge der Ablehnung ihrer Ent­ scheidung in den Medien mehr ihr öffentliches Ansehen retten als ihr demokratisches Grund­ verständnis unter Beweis stellen will, auch wenn sie es im Nachhinein so darstellt. Daher müssen die weiteren Entscheidungen der Uni­ versitätsleitung und des URZ nicht nur in Bezug auf den Rechnerausbau solange genaustens beobachtet werden, wie die Universität ihre Klugheit nicht demonstriert - denn George Bernhard Shaw sagt: “Der Unterschied zwi­ schen dummen und klugen Menschen ist sehr gering. Beide machen Fehler. Aber dumme Menschen machen den gleichen Fehler immer wieder; kluge Menschen ma­ chen immer neue Fehler.“ (Bernd Fix, stud. Vertreter im EDV-Ausschuß der Universität Heidelberg) Sofern 1988 an der Anlage IBM3090 eine Vector-Facility installiert wird, dürfen Angehörige der Länder Afgha­ nistan, Albanien, Bulgarien, CSSR, DDR, Kambodscha, Kuba, Laos, Libyen, Mongolei, Namibia, Nordkorea, Polen, Rep. Südafrika. Rumänien, UdSSR, Ungarn, Vietnam, VR China oder Organisationen dieser Länder aufgrund von Bestimmungen der Ausfuhrbehörde der USA nicht zur Nutzung der Anlage zugelassen werden. Ebenso dürfen Projektnummern nicht Angehörigen oder Organisationen dieser Länder zur Nutzung überlassen werden. Der Institutsleiter oder sein Beauftragter bestätigt durch seine Unterschrift, daß der Bearbeiter nicht zum oben genannten Personenkreis zählt. Der Bearbeiter erkennt durch seine Unterschrift diese Bestimmungen ausdrücklich an. Bei Nichtbeachtung oder Mißbrauch ist der betreffende Bearbeiter schadensersatzpflichtig. 2 Nr. 26/27 © Die Datenschleuder Privater Nachrichtenschutz mit PC-DES Grundsätzliches Das Briefgeheimnis sowie das Post- und Fernmel­ degeheimnis sind unverletzlich (Artikel 10 Absatz 1 des Grundgesetzes) Nach dem Grundgesetz steht also allen Men­ schen das Recht zu, ihre privaten Nachrichten vor dem Einblick Dritter zu schützen. Die Ver­ wendung der Verschlüsselungsmethoden für die Nachrichtenübermittlung ist seit den 60er Jahren dank der technischen Entwicklung eine einfach zu handhabende Sache, die es allen Menschen ertaubt, ihre informationelle Selbst­ bestimmung selbst wahrzunehmen. Darüber hinaus besteht ein allgemeiner Bedarf für die Verschlüsselung der Nachrichteninhalte. Ver­ fahren hierfür sind bekannt. Da im ISDN auch die Sprache in digitaler Form vorliegt bietet sich auch eine durchgehende Sprachverschlüsselung von Teilnehmer zu Teilnehmer an. Aufgrund von Bedarf­ sanalysen geht die Deutsche Bundespost davon aus, daß die Verfahren als öffentlicher Verschlüsselungsdienst im Sinne zusätzlicher Leistungsmerkmale des Fernmeldedienstes zu realisieren sind. Schon jetzt bestehende Möglichkeiten, private Ver­ schlüsselungstechniken einzusetzen, bleiben davon unberührt. und Fernmeldegeheimnis unterliegende Sendungen zu öffnen und einzusehen, sowie den Fernschreib­ verkehr mitzulesen, den Fernmeldeverkehr abzu­ hören und auf Ton träger aufzunehmen. Art 1§1 (1) G10. (aus DuD-Fachbeiträge 6, Karl Rihaczek, Datenverschlüsselungen in Kommunikationssystemen - Möglichkeiten und Bedürfnisse - Vieweg 1984, Seite 249). Hervorhebungen ds-red „Sind Sie sicher, Miß Trebble, daß damit keinerlei militäri­ sche Zwecke verknüpft sind?“ (net special, Oktober 1985, Seite 104) Die Bundespost erlaubt auch im ISDN die Ver­ schlüsselung übermittelter Daten, wenn derdabei in Anspruch genommene Dienst nicht die Verschlüsselung der Texte verbietet (z.B. Telex-Dienst; nach §§ 5, 16, 17 TKO nur die Klartextweitergabe erlaubt). Die Datenfern­ übertragung zwischen Computern überden in­ tegrierten DATEX-P-Dienst erlaubt Verschlüs­ selung. Die Strafprozeßordnung (§ 100StPO)bestimmt,daß der Richter und, bei Gefahr im Verzuge, auch der Staatsanwalt die “Überwachung und die Aufnahme des Fernmeldeverkehrs auf Ton träger" anordnen können. “Auf Grund der Anordnung hat die Deut­ sche Bundespost dem Richter, dem Staatsanwalt und ihren im Polizeidienst tätigen Hilfsbeamten das Ab­ hören des Fernsprechverkehrs und das Mitlesen des Fernschreibverkehrszuermöglichen",§ 100b(3) StPO. Das Gesetz zu Art.10 Grundgesetz G 10 berechtigt unter bestimmten Voraussetzungen die Verfas­ sungsschutzbehörden des Bundes und der Länder, das Amt für Sicherheit der Bundeswehr und den Bundesnachrichtendienst dazu, dem Brief-, Post- Die Datenschleuder Allgemeine Informationen zum DES Der DES (Data Encryption Standard) ist ein Verschlüsselungsalgorithmus, der von IBM aus einem anderen Chiffrieralgorithmus, dem so­ genannten LUCIFER - Algorithmus, entwickelt wurde. Dieser ebenfalls von IBM entwickelte Umsetzungsalgorithmus war als ein BlockChiffre konzipiert worden und arbeitete mit einer Schlüssellänge von 128 Bit. Für den DES wurde die Länge des Schlüssels auf 56 Bit gekürzt, was einige Kritiker des DES-Algorithmus zu der Annahme gebracht hat, daß die NSA (National Security Agency als amerikani­ scher Nachrichten-und Geheimdienst) die Ver­ kürzung des Schlüssels zu verantworten hat. Tatsache ist, daß die NSA an der Entwicklung und am Sicherheits-Check des Algorithmus re­ gen Anteil genommen hat. Darauf wird noch­ mals im Abschnitt 3.4 näher eingegangen, wo Fragen und Überlegungen zur Sicherheit des DES besprochen werden. Jetzt soll aber zuerst in einer kurzen Be­ schreibung die Art der Chiffrierung durch den DES dargestellt werden. © Nr. 26/27 3 Die Verschlüsselung Zuerst wird aus einem einzugebenden 64 Bit Schlüssel (8 Bytes) durch eine Auswahl von 56 Bit ein effektiver Schlüssel erzeugt. Die übrigen 8 Bit des Eingabeschlüssels dienen als Pari­ tätsbits und sollen fehlerhafte Schlüssel er­ kennen helfen. Aus dem erzeugten 56 Bit Schlüssel werden in einer Prozedur die für den eigentlichen Krypto-Vorgang benötigten 16 Ar­ beitsschlüssel mit einer Länge von jeweils 48 Bit erzeugt. Diese Schlüssel heißen in der Rei­ henfolge ihrer Generierung K1 . . . K16. Der Quelltext, der verschlüsselt werden soll, wird in Blöcke von je 64 Bit zerlegt. Dieser 64 Bit Eingabeblock wird dann zuerst in einer Ein­ gangspermutation IP vertauscht. Das Ergebnis dieser Prozedur durchläuft dann 16 mal eine Schleife, in der es mit dem jeweils nächsten Schlüsse, Kn umgesetzt wird. Das vorläufige Endergebnis wird noch einmal mit der zu IP inversen Permutation umgeordnet und stellt danach den Zielcode der Chiffrierung dar: das Chiffrat. Die Entschlüsselung Die Entschlüsselung eines Programms ist mit der Verschlüsseluna praktisch identisch; der einzige Unterschied ist die Reihenfolge der Schlüssel Kn bei der Chiffrierung. Während die Abfolge der Arbeitsschlüssel bei der Ver­ schlüsselung K1, K2, . . . , K16 lautet, ist die Reihenfolge bei der Entschlüsselung die genau umgekehrte, also K16, K15,..., K1. Ansonsten wird der Algorithmus nicht modifiziert. Die Betriebsarten des DES Bei der Anwendung des DES werden vier un­ terschiedliche Betriebsarten eingesetzt, die entweder eine Blockchiffre oder eine konti­ nuierliche Chiffre ermöglichen. Die benutzten Betriebsarten sind: Electronic Code Book Mode, ECB In diesem Modus wird der Eingangstext in je­ weils 64 Bit lange Blöcke zerlegt, die dann sequentiell umgesetzt werden. Für den Fall, daß der letzte Block weniger als 64 Bit enthält, wird er einfach aufgefüllt, zum Beispiel mit Nul­ len. Diese Betriebsart ist im Programm PC-DES implementiert. definierten Bitsequenz aufgefüllt oder es wird für diesen letzten Block eine eigene Prozedur zwischen Empfänger und Sender vereinbart. Der generelle Ablauf des CBC-Modus ist fol­ gender: Zuerst wird zwischen Empfänger und Sender ein Initialisierungsvektor IV von 64 Bit Länge vereinbart. Der Sender verknüpft nun den zu sendenden Block exklusiv-Oder mit diesem Vektor IV. Das Ergebnis wird durch den DESAlgorithmus chiffriert. Der Output des DES wird für den Sender der nächste IV-Vektor. Der Empfänger dechiffriert den empfangenen Block mit dem DES - Algorithmus und verknüpft das Ergebnis mit seinem IV ebenfalls exklusiv Oder. Der ursprünglich empfangene Block wird zum nächsten IV des Empfängers. Die gesamte Prozedur wiederholt sich bis zum Ende des Quelltextes beim Sender. Cipher FeedBack Mode, CFB Die beiden vorherigen Verschlüsselungsmodi waren Block-Chiffren mit einer Länge von 64 Bit, die in einem Schritt umgesetzt wurden. Für manche Anwendungen kann es notwendig sein, einen Block geringerer Länge zu chiffrie­ ren. Die Cipher FeedBack - Methode erlaubt die Umsetzung von Blöcken mit einer Länge von ein Bit bis 64 Bit in stufenloser Abfolge. Dazu arbeitet der DES sowohl auf Sender- als auch auf Empfängerseite im Verschlüsselungsmo­ dus. Hier der schematische Ablauf des CFBModus; die Länge des umzusetzenden Blocks betrage k Bit. Zu Beginn der Verschlüsselung wird der Vektor IV sender- und empfängerseitig mit dem glei­ chen Bitmuster geladen. Vom Output des DES werden jeweils die ersten k Bit benutzt, ent­ sprechend der Länge des zu chiffrierenden Blocks. Diese k Bit werden dann Exklusiv-Oder mit dem Klartext-Block verknüpft und dem Empfangenden übermittelt. Die k Bit des DES - Outputs werden gleichzeitig noch von rechts nach links in den DES - Inputvektor IV ge­ schoben und sind damit Teil des nächsten Inputs für den DES. Empfängerseitig werden k Bits empfangen. Diese k Bits werden zuerst von rechts nach links in den Inputvektor IV ge­ schoben, der DES - Output berechnet und die ersten k Bit dieses Outputs werden daraufhin mit den empfangenen k Bits Exklusiv-Oder ver­ knüpft und liefern den k Bit langen KlartextBlock. Cipher Block Chaining Mode, CBC Wie beim ECB wird der Quelltext in 64 BitBlöcke zerlegt. Falls der letzte Block kürzer ist als 64 Bit, so wird er entweder mit einer vorher 4 Nr. 26/27 © Diese Betriebsart des DES ist natürlich nicht so effizient wie die Block-Modi, weil für jeden Block kürzerer Länge auch ein vollständiger Durch­ lauf durch des DES - Algorithmus nötig ist. Die Datenschleuder Wie auch die letzte Betriebsart hat der CFBModus Ähnlichkeit mit den sogenannten Running-Key-Cipher - Algorithmen, weil der Klartext zur Verschlüsselung mit einem “lau­ fenden“, d.h. kontinuierlichen Verschlüsse­ lungstext logisch Exklusiv-Oder verknüpft wird. Output FeedBack Modus, OFB Auch in dieser Betriebsart wird ein kontinuier­ licher Verschlüsselungstext mit einer variablen Länge k (1 ≤ k ≤ 64) erzeugt und mit dem Klartext-Block Exklusiv-Oder verknüpft. Im Ge­ gensatz zum CFB-Modus werden allerdings die k Bit des DES-Outputs, die zur Verschlüsselung verwendet werden, von rechts nach links in den DES - Inputvektor IV geschoben und zwar so­ wohl sender- als auch empfängerseitig. Zur Synchronisation muß der IV zu Beginn der Übertragung mit dem gleichen Bit-Muster in­ itialisiert werden. Auch hier ist die Effizienz natürlich geringer als in den Block-Modi. Sicherheitsbetrachtungen zum DES Seit der Veröffentlichung des DES und vor allem seit der Normierung zum US-Verschlüsselungsstandard gibt es einige Kritiker, die den DES für nicht so sicher halten, wie es in den Erklärungen von IBM u.a.m. dargestellt wird. Ihre Hauptkritikpunkte sind die folgenden drei Überlegungen. (1) Die meisten Kritiker halten die Schlüssel­ länge von 56 Bit im effektiven Schlüssel für zu kurz und fordern die Erhöhung der Schlüssel­ länge um mindestens 72 Bit auf insgesamt 128 Bit, was auch dem ursprünglichen LUCIFER Algorithmus entsprechen würde. (2) Die Auswahlkriterien einzelner Bestandteile des DES - Algorithmus wurden bzw. durften von IBM nicht veröffentlicht werden. Dies betrifft vor allem die Auswahl der Substitutions-Boxen, von deren Ergebnisfunktion die Sicherheit ganz wesentlich abhängt. (3) Ebenfalls nicht veröffentlicht wurden die von IBM und der NSA durchgeführten kryptoanalytischen Tests und Bewertungen der Si­ cherheit des DES. Schlüsse, des DES und Kontrolle des damit erziehen Entschlüsselungsergebnisses. Für den Bau der Maschine müßte ein spezieller Mikroprozessor entwickelt werden, der mit einer hohen Geschwindigkeit die einzelnen Schlüsse, testet. Zudem würden in einer sol­ chen Maschine 10 hoch 6 solcher Chips parallel arbeiten, um eine kurze Suchzeit zu erreichen. Diese Maschine würde beim Stand heutiger Technik etwa 20 Millionen Dollar kosten, was für eine in ihren finanziellen Mitteln kaum be­ schränkte Behörde wie die NSA ein akzeptabler Preis wäre. Eine solche Maschine wäre in der Lage, alle 2 hoch 56 Schlüssel (7.2 x 10 hoch 16) in einem Tag ausprobieren, was eine mitt­ lere Suchzeit von etwa 12 Stunden bedeutet. Würde die Maschine jeden Tag zwei Schlüssel ermitteln und das fünf Jahre lang, so würde bei Kostenumlegung jede Lösung etwa 5000 Dollar kosten. Nicht berücksichtigt bei dieser Überle­ gung ist sogar noch die Tatsache, daß sich das Preis/Leistungs-Verhältnis von Mikrochips alle vier Jahre verdoppelt und somit die Maschine immer billiger wird. Ihr Vorschlag besteht in einer Verlängerung der Schlüssellänge auf 128 Bit; eine Maschine zum Ermitteln einer solchen Schlüssellänge in auch einem Tag wäre tech­ nisch nicht realisierbar. Wie schon oben erwähnt, beruhte die ur­ sprüngliche Konzeption von IBM beim LUCI­ FER - Algorithmus auf 128 Bit; auf Ersuchen der NSA wurde diese Länge ohne Angabe von Gründen auf 56 Bit verkürzt, was selbstver­ ständlich Anlaß für Zweifel sein kann. Der In­ formatiker Jacques Vallee drückt es so aus: 'Manche Wissenschaftler meinen, das Bureau of Standards hätte bewußt eine Schlussellänge von solchem Umfang gewählt, daß CollegeStudenten und die meisten Industriespione ab­ geschreckt werden, aber kurz genug, daß die Herren in Washington weiterhin anderer Leute Post lesen können' Hellman schlägt vor, daß wenn schon die Schlüssellänge des DES nicht verändert und dennoch der Einsatz des DES gefordert wird, die Umsetzung eines Klartextes durch ein drei­ maliges Durchlaufen des Algorithmus mit drei unterschiedlichen (!) Schlüsseln zu verwenden, was einer effektiven Gesamtschlüssellänge von 128 Bit entsprechen würde. Hardware­ mässig könnte das durch ein Hintereinander­ schalten (Pipelining) von drei DES-Prozessoren verwirklicht werden. Schlüssellänge Zwei frühe Kritiker des DES, die Mathematiker Heilman und Diffie, schlugen eine Maschine vor, die in der Lage wäre, den DES “zu knac­ ken“. Das Prinzip der Maschine beruht auf einem sturen Austesten aller möglichen Die Datenschleuder Entwicklungskriterien Die Sicherheit des DES ist wesentlich von der Konzeption gewisser Teilkomponenten des DES abhängig. Auf Anweisung der NSA war ©Nr. 26/27 5 IBM nicht berechtigt, die Entscheidungsgrundlagen für die Auswahl bestimmter Teile des DES wie die Substitutionsboxen zu veröf­ fentlichen, da sie der NSA als zu “sensitiv“ erschienen. Kritiker vermuteten daher, daß in die Entwicklung des Algorithmus einige soge­ nannte “trap-doors“, das sind Verkürzungen im Verschlüsselungsvorgang, eingeflossen sind, die es der NSA erleichtern würden, ein Chiffrat analytisch zu entschlüsseln. Mittlerweile hat die NSA einige der Entwurfs­ kriterien für die S-Boxen bekanntgegeben; trotzdem hält sich der Vorwurf einer nicht er­ klärten Einflußnahme des NSA auf die Ent­ wicklung des Data Encryption Standards. Sicherheitstests Ebenfalls nicht veröffentlich wurden die kryptoanalytischen Untersuchungen, die IBM und die NSA bezüglich des DES durchgeführt haben. Die einzigen Verlautbarungen beschränkten sich auf die Feststellung, daß der DES in kei­ nem dieser Tests die bekannten Schwächen anderer Verschlüsselungsalgorithmen gezeigt hat und daß daher die Sicherheit des DES bewiesen wäre. Dieses Verhalten von Seiten der Entwickler veranlaßte zu Recht die Kritiker zu der Be­ merkung, daß wenn der DES die Tests so gut bestanden hat, eine Veröffentlichung der Test­ ergebnisse doch nur zu einer Anerkennung dieser Sicherheit führen könnte. Wenn diese Veröffentlichung jedoch unterbleiben würde, so müßte doch davon ausgegangen werden, daß sie die Sicherheit des DES eben nicht beweisen würden. Alles in allem bleibt festzustellen, daß die Si­ cherheitsfrage für den DES noch nicht ab­ schließend beantwortet werden kann. Bei be­ sonderen Sicherheitsansprüchen kann durch dreimaligen Aufruf von PC-DES auch die von Hellman vorgeschlagene Erhöhung der effek­ tiven Schlüssellange auf 128 Bit erreicht wer­ den. Ausblick 1988 hätte der DES von der NBS (National Bureau of Standards, nationale Standardisie­ rungsbehörde der USA) erneut als Verschlüs­ selungsstandard benannt werden müssen. Dieses ist nicht geschehen. Der Grund: Die NSA will einen neuen und diesmal nur von ihr - und nicht in Verbindung mit externen Finnen wie IBM - entwickelten Verschlüsselungsal­ gorithmus zum Standard machen. Über diesen 6 Nr. 26/27 © dürfe dann überhaupt nichts mehr bekannt wer­ den, wie er intern arbeitet. Herstellerfirmen für die entsprechenden Verschlüsselungschips er­ halten dann die Maske für den Chip und dürfen ihn nur noch produzieren. Um die Unsicherheit unter den DES-Anwenderlnnen noch zu ver­ stärken, wurde vor einem Jahr das Gerücht verbreitet, daß in den USA ein Freak ein TurboPascal-Programm geschrieben hätte, das den DES in ein-einhalb-Stunden knacken könne. Leute vom ZfCh (Zentralstelle für Chiffrierung) meinen ebenfalls, daß es sich um ein Gerücht handelt. Es ist auch einleuchtend, bei der Ein­ führung eines neuen Verschlüsselungsstan­ dards dafür zu sorgen, daß der DES nicht mehr als Verschlüsselungsstandard anerkannt wird und die AnwenderInnen ihn für unsicher halten. Für mich ist das Vorhandensein des Gerüchtes Grund genug zu glauben, daß der DES sicher ist - zumindest so sicher, daß die NSA sich genötigt sieht, einen neuen (eigenen) Algo­ rithmus vorzuschlagen. DES-Verschlüsselungsprogramme waren bis­ her nicht einfach zu erhalten. VAX-Encryption z.B. wird nur an bestimmte Kunden zu hor­ renden Preisen vertrieben (siehe Daten­ schleuder 25, Seite 6f). IBM baut aus ihren Mainframe-Rechnern die dort serienmäßig vor­ handene DES-Hardware-Verschlüsselungen aus, wenn sie z.B. in die BRD exportiert werden. Borland’s Turbo-Key durfte nicht aus den USA exportiert werden, weil es ein DES-Verschlüsselungsprogramm enthielt. Aus diesen Grün­ den freut sich die Redaktion Datenschleuder, hier an dieser Stelle das in diesem unserem Lande entwickelte Programm PC-DES vor­ stellen zu können. Seit gut einem Jahr läuft eine Implementierung für IBM PCs und Kompatible mit einem optimierten Algorithmus, der auf einem 4.77 Mhz PC mit V20-CPU max. 135 Zeichen pro Sekunde umsetzen kann. Seit einem halben Jahr existiert auch eine Imple­ mentierung für IBM-Mainframes und Kompati­ ble, DES/370 (dieses Programm wurde im übrigen vollständig auf einem IBM-kompatiblen PC mit einem /370 - Crossassembler und Crossexecuter entwickelt. S/370? PCSIG 402!). Durch weiteres Übertragen des Pro­ grammes auf andere Rechner lassen sich auch verschlüsselte Nachrichten austauschen. Wenn sich ProgrammiererInnen für die Rech­ ner DEC/VAX, Atari, Commodore 64, Amiga, CP/M 80 usw. bereitfänden, den Algorithmus zu implementieren - erste Zusagen für Umset­ zungen liegen schon vor -, wäre eine breite Basis für diesen Austausch geschaffen. Über dsred Rhein-Neckar, (Mitteilungsbox PF 104027, 6900 Heidelberg, dsred @ RNIHD .UUCP oder RNI-Mailbox (06203 / 45496): dsred), wird die Umsetzung des Programms für DEC/VAX und andere koordiniert. — © bf PC-DES Bestellfetzen Seite 18! Die Datenschleuder BTX - Das Unsicherheitssystem Manchmal sieht man den Wald vor lauter Bäu­ men nicht. Diese Binsenweisheit trifft auch mal wieder auf folgende Geschichte zu. Im Schwa­ benland kamen paar gecke Schwaben irgend­ wann mal auf die Idee, daß man sich mal BTX ansehen sollte. Sie zogen also aus, ein BTXTerminal zu suchen. Jenes fanden sie dann auch. Dort nahm man die Gelegenheit wahr, sich die Hardwarekennung des Postmodems zu beschaffen. Dies geschah so: Man nehme ein Diktiergerät. Ein paar Leitungen. Ein paar Stecker. Dann sieht man sich ein bissele um, und sieht: NIX. Also nix wie angeschlossen. Dies geht bei DBT03’s meistens und manchmal auch bei öffentlich-rechtlichen BTX-Terminals. Dann tippt man auf die allzeit beliebte Taste: VERBINDUNG AUFBAUEN. Es pfeift durch die Gegend. Der BTX-PAD pfeift zurück. Und dann gibt es noch ein Repfiff vom Modem. Das war’s!!! Die Schwaben gingen nach Haus mit dem fe­ sten Glauben, den Code entschlüsseln zu kön­ nen. Wollen wir es mal vorweg nehmen. Sie schaff­ ten es nicht. Der Grund: Es gab keine Codie­ rung. Angeschlossen an den heimischen Atari ST samt Terminal-Programm mit den BTXParametern 8N1 (BTX-Parameter) bekam man den berühmten Zeichensalat ohne Sinn und Verstand. Man denkt sich also. Die Post ist ja schlau. Die Hardwarekennung und das Paß­ wort (welches auch öffentliche BTX-Geräte be­ sitzen) wird codiert rausgesendet. Ein beson­ ders schlauer Schwab’ meinte dann: ’Para­ meterändern’. Man probierte und probierte und bei 7 Stopbits , Gerade Parity und 1 Stopbit bekam man sinnvollen Zeichensalat. Eine Nummer sowie ein Mädchennamen. Aber was nützt das...ist ja nun mal eine Hardwareken­ nung. Dann denkt man sich, die Hardware kann man sicher nachmachen. Also wird auf den Atari ST ein Assemblerprogramm program­ miert, welches mit dem ST-Programm ’BTX- Die Datenschleuder Term’ zusammenarbeitet. Die ersten Versuche schlugen fehl. Der BTX-Pad legte auf, bevor die Nummer gesendet wurde. Nach einer Weile kam man dahinter, daß der BTX-Pad die Ver­ bindungsaufnahme mit dem Senden einer lo­ gischen Null quittiert und dann genau 1,7 Se­ kunden auf die Hardwarekennung wartet. Dann begann etwas, was Programmierer hassen. Das Programm mußte optimiert werden. Es wird wohl sicher Jubel ausgebrochen sein, als irgendwann mal der BTX-Pad die Hardwa­ rekennung bestätigte und nach dem Paßwort fragte. Man gab dies ein und war in dem Blö­ deltextsystem der Post drin. Man rief Seiten auf, trieb sich in Eden rum, und schickte Mails durch die Gegend. Die Kosten trug der Besitzer des Modems (eine Firma). Das war aber noch nicht alles. Irgendwann kam man auf den Gedanken, mit ein und derselben Hardwarekennung zugleich den BTX-Pad an­ zuwählen. Praktisch ist das natürlich ein Un­ ding, da ja jede Hardwarekennung nur einmal Vorkommen darf, aber die Post hat ja ein her­ vorragendes Mutilportsystem. Es funktionierte! Zu diesem Zeitpunkt bekam der Autor von der Sache zu hören. Es interessierte ihn so, daß er um nähere Auskünfte bat. Mit einen Haufen mündlichen Informationen, machte er sich auf der CeBit’88 auf den Weg zum Poststand, an dem man sich mit BTX beschäftigte. Begleitet von zwei Freunden kam erdort in einem ziem­ lichen Getümmel an. Wir wandten uns an eine nette Dame und fragten nach jemanden der für BTX zuständig ist. Nach nur 5 Minuten meinte man zu uns: ’Das ist ihr Mann’ und begleitete uns zu einem Tisch samt BTX-Terminal. Meine Wenigkeit meinte dann, Guten Tag (man ist ja gut erzogen) und stellte mich als Mensch des CCC vor. Der Effekt des Postlers war sehenswert. Erst kam ein kurzer Nevernzusammenbruch mit der Bemerkung: ’Unsere persönlichen Freunde’, dann ein Schrei über den halbe Poststand: ’Hans....ChaosComputer Club....HILFE !’ Nach dem Start fragte ich ihn mal über das BTX-System aus. Wie wird die Hardwareken­ nung gesendet, Schutz und so weiter. Ich er­ zählte in theoretischer Form über die Möglich­ keiten des BTX-Hackens. Um uns sammelten sich Besucherund Postler. Inzwischen hatte ich den Postler schonend darauf vorbereitet, daß © Nr. 26/27 7 die Theorie nicht nur Theorie ist. Es meinte dazu nur: ’Kein System ist 100%ig sicher!’. Das wollte er mir aber leider nicht schriftlich geben. Ein anderes Postler versuchte mit (guten) Ar­ gumenten unsere Theorie zu zerstören. Er kam mit zeitkritischen Kennungen, ist rechtlich straf­ bar, usw. Das letzte Argument gefiel mir am besten: ’Wir zwingen ja niemanden BTX, zu machen !’ /* HK-Emulator (c) beim Programmierer */ timera scradr dumpflag dumpvek Plötzlich wurde die Diskussion seitens der Postler abgebrochen. Erst fragte ich mich wa­ rum, dann sah ich mich um. Es hatten sich etwa 30 Leute angesammelt, die zuhörten. Dann kam eine Weile nichts. Erst im Juli kam ich zum Treffen nach Schwaben und bekam dort die Software und die Tips zur Hardware in die Hand gedrückt. Man erzählte mir was man so alles gemacht hat. Inzwischen hatte die Firma gemerkt, daß etwas nicht stimmt und hatte das Paßwort geändert. Aber nicht nur das. Diese Firma hat auch neue BTX-Plätze (Multitel). Mit denen kann man das Spielchen mit dem Diktiergerät nicht machen. L0004: Mit der Software besuchte ich einen Freund in der Schweiz. Genauer in Zürich. Dort hat man ein BTX-ähnliches System namens Videotex. Die von der Schweizer Post (PTT) benutzte Software scheint dieselbe zu sein, wie die des BTX-Systems. In der Schweiz ist es einfacher die Hardwarekennung rauszubekommen, als in der BRD. Dort braucht man nur das Postmodern aufzuschrauben. Auf dem PROM ist ein Auf­ kleber mit der Hardwarekennung. Das Pro­ gramm ausprobiert und gestartet und schon war man in Videotex. Das nennt man dann internationale Kompatibilität. Das Assemberrprogramm seiber ist inzwischen in Hamburg weiter optimiert worden. Durch reinen Zufall ist es auf der Druckerplatte ge­ landet: EQU EQU EQU EQU $0134 $044E $04EE $0502 MOVE.L LEA MOVE.L SUB.L MOVE.L MOVE.L PEA TRAP LEA DC.W DC.W 4(sp),A5 own-stack(pc),sp #own-stack,D0 A5,D0 D0,-(sp) A5,-(sp) $4A0000 #1 12(sp),sp $A000 $A00A PEA MOVE.W TRAP ADDQ.L main-txt(pc) #9,-(sp) #1 #6,sp LEA MOVEQ MOVE.W TRAP ADDQ.L MOVE.B PEA MOVE.W TRAP ADDQ.L DBRA insert-str(PC),A3 #11,D2 #7,-(sp) #1 #2,sp D0,(A3)+ dummy-char(PC) #9,-(sp) #1 #6,sp D2,L0004 DC.W DC.W $A000 $A009 CLR.L MOVE.W TRAP ADDQ.L -(sp) #$20,_(sp) #1 #6,sp MOVE.L #own-dump,dumpvek PEA PEA PEA PEA TRAP LEA null(PC) null(PC) fname(PC) $4B0000 #1 16(SP),SP CLR.W TRAP -(sp) #1 ;**************************************** ;* Eigene “Hardcopy“-Routine ;**************************************** own-dump: MOVEM.L 8 Nr. 26/27 © A0-A1/D0-D1,-(sp) Die Datenschleuder L0006: L0007: L0008: L0009: L000A: L000B: MOVE MOVE.L MOVE.L MOVE.L LEA MOVEQ NOT.B LEA DBRA LEA BSET BSET BCLR BCLR BCLR ANDI.B MOVE.B BSET MOVE.B BSET BTST BEQ.S MOVE.L ADDQ.L MOVEQ NOT.B LEA DBRA LEA MOVE.B CLR.W MOVE.W CMP.B BNE.S MOVE.L LEA MOVEQ NOT.B LEA DBRA LEA CLR.B MOVE.B MOVE.B LEA CLR.W CLR.W MOVE.B ANDI.W TST.B BNE.S ORI.W MOVE.L LEA MOVEQ NOT.B(A0) LEA DBRA LEA MOVE.L Die Datenschleuder #$2700,SR timera.old-timera #own-timera,timera scradr.A0 78(A0),A0 #7,D0 (A0) 80(A0),A0 D0.L0006 $FFFFFA01.w,A0 #5,6(A0) #5,18(A0) #5,14(A0) #0,42(A0) #0,44(A0) #-$10,28(A0) #$10,36(A0) #0,28(A0) #-$52,40(A0) #0,42(A0) #7,42(A0) L0007 scradr.A0 #1,A0 #7,D0 (A0) 80(A0),A0 D0.L0008 $FFFFFA01.w,a0 46(A0),D0 D1 D0.D1 #0,D1 L0007 scradr.A0 40(A0),A0 #7,D0 (A0) 80(A0),A0 D0.L0009 $FFFFFA01.w,a0 24(A0) #-$5C,30(A0) #7,24(A0) insert-str(PC),A1 count L0015 #1,D0 #$2500,SR D0 L000A #$2700,SR scradr.A0 40(A0),A0 #7,D0 80(A0),A0 D0.L000B $FFFFFA01.w,a0 old-timera,timera BCLR BCLR MOVE.B MOVE.B CLR.B MOVE.B MOVE.B BSET BSET MOVEM.L MOVE.W ANDI.W RTS #0,42(A0) #0,44(A0) #$10,36(A0) #-$76,40(A0) 24(A0) #7,24(A0) #-$5C,30(A0) #0,42(A0) #0,44(A0) (sp)+,A0-A1/D0-D1 #-1,dumpflag #-$C01,SR ;******************************* * ;* Eigene Timer-A-Routine ;******************************* own-timera: TST.W BNE CLR.W MOVE.B BEQ.S LSL.W ANDI.W ORI.W MOVE.W MOVE.W CLR.W MOVEQ L000D: BCLR RTE LEA L000E: MOVE.B MOVE.B SUBQ.W ROXR BCS.S ANDI.B BRA.S L000F: ORI.B ADDQ.W CMPI.W L0010: BNE ORI.B BTST BNE.S ANDI.B L0011: MOVE.B LEA MOVEQ BCLR RTE count L000E D0 (A1J+.D0 L000D #1,D0 #$1FE,D0 #$E00,D0 D0.L0017 #$A,count L0015 #1,D0 #5,$FFFFFA0F.w count: DC.W dummy-char: DC.B main-txt: DC.B DC.B DC.B DC.B 0 ’-’,0 27,’E’,10,10,10,10 9,’BTX-HK-Emula’ 'torV676784’ 13,10,10,10 $FFFF8800.w,A0 #14,(A0) (A0),D0 #1,count L0017 L000F #-$11,D0 L0010 #$10,D0 #1,L0015 #1,count L0011 #$10,D0 #0,L0016 L0011 #-$11,D0 D0,2(A0) $FFFFFA01.w,A0 #1,D0 #5,$FFFFFA0F.w © Nr. 26/27 9 DC.B kennung: ’,0 DC.B L0015: DC.B L0016: L0017: DC.W old-timera: DC.L insert-str: DC.B EVEN DC.W null: DC.B fname: bss ds.l own-stack: ds.l ’Deine Hardware- 0 0 0 0 ’000000000000’ 0 ’BTX-TERM.PRG’,0 256 0 bleme damit bekommen, sind Firmen oder Ban­ ken, die in ihren Filialen BTX-Modems rumlie­ gen haben. Betrüger gibt es überall. Allerdings wollen wir mal nicht so sein....wir geben der Post folgenden Tip: Fangt die 19 im Pad ab und nicht im Terminal und gebt Nummern frei, daß jeder DFÜ’ler der will legal von zuhaus BTX machen kann. Orts­ tarif aber bitte. Das aber bitte umsonst, dafür eben nur begrenzt nutzbar. Das ist doch eine Werbung.. . Terra 151133@DOLUNI1.Bitnet Das Programm ist leicht zu benutzen. Man lädt den HK-Emulator und wird nach einer zwölf­ stelligen Hardwarekennung gefragt. Diese tippt man ein. Dann wird das Programm ’BTX-Term’ (kann man kaufen) nachgeladen. Man schnappt sich sein Koppler und wählt den BTXPad für Hardwarekennungen an und wartet auf den Carrier. Wenn der da ist, legt man den Hörer auf den Koppler und drückt (SCHNELL !!!) Alternate Help auf dem Atari ST. Das Pro­ gramm simuliert jetzt ein DBT03 für BTX. Wenn die Verbindung hergestellt werden konnte, wird BTX-Term gestartet, man bekommt das Ein­ schaltbild der Bundespost und darf das Paß­ wort eingeben. Das war’s. Die Parameter für den Koppler sind 8N1. Das ganze klappt natürlich auch bei öffentli­ chen BTX-Terminals. Wenn man mal ein Ter­ minal findet, was ein bissele Abseits steht und schlecht besucht ist, man siehe sich da mal auf Bahnhöfen, IHK und Flughäfen um, kann man die Hardwarekennung des Terminals (geht nur vereinzelt) samt Paßwort rausfinden. (Anm. dsred: 1. verboten, 2.geschickt getarnte Vi­ deoüberwachung, 3. neue Modellreihe) Ge­ rüchten zufolge soll das Paßwort immer BTX oder POST sein. Eine ganz interessante Va­ riante ist dann noch, daß man ja keine gebüh­ renpflichtige Seiten von öffentlichen BTXTerminals aufrufen kann. Das liegt daran, daß (nicht wie man denken könnte beim PAD) im PROM des Terminal verankert ist, die Bestäti­ gung von solchen Seiten (das ist die 19 für JA) abzufangen. Das heißt aber auch, daß wenn man von zuhaus BTX macht, die Sperre fehlt. Das heißt: BTX umsonst. Und alles nur, weil es die Möglichkeit des Ab­ hörens von HK und Paßwort gibt, was durch codieren der rausgesendeten Daten möglich wäre. Für den Otto-Normalverbraucher zuhaus besteht kaum Gefahr. Außerdem ist er durch TAN’s und PIN’s bezüglich Buchungen auf Bankkonten gut geschützt. Diejenigen, die Pro­ 10 Nr. 26/27 © „Technik ist ein Lustobjekt des Mannes“ Schreine im Weltall Die geostationäre Weltraumkolonie eines Ru­ pert Mördok wird in Bälde Über drei PAL-Kanäle das zur Erde senden, was der Medienzar zur Realität machen will. Die Firma Amstrad plant die dazugehörige Empfangsanlage zur Uni(n)formiertheit für nur noch 199 engl. £ vermark­ ten. Der angekündigte Antennengewinn von 36 dB erstaunte die Experten und sei „nur mit so­ phistischer Technik realisierbar“. Die Sophisten galten im antiken Griechenland als ideologi­ sche Ausverkäufen Die Firma Amstrad hat schon mit ihrem Schneider-Computer bewie­ sen, daß man durch Einsparung am wichtigsten Bit eine Menge Kohle machen kann. Satellitensendestrecken sind Autobahnen in die Köpfe der Menschen - alles rauscht vorbei... Die Datenschleuder Art d’Ameublement Pour Les Bourgeois Nouveaux S0zi0L0GEN, ALLtAG & C0MPUTER Was haben KuenStler damit Zutun? Unglaublich. Ein Experiment. Zur Vorgeschichte: Eine Handvoll Soziologie-Wissenschaftler stoßen im Rahmen ihres Forschungsprojektes "Computernutzung im Alltag“ auf computernde Künstler. Sie geben den Künstlern die Möglichkeit, auf einem Kongress über dieses Thema, sich mit ihrer Arbeit zu präsentieren. Wovon auch die Künstler ausgiebig Gebrauch machen. Weitaus weniger interessierten sich die eingeladenen Soziologen für die Arbeit der Künstler. Ganz im Gegensatz zu den Künstlern. Sie hörten zwei Tage lang sehr intensiv den Ausführungen der Referenten zu. Ihr Tagungsbericht "KUNST UND COMPUTER" ist ganz im Sinne einer ´wissenschaftlichen Pantomime´gehalten: "Da haben wir also Eure Methode zu arbeiten einmal übernommen und damit herumexperimentiert. Rein künstlerisch. Versteht sich, vergl.Zipper/Rammel, Band VI Seite 12 links oben, 3. Wort Wir begannen mit einer Themensammlung. Wir gingen von den - uns durch Vorstudien bekannten - Eigenheiten aus. Dabei stützten wir uns im Besonderen auf eine Veranstaltung im ZIF und der 2-tägigen “teilnehmenden Beobachtung“ von Soziologen oder Soziologie-Wissenschaftlern. Daher resultieren die im folgenden immer wieder auftauchenden Begriffe wie “Programm", "Tellerrand" oder gar der Begriff "87,5%", auf den wir weiter unten noch eingehen werden. Wir fertigten also eine Begriffssammlung an und standen nun vor dem Problem, diese Sammlung auszufeilen, zu ergänzen und wegen des doch gewaltigen Umfangs von Daten - Streichungen vorzunehmen. Zu diesem Zwecke begaben wir uns in ein einschlägig vorbelastetes Lokal (vier Tage zuvor hatte dort eine illegale Bit-Napping Party 1 stattgefunden). Das Lokal zeichnet sich im übrigen durch ein sehr heterogenes Publikum aus. Weiterhin war uns gerade diese Lokalität von Frau Professor 1 spezielle Bielefelder Variante einer sozialen Einrichtung zum kostenlosen Austausch von Informationen. Anm.: ZIF = Zentrum für interdisziplinäre Forschung, Bielefeld Die Datenschleuder © Nr. 26/27 11 Luttmann sehr ans Herz gelegt worden. 2 Wir wählten nach repräsentativen Zufallssystemen einen Tisch aus. Wir setzten uns an genau jenen Tisch, an dem exact noch zwei Stühle frei waren. Nach genau 48 Minuten, als wir eine Bemerkung darüber machten, daß der Kellner uns permanent übersah, kamen wir in Kontakt mit jungen Menschen an unserem Tisch. Sie waren drei Jahre älter als wir und warteten ebenfalls auf den Kellner. Dies war eine hervorragende Gelegenheit, eine empirische Studie zu beginnen. Leider mußten die Jungs flippern und wir waren gezwungen, uns an ein junges Paar am Nachbartisch zu wenden, was eine Welle der Verzögerung auslöste und immense Kosten verursachte. Wir geben das Gespräch in Auszügen wieder: sie: Heiß heute wah? wir: äh ja. hähä. Dürfen wir Euch einmal etwas persönliches fragen? sie: ?? äh, klar. wir: Schafft es Euch Befriedigung, hier zu sitzen und zu dürsten? sie: ??häh??was? äh nee. Natürlich nicht. Wolltér ein'n ausgeben? wir: Nein, wir sind Wissenschaftler und siehe DrFromm,"Sizilianische Eröffnung“ und sind nicht zum Vergnügen hier... ... Ok, wir machen im Manuskript weiter. Ergiebig wurde das Gespräch in dem Moment, als die Angesprochenen die Initiative ergriffen. Um sie nicht zu verscheuchen, haben wir unsere Arbeit als Spiel getarnt Wir haben ihnen unsere erarbeiteten Begriffe vorgelegt und ihnen erklärt, daß sie nun weitere Begriffe hinzufügen, wegstreichen oder ändern können. Vorgegeben waren die folgenden Begriffe: Essen, Kaffee, Kantine, Auftrag, Gesundheit, Arbeit, Broterwerb, Dinge, Sachen, Eigenarten, Fotokopie, Befähigung, Alt, 87,5%=24, Ernst I, Ernst II, Tellerrand, Mädchen, Möglichkeit, Neugier, Funktion, Objekt, Gnade Im Verlauf unsrerer Feldstudie wurden die folgenden Begriffe hinzugefügt: 2 Frau Prof.Luttmann ist Autorin der sich selbst fortschreibenden Bücherreihe: "Wie mann aus fünfen eines macht“ 12 Nr. 26/27 © Die Datenschleuder Bratwurst, Schlaf, Zeit, Bier, Programm, Hampelmänner, kompliziert, Wissenschaft, positiv, zerstören, Schlonz, Musik, Datentankstelle, Denken, aussaugen, Gerätekrake, Trotzreaktion, Silikonkasten, Jungs, Popel, LebensWert, Lachen, Droge, Luis Trenker ³ gestrichen wurde: Wissenschaft, positiv, zerstören (zerstören kam vom männlichen Teil unseres Gegenübers. Als wir ihn auf das kindliche seines Tuns aufmerksam machten, strich er sofort das Wort "zerstören" und schrieb stattdessen das Wort “Trotzreaktion“, das er nach einer kurzen Weile mit dem Wort “positiv" ergänzte, "positiv" wurde von seiner Freundin gestrichen. Broterwerb, Kantine, Gnade (es ist eine Gnade, arbeiten zu können), Objekt, Gesundheit, Bier (bei diesem Wort waren sich alle einig, daß dieses Wort mit der Nähe zur allgemeinen realen Situation - Kneipe - zu tun hatte; siehe auch--->) Alt, Droge; Datentankstelle, Befähigung, Ernst I (geht aus dem Vorhandensein von Ernst II hervor, daher redundant); Funktion, Hampelmänner (zu gemein), Lachen, Silikonkasten, Denken, Popel, Gerätekrake, aussaugen, Schlaf, Essen, Fotokopie/rer (wir wollten nicht in Wunden stochern) An dieser Stelle möchten wir uns freundlichst bei unseren wissenschaftlichen Mitarbeitern Ulrike Wortmann und D.Ralondo bedanken. Wir haben die Daten nun auf vielfältigste Weise aufbereitet. Uns interessierte wie weit die Realitäten von Soziologen, Künstlern und Wissenschaftlern auseinanderklaffen. Aus Kostengründen mußten wir ein vereinfachtes Verfahren anwenden, um weitgehend exakte Ergebnisse erzielen zu können. Wir stellten einen Antrag auf Stellung eines Hilfsmittel zur zahlenmäßigen Erzeugung von Realitäten. Bis dieser Antrag genehmigt wurde, ermittelten wir die Begriffe, mit denen wir repräsentativ arbeiten wollten (alphabetische Reihenfolge): 3 "Luis Trenker" werteten wir als Konzentrationsnachlaß und haben die Befragung an dieser Stelle abgebrochen. Die Datenschleuder © Nr. 26/27 13 87,5% bezieht sich auf die Arbeit eines Soziologen, der eine Befragung unter Mailboxbetreibern vornahm. Er verschickte Fragebögen, von denen 24 Stück zurückflossen. (Der Rest geistert als Witz durch die Mailboxscene). Der Wissenschaftler stellte fest, daß 87,5% aller Mailboxbetreiber verheiratet sind (=21). Besonders erschreckend war, daß der Herr mit dieser "Studie" seine Diplomarbeit gemacht hat ... Auftrag scheint zu sein, der Landesregierung einen Aufgabenund Förderungsvorschlag im Bezug auf Computernutzung im Alltag vorzulegen. Falls nicht dieses ganze Projekt “Sozialvertragliche Technologien" lediglich ein Zinsbeschaffungsprojekt der Deutschen Bank (Staatsverschuldung) darstellt, denken wir, daß die Damen und Herren Wissenschaftler sich ein bißchen der Verantwortung ... bladröhnfasel... Dinge werden immer ungerne beim Namen genannt Künstler: "Das ist nicht das Ding, um das es geht..." Eigenarten haben die Eigenart eigen-artig zu sein. Sie sind also nicht wissenschaftlich (denn Wissenschaft ist auf gar keinen Fall eigenartig) und somit nicht zu beachten. Eigenarten stören nur ("Kind sei artig...) "Sie werden lachen, wir meinen es Ernst II..." Kaffee ist ein Getränk. Es wird getrunken. Mit Kaffee können sozialunverträgliche Theorien und praktische Ansätze etwas sauberer gewischt werden. LebensWert ist ein schwieriges Wort Es wurden auch Worte kreiert wie "Arbeitserleichterung" und "Sozialverträglichkeit". Bei Benutzung von Hilfsmitteln, und Worte sind nichts anderes, sollte man den Weg nicht zum Ziel machen. Auch nicht unwillkürlich. Mädchen stehen der männlichen Betätigung als Anreiz vor Augen. Anstatt sich um flüchtige Erlebnisse zu prügeln, erwirbt der männliche Wissenschaftler seine Begattungspunkte durch seine Wissenschaft. 4 Von Ingolf Lück, dem bekannten Bielefelder ShowTalent soll das Gelübde ausgesprochen worden sein, daß er alles tun würde, um nicht körperlich arbeiten zu müssen... 4Ernst I 14 Nr. 26/27 © Die Datenschleuder Möglichkeit. Allein schon die Möglichkeit zu haben, sich intensiv einer Sache widmen zu können, sollte zu einer gewissen Leistung befähigen. Sicher, Arbeit darf keinen Spaß machen, sonst wäre es Vergnügen und keine Arbeit5 Aber vielleicht wäre es doch zuviel Anpassung, wenn man als tatsächlich ernsthafter Wissenschaftler, aus der Erkenntnis heraus, daß auf offiziellem Wege nur Scheiße wirkliche Würdigung (und Finanzierung) erfährt, die Selbstverleugnung soweit zu treiben, daß man als Profi nur noch eben jene Scheiße produziert Und das Wichtige den Hobby-Forschern überläßt. Die Kunst (der Wissenschaft) liegt dazwischen. Nämlich dort, über den excellent abgefaßten Forschungsantrag hinaus (Kompliment Herr Rammert), auch die Wissenschaft dazu zu bringen, Forschung so zu betreiben, daß die Ergebnisse verwertbar sind. Wir werden das noch an einigen Beispielen ausführen. In Zukunft Musik. Wer nur etwas von Musik versteht, versteht auch davon nichts.6 Neugier ist nichts für Wissenschaftler. Sondern nur für HobbyForscher. Ein Wissenschaftler forscht nicht aus Neugier, sondern weil er einen Forschungsauftrag hat ("Die Pädagogisierung der Pädagogik" zum Beispiel). Siehe Oben. Unter 'Möglichkeit'. Programm. Was nicht im Programm steht, ist nicht Bestandteil der Veranstaltung / der Tagung / des Kongresses, (siehe 'Musik') Tellerrand. Es ist schon ein Jammer, daß hier alles so streng nach Alphabet Vorgehen muß. 'Tellerrand' würde so prima zu Worten wie 'Neugier', 'Programm', - ach zu fast allen Begriffen hier passen. als Letztes: die Zeit. Die Zeit ist das, was man ohne es zu merken stets reichlich und zu wenig hat. Zeit lebt in enger Verbindung mit 'Möglichkeit' und 'LebensWert´. Zeit ist ewig, unendlich und unvergänglich. Zeit teilt sich diese Bezeichnungen mit Raum und Energie. Die Elemantarphysik hätte viel von der Germanistik, der Philosophie oder den Indianern übernehmen können. Einstein 5 Theorie des Lager Messinghof, Kassel (LtgProf Rolf Lobeck) 6 Erik Satte 1866-1925 Die Datenschleuder © Nr. 26/27 15 16 Nr. 26/27 © Tie T«ten$d)Ietti>er ZV StW -Gren ze H VSW - Grenze HVSt W Dopp el-H VStW Zon engrenz e ZVStW -Bereic hs erforderlich KVStW-K enn zah l Lan deigre nze von 1937 Z i ff er 1erst noch Ein ric htu ng eines weite ren HVStW -K en nz ah l Dop pel -KVS tW KVStW O P D - Gre nz e ZVStW Z e ic h e n e rk lä ru n g Becco 105.1070 590 Üp 1301 Die Datenschleuder © Nr. 26/27 17 Verschlüsselung für alle - PC-DES als CHARITYWARE PC-DES Bestellungen (CHARITY-WARE) ganz einfach: DM 23,23 überweisen auf das Konto der Datenschleuder-Redaktion RN Nr. 86 23 04, BLZ 672 900 00, Heidelberger Volksbank. Versandadresse f. 5.25 MSDOS-Disk nicht vergessen! PC-DES als Charityware ist nur für den privaten Gebrauch von Einzelpersonen lizensiert; Gruppen, Inis u.ä. reden vorher mit uns. CHARITY-WARE ist durch Zahlung des Betrages oder (nachweislich) drei Stunden Arbeit für eine gemeinnützige Organisation (zB Weitergabe von Vernetzungs- und Computerwissen an Umweltinitiativen) lizensiert. Die Redaktion dankt dem Autor, der die PC-DES-Charityware-Erlöse der Datenschleuder zur Verfügung stellt! ! Bei gewerblichem PC-DES-Einsatz ist eine (kommerzielle) Lizenz ! ! zwingend erforderlich. Näheres bei BrainON!, Postf. 10 40 27, ! ! D-69 HD. ! DS-RED-RN hatte sich stets die Zeit genommen, um ein wenig mit seiner Frau zu streiten... Wir fassen die 14 Begriffe (2*7 Tage) noch einmal zusammen: 87,5%, Auftrag, Dinge, Eigenarten, Ernst II, Kaffee, Lebenswert, Mädchen, Möglichkeit, Musik, Neugier, Programm, Tellerrand, Zeit Wir erhielten nun auch auch die Genehmigung uns wissenschaftliche Hilfsmittel zuzulegen. Der Etat war allerdings so bescheiden, daß er lediglich für den Kauf eines Ikosaeder (20flächiger "Würfel") ausreichte. Wir haben also die Forschungsergebnisse nicht durch die Verfälschung von Realtitäten erzielt, sondern diese direkt ausgewürfelt. Lediglich der Wert '24' für den Begriff '87,5%'`war vorgegeben (siehe oben). Als erstes würfelten wir die Zahlenwerte aus, die von SoziologieWissenschaftlern zusammengetragen worden wären. Dies ergab folgende Werte: 87,5%...24 Eigenarten... 10 LebensWert.... 6 Musik ...11 Tellerrand....3 Auftrag....8 Ernst II....5 Mädchen..17 Neugier.... 1 Zeit.. 11 Dinge.....1 Kaffee... 14 Möglichkeit....5 Programm... 19 Hier das Schaubild, mit der prozentualen Aufteilung 18 Nr. 26/27 © Die Datenschleuder 8,15% wissenschaftliche Realität (konstruiert) 17,78% 2,22% 87,51% 14,07% Auftrag Dinge 5,93% Eigenarten Ernst II 0.74% Kaffee 0,74% LebensWart Mädchen 7,41% Möglichkeit 8,15% Musik Neugier 3,70% Programm 3,70% Tellerrand Zeit 10,37% 12,59% 4,44% Grafik 1 Als zweites würfelten wir die Ergebnisse aus, die wir dem Bereich "Künstler" zuordneten. Über die Ergebnisse waren wir recht überrascht. Hatten wir - das mag verständlich sein - die Ergebnisse bei den Künstlern - von der subjektiven Warte aus - weitaus schmeichelhafter eingeschätzt 87,5%.. 14 Eigenarten....2 LebensWert.. 13 Musik. 14 Tellerrand..20 Auftrag.. 16 Ernst II..17 Mädchen....6 Neugier.. 11 Zeit. 19 Dinge.. 17 Kaffee....7 Möglichkeit....7 Programm...1 dies ergab folgende Grafik, deren Ausführung schon darstellt, daß Künstler nicht wissenschaftlich arbeiten können und somit stets an der Realität vorüberziehen: Die Datenschleuder © Nr. 26/27 19 von der Gruppe 'Künstler' ermittelte Werte 8,54% 9,76% 87,5% Auftrag Dinge Eigenarten Emst II Kaffee LebensWert 12,20% 10,37% 0,61% Mädchen 6,71% 1,22% 8,54% Möglichkeit Musik Neugier Programm Tellerrand Zeit 10,37% 4,27% 3,66% 7,93% 4,27% Grafik 2 Nun wollten wir auch noch durch repräsentatives Bewürfeln, Werte der allgemeinen (nicht-soziologischen und nicht­ künstlerischen) Realität ermitteln. Auch hierfür erschien uns unser Ikosaeder das geradezu phänomenal geeignete Arbeitsmittel zu sein. Er ist absolut unbestechlich und wenn man lange genug würfelt und die Ergebnisse mitschreibt.. Sehen Sie, wie die Realtität aussieht. Natürlich hat die Realität keine Ahnung von der Wirklichkeit. Dies sehen wir an den fliegenden Tortenstücken der folgenden Tortengrafik: 20 Nr. 26/27 © Die Datenschleuder die falschen Vorstellungen der Gesellschaft von sich selbst 9,24% 4,20% 15,13% 4% 87,5% Auftrag Dinge Eigenarten Ernst II 8,40% Kaffee LebensWert Mädchen Möglichkeit 0,84% Musik Neugier ,45% Programm Tellerrand Zeit 1,68% 15,13% GRAFIK3 Aber auch hierzu die genauen Daten: 87,5%....6 Eigenarten.... 1 LebensWert....7 Musik.. 16 Tellerrand.. 11 Auftrag.. 18 Ernst II..18 Mädchen....2 Neugier....6 Zeit....5 Dinge... 10 Kaffee.....2 Möglichkeit..11 Programm.....6 Es IST NICHT UNBEDINGT VON BEDEUTUNG, ABER WIR WOLLEN EIN Phänomen nicht verschweigen. Nachdem wir die Gesamtsumme jedes Begriffs gezogen hatten und auch davon eine TOrtengrafikanfertigen liessen stellte sich- bedingt durch die Gesetze der Mathematik- eine Demokratisierung der Unterschiede ein. Nachfolgend - zu Ihrer Information- die Tortengrafik Die Datenschleuder © Nr. 26/27 21 Gesamtsummen der drei Gruppen 87,5% 10,05% Eigenarten Ernst II Kaffee 6,22% LobensWert 6,70% Mädchen 4 31% Neugier 3,11% Zeit 9.81% Vermis cht es Impressum D ie Date nsch leud er (ds ) ist ein selb stver legt es Organ de s Chaos Compu ter Club, einer galak tisch en non-pr ofitoorp orat ion für Freie, Unbeschrä nkte, Chaot isch e Komm unik atio n (F.U.C.K). , All e Bei tr äge und Geschi chten sowie das allge mein e Ersc hein ungs bild spieg eln E inAnsi chten der Aut or Innen wieder und stehe n nicht unbedi ngt im Widers pruch zu andere n Beiträgen . Die ds wird diffu s kolle ktiv produ z iert und ersche int manch mal erst, wenn schon totgeglaubt. Diese Ausga be wurde is Groß raum Rhein -Neck ar-Bi elefe ld-(H H ) alt unüb erse hbar er Unte rstü tzun g produ z iert. Zur auf gef r ischten M ita rbe ite rInnens char gehör en - ohne Anspr uch auf Voll zähl igke it neben unser e m Sch Af- Red akt or der in Zukunft A.B. Gesc haff t ist, die locker -feste n-frei en terra, A. E ichler, B. F ix, P.Franck, Rena T., padeluun, M .Kühn, JWI, Andy, J.Nicolas , em , S.Wernery, wau, die Bilds chir ms ch änder der Sekt ion Pass au und der üblich e unnenn bare Haufe n (wer hier fehlt oder gestri chen werden will: bitte neiden!). Keiner wird dafür bezahl t auß er den Dru cke r Innen (und die warte n manche smal aufs Geld, da Cluba usgab en zum eist die Geld eing änge übers teige n - Danke für die Geduld!). Die Post dageg en versc hickt die ds erst, wenn s Porto bezahl t ist und belas tet die ds finanziel l an meisten. . Für das jetzig e Ersch einen nach Monate n der Date nunt erdr ücku ng durch Bunde skri m inale und andere schwach Sinne nde ist veran twort lich iSd Presse Ges äzses Herwart Holla nd- Moritz. Den Druck besor gte die Hambur ger St. Pauli Dru cke rei , , (Dei x)-H inwe is : Das Tite lbil d wurde montie rt aus >Mein Tagebuch< , Verl ag Juge nd und Vo lk Wi en ISBN 3-224 -16 99-3. Anste lle des in die S prechbl ase monti erten digit alisi erten auf der CeB IT 88 verte ilten Bonbon von PHILI PS steht auf dem De ix 'schen Origin al auf Seite 136 >APRIL! APR IL! < und als Bildte xt >Der Innenm iniste r kündig t eine Verb esse rung der Poli zist enau sbil dung an. Vermeh rtes Schie ßtraining, psyc holo gisc he Schul ung und das Erlern en von Fremds prache n stehen auf den Pr og ra mm e .< Da nach ORF-R echer chen in Österr eich weder Hacker noch Häcksen zu finden sind, gibt's einen Ö -TREFF auf de m Chaos Comm unic atio n Congr ess '88 in Ham bur g : u. a. geht's um die Proj ektp lanu ng eines Hacker buches für Österr eich mit Jugend und Volk. : ; : : (c)- Hinw eis Alle Rechte für die Beitr äge verbl eiben bei den Aut or Innen. Koste nfrei e Nachdr ucke einzelner Bei tr äge auf Papier sowie in elekt ronis chen Medien, wenn nichtk ommerz iell und mit Quell enang abe und Beleg an die ds-Re d werden gern gesehen; ander es sowie gewer blich e nur mit (fe rn )sch rif t 1 icher Genehmigung. Hinweis für Aut or Innen: Hit der Einre ichun g eines Beitrages erhält die ds das Recht auf Abdruck des Beitra ges in der ds sowie in der Hackerbib el im Rahmen der ds-Reprin ts. Logis ch Nach der Einre ichun g ist ein Verkau f des gleic hen Beitrages an Dritte nur nicht -exku siv möglich. . Adres süber sicht in der nächst en ds! eM ai l Z-Net (S.24/25) und GEO1 «CHA OS-T EA M d s red at RNIHD .uucp / CCC, Sch wen cke str 85, D-2 000 Hambur g 20 Die Datenschleuder Nr. 26/27 © 22 6,22% 5.98% 10,53% 8,37% 8,13% Auftrag Dinge Möglichkeit Musik Programm Tellerrand 9,57% 5,50% 5,50% Bild 4 Da bleibt nur eins zu sagen: 80 Spitzenwerte! Soziologen Künstler Gesellschaft 60 40- Zeit M us ik N eu gi er P ro gra m m T e l le rr an d M öglich kei t E rn st II K aff ee Din g L eb en sW er t M äd ch en Bezeichnung«! E ig en art en 87,5% 0 A uftra g 20 Bild 5 Ende des 1 .Teils Es geht weiter mit dem 2 Teil AlltAg, kUnst & COMpUtEr WaS haben Soziologen damit Zu tun? Natürlich wird unsere Arbeit Fehler aufweisen. Das ist vollkommen klar und wir wollen das nicht beschönigen. Wir alle wissen, daß es vollkommen unmöglich ist, Menschen und Werte etc. korrekt zu erfassen. Wir denken, daß dies sogar zu den 15 Binsenweisheiten7 gehört und somit gar nicht der weiteren 7 Wahrheit ist wohlklingend - wohlklingende Worte sind nicht wahr.(Laotse). Die Datenschleuder © Nr. 26/27 23 Erwähnung bedarf.8 Auch die Methode des direkten Auswürfelns von Ergebnissen ist noch heftig umstritten9 Auch ist noch nicht endgültig geklärt, ob das Anfertigen von Grafiken die Richtigkeit von Daten herbeiführt. Der Auffassung von Michael Schirmer10 nach ist dies legitim - solange es der Auftraggeber nicht bemerkt. Dem widersprechen Moralisten - wie zum Beispiel Wilhelm Busch11,12 Also wurden von uns die verschiedenen FehlerFaktoren berücksichtigt und wir haben den Spielraum grafisch aufarbeiten lassen: 8 Diesen Teil können Sie selbstverständlich streichen. Logisch. Nicht wahr? 9 Vergl.Bazon Brock: "Alles sitzt - alles paßt - zueinander." 10 Werbeagentur GGK, Düsseldorf 11 Diese Daten werden überarbeitet und sind zur Zeit nicht verfügbar. 12 © für den text von Fußnote 10 bei DEUTSCHE BUNDESPOST (BTXStandard-Text) SYS TEM LIS TE (Stand 1. Dez. 1988) 24h Bau d El oi ’s Ma il Sy stem Esse n J 2400 Toe lle tur mBo x Wupp erta l J 2400 Ron sdo rfe r Mai lBo x Wup per t J 1200 Ibm User Sys tem Dui sbu rg J 2400 Vop ate pat u Vel ber t J 1200 LAB 'S To en is vo r st J 1200 Sil ly' s Mai lSy ste m Köln J 1200 Lin ks- Köl n J 1200 Atari Box Col ong ne Köln J 1200 Mag ic Mou nta in Köln J 1200 Midi mail Tro isd orf J 1200 Com Top Mai lbo x Hat tin gen J 2400 Moe rse r Hack er Box J 1200 Cha os Comp. Clu b (Hamb) J 24!! Har bur ger Dat enk ist e Ham b J 1200 Ami ga Net wor k Noo rbu rg Hmb J 2400 Firs t Göt tin ger Mai lbo x J 1200 Ast ron omi e-M B Dah len bur g N 1200 Bitma il Ege lsb ach J 2400 Wil dca t Vie rnh eim OFF LINE J 1200 Gro ssC omp .Sy s. Zwe ibr ü cken J 1200 Jes usO nLi ne Cal bac h N 1200 Use rMa ilS yst em Saa rbr ück en N 1200 Eie rko che r Saa rbr ück en J 2400 Lin ks- Saa rla nd Saa rlo uis J 1200 All g.C omp ute rcl ub Aug sburg J 1200 Infox x Mün che n J 1200 BBP P Mün che n N 300 AHB -Wi rts cha tsd ate nba nk M ü J 1200 Inf ine t-M ünc hen N 2400 Link s Mün che n J 1200 GCN Mün che n J 1200 Rav enn a Mün che n J 1200 Lin ks- Nür nbe rg J 300 Alp has oft Mai lBo x Nür nberg J 1200 ASK Mai lBo x Erl ang en J 2400 TelNr. Name /St and ort ZER BER US- NET Z VWahl - —————————————————— 0201 25688 5 0202 4730 86 0202 463 678 0203 7018 06 02051 21568 02151 798 202 0221 244054 0221 5583 36 02203 25838 02236 63371 02241 4044 03 02324 52544 02841 5732 5 040 491 108 5 040 768 754 6 040 7019 50 0551 591 72 05851 7896 06103 45287 06204 8521 0633 2 72417 06753 5407 06806 3978 0681 87324 0 06831 41214 0821 7221 66 089 12344 56 089 3001 426 089 39718 6 089 6519 279 089 5706 448 089 725 062 9 089 8002 993 0911 4527 77 0911 5623 68 09131 9929 98 0041 45 2114 88 Inv est ra Kal tba ch SCH WEI Z J 1200 004 322 247 441 7 Pho eni x Wie n ÖST ERR EIC H J 2400 DS -R ED --(24!! Kein e 30 0) Die Datenschleuder Nr. 26/27 © 24 KURZMELDUNG CLUBMAILBOX AKTUELL Hamburg (CCC) - Seit dea 1. Dezeaber '88 betreibt der CCC sein eigenes Mailbox-Netz auf ZERBERUS-Systemen, die Aktivitäten auf der einsam en CLINCH-Box wurden eingestellt. Um die stark dezentralisierte Arbeit des Clubs und der Redaktion Datenschleuder wieder transparent zu gestalten, werden zunächst in Hamburg, Lübeck, Egelsbach und Heidelberg vernetzte Clubsysteme eingerichtet. Das Hamburger System 040-4911085 2400/1200 Baud und die BITMAIL 06103-45287 300-2400 Baud halten jeweils eine aktuelle Liste der angeschlossenen CCC-Systeme bereit. Zugang erhalten aus Kostengründen nur zahlende Mitglieder und/oder aktive Mitarbeiter/innen. Öffentliche Infos können als GAST abgerufen werden und sollen in Kürze auch auf dem ZERBERUS-Netz angeboten werden. KURZMELDUNG HACKERBIBEL TEIL 2 Heidelberg/Hamburg (CCC) - Die Hackerbibel Teil 2 >Das Heue Testament< ist seit zwei Monaten fertig. Das 260 A4 Seiten umfassende Werk ist über den Buchhandel ISBN 3-925817-24-7 , über das SERVICE-CENTER des CCC (Schwenckestr. 85, 2 HH 20 >SCHICK SCHECK 35,- DM<) oder BTX *SERVICE CENTER# erhältlich. OS-RED-HH Fehlerberücksichtigung *A* Soziologen Bild 6 Was wir nun feststellen mußten, war, daß auch eine Fehlerberücksichtigung Fehler aufweisen kann. Außerdem erschien uns die Berechnungsformel noch nicht kompliziert genug: Zudem wollten wir die Sache auch von der anderen Seite betrachten. Im folgenden (Bild 7) dokumentieren wir die Grafik von ´Fehlervergleich b´: Die Datenschleuder ©Nr. 26/27 25 Fehlervergleich B Soziologen Bild 7 Zum Fehler noch einige Anmerkungen: "Der Fehler ist ein europäischer Zeitwert", sagte Mike A.Hentz13 Also ist - so gesehen - alles in Ordnung. Alles ist gut.14 Alles ist Kunst.15 Jeder ist ein Künstler.16 Und wer sich dies zu Herzen nimmt und be-griffen hat, darf sich mit Fug und Recht Wolf Vostells "Jeder Mensch ein Kunstwerk" auf seine Steuererklärung schreiben. Und die Datenabgabe verweigern. 13 Künstlergruppe: "minus DELTA t" 14 Musikgruppe: "Deutsch-Amerikanische Freundschaft" 15 Ives Klein 16 Ja richtig. Das hat Josef Beuys gesagt. Vermutlich der einzige von den hier aufgeführten, den Sie kennen. Schade. 26 Nr. 26/27 © Die Datenschleuder ALLtAG, KUENStLEr, & SOzIOLOGEN WaS haben Computer damit zu tun? Computer - das wissen wir - verändern unsere Welt. Nicht nur die große - globale - Welt. Nein - gerade unsere kleine Allerweltswelt ist es, die in Mitleidenschaft gezogen wird. Darüber sind alle sehr froh17.Denn es geht voran. Aber reden wir erst einmal über das Seltsamste: Computer machen Menschen kompatibel.18 Menschen, die normalerweise die Straßenseite wechseln würden, wenn sie sich begegneten, können plötzlich miteinander (über den Computer) kommunizieren. Der Computer (als Anlaß) führt zum Eigentlichen (dem Eigentlichen). Das ist schön. Friedlich stehen Nazis und Punks, Opas und Gummibärchen, Banklehrlinge und deren Chefs vor dem flimmerlosen Bildschirm und dem Schritt in eine neue aufregende Welt und fachsimpeln. Das muß man erlebt haben. In Mailboxen treffen sich Menschen, die daheim vor dem Computer sitzen und sich per Tastatur mit Menschen in anderen Kontinenten unterhalten. Die Standardsprache ist eine Art englisch. Abgesehen davon, daß man auf diese Art morgens um drei weiß, daß es in Singapur um 10 Uhr vormittags geregnet hat, klingt das revolutionäre daran nicht sehr einleuchtend. Das muß man ausprobiert haben. Es wurde sehr sehr viel negatives über Computer gesagt und geschrieben. Gerade von Wissenschaftlern. Aber eines übersehen Wissenschaftler gerne: Das Geld. Es wurde in unserer Gesellschaft bisher vorausgesetzt, daß ein Mensch über eine Wohnung, ein Auto, ein Telefon und genügend Kleidung verfügte19. Dazu kommt nun noch der Computer. Ein weiterer Klotz am Bein, der am Fortkommen hindert. Das muß man bezahlt haben. 17 Anthony Hyman, THE COMING OF THE CHIP (Ein Chip wird kommen) 18 Dafür gibt es wenig Kompatibilität zwischen einzelnen Computermodellen oder gar der Peripherie. 19 Dazu gehört auch noch ein Bild auf dem Schreibtisch: Frau und Kinder. Die Datenschleuder © Nr. 26/27 27 Hier begeben wir uns in den Bereich der Wirtschaftswissenschaften und der Politologie. Wenn uns die Damen und Herren Soziologie-Wissenschaftler nun folgen würden, wären wir bald bei der Philosophie, Theologie, Telepathie, Mathematik, Kybernetik (Ihr merkt, wo's hinführt..?) und vielleicht sollten wir hier abbrechen. Denn es kann nicht unsere Arbeit sein, Eure Arbeit zu tun. Unsere Arbeit ist KUNST. Muster für Tagungs-T-Shirts Soziologen Künstler M us ik N eu gie r P ro gra m m T e l le rr an d Z ei t M öglich k ei t K a ff ee Leb en s We r t Mäd c he n E ig en art en Ern s t II 8 7 , 5% A u ft rag Din g e Gesellschaft Bezeichnungen Bild 8 © März 1988 Art D'Ameublement, RenaTangens & padeluun 28 Nr. 26/27 © Die Datenschleuder Einwohnermeldedaten an Bank weitergegeben Gerade eingezogen am neuen Wohnort, einer 5000 Seelen-Gemeinde, erreichte uns das zum Abdruck anonymisierte Werbeschreiben einer Bank. Wie? Der Draht zum Wissen war das Telefon E. riet die Gemeindeverwaltung an: E.: Guten Tag, ich möchte bitte den hiesigen Datenschutzbeauftragten sprechen. Gesprächspartner (G): WEN bitte? E.: Den Datenschutzbeauftragten. G: Haben wir hier nicht. Um was geht es denn? E.: Nachdem wir uns angemeldet haben, er­ reicht uns unverständlicherweise als erste Post hier ein Werbeschreiben einer Bank. G.: Ah ja, da verbinde ich Sie mit dem Ein­ wohnermeldeamt. Kleine Wartepause, dann meldet sich Frau R. R.: Guten Tag, Sie wünschen bitte? E.: Guten Tag, Frau R. Können Sie mir sagen, wie es kommt, daß die Volksbank von unserem Einzug hier erfahren konnte? R.: Ja, das haben wir dorthin gemeldet. E.: Wie? Ihre Dienststelle meldet meinen Umzug an eine Bank weiter? R.: Ja, wir haben dafür die Erlaubnis des Bür­ germeisters. E.: Aber das geht doch wohl nicht. Das verstößt gegen den Datenschutz. R.: Wir haben dafür die Erlaubnis. Aber ich gebe Ihnen dafür am besten den Bürgermeister. Brgm.: Guten Tag, Herr E., was kann ich für Sie tun? E.: Guten Tag, Herr Bürgermeister. Ihr Ein­ wohnermeldeamt gibt Meldedaten an eine Bank weiter. Das verstößt gegen den Daten­ schutz. Brgm.: Wir geben nur den Namen und die Adresse weiter, das verstößt nicht gegen den Datenschutz. E.: Ah ja. Wie kann ich denn diese Informatio­ nen für meine eigene Firma bekommen? Brgm.: Sie müssen ein berechtigtes Interesse vorweisen. E.: Warum nicht, die Interessen sind doch dann die gleichen. Brgm.: Bei der Bank ist das wohl etwas ande­ res. E.: Wenn die Bank Kredite mit zwei bis drei Prozent Zinsen anbieten wollte, wäre das ein soziales Angagement erster Güte. Ein be­ rechtigtes Interesse könnte ich dann auch einsehen. Aber hier handelt es sich doch um die solidesten Unternehmen, die mit interessanten Informationen aus Ihrem Amt versorgt werden, die wir für unsere Firma nicht bekommen kön­ nen. Das widerspricht sogar eindeutig den Re­ geln der freien Marktwirtschaft. E.: Unser Interesse ist das gleiche, wir wollen auch Geschäfte mit diesen Leuten machen. Brgm.: Sehen Sie, das haben wir schon immer so gemacht. Und es hat sich bisher keiner darüber beschwert. Brgm.: Das reicht uns nicht. E.; Ja, dann frage ich noch einmal ganz ein- Die Datenschleuder © Nr. 26/27 29 deutig, kann ich für unsere Firma - sie will auch in Geschäftsverbindung treten mit neu Zuge­ zogenen - die Namen und Adressen von die­ sen Leuten bekommen? Wir können dann Tep­ piche, Gardinen usw. anbieten. Brgm.: Das geht wohl nicht. E.: Wie, bei der Bank geht das doch. Sie haben das erlaubt! Brgm.: Dort liegt auch ein berechtigtes Inter­ esse vor. E.: Nicht mehr oder weniger als bei uns auch. Brgm.: Da gibt es wohl einen Unterschied. E.: Einen Unterschied? Das kann ich nicht gelten lassen. Da bestehe ich dann besser auf meinem Datenschutz. Brgm.: Sie sind der erste, der sich beschwert. E.: Da muß ich entgegenhalten: der Innenmi­ nister Zimmermann steht auch hinter dem Da­ tenschutzgesetz. Brgm.: Ja, der Zimmermann, das Daten­ schutzgesetz hat der doch nur wg. der Volks­ zählung gemacht. E.: Das stimmt hoffentlich nicht ganz. Tatsache ist doch, daß das Datenschutzgesetz es ver­ bietet, daß Daten auch aus Verwaltungen wei­ tergegeben werden. Und diesem Grundsatz müssen Sie doch erst einmal entsprechen. Brgm.: Ja sicher, personenbezogene Daten. Aber wirgeben doch nurdie Namen und Adres­ sen an die Bank. E.: Es gibt immer mehr Menschen in Deutsch­ land, die sich darüber aufregen, wie wir hier in der BRD, ähnlich wie in Rußland, uns an- und abmelden müssen. Also unsere Bewegungs­ freiheitwird hier kontrolliert und überwacht. Und da melden Sie das sogar an eine Bank. Wel­ ches Interesse wird da berücksichtigt? Brgm.: Die Bank hat ein berechtigtes Interesse. Die soll doch schließlich wissen, wenn Leute wegziehen und Verbindlichkeiten hinterlassen. immer wieder einklagen muß. Brgm.;Gut. Wenn Sie darauf bestehen, werde ich das in Zukunft einstellen. Geben wir die Informationen nicht mehr weiter. Damit können wir das Gespräch dann beenden. E.: Einen letzten Satz will ich dazu noch sagen. Für mich klingt jetzt heraus, daß Sie über eine neue Information verfügen, die mich betrifft und mich, eventuell, auch wieder einschränkt - in der Zukunft, meine ich. Sie wissen jetzt, daß ich ein „Verrückter“ bin, der seinen Datenschutz einklagt. Ich möchte Sie als Bürgermeister darauf aufmerksam machen, daß Sie das ver­ traulich zu behandeln haben. Und, jetzt wirklich der letzte Gedanke, durch Ihr ungesetzliches Verhalten das einfache Gesetz ’Datenschutz’ betreffend - dieser Schutz von Verwaltungs­ daten sollte von Staatsbediensteten selbst­ verständlich anerkannt sein - stellen Sie den Inhalt dieses Gesetzes auf den Kopf. Anstatt daß der Datenschutz den unkontrollierten Fluß von Daten einschränkt, verfugen Sie nun, was mich persönlich betrifft, über ein weiteres Se­ lektionskriterium.’E.’verbirgt sich hinter seinem persönlichen Datenschutz. Ich möchte Sie bit­ ten, darüber keine neue Datei anzulegen. Brgm.: Ich verstehe Sie wirklich nicht. Es hat sich noch nie einer beschwert. E.: Dann bin ich der erste. Und wenn es dazu beigetragen hat, daß diese Daten jetzt nicht mehr an die Bank weitergeleitet werden, hat dieses Gespräch sich ja gelohnt. Auch wenn Sie jetzt wissen, was ich für einer bin. Schönen Dank für dieses Gespräch. Brgm.: Bitte, auf wiederhören. E.: Auf wiederhören. P.S. Es gibt auch eine zweite Bank am Ort ohne den Zusatz e.G., von der bis heute keine Wer­ bung gekommen ist. Der Wettbewerb wird also tatsächlich verzerrt durch Vorteilsannahme der Bank e.G. Gedächtnisprotokoll von E. am 10.8.1988 E.: Brgm: Ich verstehe Ihre Aufregung nicht. Sie sind wirklich der erste, der sich hier um seinen Datenschutz kümmert. E.: Es ist doch so, es gibt ein Gesetz, gegen das Sie verstoßen, weil sich hier keiner drum küm­ mert. Es kann doch nicht angehen, daß ein Gesetz von der Verwaltungsseite her nur be­ folgt wird, wenn ein Bürger dasteht, der das kennt und sein Recht einklagt. Das Gesetz hat Allgemeingültigkeit, damit eben nicht jeder es 30 Nr. 26/27 © Die Datenschleuder Chinesisch für Anfängerinnen 12.3 Wie Chaos entsteht Da wir die Variablen auf unterschiedliche Weise skalieren können, können die Lorenz-Gleichungen in verschiedener Gestalt auftreten. In diesem Abschnitt wer­ den wir die folgende Form benützen (12.12) (12.13) (12.14) Diese Gleichungen ergeben sich aus (12.3-5) durch die Skalierungsvorschrift t’ung (12.15) sich frei ohne Behinderung bewegen; frei zirkulieren; sich in unbehinderter Kom­ munikation befinden; zu einer neuen Idee kommen; aufnahmebereit sein (intran­ sitives Verb) etwas zirkulieren Der stationäre Zustand von (12.12-14) mit ist durch (12.16) gegeben. Die lineare Stabilitätsanalyse ergibt, daß die stationäre Lösung für lassen; Kommunikation herstellen; etwas kommunizieren las­ sen (transitives Verb, kausa­ (12.17) instabil wird. tiv) Kurze Rezension gut durchzirkuliert; erfahren; aufgeschlossen; offen (im Sinne einer „offenen Stra­ ße“); unversperrt; allgemein zutreffend; universell (passi­ ves Zustandsverb) Synergetik ist die Lehre vom Zusammenwirken verschiedener Kräfte, de­ ren Ergebnis mehr als die Summe der Einzelkräfte ist. Lesetip: Nebenste­ hendes Buch. Formelbe­ laden und spannend. generell, universell, total (Ad­ verb) Ein enges Synonym ist ta, aber eigentlich meint ta durch ein Medium brechen, das ein Hindernis darstellt, während t'ung ein Durchgehen durch eine Passage bedeutet, die kein Hindernis ist. ta tendiert dazu, das Erreichen eines Zieles zu betonen, wohinge­ gen t’ung die Natur des Pro­ zesses betont. (aus A First Course In Literary Chinese von Harold Shadick und Ch’iao Chien, Cornell University Press, Vokabel­ band Seite 319f) Syn ektik (gr.) die-, -: das Studium von kreativen Prozessen von un­ terschiedlichen Gruppenmitgliedern zur Lösung von Problemen; vgL. Brainstorming (Duden 5,708) Abb. 12.2. Obere Hälfte: Trajekto­ rien in der Projektion auf die (X, Z)Ebene. Untere Hälfte: Trajektorien in der Projektion auf die {X, T)-Ebene. Die Punkte gehören zu stationären Lösungen. Nach M. Lücke Titel der englischen Originalausgabe H. Haken: Synergetics. An Introduction. (Third Revised and Enlarged Edition) © by Springer-Verlag Berlin Heidelberg 1977, 1978, and 1983 ISBN 3-540-12356-3 3. Auflage Springer-Verlag Berlin Heidelberg New York Tokyo ISBN 0-387-12356-3 3rd edition Springer-Verlag New York Heidelberg Berlin Tokyo ISBN 3-540-12597-3 2. Auflage Springer-Verlag Berlin Heidelberg New York Tokyo ISBN 0-387-12597-3 2nd edition Springer-Verlag New York Heidelberg Berlin Tokyo ISBN 3-540-11050-X 1. Auflage ISBN 0-387-11050-X 1st edition Springer-Verlag Berlin Heidelberg New York Springer-Verlag New York Heidelberg Berlin CHAOS COMMUNICATION CONGRESS '88 Hamburg (CCC88/ORGA) Unter de» diesjährigen Motto “Ich glaub' es hockt!" veranstaltet der Chaos Computer Club (CCC) zwischen Weihnachten und Neujahr seinen inzwischen traditionellen Chaos Coamunication Congress. Zum 5. Mal treffen sich Hacker und Häcksen, Sysops, Datenreisende und Netzwerker zu ihrer internationalen Hackerparty in Hamburg zum Erfahrungsaustausch und zur Wissensförderung in der informierten Gesellschaft. Elektronisches Akteneinsichtsrecht ist knapp 200 Jahre nach der Erringung des Bürgerrechtes auf Akteneinsicht (frz. Revol. 1789) eines der Diskussionsthemen. Vorgestellt wird als Ansatz für einen demokratischen Minimalstandard das "Freedom of Information Act". Informationelle Selbstbestimmung von Lebewesen ist mehr denn je nötig, wenn der Überblick über die Entscheidungsgrundlagen hergestellt werden soll. Debattiert wird über Rechner- und Hausdurchsuchungen, Inhaftierung und den absurd-futuristischen Vorwurf eines Konzern an den Chaos Computer Club, Forschungsergebnisse der "nächsten zwanzig Jahre" aus einem Computer gestohlen zu haben. Wichtige ordnungspolitische Fragen in der informierten Gesellschaft sind Regeln zur Datenöffnung mit dem Prinzip "Private Daten schützen - öffentliche Daten nützen". Zum Thema "Fragen zur Ordnungspolitik in der informierten Gesellschaft" hat der Chaos Computer Club unter anderem den Hamburger Verfassungsschüzerchef Christian Lochte, einen Vertreter der Staatsanwaltschaft und Fachleute aus Wissenschaft und Forschung geladen. Spannend wohl auch das Theaterstück "Chaos in Computer Club" vom stattTheater Neumünster. Das Kinder- und Jugendtheater der Naturfreundejugend Neumünster hat seine Sicht der Ereignisse um den Chaos Computer Club bühnenreif gemacht. Das Stück entstand unabhängig vom CCC - und so wird es auch für die Congressteilnehmer interessant werden, wie Aussenstehende das Wirken der Hacker empfinden. Das eigentliche Kongressprogramm im Eidelstedter Bürgerhaus verspricht wie immer eine Vielzahl interessanter Themen. Auffällig ist, daß in diesem Jahr der Schwerpunkt auf inhaltliche Arbeit mit Computern gelegt wurde. Dazu gehören nicht nur Möglichkeiten der alternativen Computernutzung, sondern auch praktische Ansätze mit Bürgernetzen und öffentlich nutzbaren "Wissensdatenbanken". Unter dem Titel "Folgen der Informationsflut - Ebbe im Gehirn" wollen die Congressteilnehmer aber auch den Unterschied zwischen "Informationsgesellschaft" und einer informierten Gesellschaft herausarbeiten. Die technischen Themen sind ebenfalls bürgerorientiert. Als Clou wird die Fertigstellung eines Verschlüsselungssystems für jedermann vorgestellt. Aktuelle Themen wie Viren, Würmer, Datex-P und der Einsatz von Mäusen stehen ferner auf dem Programm. Ich glaub1 es hackt! Vom 28.12.88 12 Uhr bis 30.12.88 16 Uhr Eidelstedter Bürgerhaus, Elbgaustraße 12, 2000 Hamburg 54 Teilnahme Mitglieder des CCC e.V. Private Teilnehmer Presse Gewerbliche Teilnehmer 20.30.50.100,- In der Congressteilnahme sind sämtliche Rahmenveranstaltungen in der Markthalle (Podiua#m & Theater) und der persönliche Kongressausweis enthalten. Bitte passendes Foto mitbringen! RuhmcnprograjMi Ich glaub* es hackt! FRAGEN ZUR ORDNUNGSPOLITIK IN DER INFORMIERTEN GESELLSCHAFT Podiiaisdiskussion aa 29. Dez. 1988 15h Markthalle / Klosterwall Eintritt för Gäste DH 6,- (In der Congressteilnahae enthalten). HOCHPOLITISCH UND GANZ SCHÖN GRUSELIG Hacker von Konzern entführt! CHAOS IM COMPUTERCLUB - Theatherstück der Naturfreundejugend Neumünster am 28. Dez 19.00 h Markthalle (Klosterwall) Eintritt (VVK) Kinder bis 13 J. 5.50 DM Erwachsene 7.70 DM Abendkasse Kinder bis 13 J. 8.— DM Erwachsene 10.— DM Der Zutritt ist in der Congressteilnahme enthalten! Voranmeldung Durch Einzahlung auf das Postgirokonto des CCC in Hamburg Kto. 59 90 90 - 201 (BLZ 20010020) Stichworts CCC88 (Bitte Beleg mitbringen!) Karten für das Theatherstück bei allen bekannten Vorverkausfstellen! Übernachtung Bisher sind zwei Jugendhotels gefunden. Beide kosten ca 30,- DM je Nacht. Preiswerter ist es nur bei Freunden. Kontakt: ESC0 040 - 31 06 59 Club 040 - 490 37 57 Referenten & Helfer Wer noch aktiv am Congress mitarbeiten will kann ab 26. Dez. 10 Uhr anreisen, oder sich bei Steffen 040 - 483752 melden. Kontakt Vorher CCC-Hamburg: DS-RED/RN Orga-Team: Congress Projektleitung: Pressestelle: 040 - 490 37 57 06226 43 52 (FAX 40047) 040 48 37 52 040 - 570 29 72 040 - 570 29 92