============== Page 1/1 ============== DM 5.00 Die Datenschleuder Ausgabe 28/29 zum Das wissenschaftliche Fachblatt für Datenreisende Ein Organ des Chaos Computer Club Chaos Communication Congress und danach 1988 CCC HH in Schreib mal wieder.... RUFDOCH MAL AN Letzte Meldung: Btx-Net Nach einigen Verschiebungen fand heute Mittag endlich der von vielen Teilnehmern sehnlichst erwartete Btx-Net Workshop statt. Btx-Net ist eine neue Möglichkeit der Mailboxvernetzung. Btx-Net macht sich die bestehende Infrastruktur des Btx Dienstes der Deutschen Bundespost zunutze. Die Netzidee stammt von Steffen, der seit rund 2 Jahren zusammen mit Hartmut Schröder das Netz zur Einsatzreife weiterentwickelt hat. Der Testbetrieb soll im Februar mit rund 10 bis 20 angeschlossenen Systemen starten. Btx-Net ist daß ideale Medium zur bundesweiten Verteilung von allgemeinen Nachrichten. Da der Btx Dienst von überall zum Ortstarif erreichbar ist, entstehen nur sehr geringe Kosten. Diese sollen für ein einzelnes angeschlossenes System bei etwa 50 DM im Monat liegen. Interessenten für das Netz können sich an Steffen wenden. 301605 Dez 88 Matthias BTXNET.TXT Impressum Die Datenschleuder Ausgabe 28 zum CCC Kongreß 28. - 30.12.88 Das wissenschaftliche Fachblatt für Datenreisende D- 2000 Hamburg 20, Schwenkestrasse 85 Geonet: Geo1: Chaos Team BTX: *Chaos# Z-Netz: CHAOS-HH.ZER Tel.: 040 - 4903757 / 040 - 483752 Herausgeber Kabetealart ist gesund Chaos Computer Club Chaos Computer Club e.V. Mitarbeiter (u.a.): TELBIT , Henne , Oli , Ingo , Högi , Jente , Jürgen , Thomas , Helge , Ulrich , Ludger , Carsten, Rop , Ivan aus Luxemburg , Der Holländer (De zwarte ster), Nikolaus, Saskia ViSdPG: Herwart Holland-Moritz (c)-Hinweis: Alle Rechte verbleiben bei den Autorinnen. Kostenfreie Abdrucke einzelner Artikel auf Papier und e-Medien wenn nichtkommerziell und mit Quellenangabe und Beleg an Redaktion werden gern gesehen; anderes sowie gewerbliches NUR mit schriftlicher Genehmigung. Ist die deutsche Bürokratie noch zu retten? Unbürokratische Hilfe für Armenien blockiert! Suna K , die bei uns in der Kantine für frischen Kaffee und das übrige leibliche Wohl sorgt, ist Armenierin. Sie hat bei dem Erdbeben vor vier Wo­ chen ihre gesamte Familie mit Ausnahme ihrer Tochter verloren. Suna spricht sechs Sprachen und wird in den Notstandsgebieten gebraucht. Die UdSSR hat ihr bereits Einreisegenehmigung erteilt, die deutschen Behör­ den verweigern jedoch die Herausgabe eines Reisepasses. Im Frühjahr 1988 wurde ihr Asylantrag abgelehnt. Damit sie nicht in die Tür­ kei abgeschoben wird, wo ein Haftbefehl wegen politischer Tätigkeiten gegen sie vorliegt, stellten die Naturfreunde Köln sie für zwanzig Jahre als Betreu­ erin für eines der Naturfreundehäuser in Köln ein. Damit Suna nach ihrer Tätigkeit in Armenien wieder einreisen kann, benötigt sie einen Reisepaß. Da die deutsche Bürokratie in solchen Fällen wegen ihrer Unbeweglichkeit nicht zu schneller, effektiver und vor allem auch billiger Hilfe fähig ist, rufen wir alle engagierten Politiker und Funktionäre und anderen Bürger auf, sich für die Ausstellung eines Reisepasses oder eines anderen Dokuments, das ihr die Wiedereinreise nach Deutschland ermöglicht, einzu­ setzen. Die Situation spricht für sich. Wir bitten um SCHNELLE HILFE!! Mit freundlichen Grüßen Projekt ARMENIEN / CCC / auf dem Chaos Com- munication Congress 1988 in HH CCC '88 Hamburg 301008 ------------------------------------------- AKTUELLES --------------------------------------------- * soeben = ca. 24 h nach FAX-Versand obigen Aufrufs Wie wir soeben erfahren, hat Frau Suna Keshish einen Anruf erhalten, in dem ihr zugesichert worden ist, daß ihr Antrag wohlwollend bearbeitet wird. - Sie soll am Montag mit zwei Paßbildern zur Asylgruppe beim Amt für öffentliche Ordnung kommen. Am 2.1.1989 erhielt Suna endlich ihren Pass. Danke!!! Die Datenschleuder 28 29 3 Bericht an *** AGENTUR *** Hackerkongress eröffnet Hamburg ( ) - Unter dem Motto "Ich glaub' es hackt" eröffnete der Al­ terspräsident des Chaos Computer Club (CCC), Wau Holland den 5. Chaos Communication Congress in Hamburg. Zu der "europäischen Hackerparty", die bis zum 30. Dezember dauert, werden rund 300 Teilnehmer aus verschiede­ nen Ländern erwartet. In diesem Jahr stehen vor allem Zukunftsthemen auf dem Tagungsprogramm. Der CCC will eigene internationale Computernetze für Bürgerinitiativen auf­ bauen und Verschlüsselungsprogramme für jedermann verbreiten. Mit dem Slogan "öffentliche Daten nützen, private Daten schützen", wollen sich die Hacker auch für mehr "Akteneinsichtsrechte für Umweltintitiativen" engagie­ ren. Für den zweiten Kongresstag ist eine Podiumsdiskussion mit dem Ham­ burger Verfassungsschutz-Chef Christian Lochte (CDU) angekündigt. Dabei geht es um unter anderem um Hackeraktivitäten der vergangenen Monate und die Rolle verschiedener Geheimdienste. Zum Abschluß des ersten Kongresstages wird in der Hamburger Markthalle das Stück "Chaos im Computer Club" vom statt-Theater Neumünster aufgeführt. Sechs Leute eines Computerclubs sitzen haeufig in ihrem Clubkeller und fummeln an ihrem Terminal herum. Drei Mädchen des Clubs fällt wäh­ rend eines Besuchs im Ministerium eine Codekarte in die Haende. Im Club wird die Karte analysiert und ausprobiert. Nach einigem Probieren koennen sie sich Zugang zu einem Computer verschaffen. Unverstaendliche Dinge pas­ sieren - und langsam merken sie, dass sie einer ziemlich heissen Sache auf der Spur sind. Als schliesslich ein Mitglied des Clubs entfuehrt wird, ist das Chaos perfekt. File : Auftakt.ger .291000A Dez88 versand an Wandzeitung. BIM Wir stellen in Deutschland interna­ tional konkurrenzfähige Produkte für die Informationsverarbeitung her. Aber 4 28 29 nutzen sie!! wir Die Datenschleuder Kinder an die Computer - aber zügig !!! ln der BRD werden z. Zt. an 3 Grundschulen Computer eingesetzt, um aus­ zuprobieren, wie Kinder damit klarkommen. Ha! Ha! Z. B. läuft in Hagen derzeit ein sogenannter Modellversuch, der wissen­ schaftlich begleitet wird! Kids arbeiten mit integrierten Saftwarepaketen (ja, wirklich Saft), tippen Tex­ te ein, "steuern" Eisenbahnen - üben so die alles (?) entscheidenden Tasten­ kombinationen (AIt—Ctrl—Del oder vielleicht Ctrl K D). Ziel: Entmythologisierung des Computers - absolut SchwaSi (also gut nein Schwachsinn!). Den Alten mag es entgangen sein, was sie ihren Kids unter den Baum ge­ packt haben zum "Frest die Freunde" - für sie mag ja der Computer immer nach etwas Mystisches haben - den eigenen "Blagen" aber packen sie - "oft genug unbesehen" Computer unter den Baum. Sie denken bei Computer im­ mer noch an Geräte in gro en, klimatisierten Räumen, mit Bedienungspersonal in wei en Kitteln - Ärtzen gleich. Für uns und für die Kids sind sie Lebens­ und Frei(h!z)eitinstrumente und wir glauben nicht, da sie mit dieser Art Computer - Tasten - Drück - Führerschein einen kritischen Umgang mit neuen Technologien erlernen. Stellts euch vor 8- und 9-jährige Kinder sitzen vor Computersystemen und müssen Bedienung lernen. Laßt den Kindern ihre Freiheit. File : Comkind.ger 291800 Dez 88 282153A dec 88 INST ANZ EN FÜR KNÖPFE Abte ilung fü r Planungs und Finan zorgane De r W eg eines Kunststoffk nopfs von der Planun g bis zum Ver bra uch er in der So wje t-U nio n Planung Abt eilu ng fur Chemische Indu strie Zuständige Kontrollorgane im Zentralkomttee der KPdSU: Staatlic hes Planko mitee (Gos plan ) Rohstoffe Zuständiges Komitee, zuständige Minister ien: Mini sterium für Chemische Industr ie Abteilung fur Leicht- und Nah rung smi ttelin dus trie M asch inen lief er u ng Abteilu ng für Maschinenbau Abteilung f ur Transport und Verbindun gen Herstellung Transport Abteilung fu r Handel und Dienstle istungen Die Datenschleuder Min isterium fü r Leic htind ustri e und Min isterium fü r Maschinen­ bau der Leicht- und Nah rung smi t­ telin dus trie ( Masc hinenlieferu ng) Minis terium fu r Verkehrs wege Ve rkau f Widerstand - ein Computerspiel? Mini sterium fur Handel RED WINS Abb .: Kno pf-P rodu ktion. Beteiligte Mächte. Ausw irkung vorgeta ­ ner In t elli genzarbeit (Planung) im Produktionszusa m menhang. CAPITALISM COLLAPSES 5 28 29 Wege zur Informationsgesellschaft Das Pressezentrum auf dem CCC'88 Auf dem CCC'88 kommen gleich mehrere verschiedene Kommunikationssyste­ me zum Einsatz. Intern steht ein multiuserfähiges Mailboxsystem zur Verfü­ gung - ein Eigenbau auf Basis eines Atari ST. Es lassen sich maximal 8 Ports anschile en. Die Verzeichnisstruktur ähnelt einem GEO-Net-System. Im Rahmen des CCC'88 wird der Einsatz dieses Systems erprobt: In allen Räumen stehen bis zu zwei angeschlossene Terminals. Über diese Terminals läßt sich direkt auf den Datenbestand der Mailbox zugreifen, wo unter anderem die neuesten Meldungen der Kongreß - Pressestelle abrufbar sind. Gleichzeitig kann jeder über diese Terminals Beiträge für die KongreßZeitung eingeben. Diese werden von der Kongreßredaktion bearbeitet, ggf. zu­ sammengefaßt und über verschiedene Kanäle als Online-Zeitschrift weiterge­ geben. ln der Redaktion wird eine Schnittstelle zu diversen Datennetzen betrieben: Z-Netz, SubNet und GEO-Net, um nur einige zu nennen. Auch herkömmliche Kommunikationskanäle wie Telex und Telefax kommen zum Einsatz. Auf mö­ glichst schnellem Wege soll information vom Informanten zum Datenendver­ braucher transportiert werden, ohne da dieser in einem unübersehbaren Datensupermarkt den Überblick verliert. Der Schritt nach außen ist die logische Konsequenz. Informationen gehen über eigene Datennetze, hin zu Gleichge­ sinnten in verschiedenen Orten oder Uber herkömmliche Datenkanäle zu inte­ ressierten Redaktionen. Warum dieser Aufwand, so fragt sich der vom Treiben bislang unbeleckte Kongreßbesucher... Sind die Leute vom Chaos Computerclub und ihre "Sym­ pathisanten" aus allen Ecken der BRD so auf Öffentlichkeit erpicht? Weit ge­ fehlt. Hacken ist kreativer Technikumgang, die Motivation die Herausforde­ rung. Die Post ist wegen eines Lochs von 300 Millionen Mark seitens des Bundesrechnungshofs gerügt worden, weil der Technikumgang mit Btx an­ scheinend nicht kreativ genug ist. Telekommunikation - und als Teilmenge hiervon besonders hervorzuheben: die Telepublikation, erfordern kreativen Technikumgang. Gibt es eine grö ere Herausfordrung, als dem herkömmlichen Telepublikationswesen in Deutschland zu beweisen, da es anders - und viel­ leicht besser - geht? Es gilt, den sogenannten Neuen Medien adäquate Publikations- und Strukturformen zu entwickeln, anstatt - wie in den meisten bisherigen Konzepten üblich - alle Kommunikationsstrukturen mit neuen Mit- 6 28 29 Die Datenschleuder teln weiterzuführen. Gründe gibt es viele: mit den Unmassen von Papier, den ganzen Wäldern, die tagtäglich der Tagespresse geopfert werden, will man sich auf Dauer nicht abfinden: und wenn schon, dann soll ein Telepublikationssystem bitteschön berücksichtigen, da es In mehrere Richtungen funktio­ niert - nicht nur einseitig wie jedes herkömmliche Massenmedium... Erforderlich ist, wie schon die Erfahrungen der letzten Jahre gezeigt haben, eine völlig neu überdachte Form des Zusammenspiels zwischen Informanten, Autoren, Redakteuren und Technikern. Hier Wege aufzuzeigen, Möglichkeiten auszuloten und spontan in die Tat umzusetzen, ist Sinn dieses Pressezen­ trums: eine Werkstatt, in dem mit den Werkstoffen Information und Telefon, Elektronik und Kreativität umgegangen wird - Werkstücke für eine dringend nötige Zukunft. Fite : CCC1.ger 281830A versand an Wandzeitung LOOMPANICS UNLIMITED Publishers & Sellers of Unusual Books PO Box 1197 Port Townsend, WA 98368 U.S.A. ALL ORDERS OUTSIDE USA 1. Please pay with an INTERNATIONAL or POSTAL money order. We also accept bank checks drawn on US banks in US funds. 2. Postage charges are 12% of the order total plus the regular shipping charge of $3.00. 3. Shipments are by parcel post book rate surface mail. Please allow 8 to 10 weeks for delivery. Sex, Drugs and Rock'n'Roll are only a few of the subjects covered by Loompanics Unlimited Die Datenschleuder Orders from this Supple ment w ill assure you your copy of the 198 9 Mai n Catalog. Holger vom Ast HOW TO USE THE FEDERAL F.O.I. ACT AND THE PRIVACY ACT OF 1974 A Citizen's guide on using the Freedom of Information Act and the Privacy Act of 1974 to request government records Find out fast what government agencies have in their files about you, your activities, your associations and anything else some snoopy investigator found "of Interest." It’s not always easy dealing with government bureaucracies, but this definitive guide spells out the quick-and-easy ways of getting directly to your targets of inquiry. The task is made manageable by a step-by-step presentation, rf om initial letters (samples included) to appeal forms (samples also provided). Details on fees that can be charged, as well as he names, addresses, and telephone numbers of various fedaral agencies are given. Everything you need to know is spelled out in easily understandable language. All the "exemptions" are spelled out, giving the reader a clear presentation for dealing with the beast of governmental secrecy. Recent court de­ cisions complete the analysis of how the ordinary citizen can take on the bureaucracies. If you ever thought the government was keeping files on you, here is the indispensible guide you need to find out lor sure. 1987, 8½ x 11, 62pp, soft cover. HOW TO USE THE FEDERAL F.O.I. ACT AND THE PRIVACY ACT OF 1974: $9.95 (ORDER NUMBER 55074) 7 Rückblick In dieser Podiumsdiskussion ging es um die Vergangenheitsbewältigung des Chaos Computer Clubs. Die Ereignisse der letzten Zeit, insbesondere die Verhaftung Steffen Wernerys, hatten zur schmerzlichen Erkenntnis geführt, daß die interne Clubkommunikation doch nicht so gut funktioniert wie ange­ nommen. Aber fangen wir von vorne an: Steffen Wernery wurde auf dem Pariser Flughafen unter einem fadenscheini­ gen Vorwand festgenommen, weil die französischen Behörden in der Bundes­ republik während der Hausdurchsuchungen bei CCC-Mitgliedern nicht die rechtliche Handhabe für ausführliche Verhöre hatten. Obwohl der CCC vorher bei dem Veranstalter des Congresses SECURICOM, zu dem Steffen als Re­ ferent eingeladen war, angefragt hatte, ob es zu Komplikationen kommen könnte und die Antwort bekam, daß keine Aktionen der französischen Behör­ den zu erwarten seien, wurden Steffen und der Redakteur der Zeitschrift "Datenschutzberater" an der Grenze abgefangen. In Mailboxen und Zeitungen wurde heftig diskutiert: "darf Frankreich jeden an der Grenze krallen, um ihn auszuquetschen?" Da sich auch noch andere Gruppierungen und Parteien ein­ schalteten, gelang es den Anwälten schließlich, Steffen nach für Frankreich relativ kurzer Zeit aus dem Gefängnis zu holen. Neben den Kosten für Anwälte, Telefon, etc. entstanden dem CCC noch erhebliche Nachteile durch die Beschlagnahmung des Redaktionsmaterials der Datenschleuder. Dadurch kam es auch zum völligen Zusammenbruch der BTX-Redaktion, so daß erboste Besteller von CCC-Materialien nach mehreren Mahnungen, die bestellte und schon durch BTX-Konto bezahlte Ware zu lie­ fern, Strafantrag stellten. Auf den Vorwurf, diese Verhaftung sei vermeidbar gewesen, wird erwidert, daß dem CCC die gefahrlose Einreise Steffens versichert wurde. Außerdem sei dieser Congress besonders wichtig gewesen, da man dort direkten Kon­ takt zur Wirtschaft hätte knüpfen können. Daher habe man beschlossen, die­ ses Risiko einzugehen. Ein interessanter Nebenaspekt ist bei dieser Angelegenheit, daß gerade an dem Tag der Verhaftung die neuen Computerkriminaiitätsgesetze in Fran­ kreich in Kraft traten, die den Versuch des Einbruchs in ein Rechnersystem mit bis zu fünf Jahren Gefängnis bestrafen. Da bei dieser Angelegenheit, dem Einbruch bei Philips in Frankreich, der der Auslöser für die Hausdurchsuchungen und Ermittlungen gegen CCC-Mitglieder 8 Die Datenschleuder um E rf üllu ng der im folg end en stü ckz ahlmä ssi g spe­ Die Datenschleuder i , (f. . ..u n d Au fkl eb er (in k I. , f. PWZ .. , V-Scheck _ Überweisung (P os tg iro * Nur bei M itg lie d sch a ft notwendig 20010020 K to . 599090 -201) HH BLZ e rfo lg t frü he sten s nach Ge lde ing ang ) Vorname: ___ _____ ____ __________ ______ : ________________________ , _______________ Gebdat .: _________________________, ________________ * Bar (Versand ??? ?? DM_____ Por to , Verpackung , T rinkgeld , Spende. Nur fü r Chaos-Verw aItung szwe cke: Tel S tr ., Or t . Name, Com pute reins atz Das Chaos Computer Buch (Wu nde rlich Ve rla g) 249 S. A 5 in fo pa ke t 1: Com pute rvire n MS-DOS Demovi rus) PC-DES MS-DOS); Ve rsc hlü sse lun g Jedermann 3.33 DM____ Au fklebe r Ka be lsalat is t gesund 3 S tc k., was serg esc hue tzt 3.33 DM____ Bogen m it 64 Au fklebe rn , "Achtung Ab hörge fah r ” DM DM DM 1 So nst ige L it e ra tu r + In fo Pakete Die Hac ke rb ibel, T e il (260 S. A4) Die Hac ke rb ibel, T eil 2 (260 S. A4) _ _ _ Stud ie f.d . Grünen im Bundestag übe r ge pla nte n DM___ DM___ DM DM ____ ,______ Zah lwe ise: ( ankreuz en) Summe: pv t ah 3ks pcds 1 28 25.25.- v ir l Reine Datensch euder Abos Kabelsalat ist gesund Chaos Computer Club . - 7.50 stud wund 33.33 hab 2 33.33 habi 1 - nabo sabo 6 0 . DM ____ Normalabo (e n th ä lt 8 Ausgaben) 30.- DM ____ Soz . Abo (d it o ) Schül er Innen u.a.m. . evnm evsz M itg lie d s c h a ft im CCC e.V. : 20 .- DM ___ Ein ma lige Aufnahmegebühr 120 - DM ____ "no rmale " M itg lie d sch a ft fü r ein Jah r 60. - DM ____ "s o z ia l" Mitgl iedsc haft für ein Jahr (. f, Sc hü ler, Studen ten, A rb e it s lo s e .. .) File evvw z if iz ie rte n le tz tli c h unberec henbare n Wünschen geb eten . Hierm it wird Hamburg. DtdPS / Sch wen ckestr. 85 / 2000 Hamburg 20 l l fe tz en Stand Januar 1989. Bei Bed arf fo to ko p ie rb a r. Chaos Computer Club Sta nd ar tb es te wenn das neue Europa für uns nur strengere Gesetze und mehr Kontrolle bringt. (Denn wir haben noch keinen Personalausweis (wir benutzen dafür auch das deutsche Wort, denn die Holländer haben im Krieg einen gehabt, und das hat ihnen nicht sehr gefallen), aber die Regierung sagt jetzt, wir sollen 1992 einen haben, sonst klappt die ganze europäische Sache nicht. Vielleicht habe ich jetzt zu positiv Uber das Holland von heute geredet, denn auch bei uns ist man damit beschäftigt, ein Datenschutzgesetz zu machen. Ich brauche hier gar nicht erzählen, das sei eine schlechte Sache. Denn weil die Bürgerrechte bei uns vielleicht etwas besser gesichert sind als hier in Deutschland, denkt auch die holländische Regierung, Informationsge­ sellschaft und informierte Gesellschaft seien synonym. Die Einführung eines Datenschutzgesetzes hat aber nur einen Vorteil: es zwingt die Hacker, eine Entscheidung zu treffen. Wenn die Polizei mal bei dir gewesen ist, dann ist das hacken nicht nur Spaß. Also, Hausdurchsuchungen machen die Hacker politisch bewußt , denn es gibt in Holland noch sehr we­ nig politisches Bewußtsein bei Hackern. Technisch sind wir vielleicht an glei­ cher Stelle, aber kritisch ist die holländische Gruppe noch nicht. 281554 Dez 88 Rederop.ger 25 Neue Perspektiven der Mensch-Maschine-Kommunikation über BioFeedback Referent: Bernd v. den Brincken Die Verbindung zwischen Mensch und Computer verläuft momentan auf recht einseitige Weise: Der Mensch kann nur einen recht kleinen Datenstrom über die Tastatur schicken, der Computer kann neben Text auch mit Bildern und Ton seine "Gedanken" vermitteln. Der Grund liegt darin, daß der Mensch bisher nicht gelernt hat, den nicht-logischen Teil seines Gehirns bewußt zu benutzen. In der linken Gehirnhälfte läuft im wesentlichen das ab, was wir Verstand nennen: Logisches, kausales Denken, ein serieller Datenstrom, wie er z.B. bei der Verarbeitung von Spra­ che benutzt wird. Die Fähigkeiten der rechten Gehirnhälfte sind dagegen: Intuitives, bildhaftes Denken, Parallelverarbeitung ohne einen eindeutigen Zusammenhang zwischen Ursache - Wirkung. Die Erkenntnisse aus der Forschung über neuronale Netze zeigen, daß das Gehirn vor allem auf dieser Arbeitsweise beruht, daß das kausale Denken ei­ ne besondere Spezialisierung des Grundprinzieps ist. Eine Möglichkeit, dem Computer die Bilder aus dem visuellen Raum des Ko­ pfes zu vermitteln führt über Bio-Feedback: Der Rechner mißt die Gehirnströme und zeigt ein entsprechend umgesetztes, grafisches Muster direkt - in Echtzeit - auf dem Bildschirm. Dürch diese Rückkopplung kann der Angeschlossene sofort "reagieren" - die Gehirnströme ändern sich, werden wiederum sofort angezeigt. Es findet ganz intuitiv ein Lernprozeß statt, der am Ende zu einer gezielten visuellen Kommunikation zwischen Mensch und Maschine führen kann. In der nächsten Stufe können zwei Menschen dirket über die Computer - die jeweils gelernt haben, die Gehirn-Datenströme ihrer "Herren” visuell zu deu­ ten - miteinander kommunizieren: Sie können sich gegenseitig die Bilder in ihren Köpfen vorspielen. Konkrete Forschungen und Projekte in diesem Bereich werden von dem Insti­ tut für Kommunikation (Hohenzollernring 74, 5000 Köln 1, 0221/131451) ver­ folgt, Interessierte mögen sich BRAIN-TECH GmbH Postfach 10 16 05 6900 Heidelberg Telefon 06221/35148 Fax 06221/47 33 05 Der Megalog vonBrain-Tech 26 dorthin wenden. Vom Gehirnbesitzer zum Gehirnbenutzer Megabrain (aus: Megalog) Das Buch zum Thema. Von Michael Hutchison, in englischer Sprache (Die deutsche Fassung er­ scheint bei SPHINX und ist in Vorbereitung). Die meisten der im MEGALOG vorgestellten Geräte undTechniken werden in diesem Buch ausführlich dargestellt und erläutert. MitFacts, wissenschaftli­ chem Hintergrund und einer ausführlichen Biblio­ graphie. Packend geschrieben und hervorra­ gend recherchiert. Hutchison ist ein amerikani­ scher Sachbuchautor, der es versteht, komplexe wissenschaftliche Zusammenhänge einfach darzu­ stellen. Unsere wärmste Empfehlung. bei Brain-Tech, 19.90 DM/Best.-Nr. 0320 erscheint regelmäßig und ist für 2,40 DM in Briefmarken erhältlich. Bereits jetzt haben wir wieder soviel interessantes Material zusammen, daß wir an ein update denken. Es wird Ihnen Datenschleuder mit der neuen Geräteübersicht zugeschickt. 28 29 file: crash.ger ccc ham 88 292336A dec 88 Wie der Redaktion kurz vor Ende des Congresses aus gewöhnlich gut unter­ richteten Kreisen mitgeteilt wurde, fand gegen Ende des Jahre 88 im Großraum Norddeutschland ein konspiratives (d.h. verschwörerisches) Treffen so­ genannter Cracker statt. Ziel der unter der Bezeichnug ‘'Convention" firmie­ renden Vereinigung ist es: - Software (vorwiegend für ATARI ST) vor dem Kauf ausgiebig zu testen, unabhängig davon, ob der entsprechende Anbieter dies gestattet oder durch Kopierschutz zu verhindern sucht: - Software, auch ohne Kauf, einer möglichst breiten Benutzerschicht zugäng­ lich zu machen und zur Verfügung zu stellen; - aktuelle Verfahren zur Aufhebung von Kopierschutzsystemen zu diskutieren und zu verbreiten. Wert legen die Mitglieder dieser im Verborgen wirkenden Vereinigung vor al­ lem auf ihre eindeutige Abgrenzung zu sog. Raubkopierern, die aus rein nie­ deren Beweggründen, kommerziellen Interessen nämlich, gegen die Copyright - bestimmungen des Urheberrechtes versto en. Aber auch gegen Hacker gren­ zen Cracker sich nach eigener Aussage ab, weil sie erklärterma en keinerlei politische oder sonstwie gesellschaftlich relevanten Ziele verfolgen. Allein beim LKA Hamburg sollen, so ein Sprecher der Gruppe, über 200 Adressen von Crackern zum Zwecke der späteren Hausdurchsuchung bereitgehalten wer­ den. Dabei werde sich allerdings lediglich herausstellen, da die meisten Crak- ker mittlerweile zu hochbegabten Programmieren gereift sind. Selbst Insider gehen davon aus, da es keine Verbindung zwischen Cracker- und Hacker Sze­ ne geben kann und wird. Ludger/Ulrich file:crack.ger 300009A dec 88 Nr. 1324. Universalwerkzeug, bestes Fabrikat in fein vernickelter Ausführung. Als Hammer, Zange, Beil, Drahtschneider,Nagelheber,Schrauben- schlüssel, Schraubenzieher, Konus- zange und Kistenöffner zu gebrauchen. 14 cm lang. Stück M. 1.70 Karikatur:SCHOENFELD Roboter müßte man sein... Die Datenschleuder 29 28 27 LOCHTE 2.Versuch Nachricht an: Betrifft: Abgesandt am: Empfänger: MBK1:J. R LOCHTE 2.VERSUCH 30-12-88, 11:35:40 MBK1:J. R ist Lochte gestolpert? Der Präsident des Hamburger Landesamt für Verfassungsschutz, Christian Lochte ist entgegen seiner Zusage vom Vortage und Bestätigung im Fernse­ hen nicht auf der Diskussionsveranstaltung des CCC '88 in der Hamburger Markthalle erschienen. Von der Kripo wurde dem CCC fünfzehn Minuten nach Veranstaltungsbeginn mitgeteilt, da Herr Lochte "aus sicherheitsrelevanten Erwägungen an der Veranstaltung nicht teilnehmen" könne. Wau Holland schlug vor, daß Lochte über das Telefon an der Diskussion teilnehmen könne. Mitglieder des CCC bemühten sich sofort, dafür die technischen Vorausset­ zungen zu schaffen. Die Kripo, Abteilung Personenschutz, erklärte, sie wolle diese Möglichkeit prüfen. Nach weiteren zehn Minuten wurde dem CCC von der Kripo mitgeteilt, da auch eine telefonische Teilnahme von Herrn Lochte nicht möglich ist. Es gelang nicht, mit dem Eingeladenen direkt zu sprechen. Lochte hatte nach einer ersten Anfrage vor zwei Monaten sofort zugesagt und diese Haltung auch noch kurz vor der Veranstaltung vertreten. Spontan wurde entschieden, anstelle von Herrn Lochte, den Hamburger Da­ tenschutzbeauftragten Klaus-Henning Schapper um eine Teilnahme zu bitten und damit der bereits laufenden Veranstaltung andere Akzente zu geben. Zwei CCC'fer fuhren umgehend zum Büro des Datenschutzbeauftragen, um ihn persönlich ansprechen zu können. Schapper wäre sofort bereit gewesen, wenn er nicht terminlich verhindert gewesen wäre. Er verwies auf seinen Mitarbeiter Herrn Schaar, der im Zuschauerraum saß und zu dieser Spontani­ tät laut Schapper sicher bereit wäre. Da wir Herrn Schaar nicht kannten und es zudem schwierig gewesen wäre, ihn im Zuschauergedränge zu finden, sollte ihn die Moderatorin Ute Schäub vom Podium aus zunächst ausfindig machen. Durch ein Mißverständnis, ging sie davon aus, daß Herr Schaar be­ reits zugesagt hätte und bat ihn ohne Vorankündigung auf das Podium. Dieser wußte überhaupt nicht wie ihm geschah, war aber, unter großem Bei­ fall, sofort dabei und erläuterte den anwesenden eindrucksvoll Hintergründe zur Digitalisierung des Fernsprechnetzes. (ISDN) Damit war nicht nur für die Anwesenden Teilnehmerinnen, sondern auch für die insgesamt fünf anwesen- 28 28 29 Die Datenschleuder den Fernsehteams die Veranstaltung gerettet. Wir werden uns bemühen, die von Herrn Schaar vorgetragenen Fakten vom Datenschutzbeauftragen zu erhalten und in die Netze zu geben. Auch Prof. Brunnstein hatte einen interessanten Auftritt. Er forderte den CCC massiv auf, klare Positionen zu beziehen und über inhaltlichen Ziele Auskunft zu geben. Brunstein sagte, Hacker könnten mit dem unberechtigten Eindringen in Computersysteme wissenschaftliche Forschung gefährden. Der CCC- Slogan "private Daten schützen, öffentliche Daten nützen", klinge zwar plausibel, dennoch müsse Datenschutz für alle juristischen Personen gelten, für Privatpersonen genauso wie für Firmen unterschiedlicher Größenordnung. Wau Holland erklärte, daß Datenschutz selbstverständlich auch für Unterneh­ men gelte. Diese Betriebsgeheimnisse seien grundsätzlich auch zu respektie­ ren. Allerdings gäbe es genügend Beispiele, wie unter dem Deckmantel der Betriebsgeheimnisse Informationen geheimgehalten werden die in die Öffent­ lichkeit müssen, damit sich der Einzelne beispielsweise auf gewisse Umweltgefährdungen in einstellen kann. Im CCC werde auch nicht jeder Hack veröf­ fentlich von dem man Kenntnis bekommt. Auch “stille Beerdigungen" sicher­ heitsrelevanter Unregelmäßigkeiten in Computersystemen gehören zur Praxis im CCC. Die Hackerethik ist ist die geistige Basis, um in diesem Spannungsfeld zwischen notwendiger Geheimhaltung und informationspflicht handeln zu können. Es sei längst überfällig, neue Wege im Umgang mit weltweit ver­ schalieten Computernetzen und deren Gebrauchs- aber auch Mißbrauchsmög­ lichkeiten zu finden. Die Hacker, die sich als Wissenschaftler ohne akademi­ schen Titel verstehen, haben das Problem erkannt und mehr als Dialogbereit­ schaft bewiesen. Hans Gliss, Herausgeber der Fachzeitung Datenschutzberater (HandelsblattVerlag) erläuterte die Probleme der Datensicherheit. An die Adresse Professor Brunnstein gerichtet, meinte Gliss, daß gerade er als In­ formatiker dazu beitrage könne, da mit dem Zielkonflikt zwischen einerseits notwendigem offenen Informationsaustausch in der Wissenschaft und den Be­ langen der Datensicherheit fachgerecht umgegangen wird. Während der Veranstaltung bemühten sich Mitglieder des CCC eine Videoauf­ zeichnung des am Vortage bei SAT 1 gesendeten Gesprächs zwischen Lochte und Wau Holland zu beschaffen. Auf diese Weise konnten die Einschätzungen eines maßgeblichen Vertreters des Verfassungschutzes in die Veranstaltung einfließen. Wau Holland nannte den Verfassungschutz in diesem Gespräch ei­ ne "Verwaltungsbehörde, die sich als Nachrichtendienst tarnt". Die Datenschleuder 28 29 29 Datenschutz verlangen Hacker zunächst einmal für die eigenen Daten „Wegen Ihnen müssen wir die Rechenzentren zumachen“ / Vom Chaos Communication Congress in Hamburg berichtet Hans-Heinrich Pardey Frankfurter Allgemeine Zeitung Technik und Motor Dienstag, 3. Januar 1989, Nr. 2 / Seite T 1 Der Volksglaube meint, in den dunklen Rauhnächten zwischen den Jahren sei allerlei jenseitiges Gelichter unterwegs, das mit magischen Vorkehrungen in die Schranken gewiesen werden müsse. Seit 1984 kommen alljährlich in dieser Zeit nach Hamburg die Datenreisenden; mit Piepsern durch die Telefonleitung begeg­ nen sie sich sonst nur am Computermonitor. Im Bürgerhaus Eidelstedt, im Nord­ westen der Hansestadt, weisen hinter der geklinkerten Zwingburg eines Einkaufs­ zentrums stockwerkverbindende Strippen den Weg: Wo man am Ende des Monats „Poppe stiggt ut“ in drei schwankhaften Akten genießen kann und wo das Eidelstedter Heimatmuseum residiert, tagt nach Weihnachten drei Tage lang der „Chaos Communication Congress“ der Hacker und Häcksen - das ist die rare, aber im Einzelfall nicht reizlose weibliche Erschei­ nungsform. Mit diesem Treffen veranstaltet der Chaos Computer Club Hamburg (CCC) ein echtes Kuriosum: Bemerkenswert un­ sportlich aussehende Scharen von Jung­ mannen sind heftig mit ihren zum Teil grotesken Eigenbau-Computern und der einzigartig alternativen Bürokratie ihrer Ausweise beschäftigt und damit, sich fortwährend im Gewusel gegenseitig zu rüffeln. Der Ablauf ist ein stressiges Durcheinander, in dem alle organisieren und das meiste nicht so richtig, aber irgendwie dann doch klappt. Das hausinterne Netzwerk wird zum heroischen Kampf mit Serienabstürzen des Systems. Hamburgs oberster Verfassungsschützer, unerhört, stellt sich nicht der Podiumsdis­ kussion, aber wacker gibt CCC-„Alterspräsident“ Herwart Holland-Moritz Inter­ views. Denn über allem schwebt der unverwüstliche Mythos von denen, die „mit dem Homecomputer die großen Maschinen aufmachen“. Diese Legende wird fleißig noch einmal berichtet, der alte Text vom „Nasa-Hack“, bebildert mit Amiga-Spielern am Interceptor-Joystick in Eidelstedt: Der Club ist kein Papier-, sondern schon eher ein Televisionstiger, das perfekte Mediengespenst. Dabei machte das Treffen in diesen letzten Dezembertagen deutlich, wie sehr der CCC in die Defensive geraten ist. Holland-Moritz bestreitet das zwar aus­ drücklich. Aber sein von Larmoyanz nicht freier Rückblick auf das Jahr, in dem Vorstandskollege Steffen Wernery in Frankreich verhaftet und zwei Monate festgehalten wurde, in dem in der Bundes­ diskussion während des Kongresses wet­ terte der Hamburger Informatiker Profes­ sor Brunnstein gegen diese Haltung. Wieso habe die juristische Person eines Unternehmens keine persönlichen Daten? Was ein Hacker in einem Computer finde, der ihn nichts angehe, seien nicht „öffentli­ che“. sondern Daten, die ganz bestimmten anderen Leuten gehörten. „Wir müssen wegen Ihnen die Rechenzentren zuma­ chen, das betrachte ich als Behinderung der eigenen wissenschaftlichen Arbeit.“ Die passende Software zum politischen Programm: PC-DES von Bernd Fix, das nicht als Shareware, sondern als „Charity­ ware“ vertrieben werden soll. Wieder was Alternatives - wer dieses Chiffrierverfah­ ren nach dem amerikanischen Data En­ cryption Standard privat anwenden will, erhalt es für etwas mehr als 20 Mark oder (das ist dem Autor lieber) für drei Stunden unbezahlte Weitergabe von Computerwis­ sen in einer gemeinnützigen Einrichtung wie einer Umweltschutz-Initiative. Der zweite auf dem Treffen sichtbare Aktionsstrang: die Vernetzung von privat betriebenen Mailbox-Systemen. Die „Kin­ der der Netztechnik“ (Brunnstein) ähneln in dieser Anstrengung der MinipressenBewegung ums Jahr Achtundsechzig - mit einem entscheidenden Unterschied: Inhalt­ lich hapert es, im Vordergrund steht die Technik. Was die angeht, setzt der CCC auf das Zerberus-System, mit dem in der Bundesrepublik mittlerweile über vierzig Boxen arbeiten und sich Botschaften durchs ganze Land befördern lassen vorausgesetzt, es wird brav durchgeklin­ gelt. Der Übergang zum FIDO-Netz und damit in die Internationalität ist in Arbeit. Das viel verhöhnte Btx - durch SoftwareEmulationen und preisgünstige Adapter für den Homecomputer zunehmend inter­ essant werdend - ist als Relaisstation für das private Netz im Gespräch. Für wen wird dieser Aufwand betrie­ ben? Der Mangel an interessierten Benut­ zern, aber auch fehlende „InformationsÖkologie“ und die Menge des „Daten­ schrotts“ in den Mailboxen wurden nicht nur von einer Berliner Politologen-Gruppe angemerkt, sondern selbstkritisch von den Aktivisten zugestanden. Mehr noch: Beim „Echtzeit“-Krisenmanagement nach Wernerys Verhaftung habe es sich gezeigt, berichtet Holland-Moritz, einfacher und effektiver als die Kommunikation mit Computer und Modem sei es, einfach zu telefonieren - wie man in deutschen Onliner-Kreisen sagt: „Per voice!“ republik Wohnungsdurchsuchungen und Beschlagnahmen stattfanden, in dem an­ geblich in 27 Ländern rund um den Globus gegen deutsche Hacker ermittelt wird, all das illustrierte: Der Grat, auf dem der Club als selbsternannter Moderator zwischen Hackern, Computerindustrie und Ordnungsmacht wandelt, ist ständig schmaler geworden. „Kriminalisierung“ wird dieser Vorgang im Ton verletzter Unschuld genannt. Wernery verstieg sich sogar zu der Behauptung, erst die Straftat­ bestände hätten die Hacker böse gemacht, vorher habe freundlichstes Einvernehmen zwischen ihnen und den besuchten Systembetreibern geherrscht. Die Strafandrohung mache Eindringlinge in fremde Computer erpreßbar, es habe schon Anwerbeversuche durch Geheimdienste gegeben. Die Offensive will der CCC nun unter anderem mit der politischen Forderung nach einem „Freedom of Information Act“ von Verfassungsrang zurückgewin­ nen. Weniger bombastisch und um des Reimes willen ein wenig schludrig formu­ liert: „Öffentliche Daten benützen - per­ sönliche Daten schützen“. Der Verdacht liegt nahe: Persönliche Daten sind zu­ nächst mal die eigenen, öffentliche alle anderen. Aus dem Publikum der Podiums­ Haus und Garten Das Telefon läutet, und keiner hört es. Das muß nicht sein: „lisa“ macht aus Tönen Lichtsignale und überwacht auch Babys und Waschmaschinen Seite 4 ••Wer sich vom Fernsehen so faszinieren läßt, daß er kein Klingeln mehr hört, wird nicht übersehen, wenn sich statt dessen die Stehlampe ein- und ausschaltet - und zwar immer in einem anderen Takt, je nachdem, ob Tür. Telefon. Baby, ein anderes entferntes Geräusch oder allgemeiner Alarm ruft. Im selben Rhythmus können gleichzeitig Signale in anderen Zimmern aufblitzen. Ist die Bedeutung der unter­ schiedlichen Blinkfolgen gerade nicht im Gedächtnis gegenwärtig, so genügt zur Entzifferung der Botschaft ein Blick auf Lämpchen und Piktogramme am Gerät. Seite T 4 / Dienstag, 3. Januar 1989, Nr. 2 Intelligentes Lebewesen 28 29 (CCC-Mitglied) ueberprueft Pruefung von 30 Stehgluehbirnen zur Datenuebertragung Die Datenschleuder "Die Leiden des Layouters" oder "Umlaute - die Letzte" Nachdem ich nun diese mir endlos erscheinenden Seiten layoutet und ge­ druckt habe, muß ich doch noch einmal meiner Verzweiflung Ausdruck geben, die mich teilweise bis an den Rande des Wahnsinns trieb: wieso gibt es keine einheitlichen Umlaute? Trotz Beschränkung auf reine ASCII-Texte ohne Trennungstriche (jedenfalls in der Mehrzahl der Fälle) kam es doch oft vor, daß alle "ß”s fehlten und per Hand nachgetragen werden mußten. Wenn euch, also eins fehlt - Brief an die Redaktion, fünf Mark in Briefmarken beilegen, wir senden euch ein "ß" zum Einkleben zu. Aber dieses Problem war ja noch einfach zu bewältigen. Einen Nervenzusammenbruch erlitt ich jedoch, als alle Umlaute in drei Texten als "&/%-..." erschienen. Welcher Editor bringt solche Verbrechen fertig? Man sollte zum nächsten Mal einen genauen Chaos-Test durchführen und nur den tauglichen Editoren das Chaos-Prüfsiegel aufdrükken. Das würde den Betriebsablauf erheblich einfacher gestalten. Ansonsten hatten wir aber erstaunlich wenig Probleme in der Redaktion. Erfreulich viel Platz, genug Rechner, eine Telefonleitung, um die heftig gekämpft wurde, ein Fax. das nicht einen Anruf empfing aber viel sendete und, wie immer, viel Spaß und Chaos... bis zum nächsten Jahr also. 30. 12. 88 Vor Menschen ist der Computer nicht sicher Abenbblat AKTUELL 89 Es hä tte so schön sein kön nen : Ve rfa s ­ sung ssch utzchef Ch ris tia n L ochte (C D U ) tr if ft die Ha ck er vom Chao s Com ­ pu te r Cl ub . „Ic h gla ub ’ , es ha ck t" w ar als Mot to de r gestr igen Diskussi on in der M ar kt hal le ang esag t, zu de r Loc hte sein Ers che ine n noch Mitt w oc h abe nd ve r ­ spro chen ha tte. Um die Hal tu ng des Ver ­ fassungssc hutzes zu neuen Str öm un gen in de r Ge sells ch aft so llte es gehen. Es gin g nich t: Lo ch te sagte „aus sich er ­ he i tsre lev an ten Erwä gu ng en “ ab. Die Absage wurde nich t nä he r beg rün det: W ar de r Ch ef des Verfassung sschu tzes von hö herer St elle zurüc k ge pfi ffen w or ­ den - im mer hin heißt Ha mb urgs I nn en ­ senator „H ac k " ma nn - od er für ch tete er , sich in den Da ten ne tze n de r Hac ke r zu verfa nge n? sein: Lochte ließ dieHacker sitzen Eshat nicht sollen Morgenpost 30.12.88 Hamburger Henne 300302 Dec 88 LEIDEN.DOC 1403 Z. HarenbergLexikon-Verlag Das Lexikon der Gegenwart ISBN 3-611-00035-3 DM 16.80 Brief- und Paketgebühre« ab 1. 4. 1989 0,80 0,50 1.20 0.60 0.40 0.70 Neue Gebühr (DM. 1,00 0,60 1,40 0,60 0,40 0.82 0.50 0.30 0.70 3.00 0.60 0.33 0.80 3.50 4.40 5.20 Alte Gebühr (DM) Standardbrief Standardbrief Berlin/West Standardbrief Ausland Postkarte Postkarte Berlin/West Standarddrucksachen Standarddrucksache/Standard Warensendung Standardmassendrucksache Standardbriefdrucksache Päckchen Standardpaket bis 5 kg 1. Zone (bis 150 km)* *Ab 1.9.1989 Hohe Strafen für Hacker in der BRD Hackern, die auf man­ gelhafte Computer­ sicherheit hinweisen wollen, drohen in der BRD empfindliche Strafen. Werin fremde Datennetze eindringt, kann nach § 202 StGB mit Freiheitsentzug biszu drei Jahren bestraft werden. Datenfachleute kritisieren, daß Hackern bei Selbstanzeige keine Straffreiheit zugesichert wird, wie dies z. B. bei Selbstanzeigen im Steuerrecht der Fall ist. Unter diesen Um­ standen seien Hacker verständlicherweise nicht bereit, wertvolle Hinweise zu geben, wo die Datensicherheit in Computersystemen verbessert werden musse. .. Der Hamburger Chaos Computer Club warnt vordem weltweit eingeführten digi­ talisierten Telekommunikationsnetzes ISDN (Integrates Services Digital Net­ work). Durch die Speicherung von Tele­ fondaten werde das Recht auf Anonymi­ tät des Teilnehmers verletzt, meinte der Vorsitzende des Clubs, Wau Holland, bei einer Podiumsdiskussion in Hamburg. Die Bundespost, die das ISDN-System ebenfalls einsetzt,sei bisher auf Vorschlä­ ge zur Datensicherung nicht eingegangen. Die Diskussion vor etwa 300 „Hackern", die sich zu einem dreitägigen Kongreß getroffen haben, mußte ohne den „Star des Abends" stattfinden. Der Chef des Hamburger Verfassungsschutzes, Christi­ an Lochte, ließ sich aus „sicherheitsrele­ vanten Erwägungen" entschuldigen. In einem Interview des TV-Senders SAT 1 hatte Lochte zugegeben, daß es im Zu­ sammenhang mit Ermittlungen gegen „Hacker“ auch Pannen gegeben habe. Der ehemalige Hamburger FDP-Landesvorsitzende und Informatik-Professor Klaus Brunnstein warf den Mitgliedern des Clubs vor, „Kinder der Netztechnik" zu sein und mit den gleichen technischen Mitteln wie die von dem Club kritisierte fortschrittsgläubige Gesellschaft zu agie­ ren. Er kritisierte die Praxis von Clubmit­ gliedern, in wissenschaftliche Datennetze einzudringen. Die von einem Wissen­ schaftler erarbeiteten Daten müßten ge­ schützt werden. Clubvorstandsmitglied Steffen Wernery wies immer wieder auf die Gefahren der Computertechnik durch den Mißbrauch von personenbezogenen Daten hin: „Solange der Mensch mit dem Computer arbeitet, ist der Computer nicht sicher“. BUNTESKRIMINALAMT Ort, Datum Aktenzeichen/Fallnummer HAMBUGER RAUHNÄCHTE wegen HACKERN, SCHÖPFERISCH Vermittlungssache MIT HÄCKEN & KRITISCHER UMGANG MIT TECHNOGIEN Einsendende Dienststelle und Tagebuch-Nr. DATENSCHLEUDER - REDAKTION & UMFELD, DS-RED@CHAOS-HH.ZER VERZEICHNIS über in Verwahrung genommene Stückzahl, Maß Lfd. Nummer FÜR DIE ÖFFENTLICHKEIT beschlagnahmte Gegenstände sichergestellte Bemerkungen dsred Bezeichnung der Gegenstände oder Gewicht 01 0 TITEL Box CHAOS-HH.ZER 1 2 BTX-NET VORSTELLUNG 2 3 PAß BRAUCHTE 9 JAHRE 4 3 4 5 6-7 5 oder VOICE-HH oder Btx 10-11 12 PC-DES NACHRICHTENSCHUTZ 9 13 HÖLLENHUNDE U.A. / FIDO 10 14-15 11 16 COMPOST 12 17 Packet RADIO 18-20 14 21 15 22 16 23-25 17 26 27 19 040-4903757 RÜCKBLICK 8 18 GEO1: CHAOS-TEAM KIDS & COMPIS 7 13 oder GEONET CONGRESS ERÖFFNET... WEGE ZUR INFORMATIONSGESELLSCHAFT 8-9 6 / IMPRESSUM * CHAOS # * 655321 # ERSTE CONGRESS-EINDRÜCKE FAX oder dsred-RN 062 6-40 47 UUCP oder Sackpost Schwenckestr. 85 D-2000 HAMBURG 20 dsRedHH INFORMATIONELLE S.B. COMPI KULTUR HAGENER HACKER - SOZIALE BEWEGUNG oder RheinNeckar: ?!? dsRedRN Postf. 104027 HACKEN IN HOLLAND D-6900 Heidelberg MENSCH/MASCHINE KOMMUNIKATION CRACKER CONVENTION 6. 28-29 040 4911085 LOCHTE / oderoderoder... 2. versuch HAMBURGER RAUCHNÄCHTE SIND LANG 20 30 21 31 22 25 BESTELLFETZEN 23 32 VERZEICHN. ÖFFENTL. SICHERGEST. INFO'S DES LAYOUTERS 5 . 76 LEIDEN Betroffene Zeuge H. ACKER BKA - 4 7 00 2 Beamte G. HEIM K. EINER