============== Page 1/2 ============== CCCCC H H AA L I SSSSS TTTTTT I C H H A A L I S TT I C HHHHHH AAAA L I SSSS TT I C H H A A L I S TT I CCCCC H H A A LLLLLL I SSSSS TT I Ausgabe 17 - (5.1.1992) Editorial.........................RC.........QRC1 C91: Der Congress von aussen......FA.........QFA3 C91: Informatik & Ethik...........CR.........QCR4 C91: Feminines Computerhandling...CR.........QCR5 C91: Verantwortung bei Fehlern....CR.........QCR6 C91: Netzdienste..................CR.........QCR7 C91: Multi User Dungeons..........CR.........QCR8 C91: Corn-Flakes-Pfeiffen.........CR.........QCR9 C91: Radio und Armbanduhren.......CR.........QCRA C91: Chipkarten...................CR.........QCRB C91: MausNet und Zerberus.........CR.........QCRC C91: Voiceboxen...................CR.........QCRD C91: BTX..........................CR.........QCRE Defitionisfragen..................FA.........QFAF Super Computing '91...............WJ.........QWJG Kurzmeldungen.....................RC.........QRCH Richtlinien gegen X.500-Zugriff....1-1 Ausbau von Datenbanken.............2-2 Streit um NSFnet-Nachfolger........3-3 Geklaute Daten.....................4-4 Internet-Anbieter formieren sich...5-5 Impressum.........................RC.........QRC2 Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti BX - Redaktion BTX (Netzwerker) WJ - DFN-Projekt Wissenschaftsjournalisten NE - Uebernommen aus einem Netzwerk ST - Kurzgeschichte CR - Congress-Redaktion MK - MIK-Magazin FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (QDS1,QBX2,etc) dient zum Suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------ NEXT QRC1 Das neue Jahr ist da 1992 und die Chalisti ist immer noch nicht tot. Aber wir arbeiten weiter daran. Das nur als guter Vorsatz fuer das neue Jahr. Diese Chalisti ist natuerlich (wer haette es gedacht) gespickt mit Beitraegen ueber den Chaos Communication Congress 1991 von 27.12 - 29.12 in Hamburg. Im Gegensatz zu letzten Jahr kam ich waehrend des Orga-Chaos auch noch dazu, wenigstens an einigen Veranstaltungen teilzunehmen. Mein Eindruck war nicht nur positiv, aber es gab keine grossen negativen Ereignisse, so dass ich meine: Der Congress war gut gelungen. Neben den Veranstaltungen gab es genug Zeit sich mit Bekannten zusammenzusetzen und dies und das zu besprechen und aus Erfahrung behaupte ich zu sagen: Viele Folgen des Congresses werden erst in paar Monaten sich bemerkbar machen. Zu den Artikeln ueber den Congress ist zu sagen, dass sie nicht vollstaendig sind. Ueber einige Workshops und Diskussionen, wie z.B. "Datenschutz" und "10 Jahre CCC" liegen keine Texte vor. Zum Teil wird das durch ein Erlebnis- bericht eines Chalisti-Lesers abgedeckt, zum anderen durch jene drei Beitraege unter dem Titel "Definitionsfragen". Eigentlich bezieht sich das auf eine andere Veranstaltung, aber ueber diese wurde (unter Nutzung des Forums "Congressredaktion") doch einiges ueber das Wirken/den Mythos CCC geaeussert. Weil es da auch mehr um den CCC, als um den Congress ging, habe ich das vom Congressteil in der Chalisti getrennt. Diese Diskussion - auch wenn sie notwendig ist - ist fuer mich genauso unbefriedigend, wie die Podiumsdiskussion "10 Jahre CCC". Waehrend wir da nur kurz auf die Geschichte des CCC's eingehen wollten (was geschah), sollte dann ein Blick in die Zukunft gerichtet werden. Zum Teil geschah dies, aber dauerndes kommentieren von hinten (die Podiumsteilnehmer sollen ruhig sein, das Plenun soll fragen/erzaehlen) oder der Versuch aufs Thema zurueckzukommen und entstehende typische CCC-Pruegelein zu unterbinden ("Das ist die typische arrogante Hamburger Art") haben leider auch diese Veranstaltung im Endeffekt zu einer Informationsveranstaltung ueber Clubprobleme und Selbstdarstellung degenieren lassen. Das Fehlen einer Zukunftsdiskussion wird uns sicher noch allen schwerzlich ins Bewusstsein dringen. Es wurde bemerkt, dass viele Veranstaltungen zum Congress fehlten. Die Probleme der entstehenden Zensur (Stichwort: c't vs Zerberus, Emma vs alt.sex, Unis vs Datenreisende, etc), die Informationsfreiheit (IF-Gesetz aus Berlin), Stasi-Probleme, Technik und Golfkrieg, etc fehlten. Themen die sicher wichtig sind, aber fuer die sich niemand fand, etwas zu machen, oder aber wo in der Orga die entsprechenden Vorschlaege fehlten. Auch sind 3 Tage (wo am 2. und 3. Tag die Leute vor 12 anscheinend garnicht erst aufstehen) sind da zu wenig. Nachdem der Congress vor 2 Jahren neue Themen brachte und dieses Jahr zu grossen Teilen die Themen des vorjaehrigen Congresses weiterausgefuehrt und verfeinert wurden, steht im Jahr 1992 sicher auch beim Inhalt des Congresses eine Zaesur an. Wir werden sehen muessen, was stattfindet. Ideen und Referenten sofort zu mir. :-) Einige Neuerungen auf dem Congress 1991, wie z.B. Tageskarten haben sich voll bewaehrt. Probleme, wie z.B. Umgang mit der Presse, Congressfahrplaene mit Versionsnummern, etc sind wieder aufgetreten. Aber die "Fuesschen vor Fuesschen"-Methode wird auch im naechsten Jahr eine Besserung bei diesen Dingen bringen - da bin ich grenzenloser Optimist. :-) Zur Chalisti ist zu sagen, dass die naechste (falls nicht eine Artikelflut eintrifft) kurz nach der CeBit 92 erscheint. Abschliessend dann natuerlich noch: Ein gutes, unzensiertes und frohes Jahr 1992. Terra ------------------------------------------------------------------------------ NEXT QFA3 CCC: DER CONGRESS, DER VEREIN Bericht eines CCC-Umfeldlers, der zum ersten Mal den Congress erlebte CCC '91 - Der Kongress: Ein Erlebnisbericht. -------------------------------------------- Am 27.-29. 12. 1991 fand der 8. Chaos Communication Congress statt. Der Erste, an dem ich anwesend war, denn nachdem mich das Programm des 7. Congresses u.a. nicht sonderlich begeistert hat, waren diesmal sehr viele interessante Veranstaltung dabei. Dies lag aber auch daran, dass ich mich noch nicht allzu lange mit der Thematik um den Computer drumherum beschaeftige. Diesmal stimmte jedoch der Rahmen, auch das Motto "Per Anhalter durch die Netze" sprach mich an, und ausserdem hatte ich grad nichts besseres zu tun. Ich schaffte es sogar, puenktlich zum ersten Veranstaltungstermin einen Parkplatz gefunden zu haben, jedoch hatten die Veranstalter Probleme mit dem puenktlich anfangen. Wie ueberhaupt jeden Tag. So hatte ich also ein wenig Zeit, mich umzuschauen. Alles sehr chaotisch, so mein Eindruck. Ein Blick ins Hackcenter: Ah ja, viele Rechner, viele Leute. Dort wurde grad kopiert, da gespielt, hinten versuchte jemand, zu ircen. Da ich kein purer Rechnerfanatiker bin hielt mich dort nichts. Im ComCenter standen wieder ein paar Rechner, auf denen jedoch auch nichts aufregendes passierte. Also wieder nichts. Im Archiv gab es eine ganze wandvoll Ordner, eine Theke mit diversen Druckerzeugnissen und einen staendig arbeitenden Kopierer. Auch nicht so interessant fuer mich, obwohl ja grad das Archiv zu den herausragenden Einrichtungen des Kongresses gehoeren soll. Blieb also noch das Cafe, wo ich zum Glueck eine alte Bekannte traf, die zum Thekendienst verpflichtet worden war. Endlich war es jedoch soweit, der Programmpunkt "Begruessung" im theater wurde ueber quaekende Lautsprecher in immenser Lautstaerke und arg verzerrt bekanntgegeben. Dort spielte ein Mensch an diversen Mischpulten und zeigte verschiedene Videoeffekte auf der Leinwand. Und damit hoerte er auch die gesamte Dauer des Congresses selbst waehrend der Vortraege nicht auf. Auf der Buehne erschien dann der allseits bekannte Wau Holland und hielt einen kleinen Vortrag ueber - ja, ueber was eigentlich? Ueber die Rolle der (privaten) Netze, und was fuer eine Rolle sie beim Putsch in der UdSSR und beim Golfkrieg fuer der Informationsuebertragung gespielt haben, "langsamer als CNN aber schneller als die Tageszeitung" sowie unzensiert. Ganz nett, aber unter einer Begruessung hatte ich mir etwas anderes vorgestellt. Ich hatte erwartet, dass etwas ueber den Congress, das Motto, die Veranstaltungen und das drumherum erzaehlt wird. Nun war es aber auch so, dass Wau alleine dort oben war, denn Terra war noch in einer Pressekonferenz, und die anderen Verantwortlichen? Mittlerweile knurrte mir der Magen, und der Vorrat an mitgebrachten Suessigkeiten schmolz dahin. Es ist zwar ein Geruecht, dass Hacker (zu denen ich laut Pressebericht ja gehoeren sollte) sowieso nicht richtig essen, dass ich jedoch mit dem Essen bis nach 22 Uhr wuerde warten muessen war "etwas" stoerend. Auf dem Plenum bauten dann die naechsten Veranstalter ihre Geraete auf, als ploetzlich eine riesige Horde Technikfreaks in das schwach besuchte Theater einfiel. Der "Workshop" Cornflakes-Pfeifen (BlueBoxing) war aufgrund des grossen Andrangs verlegt worden und der Vortrag "Informatik und Ethik" verzog sich in einen Seminarraum. In dieser kleinen Runde ergab sich jedoch die Gelegenheit zu einer lockeren Diskussion. Dieser Vorfall zeigt jedoch, dass noch kein rechtes Bewusstsein ueber die Verantwortung der Informatik - oder besser ueber die Auswirkungen des Computereinsatzes - vorhanden ist und der Spieltrieb (Phreaking) noch ueberwiegt. In der Podiumsdiskussion "Datenschutz" wurde hauptsaechlich ueber die Arbeit und die Aufgaben des Datenschutzbeauftragten geredet sowie speziell von einer Seite immer wieder die implizite Unsicherheit der heutigen Betriebssysteme Unix und DOS (PC) angefuehrt. An selber Stelle ging es aehnlich gelagert weiter mit der "Haftung bei Programmfehlern und Viren", ein Thema, dass Programmierer und Kaeufer gleichermassen interessieren sollte und auch guten Zuspruch fand. Zum Abschluss des ersten Tages gab es eine Podiums/Plenumsdiskussion unter der Ueberschrift "Definitionsfragen". Obwohl ich damit nicht viel anfangen konnte versprach die Teilnehmerliste (Jurist Gravenreuth, Prof. Brunnstein, Terra, Wau, Steffen, JWI) eine interessante Diskussion. Und so war es auch. Zumindest die Diskussion an sich war spannend, ueber den Inhalt konnte man selbiges nicht sagen. Es fing damit an, dass Wau zur Vorgeschichte sagte, dass er sich gegen die Ueberschrift "Techno-Terrorismus" gewandt hatte und erstmal eine Begriffsdefinition wuenschte. Das sollte also die "Definitionsfrage" sein? Die diversen zu diskutierenden Begriffe? Eingeschraenkt auf das Thema "Technoterrorismus"? Ich fing an, mich etwas zu wundern. Als dann im Laufe der Diskussion immer leichtfertiger mit dem Begriff "Terrorismus" umgegangen wurde, als sogar die Benutzung von Telefonkarten damit in Zusammenhang gebracht wurde ("Staatsterrorismus"), spaetestens da fragte ich mich: Wo bist Du hier eigentlich?! Es wurde also lange Zeit von verschiedenen Leuten in Monologen ueber den Begriff "Terrorismus" doziert, und irgendwann wurde zum Glueck auch wieder der Begriff "Techno" ins Spiel gebracht. Ich, der ich mir unter dem Begriff nichts konkretes vorstellen konnte, und zu Anfang der Diskussion noch auf eine Erlaeuterung gehofft hatte, musste mir muehsam im Laufe der Diskussion rausfiltern, was gemeint sein koennte. Es wurden dann Dinge wie die Hitlerattentate, Ampeln abschalten, Viren zur Schaedigung der Konkurrenz einsetzen oder Hacken bzw. Crashen genannt. Ob RAF oder IRA erwaehnt wurden kann ich leider nicht mehr sagen. Auf jeden Fall kam bei dieser Diskussion nicht viel raus ausser einer Selbstdarstellung einiger Diskutierender. Nach diesem Abschluss kam ich dann doch endlich zu meinem warmen Essen, auch wenn in Hamburg die Pizzerien sehr duenn gesaet sind... Den Samstag ging ich locker mit einem Streifzug durch Hamburg an, und bevor ich mittags zum Ort des chaotischen Geschehens zurueckkehrte nahm ich die Gelegenheit wahr, mir den Bauch vollzuschlagen. Auch die Veranstaltungen dieses Tages fingen natuerlich mit Verspaetung an, so dass ich rechtzeitig zum Vortrag "Private Netze" wieder anwesend war. Hier wurden die privaten Netze IN, SubNet, Maus und andere beschrieben, was fuer Moeglichkeiten die Netze haben und wie man sich anschliessen kann. Recht interessant, um einen kleinen Einblick in den Hintergrund der Netzwerke zu bekommen. Gleich anschliessend wurden im Vortrag "Netzdienste" eben diese erlaeutert, damit auch Nichtwissende erfahren, worum es geht und was machbar ist. Mail, News, FTP, Remote Login und Irc wurden den Anwesenden nahegebracht. Besonders hervorzuheben ist der Beitrag von Princess ueber die News, der engagiert und gut verstaendlich das Wesen der News rueberbrachte und auch eine Diskussion ueber die Zensur von Newsgruppen in Gang setzte, die trotz der Zielgruppe des Vortrags (Netz-Laien) recht fundiert war, die Meinungen jedoch nicht zusammenzubringen waren. Auch wieder im Theater fand der Bericht "Offene Netze und freier Zugang an Unis" statt. Hier wurde ausfuehrlich das Muensteraner Pilotprojekt "DAWIN" vorgestellt, das gegen den urspruenglichen Widerstand des Rechenzentrums, aber mit Unterstuetzung des DFN-Vereins, der Universitaet die Netznutzung schmackhaft machen konnte. Zusaetzlich wurden weitere Argumente und Moeglichkeiten gebracht, um einem den Netzzugang zu ermoeglichen. Diese wurden in dem naechsten Tag stattfinden Workshop weiter vertieft. Wie nicht anders zu erwarten fand auch der eine Stunde spaeter als geplant statt (Warum kommen die Leute bloss nicht frueh genug aus den Federn?!), zumal das Fruehstueck erst zu der urspruenglich fuer den Workshop vorgesehenen Uhrzeit bereit war. CCC e.V. - Der Verein: Standortbestimmung und Perspektive --------------------------------------------------------- Auch die grosse Abschlussveranstaltung "10 Jahre CCC" begann, wie nicht anders zu erwarten, im Chaos. Die Vorstaendler mussten erst zusammengesucht werden, Wau sogar aus seiner "Buergerdatenfunk"- Veranstaltung, worueber er sehr ungehalten war, dafuer aber auch gleich etwas zu den Anfaengen des CCC erzaehlen durfte. Ausserdem sprachen noch Steffen, Andy, Terra und als Moderator JWI. In der Diskussion ueber die Zukunft des CCC e.V. war man sich uneins, es wurde u.a. von einer "Mythosverwaltung" gesprochen. Jeder hatte eine andere Vorstellung von den Aufgaben des CCC, und ich natuerlich auch. Da ich bei der Diskussion nicht die Gelegenheit fand, meine Ansicht zu aeussern (Bei einer so leidenschaftlich und kontrovers gefuehrten Diskussion?) gehe ich den leichteren Weg und gebe sie in diesem Artikel der Oeffentlichkeit zur Diskussion preis. Angefangen hat der CCC als loser Zusammenschluss von Computerinteressierten. Ihren ersten oeffentlichen Auftritt hatten die CCC'ler durch das Stoebern in der Mailbox "Telebox" der Post, das bisher groesste Medienecho erreichten sie jedoch durch den beruehmten BTX-Hack. Die danach durch den CCC bekanntgewordenen VAX- und NASA-Hacks geschahen nicht mehr im CCC (bzw. dessen Umfeld) selbst, sondern wurden an sie herangetragen, und der CCC trat damit nur noch an die Oeffentlichkeit. Mittlerweile war der CCC also eine Anlaufstelle fuer Hacker geworden, die sich ihm gefahrlos anvertrauen konnten. In der Oeffentlichkeit war der CCC eine Sammelbecken von Hackern, die sich aber auch mit dem Thema Datenschutz und anderen Auswirkungen der Computertechnologie beschaeftigten. Von daher war der CCC ein kompetenter, kritischer Ansprechpartner fuer den bewussten Umgang mit Computern. Zumindest stellt sich das so fuer mich dar. Doch leider ueberwiegt wohl meistens das Hackerimage, so dass dies wohl eher ein Wunschdenken ist. Womit ich auch bei der Perspektive fuer den CCC bin. In der geschichtlichen Entwicklung ist der CCC also zum einen der Mittler zwischen Hackern und den Betroffenen - Firmen, Behoerden, Anwender, Oeffentlichkeit -, zum andern ein Bewusstseinsmacher fuer die Problematik des Computereinsatzes. Das Hacken an sich kann nicht mehr den Stellenwert im CCC haben, den er frueher hatte. Abgesehen davon, dass die Medienwirksamkeit solcher Aktionen nachgelassen hat, koennen Hacks auch wegen der Abhaengigkeit der Gesellschaft vom Computer immensen Schaden anrichten, indem z.B. Rechner lahmgelegt werden (Bankrechner) oder auf Daten nicht mehr zugegriffen werden kann (Patientendaten). Auf die Problematik der Abhaengigkeit sollte zwar immer noch aufmerksam gemacht werden, aber auf einer qualitativ anderen Ebene. Der CCC muesste seine Bekanntheit nutzen und als quasi einzige auf dem Gebiet Computertechnologie bekannte kritische Organisation Oeffentlichkeitsarbeit betreiben, immer wieder den Finger in offene Wunden legen, bessere Loesung aufzeigen. Prof. Brunnstein machte dies durch den Vorschlag der Uminterpretation des "C" von "Chaos" in "Creativ" deutlich. Im kleinen funktioniert das schon: Wau vertritt (noch im CCC) das Thema Buergerdatenfunk, Terra engagiert sich mit dem IN in der privaten Vernetzung. Doch muss man wegkommen von dieser Eigenbroetlerei und zusammen unter dem Dach CCC arbeiten. Der CCC darf nicht sterben! Wer soll sonst in der Oeffentlichkeit ueber die Folgen des Computereinsatzes nachdenken? Wer das Bewusstsein schaffen fuer die Probleme? Wer die Schwachstellen aufzeigen? Wer Themen oeffentlichkeitswirksam aufbereiten und vertreten? Wer Ansprechpartner sein fuer Hacker und Systembetreiber? Auf weitere 10 Jahre CCC, Michael Niermann , ------------------------------------------------------------------------------ NEXT QCR4 Informatik & Ethik Teilnehmer: Prof. Schefe, Uni Hamburg Kai Rennberg, TU Berlin (FB Informatik), Gesellschaft fuer Informatik Frank Moeller, Student Uni Hamburg, Politologie Vortrag von Kai Rennberg ------------------------ Moegliche Konfliktfelder der Informatik und Ethik: - Rationalisierung ("Jobkiller Computer") - Arbeitsplatzgestaltung ("Verdummung der User") - Mensch und Computer ("Computerisierung der User") - Informatik und Militaer ("Kriegsfoerderung durch Informatik") - Inviduum und Staat ("Datenschutz") Welche Organisationen betaetigen sich schon auf diesem Gebiet? Die "IFIP" (International Federation for Informatik Processing) auf internationalem Gebiet, die "CEPIS" (Council European Professional Infomatik Society) auf europaeischen Gebiet sowie die GI (Gesellschaft fuer Informatik) in Deutschland. Von diesem Organisationen wurden schon verschiedenlich Versuche unternommen, so etwas wie "die zehn Gebote" fuer Informatiker zu formulieren. Bsp. 89/90 "ethischer Code", IFIP; "Informatik & Verantwortung", GI. Herausgestellt hat sich aber, dass diese Papiere aufgrund der Anzahl der daran Beteiligten immer nur Minimalloesungen sein koennen. Einig war man sich darueber, dass die Informatik als Wissenschaft nur Werkzeug der Informationsverarbeitung, nicht Selbstzweck sein darf. Weiterhin existiert ein "Ampelpapier" auf dem man -im gruenen Bereich- festgehalten hat, was man tun sollte, und im roten, was auf keinen Fall. Im groessten Bereich, im gelben, stehen die Sachen, die man noch nicht endgueltig beurteilen kann. Vortrag von Prof. Schefe ------------------------ Sollte es einen ethischen Code fuer den Informatiker geben? Nein, denn: Ein Regelcode wuerde bisheriges Verhalten der Informatiker bestaetigen, nur innerhalb ihrer (Fach-)Disziplin kompetent zu sein und weiterhin kein Blick fuer Folgen in der Gesellschaft zu haben. Zur weiteren Ausfuehrung die Klaerung des Moralbegriffes: "Beschraenkung eigener Aktivitaet zur Wahrung der Interessen anderer." Moral ist heute wichtiger denn je, da die Moeglichkeiten der eigenen Handelns auf Grund technischer Moeglichkeiten immer groesser werden, wobei die Fogen immer weniger absehbar bleiben. Die Gesellschaft hat sich in einen "Technischen Galopp" (Jonas) begeben, in dem der Techniker nicht noch zusaetzlich fuer sein Handeln die Folgen ueberblicken kann. Immer globalere Strukturen der Information und der Kommunikation bringen positive (z.B. Unterstuetzung der Putschgegner in der UdSSR) und negative Folgen (Zunahme des Verkehr mit allen oekologoschen Konsequenzen) mit sich, alle Vorgaenge werde komplexer und damit unueberschaubarer ("organisierte Unverantwortlichkeit"). Aus dieser Beschreibung kann sich nur die Forderung nach Erweiterung des Horizonts der Informatiker in Hinblick auf die Gesellschaft ergeben, die nicht in einen moeglichen Ethikcode fuer eine Berufsschicht (eben den Informatiker) pressen lassen. Zudem sollte Ethik allgemein gueltig sein. Diese Forderung wiederum fuehrte zu einer Abschaffung des Informatikberufes, wie er bisher bekannt ist. Inhalt der anschliessenden Diskussion ------------------------------------- In jedem Falle gibt es keinen weltweit gueltigen Ethikcode, zu unterschiedlich sind die Kulturen. Eine Ethik sollte auch allgemein gueltig bleiben. Die "zehn Gebote" duerften in jedem Falle nur Diskussiongrundlage bleiben, kein Standardwerk. Allerdings waere ein Handbuch fuer die Praxis immerhin ein Fortschritt gegenueber der bisherigen Situation. Ausserdem besteht die Moeglichkeit, dass andere (z.B. der Staat gesetzgebend) regulativ eingreifen, was zumindest schlechter ausfallen koennte. alex@connect.de ------------------------------------------------------------------------------ NEXT QCR5 Feminines Computerhandling Erstmalig vor zwei Jahren sammelten sich die Frauen auf dem CCC, um ihr eigenes Projekt aufzuziehen. Thema: Frauen und Technik. Nachdem im letzten Jahr schlechte Erfahrungen mit den maennlichen Zuhoerern dieses Kollegs gemacht wurden, wurde dieses Mal den Maennern der Zutritt rigoros verwehrt, um endlich einmal ungestoert diskutieren zu koennen. Einzeln sollten sich alle Teilnehmerinnen vorstellen und kurz eine Einfuehrung ueber ihre Erfahrungen im Umgang mit Computern geben. Eine bunte Mischung war vertreten: Schuelerinnen, Studentinnen, Seminar- und Projektleiterinnen, Anwenderinnen von Textprogrammen und im Bereich der politischen Arbeit. Sie alle hatten zum Teil schon mehrjaehrige Erfahrungen gesammelt und begruendeten ihr Interesse am Computern mit der Faszination an Kommunikationstechniken und der neuen Rolle der Frau beim Eindringen in die bisher maennliche Domaene der Technik. Zwei Fragen wurden zu Anfang gestellt: Programmieren Frauen anders als Maenner? Was bringt Informationstechnologie fuer die Frau, bzw. die Welt? Zunaechst wurde jedoch sehr viel allgemeiner die Frage aufgeworfen, warum es eigentlich so wenige weibliche Anwender gibt. Die Antwort war vor allen Dingen gesellschaftspolitisch zu sehen: Aufgrund der Erziehung seien Frauen und Technologie zwei Welten, die aufeinanderprallen. Selbst wenn Interesse vorhanden ist, gibt es fuer Frauen lediglich minderwertige und weniger umfangreiche Angebote wie z.B. die Textverarbeitung. Dieses Problem der Abdraengung schliesst den Kreislauf, bei den Frauen erlahmt das Interesse.Eine Aenderung der Gesellschaftsstruktur, diesem von den Maennern gepraegten Apparat, waere notwendig, um Abhilfe zu schaffen. Immerhin ist das System schon durchlaessiger geworden, eine gewisse Dynamik ist bemerkbar. Wie kann man dem abhelfen? Da bei beiden Geschlechtern eigentlich das gleiche Interesse vorhanden ist, muss frau mehr Durchsetzungsvermoegen zeigen, sich nicht mehr so sehr in den Hintergrund draengen lassen, da Maenner ein anderes Selbstverstaendnis besitzen. Bei der Loesung von Problemen ist das Verhalten dann dementsprechend: Eigenstaendiges Arbeiten und Ausprobieren ohne fremde (maennliche) Hilfestellung ist erwuenscht, selbst wenn dieser Weg langwieriger sein sollte. Die Auseinandersetzung mit der Technologie erfolgt demnach nicht nur in der Anwendung, vielmehr ist eigenverantwortliche Weiterentwicklung gefragt. Auf diese Art und Weise kann vielen anderen Frauen der Weg zum Computer und dessen Faszination geebnet werden. Genauer nach letzterem befragt, wurden maennertypische Aspekte genannt: der Umgang mit mathematischen Problemen, die Omnipotenz des Geraetes und das Gefuehl, es zu beherrschen, es sich "untertan" gemacht zu haben. Kann der Computer dabei zur Sucht werden? Bei der Mailbox als Medium kann diese zwar als Ergaenzung des Kommunikationsbereiches gesehen werden, andererseits kann die Dialogsituation auch verschieden aufgefasst werden: Das fehlende face-to-face ist kein Ersatz fuer persoenliche Kontakte und koennt eventuell auch eine Verarmung darstellen. Auch die Beurteilung der immer groesser werdenen Informationsflut in immer kuerzerer Zeit ist problematisch, der einzelne koennte unter dem Zwang zum Perfektionismus ueberfordert sein. Wie sieht nun die Entwicklung in den naechsten Jahren aus? Zur Zeit gibt es lediglich Aufstiegsmoeglichkeiten fuer absolut "perfekte" Frauen, da wir uns in einer Uebergangsphase befinden, wo sich das Bewusstsein innerhalb der Gesellschaft nur langsam aendert. Aufgrund der Tatsache, dass jedoch vermehrt Diskussionen in der Oeffentlichkeit sprich den Medien gefuehrt werden, wird diese Veraenderung sichtbar, wobei das Problem der Alibifunktion von Frauen in Fuehrungspositionen ("Quotenfrau") einen negativen Beigeschmack hat. In diesen Zusammenhang gehoert auch die gerade aktuelle Diskussion ueber die Abschaffung der Koeduktion, um Frauen und Maennern die gleiche Ausgangsbasis zu schaffen, die sicherlich in Zukunft zur Gleichstellung beider Seiten auf dem Gebiet der Technologie fuehrt. Henrike ------------------------------------------------------------------------------ NEXT QRC6 Haftung bei Programmfehlern und Viren Referent: Freiherr Guenther v. Gravenreuth (Anwalt) Hier kann leider nur eine unvollkommene Wiedergabe der Auskuenfte erfolgen. (Auch mein Turbo-Kuli konnte leider nicht mithalten. Ausserdem bin Ich kein Jurist.) Aber dieser Text kann im Zweifelsfalle sowieso keinen Anwalt ersetzten. (Aber ich ich hab' mir trotzdem Muehe gegeben, keinen Muell zu erzaehlen.) Das wichtigste Gesetz in diesem Zusammenhang ist das Produkthaftungsgesetz, das regelt, unter welchen Bedingungen wer wie weit fuer Schaeden haften muss, die durch ein Produkt (in unserem Falle ein Programm) wie auch immer verursacht werden. Ein Hersteller muss selbstverstaendlich haften fuer vorsaetzlich verursachte Schaeden und bei "positiver Vertragsverletzung", d.h., wenn eine zugesicherte Eigenschaft vom Produkt nicht erfuellt wird. In letzterem Fall hat der Kaeufer ein Ruecktrittsrecht (vom Vertrag), falls der Fehler nicht schnell genug behoben wird, und es besteht fuer den Hersteller eine Schadenersatzpflicht. (Das gilt fuer Individualsoftware, d.h. Auftragsarbeit.) Aenderungen des Pflichtenheftes bzw. Abweichungen davon muessen mit dem Auftraggeber abgesprochen werden. Dabei besteht sogar eine Mitwirkungspflicht des Programmierers (bzw. Herstellers); d.h., er muss den Auftraggeber (je nach dessen Wissensstand, also wenn der das Problem selbst nicht erkennen kann) auf Probleme mit dem Pflichtenheft hinweisen, wenn also eine andere als die spezifizierte Loesung besser waer. Wurde das Pflichtenheft erfuellt, muss der Auftraggeber selbstverstaendlich das Produkt auch (vertragsgemaess) kaufen. Grundsaetzlich verjaehrt nach deutschem Recht ein Fehler nach 6 Monaten, auch wenn er nicht durch Verschleiss verursacht wurde, also auch bei Software. (Verschleiss ist da ja relativ selten.) Der Kaeufer muss die Fehler selbst vor Ablauf dieser Frist reklamieren, andernfalls hat er in aller Regel keine Ansprueche gegenueber dem Hersteller (Pruefungspflicht des Kaeufers). (Das gilt i.d.R. fuer "Stangensoftware".) Die Haftung nach dem Produkthaftungsgesetz unterliegt weiteren Beschraenkungen: So ist die Haftung bei direkten Personenschaeden (fuer andere besteht sowieso keine Haftung) auf bis zu 160 Mio. DM beschraenkt. Die Haftung fuer Sachschaeden, die nur besteht, wenn das Funktionieren der fehlerhaften Funktion ausdruecklich zugesichert wurde, gilt nur fuer Privatsachen. (Was "privat" heisst, entscheidet dabei nicht der Benutzer oder die hauptsaechliche Verwendung des Geraetes, sondern andere objektive Kriterien.) Falls die Erkennung des Fehlers bei der Herstellung noch nicht moeglich war, besteht natuerlich auch keine Haftung fuer den Hersteller. Bei Importgeraeten haftet im Allgemeinen der Importeur oder der Haendler, da eine Klage in Taiwan (z.B.) kaum jemandem zuzumuten ist. Der Autor des Programmes kann bei Fehlern nicht belangt werden, wenn er bei einer Firma fuer diesen Zweck angestellt war. Da Programmieren eine "gefahrengeneigte Arbeit" ist, muss sein Arbeitgeber die Fehlerfreiheit sicherstellen, nicht der Programmierer selber. Ein freier Programmierer dagegen haftet natuerlich selbst. Hat ein Anwender eine fehlerhafte Version eines Programmes gekauft, so muss er diese beim Vertreiber gegen die "fehlerfreie" Version umtauschen (oder Geld zuruecknehmen und neu kaufen). Er darf nicht stattdessen eine Schwarzkopie der neueren Version benutzen (auch wenn sie nicht teuerer ist). Auch von einem rechtmaessig erworbenen Programm duerfen Kopien nur mit Zustimmung des Urheberrechtsinhabers angefertigt werden, soweit der bestimmungsgemaesse Gebrauch des Programmes dadurch nicht beeintraechtigt wird. (Das gilt z.B. auch fuer Kopien auf die Festplatte, soweit diese ausdruecklich verhindert werden (Kopierschutz).) Zur Realisierung der Ruecknahme eines Programms durch den Hersteller: Er kann vom Kunden die Rueckgabe der Hardware und die physikalische Loeschung des Programms verlangen (ggf. mit eidesstattlicher Erklaerung und notarieller Beglaubigung). Eine physikalische Rueckgabe des Programms ist nicht erforderlich, sofern der Hersteller noch eine Kopie davon besitzt. Nun zum Thema Viren bzw. Programmanomalien, also Progammcode, der die Faehigkeit zur Reproduktion hat und eine Funktionalitaet (das kann auch die Reproduktion sein), die in rechtswidriger Weise etwas ausfuehrt, das der berechtigte Benutzer nicht wuenscht. Gutartige Viren sind danach zwar theortisch moeglich, aber kaum praktisch. (Welche Funktionalitaet wuenschen schon alle Benutzer eines Programms, die dieses nicht selbst erfuellt?) (Nebenbei: Man darf Viren nicht nach unbeteiligten Dritten bennen, solange auch eine andere Bennung moeglich ist. Der Entwickler des Virus ist dabei natuerlich nicht unbeteiligt.) Eine Virenverseuchung stellt natuerlich einen Mangel dar. Es ist aber von der Beweisfuehrung her sehr problematisch und teuer, nachzuweisen, dass das Virus beim Hersteller auf die Diskette gelangt ist. Die Praxis, zeitlich befristete Lizenzen zu vergeben und das Programm nach Ablauf der Zeit sich selbst zerstoeren zu lassen, ist nur dann zulaessig, wenn der Benutzer darueber informiert wird und wirklich nur das Programm und nicht irgendwelche anderen Dateien zerstoert werden. Die Veraenderung eines Programms ist im allgemeinen nicht zulaessig, ausser zur Beseitigung von Fehlern oder vielleicht zur Druckeranpassung. (Aber auch ein Virus, das Fehler beseitigt, muss nicht gutartig sein. Vielleicht will der Benutzer es ja gar nicht.) Ingo ------------------------------------------------------------------------------ NEXT QCR7 Netzwerkdienste (Praxis am Beispiel InterNet) Vortragende: Zotty (e-mail: umv001@dbnmeb1.bitnet) Princess (e-mail: iws88116@ibm.rz.uni-passau.de) framstag@rz.uni-ulm.de Das InterNet wurde ausgewaehlt, weil sich an diesem Netz die Moeglichkeiten auch der anderen Netze gut zeigen lassen. Aus der Vielzahl der Faehigkeiten wurden folgende ausgewaehlt und vorgestellt: Mail, Conferencing (NetNews), Remote Login, File Transfer, Realtime Conferencing. Mail bietet als elektronische Post die Moeglichkeit, Nachrichten ueber die Netze an einen oder mehrere Empfaenger zu senden. Innerhalb Deutschlands erreicht die Nachricht ihren Bestimmungsort oft in wenigen Stunden, waehrend die normale Briefpost mindestens einen Werktag braucht. Bei kurzen Nachrichten ist diese Versandform auch deutlich billiger. Sogar Fortgeschrittene haben jedoch Probleme, im oft verschlungenen Netze-Dschungel unbekannte Netzwerk- adressen zu finden. Besondere Schwierigkeiten koennen sich ergeben, wenn die Adresse in einem anderen als dem eigenen Netz liegt, da die Adressen in verschiedenen Netzen verschieden angegeben werden. Der Uebergang zwischen Netzwerken wird deshalb in einem Text namens GATOR (GATeway Orientierungs- Ratgeber) erklaert, der ueber die meisten Netze erhaeltlich ist. Wert gelegt wird auch auf gewisse Umgangsformen: Man sollte sich kurz fassen, moeglichst treffende Betreffzeilen zu schreiben (sonst findet sich niemand durch seinen Mail-Datenwust durch) usw. Conferencing oder NetNews ist ein weiterer wichtiger Dienst, der auf allen Netzen angeboten wird. Er aehnelt einer riesigen Sammlung von (Fach-)Zeitschriften, die allerdings nur aus Leserbriefen bestehen. Jeder Benutzer kann Texte ueber diesen Dienst an alle anderen schreiben. Da die Netze die gesamte Welt umfassen, ist die normale Verkehrssprache Englisch. Im InterNet heisst dieser Dienst UseNet oder News. Das Schreiben eines Artikels ins Usenet nennt man "posten". Um die Datenmengen auf den Platten der Rechner im Netz nicht ins Unendliche steigen zu lassen, werden die Artikel nach einer bestimmten Zeit ("Expire"; sie ist je nach Newsgroup - s.u. - unterschiedlich lang) geloescht. Jeder Artikel enthaelt vor dem eigentlichen Text einen Header mit verschiedenen Informationen (Betreff, Absender, Newsgroup etc.) und danach die Signature des Autors (mit e-mail-Adresse und Spruch oder anderer persoenlicher Note...). Wichtig ist auch die Distribution, also der Bereich, in dem der Artikel verbreitet werden soll. Die Moeglichkeiten reichen von loc (nur auf dem lokalen System) bis world (im gesamten Netz, also weltweit). Fuer einige Newsgroups - allerdings sehr wenige - gibt es auch eine Moderation, d.h., vor der Verbreitung der Texte wird von einem Moderator (oder einer Gruppe) entschieden, ob er fuer dieses Brett wirklich von Interesse ist. Zur besseren Uebersicht ist das gesamte Usenet in ca. 2000 Newsgroups eingeteilt. Sie entsprechen etwa verschiedenen Zeitschriften (um in der Analogie zu beleiben) oder deren Rubriken. Die Gliederung ist also hierarchisch. Als Obergruppen (weltweit) gibt es (mindestens) alt(eratives), comp(uters) (zum Beispiel comp.binaries.ibm.pc), misc(ellaneous), news (Bsp. news.announce.newusers: eine der wenigen moderierten Newsgroups; hier stehen Infos fuer neue Benutzer), rec(reation) (wie rec.pets.birds o.ae.), sci(ence) (z.B. sci.lang.japan oder sci.physics.fusion), soc(ial) (soc.religion.islam und so) und talk (etwa talk.abortion). Ausserdem gibt es deutsche Gruppen wie dnet oder sub (mit sub.kultur u.a.), regionale Gruppen (north, ruhr etc.) und lokale Gruppen (unter loc). Ein wenig Statistik: Im November 1991 fanden (auf einem Unirechner) 30718672 Lesezugriffe auf das Usenet statt. Es wurde insgesamt 1 Gigabyte Daten im Usenet hin- und hergeschoben. Natuerlich gibt es auch fuer die aeussere Form von News-Artikeln einige Richtlinien, an die man sich auch halten sollte, wenn man nicht mit "flames" (unfreudlichen Beschwerde-Mails) ueberschuettet werden will. Die Texte sollten nicht mehr als 75 Zeichen pro Zeile haben, keine Sonderzeichen enthalten und so weiter. Natuerlich sollte auch das Copyright beachtet werden. Remote Login funktioniert nur, wenn eine Verbindung zu dem entfernten (remote) Rechner besteht, auf dem man sich einloggen moechte. Man kann dann mit diesem Rechner fast so arbeiten, als wuerde er unter dem eigenen Schreibtisch stehen. Im Internet bestehen zwischen den Rechnern grundsaetzlich Standleitungen, in anderen Netzen gibt es so etwas nicht, remote Login ist also nicht in allen Netzen moeglich. File transfer (ftp) ist ein Dienst, mit dem ein Benutzer sich Dateien von einem fremden Rechner auf seinen eigenen kopieren kann. Auch das ist nicht immer problemlos, da teilweise zwischen Binaer- und ASCII-Dateien unterschieden werden muss. Wohl der interessanteste Dienst ist das Realtime Conferencing. Aehnlich wie im Amateur- oder CB-Funk koennen sich da mehrere Leute ueber Gott und die Welt unterhalten. Das ist sehr beliebt zum Kennenlernen, Infos Austauschen (Stichwort online-Hilfe) und ueberhaupt. Anlaesslich der Vorstellung von Usenet entbrannte uebrigens auch in dieser Veranstaltung die Diskussion ueber Sinn und Unsinn von Newsgroups wie alt.sex, des Emma-Artikels dazu und der Reaktionen darauf. Ingo & Nikolaus Bemerkung: Es gibt eine schriftliche Arbeit, die auch via ano-ftp von ftp.mathematik.uni-ulm.de abrufbar ist. ------------------------------------------------------------------------------ NEXT QCR8 MUD Cyberspace - Multi User Dungeons Das Landhaus des Magirs Kantele steht am Rande der oeden Ebene und ist von grausamen Monstern bewohnt. Tief im Filesystem von Unix-Rechnern auf der ganzen Welt versteckt liegt ein magisches Land voller Drachen, Orcs und Elfen, tausende von mutigen Abenteurern versuchen, dort zum Zauberer zu werden. Die Multi-User-Domains (Muds) sind ueber Internet fuer jeden Interessenten unentgeltlich zugaenglich, sie existieren meist an Universitaeten. Nachdem sich ein Benutzer, meist via Telnet, auf dem entsprechenden Port des Universitaetsrechners eingeloggt hat, erwartet ihn ein kurzer Willkommensgruss und die Aufforderung einen Namen einzugeben. Die ersten Schritte in einem unbekannten Mud sollte man als "Guest" ausfuehren, um sich mit der Benutzung vertraut zu machen. Man kommuniziert mit dem Programm durch Texteingaben, aehnlich wie in aelteren Textadventures (Zork 1). Nach dem Login erscheint der neue Character in der Dorfkirche, mittels der Eingabe "south" kann er zum Beispiel die Kirche nach Sueden verlassen, wenn er "look at pit" tippt untersucht er die Grube im Zentrum. Allerdings ist man nicht der einzige hoffnungsvolle Held in der Fantasy-Welt, an Wochentagen sind meist mindestens zehn andere Abenteurer und Zauberer unterwegs. Insgesamt gibt es allein in der Bundesrepulblik Tausende von "Muddern". Diese kann man an den verschiedensten Orten im Spiel, haeufig in der Kneipe, treffen und sich mit ihnen durch die Eingabe "say " unterhalten. Auf dem Bildschirm des anderen Spielers, der oft nicht aus der selben Stadt und nicht einmal aus dem selben Land ist, erscheint dann der Text, also etwa "Guest says: Hello". Mud-Sprache ist Englisch, da jeder Held diese Sprache versteht (alle Texte sind auf Englisch). Durch bestimmte Aktionen erhaelt die Spielfigur Erfahrungspunkte, das Ziel ist soviele Punkte zu gewinnen, dass man zum unsterblichen Zauberer (Wizard) wird. Es gibt wichtige Orte, die ein Abenteurer nicht allein erreichen kann, so dass die Zusammenarbeit mit anderen Spielern ein Muss ist. Wenn nach ungefaehr fuenfzig bis hundert Stunden Benutzung des Muds die Erfahrung reicht, beginnt eine neue Phase. Von nun an kann der Teilnehmer die Welt in einer C++ aehnlichen Programmiersprache (LPC) erweitern, also neue Gebaeude, Waffen oder phantastische Kreaturen erschaffen. Das Mud waechst so staendig, Orte und Gegenstaende kommen hinzu. Die Software besteht aus einem in C geschriebenen Gamedriver, der auf dem Hostrechner (Unix-System, Mud kostet ungefaehr die Rechenleistung einer Sun 3 und mindestens 3 Megabyte) laeuft. Der Gamedriver bearbeitet den LPC-Code, der im laufenden Mud staendig erweitert und verbessert wird. In einem "jungen" Mud gibt es noch nicht sehr viel zu tun, haeufig wird Code aus anderen Muds uebernommen. Doch mit der Zahl der programmierfreudigen Wizards waechst auch die Vielfalt des Muds. Die Kommunikation mit anderen Usern im Mud und die parallele Entwicklung von benutzbarem Code durch mehrere Wizards machen diese spielerische Multi-User-Domain auch als Studienobjekt interessant. Wie Deepthought, der Verwalter des ersten deutschen Muds es ausdrueckt: "Hier koennen die sozialen Komponenten der Kommunikation im Cyberspace getestet werden." Internetadressen und Portnummern einiger Muds: 129.16.48.2 2000 Genesis, Das schwedische Orginal LP-Mud 134.2.62.161 4242 Nightfall, das erste (und wohl groesste) deutsche Mud 130.149.19.20 7680 TubMud, gemaessigterer Umgangston als in Nightfall Postings mit kompletten Listen aller bekannten Muds sind regelmaessig in der entsprechenden Newsgroup (alt.games.mud) zu finden. sas@opal.cs.tu-berlin.de ------------------------------------------------------------------------------ NEXT QCR9 Phreaking In letzter Zeit machen sich immer mehr technikinteressierte Telefonbenutzer zu Nutze, dass die Vermittlungsstellen verschiedener Staaten und Telefon- gesellschaften ihre internen Daten zur Vermittlung von Telefongespraechen durch Toene im normalen Sprachband uebertragen. So ist es ihnen moeglich, kostenlos zu telefonieren, indem sie der Vermittlungsstelle im Ausland mit Frequenzen nach der international anerkannten und benutzen C5-Norm vorgaukeln, dass das kostenlose Telefongespraech zu einer Firma im Ausland (z.B. ueber 0130er-Nummern) schon beendet ist, waehrend die nationale Vermittlungsstelle wegen der Kuerze des Beendungssignals davon ausgeht, dass das Gespraech noch laeuft. Mittels eines weiteren Signals kann man dann eine neue Nummer anwaehlen: Gleich nach dem gefakten Gespraechsendesignal folgt das Kommando mit der gewuenschten Rufnummer, so dass die Kosten von der auslaendischen zuerst angewaehlten Firma getragen werden. Man kann sich dann ueber Transit- leitungen von einem Land zum naechsten schalten, wobei einige Laender aber offensichtlich sinnlose Rueckschaltungen (z.B. Deutschland-USA-Deutschland) schon technisch verhindern (z.B. in den USA und Japan), weil die Anzahl der Auslandsleitungen nur begrenzt ist und z.B. in Frankreich bereits erhebliche Kapazitaetsprobleme auftraten. Als vorausschauender Phreak sollte man daraus seine Konsequenzen ziehen und diese ueberlasteten Strecken nur maessig benutzen, um die Telefon- gesellschaften nicht zu veraergern und so technische Sperren zu provozieren. Welchen Leitungsweg die 0130er-Vermittlungsstelle bei der Anwahl einer auslaendischen Nummer nimmt, ist von Vermittlungsstelle zu Vermittlungsstelle unterschiedlich aber fuer den Phreak recht interessant zu wissen. Ein einfacher Weg um das zu erfahren ist, die Nummer 0130/0000 anzurufen, dann sagt einem die freundliche Stimme, wohin man verbunden wird, wenn man 0130 waehlt. In Frankfurt gibt es z.B. fuer die Phreaks ein paar Probleme, weil dort die Digitalisierung bereits weiter fortgeschritten ist als bei den anderen Vermittlungsrechnern. Als Geraete benutzen die Phreaks selbstgebaute Beeper, aehnlich den gebraeuchlichen Geraeten zur Abfrage von Anrufbeantwortern, aber viel leistungsfaehiger. Neudings gibt es auch fertige Computerprogramme fuer populaere Computer (z.B. Amiga, Macintosh), die aber teilweise recht stuemperhaft programmiert sind oder es gibt Probleme durch Stoerfrequenzen wenn mehrere Interrupts gleichzeitig laufen. Besser ist ein gerade entwickelter Bausatz fuer einen D/A Wandler, der direkt an einem gaengigen parallelen Druckeranschluss (z.B. bei einem PC) angeschlossen wird und die benoetigten ueberlagerten Zweifrequenztoene in Form einer Sinuskurve erzeugt. Der Bauplan sowie zwei einfache Softwareprogramme zur Programmierung des Geraets unter MS-DOS sind ueber den Chaos Computer Club zu beziehen. Die Bauteilekosten liegen unter 20 DM und die ganze Schaltung inklusive Verstaerker findet in einem Schnittstellenstecker Platz. Software fuer andere Rechner ist in Planung, die Sourcen helfen bei der Entwicklung eigener Programme. Man kann die Toene auch zuhause auf Band aufzeichnen und dann mit dem Recorder in die Telefonzelle gehen. Dabei sollte man aber auf sehr gute Tonqualitaet achten (z.B. DAT-Recorder) und die Bandlaufgeschwindigkeit muss exakt gleich sein, weil es sonst Timingtrouble gibt. Das Problem dabei ist, dass immer mehr Menschen kostenlos telefonieren wollen, aber von der eigentlichen Vermittlungstechnik keine Ahnung haben. Wenn man nicht wochenlang trainiert und sich mit der Materie befasst, kann es zu fatalen Fehlbedienungen kommen, so dass die Post und die geschaedigten Firmen auf diese Praktiken aufmerksam werden. Bisher hat es jedoch lediglich eine postinterne Untersuchung der Vorfaelle gegeben, nachdem einige "Experten" unbedingt in diversen Zeitschriften ueber ihre Hacks prahlen mussten und die betrogenen Firmen die Bundespost Telekom unter Druck setzten. Besonders zu verurteilen sind die Softwaretrader, die fuer enorme Geldsummen Bluebox-Computerprogramme an technikunerfahrene Benutzer verkauften und gleichzeitig Panik in der Phreakszene ueber angebliche Verhaftungen und Rueckverfolgungen von Gespraechen verbreiteten, um nichtzahlende Experimentierer abzuschrecken. Wahr ist lediglich, dass die Zielrufnummern in der digitalen Vermittlung (DIF), die die 130er-Nummern in normale internationale Telefonnummern wandeln und die Verbindung aufbauen gespeichert werden, wie es z.B. auch im Autotelefon C-Netz gehandhabt wird. Der angerufenen Firma im Ausland ist maximal der Einwaehlpunkt in Deutschland bekannt (z.B. Hamburg, Frankfurt,...). Trotzdem ist natuerlich immer Vorsicht beim Forschen angesagt, denn wer weiss besser als die Phreaks, dass die Entwicklung im Bereich der Technik nicht halt macht? In der Regel ist aber eine Nachverfolgung fuer die Firmen wirtschaftlich nicht interessant solange ihr normaler Geschaeftsbetrieb nicht ernsthaft blockiert wird und die Bundespost verdient an den Phreaks nicht schlecht, so dass sie aus eigenem Antrieb wohl nichts unternehmen wird. Auf jeden Fall sollte die Phreak-Szene erheblich besser zusammenarbeiten und sich nicht gegeneinander verschanzen, weil davon nur die verachtungswuerdigen kommerziellen Verwerter profitieren, die keinerlei Pionierarbeit leisten. Innerhalb Deutschlands funktioniert das Blueboxing-Verfahren nicht, weil die Leitungsdaten dort systemintern und nicht im normalen Sprachband uebertragen werden. In Zukunft wird es fuer die Phreaks noch groessere Probleme geben, weil im Zuge der Umstellung von analogen auf digitale Vermittlungsstellen auch das C7-Verfahren zur Weitergabe von Leitungsdaten eingefuehrt wird, bei dem Daten- und Sprachleitung getrennt sind. Dadurch wird Phreaking zwar schwieriger, aber auch interessanter und man sollte nicht vergessen, dass es wohl immer Laender geben wird, die sich keine Vermittlungsanalage leisten koennen, so dass die alten Beeper nicht auf dem Muell landen muessen. Ausserdem wurde Blueboxing schon vor Jahren totgesagt und heute funktioniert es noch immer in Deutschland, der Schweiz, Oesterreich, Italien, usw. Probleme gibt es noch in Russland, weil man dort fast nie eine Auslandsleitung bekommt. Kurz wurde auf dem Workshop noch einmal auf die Redboxes eingegangen, die nur in den USA und Kanada funktionieren und in der Telefonzelle wertvolle Dienste leisten, indem die Toene, die beim Einwerfen von Muenzen entstehen ueber einen Beeper simuliert werden. Viele Phreaks haben auch schon mit den postinternen 1177-Nummern herumprobiert. Einige hatten auch schon Erfolg, man sollte aber bedenken, dass an diesen Nummern sowohl automatische als auch mit Menschen besetzte Pruefplaetze angeschlossen sind, so dass es fuer die Post ueberhaupt kein Problem ist, die Leitungen zurueckzuverfolgen. Vor der Umsetzung der in diesem Artikel erwaehnten technischen Moeglichkeiten hat sich mensch selbstverstaendlich vorher nach den damit verbundenen rechtlichen Bestimmungen zu erkundigen. henne@mafia.zer / henne@mafia.ccc.de / ha@connect.de ------------------------------------------------------------------------------ NEXT QCRA Radios und Armbanduhren Die Hacktik-Redaktion aus Holland zeigte auf dem Congress in der Veranstaltung "Radios und Armbanduhren", dass es ohne grossen Aufwand moeglich ist, Cityruf-Meldungen, die eigentlich nur fuer den Empfaenger bestimmt und keineswegs oeffentlich sind, abzuhoeren. Die Texte werden von der Cityruf-Sendestelle zum portablen Cityrufempfaenger per Funk als ASCII-Text uebertragen. Hacktic entwickelte eine kleine Platine, an die auf der einen Seite ein Scanner (Funk-Empfaenger) und an die andere Seite ein beliebiger Rechner mit serieller Schnittstelle angeschlossen werden. Nun kann man ein einfaches Terminalprogramm starten und es erscheinen Meldungen wie "sofort 346236 anrufen", "Termin Mueller 15:00 Uhr"oder "du bist gefeuert" auf dem Schirm, waehrend die Empfaenger der Nachrichten nichts davon ahnen. Theoretisch moeglich ist auch das Senden von Cityrufsignalen und -texten, die sonst nur ueber Btx oder die telefonischen Aufnahmestellen eingespeist werden koennen. Man muss lediglich eine sendefreie Luecke abpassen und die Daten senden. Die Anschlusszahlen zeigen, dass Cityruf immer mehr eingesetzt wird, nicht nur im beruflichen, sondern auch im privaten Bereich. Die Telekom weist die Kunden nicht auf diese Sicherheitsluecke im Cityruf-System hin, so dass verbrecherisch veranlagte Menschen mittels Bufferung von Cityruf-Daten ueber mehrere Monate eine digitales Persoenlichkeitsbild der belauschten Cityruf-Benutzer erstellen koennen. Henne ------------------------------------------------------------------------------ NEXT QCRB CHIPKARTEN - Anwendung und Funktion Projektleiter: Marcus Janke / Peter Laackmann In den letzten Jahren wurden sehr viele verschiedene Formen der Identifikations-, Kredit- und Guthabenkarten entwickelt. Die hauptsaechlich benutzten Technologien sind Magnetstreifenkarten, Karten mit optischer Codierung sowie Chipkarten, die entweder eine festverdrahtete Logik (Guthabenkarten, Telefonkarten der Post) oder einen Microprocessor enthalten (Kreditkarte, Buchungskarten). Diese Technik gilt zur Zeit als sehr sicher, da z.B. ein Passwort auf dem Chip existiert, das durch eine Sicherheitsschaltung gegen Auslesen von aussen geschuetzt werden kann. Das Projekt "Telefonkartenworkshop" und der Vortrag "Chipkarten" am 28.12.91 sollten die Technik der Karten sowie der dazugehoerigen Informationsverarbeitung darstellen, also die Funktionsweise der Kartentelefone, der dazugehoerenden Anschlusseinheiten in der Vermittlungsstelle sowie der zentralen Datenverarbeitung. Die Projektleiter stellten ein Lesegeraet als Hardware fuer den C-64 vor, welches alle auf einer Telefonkarte gespeicherten Daten wie Gebuehrenstand, Seriennummer, Datum sowie Hersteller der Karte in Sekundenbruchteilen ausliest. Die Hardware selbst ist sehr einfach, liegt im Kostenbereich von unter 20,-DM und findet im Userportstecker Platz. Weiterhin wurde der Aufbau des Chips durch Auswertung von Licht- und Elektronenmikroskopfotos untersucht, wobei die Art der Speicherung auf dem Chip als EEPROM erkannt wurde, welches durch eine zusaetzliche Schaltung gegen Missbrauch geschuetzt ist. Weiterhin ist der Chip selbst mit einer Kunststoffschicht bedeckt, die ihn vor UV-Einwirkung und mechanischer Beschaedigung schuetzt. Wird diese Schutzschicht entfernt, so werden die Daten auf dem Chip geloescht, so dass auch das direkte Auslesen der Daten mittels eines Elektronenmikroskops nicht mehr moeglich ist. Wie aus Datenblaettern bekannt wurde, ist das "Aufladen" einer Telefonkarte durch Eingabe eines 32-Bit Passwortes moeglich. Ein interner Fehlerzaehler begrenzt die Anzahl der Versuche fuer dieses Passwort auf 4, danach wird die Karte dauerhaft unbrauchbar. Ein auf dem Chip vorhandener Rahmenzaehler begrenzt auch diese Zahl auf maximal 64 Aufladungen. Frueher war geplant, die Karten an Automaten der Post aufzuladen, wobei das Passwort aus den uebrigen Daten mit Hilfe einer Kryptofunktion berechnet werden sollte. Inzwischen sind die Preise fuer Chipkarten jedoch gesunken, so dass sich das Aufladen nicht mehr amortisiert. Auch ist der Aufwand und das erhoehte Risiko fuer das System zu hoch. Ein weiterer wichtiger Aspekt bei der Anwendung dieser Technik als Telefonkartensystem ist der Datenschutz. Im Vortrag wurde darauf hingewiesen, dass ueber jedes Gespraech in einer Kartentelefonzelle ein Gebuehrendatensatz von 100 Bytes angelegt wird, in dem Daten stehen wie Standort des Kartentelefons, KARTENNUMMER, ZIELRUFNUMMER, Dauer und Zeit des Gespraechs sowie weitere postinterne Daten. Dieser Datensatz soll nach Angaben der Bundespost nach 80 Tagen geloescht werden, wird jedoch auch fuer Statistiken verwendet. Diese Tatsache ist den meisten Benutzern sicherlich nicht bekannt. Peter Laackmann ------------------------------------------------------------------------------ NEXT QCRC MausNet Im Jahr 1984, die Welt ist im Orwell-Fieber und Bob Woodward hat eben seine Biographie ueber den Blues-Brother John Belushi und dessen Drogentod veroeffentlicht, war die bundesdeutsche Mailboxszene noch nicht besonders ausgepaegt. Wenige Systeme wie RMI von Rupert Mohr, Decates und MCS fuehrten ein vergleichsweise einsames Dasein. Ein Jahr vorher blamierte sich der Stern mit den "Hitler-Tagebuechern und William Gibson schrieb seinen "Neuromancer". Tauchte beim "Neuromancer" der User unmittelbar ueber sein nervliches Sensorium in ein komplexes, weltumspannendes Datennetz ein namens "Matrix" ein, so musste er in der Realitaet hoechst mittelbar und extrem langsam mit den wenigten verfuegbaren Systemen Kontakt aufnehmen. Und auch von weltumspannenden Netzen konnte damals noch nicht die Rede sein. Zwar gab es an einigen Universitaeten Usenet (Larry Wall brachte im April '84 die erste Version seines 'rn' heraus), aber Tom Jennings, der Begruender des FidoNet, fing gerade mal mit zwei Systemen an. Zu diesem Zeitpunkt - Ende 1984 - fingen einige Enthusiasten aus einer Apple-Keimzelle in Muenster an, ihre eigene Mailbox zu programmieren. Sie waren der kryptischen und unergonomischen Bedienung anderer Systeme ueberdruessig, wo wilde Zahlenkombinationen das Mailboxprogramm steuerten und man geradezu einen Fuehrerschein oder Lehrgang brauchte um sich als User zurechtzufinden. Ihnen schwebte etwas intuitiv bedienbares vor, fuer Anfaenger ebenso leicht, wie fuer Fortgeschrittene schnell zu bedienen. Uebersichtliche Menues mit Hotkeys statt Zahlenkuerzeln und Kommandozeilen (Das Programm Zerberus, welches zwar auch mit Kommandozeile, dafuer aber mit wesentlich leichter zu merkenden Wort-Befehlen arbeitete, konnten die Autoren nicht kennen da es erst ein Jahr spaeter erschien. Es duerfte ihre Absichten aber wohl auch nicht beeinflusst haben...) Verwirklicht wurde das Ganze auf einem Apple II Clone unter Turbo-Pascal und wurde unter dem Namen M.A.U.S. - die Abkuerzung stand damals noch fuer "Muenster Apple User Service" - Anfang April '85 auf die bundesdeutsche Szene losgelassen. Die Art der Benutzerfuehrung ist seither eine Art Markenzeichen fuer die Maus-Software, in gewisser Weise auch eine Politik. Bezeichnend dafuer ist die Tatsache das die entsprechenden Code-Zeilen seit dieser ersten Version unveraendert bzw. nur erweitert wurden. Wenig spaeter wurde das Programm innerhalb weniger Tage von der Apple-Basis (ein Wortspiel uebrigens, fuer den, der's versteht :-) auf MS-DOS und Turbo-Pascal 3.0 konvertiert - notgedrungen, denn die alte Hardware hat ihren Dienst eingestellt. Zu diesem Zeitpunkt eroeffnete Wolfgang Mexner die erste Zerberus Mailbox und FidoNet hatte eine handvoll Installation in Deutschland. Heute, Ende 1991, besteht das MausNet aus 50 Installationen bundesweit (zwei Sites in Oesterreich sind in Vorbereitung). Diese geringe Zahl von Installationen fuer eines der ersten deutschen Mailboxprogramme laesst sich in der nicht-ganz-so-einfachen Einsteigsprozedur fuer neue Sysops erklaeren. Waehrend beim Z-Netz der Kauf des Programms, bei FidoNet sogar nur die erfolgreiche Installation des Paketes genuegt um Sysop zu werden, wird im MausNet eine kurze Vorstellung des potentiellen Neu-Sysops verlangt. Er soll in eigenen Worten ein wenig von seiner Person erzaehlen und wie er zum MausNet kam, resp. wieso er eine MausNet Mailbox betreiben will. Die Sysops geben danach in der Regel ihr Placet. Diese psychologische Hemmschwelle hat bisher die Fluktuation im MausNet recht gut eingedaemmt. Ist man als neuer Kollege akzeptiert, dann erhaelt man die Maus-Software gegen 100.- Shareware-Gebuehr (fuer kommerzielle Stand-alone Nutzung fallen 500.- KAUFpreis an). Die Netzstruktur im MausNet ist streng baumfoermig auf einen Hauptserver ausgerichtet. Pro Netzaufruf (zwischen 4:00h und 6:00h morgens) finden zwischen zwei miteinander verbundenen Boxen jeweils ZWEI Anrufe statt, die auf jeweils andere Telefonrechnungen anfallen. In der ersten Stufe senden die Systeme in den untersten Netzebenen (also die Blaetter im Baum) ihre Daten (auf ihre Rechnung) nach 'oben'. Nach einiger Zeit erhalten sie den Rueckruf von ihrem Server, der die neuen Daten der anderen Systeme (auf seine Rechnung) uebertraegt. Die insgesamt uebertragenen Daten werden gegen die entstandenen Kosten aufgerechnet und jedes System zahlt an seinen Server nur fuer die Daten die es mehr empfaengt als es gesendet hat. Eine automatisierte, aber ziemlich gerechte Art der Abrechnung. Weiterhin hat diese Netzstruktur auch den Vorteil, das eine Laufzeit von einem Tag durch gesamte Netz beinahe garantiert werden kann (was es nur verhindern kann ist der Ausfall eines Systems). Ueber die Gateways im MausNet kann man diese Geschwindigkeit nicht ganz beibehalten. Der FidoNet-Gateway in Aachen laeuft zweimal taeglich um im FidoNet 242 liegt die Laufzeit aus dem MausNet heraus in der Regel bei 1.5 Tagen. Der Z-Netz Gateway in Muenchen laeuft auch zweimal taeglich - eine MausNet Mail schafft es innerhalb 1.5 Tagen in grosse Teile des Netzes. Nur gibt Z-Netz leider keine Rueckmeldung ueber unzustellbare Mails. Der InterEUNet Gateway in Bremen wird sogar viermal taeglich betrieben - mit entsprechend guten Laufzeiten. Der ProNet-Gateway in Koeln laeuft einmal taeglich, wobei mir ueber die Laufzeiten im ProNet nichts bekannt ist. Der GEnie Gateway ist leider seit wenigen Tagen eingestellt. User-Politik im MausNet ist die Offenheit. Es gibt im Netz nur drei Typen von Benutzern. Der GAST, der sich nicht namentlich eintraegt. Er sollte moeglichst schon einige Newsgroups lesen koennen und, je nach Sysops, auch Programme donwloaden. Der Typus USER hat seinen Namen im System hinterlassen und sollte dann nahezu vollen Lesezugriff, evtl. auch oeffentlichen Schreibzugriff haben. Das Versenden von persoenlichen Mails ist nur nach Entrichtung eines Jahresbeitrages (20.- bis 50.-, je nach Stadt PRO JAHR(!)) moeglich. Der SYSOP zum Schluss ist fuer die technische Funktion des Systems zustaendig. Vernetzungen und Gruppenwuensche gehen in der Regel von Userseite aus, werden auf jedenfall aber dort abgestimmt. Fuer eine neue Newsgroup muss man zehn Unterstuetzer fuer die Einrichtung finden - eine Abstimmung ist in der Regel nicht noetig. Bei einer Vernetzung ueber einen Gateway muessen sich die User dafuer aussprechen, und in der Regel wird darueber auch abgestimmt. Gleiches gilt, wenn ein anderes Netz von uns Newsgroups beziehen will. Wen dieser kurze Einblick neugierig gemacht hat, den lade ich herzlich ein, sich mal bei uns umzuschauen. Naehere Infos ueber die Maus-Software selbst gibt es bei js@ac.maus.de Michael Keukert (mk@ac2.maus.de) - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Mailboxsystem ZERBERUS Referent: padeluun (Raum K3 15.30h) Da der eigentliche Hintergrund dieses Workshops, oder was auch immer nicht genau festgelegt war, berichtete uns padeluun zuerst einmal ueber die neue Version von Zerberus, die zur CeBit fertig sein soll. Sie soll in der Bedienung wesentlich einfacher sein. Dies kann Mensch ja auch schon an der Bioniccc hier auf dem Congress testen. Die wesentlichen Neuheiten sind: - neugestalteter Menuebaum, der auch fuer User mit langsamen Modem gut zu bedienen ist - Bessere Verwaltung der Bretter, leider auch weniger (Bretter) - Zerberus soll nach einem Logout keinen RAM-Speicher mehr klauen - Modularer Aufbau des Systems - Bessere Kostenverwaltung - Zerberus soll jetzt richtig professionell werden aber nicht in den "totalen Kommerz" verfallen Der Menuebaum ist so gestaltet, dass nicht mehr alle Unterbretter mit angezeigt werden, sondern erst eine Auswahl aus Hauptbrettern, von welchen Mensch eins auswaehlen kann. Darauf bauen sich die Unterbretter der "1. Etage" auf, usw. So ist der Menuebaum auch fuer User mit niedriger Geschwindigkeit ertraeglich benutzbar. Auch die Verwaltung der Bretter soll erheblich einfacher werden. Genaueres konnte Mensch leider nicht erfahren. Denkbar waere da eine bessere Organisation von Masken, etc. Wuenschenswert waere auch ein Autoeintrag. Ebenso wie der Menuebaum und die Brettverwaltung soll auch das Speichermanagement erheblich besser werden. Zerberus klaut keinen Speicher mehr nach jedem Logoff, so dass der SysOp nicht mehr eine Unmenge an Sicherheitstools (z.B. timeboot, oder Memory-Watcher) einbauen muss, damit sich das System nicht aufhaengt. Besonders Interessant ist so etwas natuerlich fuer Systeme, die von dem/n Systembetreiber/n nicht immer zu erreichen ist, weil die Mailbox z.B. in einem Buero untergebracht ist. Die Bedienerfreundlichkeit des alten Zerberus wurde noch von interessierten Zerberuslern und teilweise nur noergelnden Fido-Menschen durchgekaut. Das ganze wurde am oberschwierig zu bedienenden Befehl SUCHEN getan. Es ist recht kompliziert und zeitaufwendug dazu, nach irgendetwas zu suchen. ein Diskussionsteilnehmer hatte versucht einen Betreff mit "*Congress*" zu suchen, um zu erfahren. wo der Congress stattfindet. Es hat nicht geklappt. Auch die Geschwindigkeit laesst zu wuenschen uebrig. Dies soll auch anders werden. Da einige Programmierer jetzt Informatiker sind, haben sie gelernt, richtige Suchstrukturen zu basteln, die das Verknuepen erlauben und die Geschwindigkeit erhoehen. padeluun gab zu bedenken, dass die Suchgeschwindigkeit natuerlich auch sehr stark von der Mailboxhardware abhaengt. Durch diese Entwicklungsschritte soll Zerberus professionell werden. Da wirft sich natuerlich die Frage nach dem Preis auf. Bei dem derzeitigen Preis von 898.- DM + MwSt wird es allerdings bleiben. Es wird allerdings keine Sozialtarife mehr geben. Aber es gibt eine sogenannte Light version, die in ihrer Leistung eingeschraenkt, jedoch voll einsatzfaehig ist und fuer eine kleinere Mailbox volkommen ausreicht. Sie enthaelt dann keine Features, wie z.B. die direkte Gebuehrenabrechnung per Bankeinzug, etc. padeluun wird jedoch wiederholt vorgeworfen, dass er nur "den totalen Gewinn" machen will und sich kaum um die Interessen der User kuemmere. Er stelle sich als Guru des Netzwerks hin. Aber die Programmierer muessen ja auch irgendwie leben. Ein so grosses Programm und gewartetes Programm ist ber PD- und Sharewarekonzepte nicht finanzierbar, da der Arbeitsaufwand einfach viel zu hoch ist und "die Programmierer dann verhungern wuerden". padeluun hat es satt, zu leben wie ein (.zensiert.) und will nicht mehr in einer "Durchgangswohnung" leben, wo jeder auch in den entferntesten Winkel vordringen kann. Wer kann es ihm verdenken? beppo@mafia.zer / beppo@mafia.ccc.de ------------------------------------------------------------------------------ NEXT QCRD Voicemailboxen und PID Nachdem nun die Allergie gegen Anrufbeantworter und ihre langweiligen Ansagen immer weiter um sich greift, haben sich mailboxverwoehnte Menschen etwas neues ausgedacht: Voicemailboxen, die Informationen in Form von Sprache bereitstellen und ueber normale Tonwahlfrequenzen (z.B. Beeper vom Anrufbeantworter (Kosten: ca. 10 DM) oder von jedem Kartentelefon aus) bedienbar sind. Die Moeglichkeiten reichen von persoenlichen Nachrichten an bestimmte Benutzer ueber oeffentliche Foren und Infotexte bis hin zu Konferenzen mit mehreren Teilnehmern. Diese Dienste nennen sich in postdeutsch "persoenliche Informationsdienste" oder auch PID. International eingebuergert ist der Begriff "Audiotext" und "voice response systems". Die Post fuehrt zur Zeit gerade einen Feldversuch mit acht Anbietern durch. Beschraenkungen: Keine Sexanbieter, keine Konferenzen und kein Gluecksspiel. Die Systeme sind alle unter den neuen 0190-Nummern angeschlossen, bei denen der Anrufer ueber seine Telefongebuehren die Leistungen bezahlt (eine Einheit dauert dann nur 12 Sekunden). Dabei erhaelt der Anbieter selbst aber nur 46%, den Rest behaelt die Bundespost. Der Anbieter muss ein Mindestgebuehrenaufkommen von 3000 Einheiten im Monat garantieren. Von der Darmstaedter Firma Telesys wird ein postzugelassenes, sehr leistungsfaehiges aber auch recht teures Voicemailboxsystem angeboten, das sehr viele Leitungen auf einmal bedienen kann und z.B. als Kundeninformationssystem fuer Luftfracht bei Lufthansa eingesetzt wird. Wem ein kleineres System reicht, der kann sich eine Steckkarte fuer den PC zulegen, die je nach Leistungsfaehigkeit zwischen 100 und 1000 Mark kostet. Vorgefuehrt wurde die BigMouth Karte von der amerikanischen Firma Talking Technology, die eine Sekunde Sprache als vier Kilobyte auf der Festplatte speichert. Die Texte sind voellig frei definierbar und verschiedene Menuefuehrungen (z.B. fuer verschiedene Sprachen) sind moeglich. Als Beispiel zeigte Steffen Wernery sein menuegefuehrtes Stoehnsystem mit Hitparade zum Mitmachen (Telefonnummer siehe unten). Ein Problem bei dieser Steckkarte ist nur, dass der Hersteller pleite ist und es nur noch sehr wenig Lagerbestand gibt. Ein Teilnehmer bemerkte, dass es in der Novemberausgabe der Funkfachzeitschrift "cqdl" einen Bauplan inklusive Software fuer ein solches Geraet gibt. Zum Schluss noch ein paar Nummern zum Ausprobieren: 040/4807780 Telefun Hamburg (Steffen Wernery) mit Stoehnmenue 0031/20/6001480 Hacktic-Redaktion Amsterdam (hollaendisch/englis ch) 02421/2040 Teletreff Dueren (Deutsche Bundespost) Konferenztestsystem mit 10 Leitungen henne@mafia.zer / henne@mafia.ccc.de / ha@connect.de ------------------------------------------------------------------------------ NEXT QCRE Protokolliert, gefangen und verurteilt! Erlaeuterungen zur Auswertung von Btx-Sessions durch die DBP-Telekom. Das Knacken und Ausspaehen, sowie die Fremdbenutzung von Btx- Teilnehmerkennungen scheint immer noch ein verbreitetes Hobby einiger Btx-Freaks zu sein. Besonders betroffen und geschaedigt werden durch derartige Aktivitaeten in erster Linie die Dialog-Dienst-Anbieter. Bei den Inhabern missbrauchter Btx-Kennungen summieren sich zeitweise Kosten bis zu 6000,- DM monatlich! Kuerzlich verhandelte das Amtsgericht Berlin-Tiergarten einige solcher Faelle. Verhaengt wurden dabei Geldstrafen zwischen 700,- und 1600,- DM. Offengelegt wurden in der Verhandlung auch die derzeitigen Protokoll- Moeglichkeiten der DBP-Telekom. Bei jeder Verbindung zur Btx-Zentrale werden waehrend der Sitzung mehrere Datensaetze angelegt. Insgesamt werden sieben wesentliche Faktoren je Datensatz festgehalten. IN SPALTE 1 wird die Btx-Vermittlungsstelle protokolliert, ueber die die betreffende Btx-Sitzung durchgefuehrt wurde. Hierbei wird der Standort der Vermittlungsstelle mit der Postleitzahl des Ortes festgehalten. Dieses ermoeglicht auch eine Fangschaltung im betreffenden Ortsnetz - jedoch noch manuell. IN SPALTE 2 werden Rechnernummer und Zugangsport aufgezeichnet. Diese Daten werden dem Btx-Teilnehmer uebrigens "verdeckt" beim Verbindungsaufbau auf der Identifizierungsseite (oberste Zeile) in der Reihenfolge: Rechnernummer, Zugangsport, Anschlussnummer und Zugangsseite angezeigt. Es kann zeitgleich immer nur eine Verbindung ueber einen bestimmten Port durchgefuehrt werden. Anhand der Portnummer sollte sich auch die Uebertragungsgeschwindigkeit ermitteln lassen. IN SPALTE 3 verzeichnet die Post die Sitzungsart. Innerhalb einer Btx- Sitzung koennen hierzu mehrere Datensaetze angelegt werden. Definiert sind: SE; der Sitzungs-Endesatz der gesamten Sitzung mit der Angabe der Zeitdauer der Gesamt-Sitzung. ER; jeweils eine Externe-Rechner-Session, je kostenpflichtiger Nutzung eines externen Rechners. Bei Nutzung mehrerer externer Rechner wird jede ER-Nutzung einzeln abgeschlossen und verzeichnet. EG; der Entgeltsatz der innerhalb einer Btx-Sitzung erzeugt wurde. Je Anbieter, bei dem Kosten verursacht wurden, kann ein eigener Datensatz erzeugt werden. Diese Daten sind auch Grundlage der Anbieterabrechnungen. IN SPALTE 4 wird die Btx-Teilnehmernummer einschliesslich des Mitbenutzer-Suffix registriert, zu dessen Lasten die Verbindung aufgebaut wurde. IN SPALTE 5 wird die system-interne Teilnehmer-Nummer festgehalten. Diese dient der Zuordnung der im System auflaufenden Datensaetze, sie ist extern ohne Bedeutung. IN SPALTE 6 dokumentiert die Post die Anschlussnummer ueber welche die Verbindung aufgebaut wurde. Die Anschlussnummer wird ebenso auf der Seite *74# und auf jeder Zugangsseite in der ersten Zeile (neben anderen schon erwaehnten Daten) verdeckt angezeigt. Ueber die Anschlussnummer laesst sich die genutzte Anschlusskennung ermitteln. Die aufgezeigte Anschlussnummer ist von Spalte 4 immer abweichend, wenn im Falle der Freizuegigkeit ueber fremde Anschluesse Btx-Verkehr abgewickelt wird. Ferner wird in dieser Spalte festgehalten, welche Leitseiten abgerufen und welche Entgeltsaetze (als Summe) dabei erzeugt wurden. IN SPALTE 7 erfolgt die Speicherung der Zeitdauer der einzelnen Sitzungen. Werden mehrere Datensaetze (siehe Spalte 3) angelegt, wird jeder einzeln mit der Zeitdauer festgehalten. Die Speicherung erfolgt in der Reihenfolge ihres Abschlusses. Es lassen sich sommit die Daten mehrerer zeitgleicher Sitzungen unter einer Teilnehmernummer immer jeder einzelnen Verbindung zuordnen. Es sollte davon ausgegangen werden, dass auch fehlerhafte und falsche Verbindungsaufbauten (z.B. zu nicht freizuegig deklarierten Teilnehmern) verzeichnet werden. Die Beweislast dieser Protokolle ist gerichtlich noch nicht abschliessend geklaert. Zwar behauptet die DBP-Telekom durch diese Protokolle den Beweis zu erbringen, welcher Btx-Teilnehmer mit seiner eigenen Anschlusskennung fremde freizuegig deklarierte Teilnehmer missbrauchte. Besonders wenn dieses von einer DBT-03 Anschlussbox aus erfolgte. Die Anschlusskennungen aus DBT-03 Anschlussboxen werden in einem anderen Datenformat (7e1, stat 8n1) innerhalb eines Zeitfensters uebertragen. Dieses laesst sich jedoch mit einem seit Jahren verbreiteten PD-Decoder simulieren. Btx-Freaks, welche sich auf diesem Wege zum Beispiel als "oeffentliches Btx-Geraet" identifizieren, sparen so die Gebuehren fuer den Mitteilungsdienst (Strafbar!). Diese Beweisform der DBP-Telekom fuehrte in der Vergangenheit sogar dazu, dass gegen Btx-Teilnehmer Durchsuchungsbeschluesse erwirkt wurden, deren Anschlusskennungen ausgespaeht oder sogar freiwillig an Btx- Agenturen weitergegeben wurden! Es empfiehlt sich daher, sich die Weitergabe der Anschlusskennung (auch an Btx-Agenturen) quittieren zu lassen. Das nun in den juengsten Gerichtsverfahren teilweise eindeutige Urteile zustande kamen, hat einen weiteren Hintergrund. Nachdem ein Teilnehmer die "Fremdbenutzung" seines Anschlusses bemerkte, wurde dieser aus dem Btx-System geloescht. Nach einigen Tagen wurde jedoch festgestellt, dass unter der geloeschten Kennung immer noch eine Btx-Verbindung aktiv war und weiterhin Datensaetze protokolliert wurden. Daraufhin wurde eine Fangschaltung veranlasst. Ergo sum: Wer sich 13 Tage ununterbrochen unter einer fremden Kennung im Btx-System aufhaelt, ist selber schuld(ig)! Den Btx-Teilnehmern sei empfohlen, die von der DBP-Telekom im Btx- System erlaeuterten "Sicherheitshinweise" (*10414114013#) ernsthaft zu studieren. Noch immer geben Btx-Teilnehmer auf von Btx-Anbietern simulierten Passwortabfragen freiwillig ihre Daten preis. Selbst das Kennwort eines Landeskriminalamtes gelangte so in fremde Haende. NETZWERKER//CCC-Btx-Redaktion//LS23 , S. Wernery ------------------------------------------------------------------------------ NEXT QFAF Definitionsfragen, die erste Techno-Terrorismus oder der Sinn institutioneller Sprachregelungen Nicht nur eine Definitionsfrage von Juergen Wieckmann Hamburg, 28. Dezember 91 (ccc) - Dem Chaos Computer Club ist offensichtlich der Mut fuer schwierige Themen abhanden gekommen. Dies ist zumindest der Eindruck, den eine Podiumsdiskussion waehrend des Chaos Communication Congresses 91 zum verbotenen Stichwort "Techno- Terrorismus" hinterliess. Dieser Begriff wurde im Vorfeld der Kongress- Planungen gekippt. Alterspraesident Wau Holland hatte sich massiv in die Planung eingeschaltet - und beharrte darauf, den Begriff zu streichen, da er falsche Assoziationen wecke. Techno-Terrorismus sei ein Wort, das eher auf ein Seminar fuer Verfassungsschuetzer gehoere, nicht aber auf den Chaos Congress, so lautete der Kern des Vetos. Zunaechst solle darueber diskutiert werden, was unter Terrorismus zu verstehen sei. Uebrig blieb schliesslich ein Veranstaltungstitel mit dem nichtssagenden Stichwort "Definitionsfragen". Selbst die fuer ihre verkarsteten Strukturen bekannte Hamburger SPD haette keinen schlechteren Kompromiss finden koennen. Was sich dann in der Debatte abspielte, entsprach den hinlaenglich bekannten Grundphilosophien des CCC - oder besser, die seines Alterspraesidenten. Von neuen Ansaetzen oder Ideen konnte keine Rede sein. Steffen Wernerys Vorschlag, das Problem wachsender Verletztlichkeiten der technisierten Gesellschaft marktwirschaftlich durch Versicherungen in Griff zu bekommen, zeigte eher eine gewisse Form von Hilflosigkeit. Wau Holland brillierte in der ihm eigenen Art mit globalgalaktisch-geschichtlichen Rundumschlaegen zum Thema Terrorismus, Staatsterrorismus und Regierungskriminalitaet. Prof. Klaus Brunnstein parrierte mit der obligatorischen Virenthematik - the same prodcedure as every year. Um die eigentlich interessierende Frage, wie und unter welchen Voraussetzungen terroristische Regime, Banden, Gruppen oder Einzeltaeter Computertechnik zur brutalen Durchsetzung letztlich beliebiger politischer oder wirtschaftlicher Ziele nutzen koennten, eierten die Podiumsteilnehmer abstrakt-theoretisch herum. Jeder spulte das eingeuebte Programm runter, wobei die kurz vor Veranstaltungsbeginn zwangsverpflichtete und ueberaus schwache Moderation vom Autor dieses Beitrages nicht in der Lage war, die verbalen Endlos-Schleifen einiger Podiumsteilnehmer auf ein ertraegliches Mass zu reduzieren. Freiherr von Gravenreuths geschliffene Argumentationen brachten immerhin das Kunststueck fertig, quasi mit dem Florett, den beiden Dampfwalzen Brunnstein und Holland Paroli zu bieten. Vor sechs Jahren haette man sich nicht gescheut, dass Thema mit professionell organisierter Medienbegleitung offensiv nach vorne anzugehen. So warf diese Vorstellung vor allem ein Schlaglicht auf den inneren Zustand des Chaos Computer Clubs. Chaos-Gruftis beim Abfeiern einer Traditionsveranstaltung, deren Unterhaltungswert streckenweise nur durch wortgewaltige Polemiken aufrechterhalten wurde. Fazit: Die 1988 erfolgte Verhaftung eines Vorstandsmitgliedes in Paris als Folge der NASA-Hack Veroeffentlichungen, der Vorwurf, durch oeffentliches Wirken in Sachen Computerviren zur Verbreitung der Viren beigetragen zu haben, die Tatsache, als prominenter Hackerclub zeitweise in die kriminelle Ecke gestellt worden zu sein und nicht zuletzt, das den Club in seinen realen Moeglichkeiten mehrfach ueberfordernde Medienimage, hat der CCC institutionell nicht verarbeitet. Es mag verstaendlich sein, dass man heute nicht mehr den Mut aufbringt, mit Frische und Pepp ein heisses Eisen anzufassen. Es stellt sich auch die Frage, ob der CCC fuer derartiges ueberhaupt noch die richtige Adresse ist. Auch eine juristische Person wird aelter und es gibt soetwas wie institutionelle Erfahrungen, die ihre Spuren hinterlassen. Wer kann nicht nachvollziehen, dass sich die prominenten Hacker davor fuerchten, kuenftig vielleicht nicht nur als eine Ansammlung verkappter KGB-Spione, sondern gleich als Techno-Terroristen klassifiziert zu werden. Doch der Versuch, den eigenen Aengste durch muehsam durchgekaempfte Sprachregelungen aus dem Weg zu gehen, zeigt nur die tief sitzende Verunsicherung des einst so agilen Clubs. Vielleicht hat es aber auch damit zu tun, dass bestimmte Ideen ihre Zeit haben - und diese Zeit auch ablaufen kann. Das Erfolgsrezept der 80er Jahre, mit Witz, Frechheit, Kreativitaet Intelligenz und medienwirksamen Aktionen die ,,Robin Datas'' zu spielen, geht nicht mehr auf. Bei genauer Betrachtung hat der CCC als Institution letztlich nicht mehr gemacht, als medienwirksam Finger in offene Wunden zu legen - und damit die Republik zu unterhalten, vor allem dann, wenn irgendwo jemand laut aufquitschte. In der virtuellen Welt der Netze und Medien nichts weiter als die moderne Version von ,,David gegen Goliath'', die man sich im Sessel sitzend genuesslich von den Medien vorspielen liess. Sowas zieht immer, laesst sich allerdings nur begrenzt als ,,aufklaererischen Akt'' verkaufen. Die sich selbst zugeschriebene Wirkung als ,,Ideenkatalysator'' mag vielleicht fuer die Zeit zwischen 1980 und 1984 gegolten haben. Sicher hat auch eine Studie fuer den Deutschen Bundestag 1986 ihre Wirkungen nicht verfehlt. Doch letztlich waren es immer einzelne Personen. Der Club selbst, mit seiner medien- und gruppendynamisch hochgefahrenen Selbstbesoffenheit, war als Plattform fuer pragmatisches und projektorientiertes Arbeiten gaenzlich ungeeignet. Nunja, hinterher ist man immer schlauer. Der CCC hat nicht die innere Kraft zur generellen Neuorientierung gefunden - praktiziert wird nur noch eine Art ,,Mythos-Verwaltung''. Die Chance wurde bereits 1987 vertan, als alles um den CCC herum netzmaessig im Aufbruch war, waehrend der Club immer noch glaubte, er spiele im Lande die erste Geige. ,,Begreift endlich, dass ihr Fossile seit'', sagte kuerzlich ein Freund des Hauses. Verglichen mit dem, was andernorts gestaltet, aufgebaut und debattiert wird, ist der CCC faktisch in die Bedeutungslosigkeit entlassen worden. Angemessen waere, wenn man sich kuenftig auf den jaehrlich Communication Congress beschraenken wuerde - vorausgesetzt, in die Hamburger Traditionsveranstaltung wuerde mehr internationale Kongresserfahrungen einfliessen. Doch bislang hat niemand den Mut aufgebracht, das Projekt CCC fuer beendet zu erklaeren. Und weil niemand den Totengraeber spielen will, wird eine Leiche kuenstlich am Leben erhalten, zehrend vom Medienglanz alter Zeiten. Mit Lenin hat das zwar auch etliche Jahrzehnte funktioniert, doch 10 Jahre CCC sollten eigentlich ausreichen. Niemand, ausser dem CCC selbst und vielleicht einige scheinbar EDV- Sicherheit produzierende Unternehmen, braucht heute einen Chaos Computer Club, der vom legendaeren Image der 80er Jahren lebt. Jwi - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Definitionsfragen, die zweite Neue Themen aufgreifen "Den" Chaos Computer gibt es nicht als Institution an und fuer sich. Der CCC ist eine Ansammlung unterschiedlichster Individuen, jeweils mit unterschiedlichen Vorstellungen, die in einigen Teilbereichen effektiv zusammenarbeiten koennen. Ein Begriff, der im Kern steht, ist freie und ungehinderte Kommunikation. Auch die Verantwortbarkeit der eigenen Aeusserungen ist Handlungsvoraussetzung. Prof. Voelz hat auf KoKon '90, einem von einer Minderheit im CCC veranstalteten Kongress in Ostberlin davor gewarnt, destruktive Informationen zu erzeugen. Es muesse bedacht werden, dass Information nicht vernichtbar ist. Es ist fraglich, ob es noetig ist, noch eine weitere Bombenbauanleitung zu schreiben. Fuer manche ist selbstverstaendlich, dass es zu unterlassen ist. Das Verfassen ist etwas anderes als die Verbreitung. Das Warnen vor Gefahren ist sicherlich sinnvoll und notwendig, das Verbieten der Verbreitung nur eine hilflose Reaktion staatlicher Institutionen angesichts der vielfaeltigen Kopiermoeglichkeiten. "Raus ist raus" lautet eine Grundregel im Pressewesen. Eine Aussage bei der Polizei laesst sich auch nicht "widerrufen", wie oft faelschlich behauptet. Es laesst sich nur eine weitere, zur frueheren im Widerspruch stehende, Aussage machen. In diesem Sinn gab es Ueberlegungen, eine Podiumsveranstaltung zum Thema TECHNOTERRORISMUS zu machen. "Verboten", wie unter dem Label CCC in der Pressestelle publiziert, wurde die Veranstaltung nicht: sie fand nur nicht statt. Auch das Stichwort TECHNOTERRORISMUS wurde diskutiert. Allerdings gab es keine Beispiele dafuer, dass es solchen bereits gaebe. Das japanische Beispiel, gegenseitige Konkurrenten, hat sich nach Recherchen des Spiegel als Ente herausgestellt. Da ist ein Schueler zur Polizei gerannt und hat sich wichtig machen wollen. Nach zwei Stunden Verhoer gab er das kleinlaut zu. Ein anderes, von Herrn Brunnstein genanntes Beispiel bezog sich auf den WANG-Wurm oder Virus, der angeblich gegen den Start eines Spaceshuttle mit dem Ultragift Plutonium an Bord richten sollte. Die Belege fuer die Behauptung, der Wurm wuerde die Folge eines Aufrufs von Umweltschuetzern sein, ist duerftig. Eher erscheint mir sensationsluesterne Presse sich den passenden Zusammenhang gebastelt haben. Das Herbeireden von Gewalt ist verantwortungslos. Das Problem beim Aufgreifen eines Themas ist das WIE und WOZU. Nach vorne denken, auch kritische Bereiche aufgreifen, ist etwas anderes als jeden Scheiss zum Thema zu machen. Die gesellschaftliche Bedeutung der Abhaengigkeit von Technik und die ihr innewohnenden Gefahren sind heute bereits im Alltag sichtbar. Technoterrorismus ist das Schlagwort des Verfassungsschutzes, der um seine Arbeitsplaetze fuerchtet. Dieses Thema auch noch so aufzubereiten, wie und unter welchen Voraussetzungen terroristische Regimes, Gruppen oder Einzeltaeter Computertechnik zur brutalen Durchsetzung letztlich beliebiger politischer oder wirtschaftlicher Ziele nutzen koennten, ist keine Aufgabe des Chaos Computer Clubs und schon gar nicht Thema einer Podiumsveranstaltung. So etwas aehnliches zu machen, fragte der Verfassungsschutz zwar an, aber der CCC ist im Unterschied vom VS nicht taetig fuer beliebige politische Fuehrungen hierzulande, sondern vertritt eigene, offen erarbeitete Interessen, die nicht beliebig sind. Der CCC'91 hat es nicht geschafft, die aktuellen gesellschaftlichen Themen wie Stasiaktengesetz, ein Gesetz, das Akten unter Verschluss halten soll, zu diskutieren. Im Jahr zuvor war das Informationsfreiheitsgesetz, also ein Recht von Buergern auf Akteneinsicht, immerhin Thema. Bei einer Veranstaltung von Datenschuetzern anlaesslich der Funkausstellung 1991 war einem Berliner Vertreter des Datenschutzbeauftragten nicht einmal bewusst, dass sowohl der Gesetzentwurf aus Nordrheinwestfalen als auch Berlin klammheimlich in den Schubladen verschwand; er war davon ausgegangen, dass es verabschiedet sei. Klammheimlich war auch dieses Thema nicht in der Kongressvorbereitung enthalten. Technoterrorismus ist ein gefaehrliches Thema, das technikverliebte kleine Jungs gut finden. Und als Thema taugt es fuer Waffenhaendler, nicht fuer Menschen, die an Strukturen freier Information und Kommunikation arbeiten. Wau Holland 29.12.1991 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Definitionsfragen, die dritte Neue Themen aufgreifen ? Bemerkung: Der Text ist nur im Kontext der ersten beiden Texte zu verstehen. Selten hat eine 2-Stunden-Veranstaltung in den letzten Jahren auf einen Chaos Communication Congress soviel Wirbel im Vorfeld erzeugt. Die ersten Faelle ueber den gezielten Einsatz von Viren oder Hacks gegen die Technik zur Durchsetzung politischer und wirtschaftlicher Ziele bringt eine neue Qualitaet in die Diskussion ueber Technik-Folgen und die Abhaengigkeit einer Gesellschaft. Nun ist es eine nicht selten verwendete Methode, erstmal Nachrichten (die erst durch eine Interpretation zur Information wird, wie die Informationswissenschaft lehrt) in Zweifel zu ziehen. Der Spiegel ist ein beeindruckendes und einflussreiches Medium in diesem unseren Lande. Er hat viel aufgedeckt und gilt als Medium, welches gut recherchiert. Aber anscheinend wird hier geglaubt eine Nachricht aus Medien mit der Nachricht eines anderen Mediums widerlegen zu koennen. Dabei wird ignoriert, dass die Meldungen auf deren Grundlage viele Arbeiten, eben Quelleninformationen sind. Die Meldungen die wir anfuehren beziehen sich auf Meldungen und Stellungnahmen im Zuge von Diskussion der NASA und Jap. Ministerien oder GMD-Meldungen. Aussagen ueber Viren gegen die Space Shuttle und das Umfeld sind berichtet worden, die NASA hat dazu Stellung genommen, und die urspruengliche Meldung korrigiert oder versucht aus ihrer Sicht "richtigzustellen". Es muss begriffen werden, dass ein weltweites Kommunikationsmedium stark von der Selbstregulierung lebt. Im Gegensatz zu "Zeitungsenten", wo die korrigierende Meldung einer Zeitung in der letzten Ecke steht, hat die Stellungnahme und die Diskussion in den Kommunikationsnetzen den selben Stellenwert. Hier korrigieren nicht "nachrecherchierende" Journalisten, sondern die betroffenen Leute, die ihre Meinungen und Informationen gegenueberstellen. Daher sollte mit einer Aussage: "Techno-Terrorismus gibt es nicht" mit vorsichtig genossen werden. Die Hacker-Ethik spricht davon, dass Hacker nach ihren Handlungen beurteilt werden sollen. Da wir im CCC bekanntlich das "hacken" als kritischen-spielerischen Umgang mit Technik begreifen, muessen wir uns ueberlegen, was diese Aussage fuer uns heisst. Wir muessen uns sogar fragen, ob diese Aussage so stehen bleiben kann. Muss nicht die Intention eines Handels auch - vielleicht sogar der wichtigere - Rolle bei der Beurteilung eines Menschen spielens ? Es wurde angesprochen, dass der CCC sich selbst bestimmte Aufgaben gestellt hat, wie z.B. Informationsfreiheit. Es besteht kein Zweifel, dass wir unsere Daseinsberechntigung nicht zuletzt aus diesem Begriff ziehen. Aber inhaltliche Arbeit ist zentral vom Umfeld der Arbeits- moeglichkeiten im CCC und von seinem inneren Zustand abhaengig. Diese Erfahrung musste der CCC vor einigen Jahren machen. Der sogenannte Hamburger Kluengel und die Kritik am Stil einzelner Personen haben damals ihre Wirkung gehabt. Die Arbeit des CCCs wurde behindert. Die anfaengliche Medienarbeit hat ein Bild der Oeffentlichkeit ueber den CCC erzeugt, mit den wir heute Leben muessen. Es ist vielleicht sinnvoll, sich ueber Fehler und Verantwortung in der Vergangenheit zu unterhalten. Aber fuer unsere heutige Arbeit hat zu gelten, dass wir erstmal mit diesem Status/Zustand leben muessen und demnach agieren sollten. Bis heute steht die Aussage: "Wenn in der Welt ein Bit umkippt, klingeln beim CCC die Telefone". Haeufig genug merken wir das. Es ist fuer die interessierten Kreise heute kaum noch zu bezweifeln, dass es zum gezielten Einsatz von Viren, Wuermern, elektr. Bomben, Systemeinbruechen, etc gegen Technik zur Durchsetzung von Gruppenzielen kommen wird. Themen wie Viren, Wuermer, Hacker, etc fuehren auch heute zum Griff in die Schublade "CCC". Wenn wir damit rechnen muessen, dass der Techno-Terrorismus kommt, dann muessen wir darueber reden und das Thema nicht totschweigen oder durch Begriffsaenderungen verwaessern. Und wenn der Begriff "Techno-Terrorismus" aus der VS-Ecke kommt, dann ist das zwar ein Problem aber kann auch ignoriert werden. Die - ebenfalls anscheinend ohne Probleme - verwendeten Begriffe wie Widerstandswissen oder Technologiefolgenabschaetzung kommen aus anderen Ecken und sind dadurch nicht minder vorbelastet. Trotzden sollten wir uns trauen die Begriffe zu verwenden, weil sie in Gegendwart und Zukunft verwendet werden. Eine offene Diskussion, die klare Stellungnahme, ist eine Vorraussetzung dafuer, dass wir bei diesem Thema nicht schon wieder nur reagieren muessen und dadurch nie jemand geholfen haben, sondern das wir im Vorfeld agieren - und wenn es nur dadurch geschieht, dass wir darueber reden und die verschiedenen moeglichen Argumente und Sichtweisen zu hoeren. Ein "Verbot" dieses Thema gab es nicht. Aber Aussagen wie: "Bei dem Thema sitze ich nicht auf dem Podium" oder Kurzbeitraege in der Vorbereitung der letzten beiden Congresse haben durch die Person, die sie bringt einen gewissen Einfluss, die eine sachliche Diskussion zuwiderlaeuft. Da muss sich auch jede(r) seine(r) persoenlichen Verantwortung bewusst sein. Wie auch gesagt wurde: "Wir muessen durch das Thema Techno-Terrorismus durch". Wir sollten nur selbst entscheiden, wann wir durch muessen und das nicht von aussen aufdruecken lassen. Auch wenn viele die Diskussion auf dem Congress nur mittelmaessig fanden und am Thema teilweise vorbeilief: Es ist ein Erfolg, dass wir angefangen haben. Frank Simon ------------------------------------------------------------------------------ NEXT QWJG Konferenzbericht "Supercomputing '91'" Bericht ------- Die "Supercomputing '91 Konferenz und Ausstellung" fand vom 18.- 22. November in Albuquerque, New Mexico statt. Es ist die vierte dieser Art in den USA und allein der Umfang des technischen Programms spricht fuer das stetig wachsende Interesse an diesem Gebiet: 83 ausgesuchte Vortraege (von 215 eingesandten) und 8 eingeladene Praesentationen fanden statt. Hinzu kamen sechs Panel-Diskussionen und 5 Workshops. Am Montag und am Freitag gab es ausserdem 15 Tutorials. Ca. 5.000 Personen besuchten die Konferenz und Ausstellung. Thematisch lassen sich diese vielen Vortraege in etwa aufteilen in: a) politisch-strategische Aktivitaeten b) Supercomputer-Anwendungen in Forschung und Industrie c) Supercomputer in der Ausbildung d) Leistungsuntersuchung von Supercomputern e) Technische Aspekte (Hardware, Software, Netzwerke) zu a) Das eindeutig herausragende politische Thema war die "High Performance Computing and Communication (HPCC)"-Initiative. Dr. Allen Bromley, Leiter des "Office of Science and Technology Policy (OSTP)" des Praesidenten, hielt den Eroeffnungsvortrag der diesjaehrigen Konferenz und gab einen Ueber- und einen Ausblick bzgl. HPCC, eine Thematik ueber die im Rahmen von Fitnus und anderen Veroeffentlichungen bereits vielfach berichtet wurde. Im Rahmen einer Panel-Diskussion "The Future of Optics in Computing" wurden Hinweise darauf gegeben, dass das OSTP eine technologische Initiative im Bereich Optischer Computer/Neuronale Netze starten wird, um insbesondere der japanischen Herausforderung im Rahmen des sog. "6th Generation Computer"- Projekts zu begegnen. Details wurden diesbezueglich aber noch nicht bekannt. zu b) Vortraege zu Anwendungen im Bereich Supercomputing fanden zumeist im Rahmen von Symposien, Workshops oder Panels statt und konzentrierten sich auf "Computational Biology, Medicine and Dentistry", "Geophysical Applications", "Parallel Computation in the Petroleum Industry: Computational Costs, Algorithms and Future Needs" und "Supercomputing in the Financial World". zu c) Im Bereich "Supercomputer in der Ausbildung" spielte das geplante "National Research and Education Network (NREN)" als Teil der HPCC-Initiative eine zentrale Rolle. Ein weiterer Schwerpunkt lag auf der Einbeziehung von Supercomputern in die schulische ("High School Supercomputing Programs") und universitaere ("Parallel Computing in the Undergraduate Computer Science Curriculum") Ausbildung. zu d) Im Bereich der Leistungsuntersuchung von Supercomputern wurden neben verschiedenen methodischen und technischen Aspekten (Latency Tolerance, Mapping and Scheduling, Performance Tools, Charaterizations affecting Performance) insbesondere Benchmark-Tests behandelt (Supercomputer Benchmarks, International Coordination of Supercomputer Benchmark Activities). zu e) Eine Vielzahl technischer Aspekte wurde besprochen, darunter u.a. Design von Prozessoren und Algorithmen allgemein, numerische und kombinatorische Algorithmen, Speicherzugriff und -optimierung, Netzwerke, etc. Am Rande der Konferenz fand zum vierten Mal auch das sogenannte "Visualization Theater" statt. Im Rahmen dieser sehr interessanten Veranstaltung wurden insgesamt 22 herausragende Filme vorgefuehrt, die insbesondere aufzeigen sollen, wie die Ergebnisse von Supercomputer-Anwendungen oder komplexe Probleme graphisch dargestellt werden koennen. Darueber hinaus wurde aber auch ein guter Ueberblick ueber heutzutage verwendete Techniken und Methoden im Bereich Visualizierung und den Stand der Technik allgemein gegeben. Zwei dieser Filme waren besonders beeindruckend - 1) "Not Knot", produziert vom Geometry Center der University of Minnesota, ist eine faszinierende, graphische Darstellung eines komplexen, mathematischen Teilgebiets (16 Min.) und "Echos of the Sun", produziert von der 'Imax Systems Corporation' und Fujitsu, zeigt die Produktion von Zucker in Pflanzen und dessen Verwendung fuer Muskelbewegungen im Menschen. Dieser Film wurde original erstellt im Imax Solido-Format und wird auf der Weltausstellung 1992 in Barcelona vorgefuehrt. Viele der gezeigten Filme sind uebrigens erhaeltlich (zumeist) ueber ACM Siggraph, aber "Echos in the Sun" leider noch nicht. Die Beteiligung europaeischer Institute/Wissenschaftler am technischen Programm war einmal mehr erschreckend gering. Zum einen ist eine Dominanz amerikanischer Institutionen natuerlich zu erwarten und zum anderen mag dies darauf zurueckzufuehren sein, dass im April 1992 eine Supercomputing- Konferenz in Paris stattfindet. Dennoch war die asiatische, insbesondere japanische Beteiligung, wesentlich groesser als die europaeische. Europaeische Beteiligung konnte nur bzgl. des 'Rutherford Appleton Laboratory' (Jan Duff), der ETH Zuerich (Pommerell und Fichtner) und des 'Swiss Federal Institute of Technology' (Annaratone, Fillo et. al.) ausgemacht werden. Der Tagungsband ist 900 Seiten stark und kann ueber IEEE bezogen werden. Auf Wunsch ist die GMD-Aussenstelle Washington bei der Beschaffung behilflich. Die naechste Supercomputing-Konferenz (USA) findet vom 16.- 20.11.92 in Minneapolis, Minnesota statt. Neue Supercomputer auf der "Supercomputing '91" ----------------------------------------------- Die begleitende Ausstellung zur "Supercomputing '91" war mit allem bestueckt, was derzeit Rang und Namen im Bereich Supercomputer hat - jedenfalls was amerikanische Aussteller betrifft. Sowohl japanische (einzige Ausnahmen "Sony Corporation of America" und "The Institute for Supercomputing Research" in Tokio) als auch europaeische Aussteller fehlten voellig. Der derzeit wohl einzige deutsche Mitspieler, Parsytec, war auch nicht vertreten, wird aber im Februar bei der Supercomputing-Konferenz in Paris vertreten sein. Viele der derzeit dominierenden, amerikanischen Firmen haben ihre Neu- entwicklungen auf den Zeitpunkt der Konferenz und Ausstellung ausgerichtet und verkuendeten denn auch nacheinander neueste Modelle und Entwicklungen. Thinking Machines stellte die neue "Connection Machine CM5" vor. Die CM5 ist angeblich der erste Supercomputer, der bis in den TeraFlop-Bereich ausbaubar ist. Allerdings wuerde eine solche Maschine derzeit geschaetzte $ 200 Millionen kosten. Jeder CM-5-Knoten ist ein 22 Mips RISC-Mikroprozessor mit 4 Vektor-Pipes und einer Leistung von bis zu 128 MFlops. Bis zu 16.000 Prozessor-Knoten koennen zusammengeschaltet werden. Unter den ersten Kunden ist auch die University of California at Berkeley. Intel kuendigte das neue Model "Paragon XP/S" an, das auf bis zu 4.000 Knoten ausgebaut werden kann. Jeder Knoten basiert auf dem i860XP-Mikroprozessor. Die Maschine mit 4000 Knoten kostet ca. $ 55 Millionen, eine 66 Knoten-Maschine ca. $ 2 Millionen. Erreichbar sind zwischen 5 und 300 GFLOPS und 2.8 bis 160 KMIPS. Die "Paragon XP/S" kann mit bis zu 128 GBytes Hauptspeicher bestueckt werden. An Software sind z.B. Unix, X-Windows, C, C++, Ada und Fortran verfuegbar. Cray Research Inc. kuendigte die neue "Cray Y-MP C-90" an. Der Computer ist mit 16 CPUs bestueckt, von denen jede bis zu 1 GFLOP erreicht. Bis zu 2 GBytes Hauptspeicher sind moeglich. Dieses neue Model soll ca. $ 30.5 Millionen kosten und wird mit dem UNICOS-Betriebssystem (UNIX System V-basiert) betrieben. An Compilern stehen C, Ada, Pascal und CF77 Fortran zur Verfuegung. Indien steigt in Supercomputermart ein -------------------------------------- Nach Informationen des "US Department of Commerce", die der GMD-Aussenstelle Washington zugeleitet wurden, soll ein am "Indian Center For the Development of Advanced Computing" (C-DAC) entwickelter Supercomputer mit einer Spitzen- leistung von 1000 Mflops serienreif sein und in Kuerze international ver- trieben werden. Das Regierungsdokument kommt zu dem Schluss, dass Indien mit dieser Entwicklung - neben Japan - zu einem ernsthaften Marktkonkurrenten fuer die amerikanische Supercomputerindustrie aufgestiegen ist. Das C-DAC war 1988 mit dem erklaerten Ziel gegruendet worden, innerhalb von drei Jahren einen Supercomputer mit der erwaehnten Spitzenleistung zu entwickeln und zur Serienreife zu bringen. Mit der jetzt unter der Be- zeichnung "Param-Computer" eingeleiteten Vermarktung dieser Entwicklung ist dieses Ziel erreicht worden. Die Technologie ist den vier indischen Unter- nehmen Keltron (Kerala), "Indian Telephone Industries" (Bangalore), Phermax (Puna) und "Tata Unisys" zur Verfuegung gestellt worden. Phermax bietet den Rechner bereits zum Verkauf an. Die Basiseinheit mit einem Cluster von 64 Prozessoreinheiten soll rund $400.000 kosten. Die leistungsfaehigste PARAM- Version verfuegt ueber vier Cluster mit insgesamt 256 Einheiten. Jede Einheit ist mit einem 32 Bit Integer-Prozessor mit integriertem 64 Bit Floating-Point Prozessor ausgeruestet, verfuegt ueber 4 - 16 Mbyte Speicherkapazitaet (insgesamt 1Gbyte), 4 "high speed communication lines" und eine Schnittstelle zum "control-bus". Die Prozessoreinheiten basieren auf T800 INMOS-Transputern auf der Grundlage von Intel i860 Mikroprozessoren. Die gesamte Systemsoftware besteht aus insgesamt 1,5 Mio. 'lines of code'. Die Inter-Prozessor Kommunikation wird durch einen neuartigen "message- passing" Kern unterstuetzt. Die 80 Mbyte/Sek. Inter-Prozessor Verbindungen sind als autonome "DMA-Engines" ausgelegt, die es erlauben, eine beliebige Anzahl von Prozessoren in unterschiedliche Netze einzubinden. Die Maschine ist vollstaendig software-rekonfigurierbar. "Multiple-user" Betriebsarten koennen eingerichtet werden. Das "filing-system" nutzt pro Cluster 4 parallele Platten mit einer Zugriffsbandbreite bis zu 25 Mbyte/Sek. Der gesamte verfuegbare Speicherplatz betraegt 20 Gbyte. Moegliche Hosts fuer PARAM sind PCs, VAX und Sun VME Maschinen mit UNIX/XENIX Umgebungen. Die Rechner arbeiten mit dem "Advanced Parallel Programming Environment" (APEX), das Fortran, C oder OCCAM unterstuetzt. Zusaetzlich werden C++, SC PROLOG, STRAND 88 und ADA unter- stuetzt. Jede Maschine verfuegt ueber genuegend I/O-Schnittstellen fuer Graphik-, Netzwerk- und andere Spezialanwendungen. Ein breites Softwareangebot liegt ebenfalls bereits vor. Es unterstuetzt u.a. Graphikanwendungen, CAD, "Ray Tracing", 3-D Plots, "Parallel Fast Fourier Transformation", "Computational Flow Dynamics", "Finite Element Methods", Schaltkreis- simulationen und "Speech Recognition". Desweiteren ----------- Ohne Angabe von Gruenden hat die 'Cray Computer Corp.' den Abnahmetest eines Prototypen des schon seit laengerem angekuendigten neuen Cray-3 Supercomputers verschoben. Der Rechner sollte vom 'Lawrence Livermore National Laboratory', dem bislang einzigen Kunden fuer dieses neue Cray-Modell, abgenommen werden. Die Verschiebung des Abnahmetermins raeumt der Forschungseinrichtung nunmehr das Recht ein, vom Kaufvertrag zurueckzutreten. Ab dem 31.1.92 wird es ein neues News-Forum fuer Supercomputing geben. Der Service ist kostenlos, heisst Supernet und ist erreichbar unter SUPERNET@cerf.net auf dem Internet. Aus: FITNUS, Nr. 48, 29.11.91, FITNUS, Nr. 51, 20.12.91, GMD-Aussenstelle Washington ------------------------------------------------------------------------------ NEXT QRCH ----------------- ! Kurzmeldungen ! ----------------- 1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 X.500-RICHTLINIEN GEGEN UNERLAUBTEN DIRECTORY-ZUGRIFF Das "North American Directory Forum" arbeitet zur Zeit an einer sog. "Bill of Rights" fuer die Nutzer oeffentlich zugaenglicher "E-mail directories". Damit moechte man Befuerchtungen ueber den moeglichen Missbrauch von "X.500 Directory Services" zerstreuen. Im Directory-Forum haben sich 13 nordamerikanische E-mail und Datenbankanbieter mit dem Ziel zusammengeschlossen, einen oeffentlichen Directory-Zugriff auf Grundlage des X.500 CCITT Standards for globale Directory-Services durchzusetzen. Viele US-Unternehmen haben Bedenken, dass ihre internen "E-mail directories" unautorisiertem Zugriff ausgesetzt werden und ihre Angestellten Unmengen von "junk-mail" erhalten. Ohne derartige Richtlinien zum Schutz der Privatsphaere, so nimmt das Forum an, werden nur wenige Unternehmen bereit sein, ihre internen "E-mail directories" der uebrigen Geschaeftswelt zu oeffnen. Die vorgeschlagene "Bill of Rights" soll rechtzeitig zu Beginn des "X.500-Directory Pilotprojektes" veroeffentlicht werden, dass im Fruehjahr 1992 gestartet werden soll. Es wird erwartet, dass die Richtlinien auch den Anspruch von Nutzern festschreiben werden, nicht in oeffentlich zugaenglichen Directories aufgelistet zu werden, und dass ihnen die Moeglichkeit eingeraeumt werden muss, sie betreffende oeffentliche Eintraege zu ueberpruefen und zu korrigieren. Darueber hinaus werden Verfahrensweisen diskutiert, die gewaehrleisten sollen, dass Nutzer keine Auswertungen von Directory-Eintraegen, z.B. nach Berufsausbildung oder Standort in der Unternehmenshierarchie, vornehmen oder umfangreiche Datensaetze fuer private oder kommerzielle Zwecke abrufen koennen. Der Richtlinienvorschlag soll auf dem naechsten Treffen des Forums, Mitte Januar 1992, diskutiert und verabschiedet werden. Aus: FITNUS 51-2, GMD-Aussenstelle Washington 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Ausbau des Deutschen Patent- und Fachinformationssystems ueber STN International Fachinformationszentrum Karlsruhe und Bertelsmann InformationsService kooperieren Karlsruhe, Oktober 1991 - Ab Dezember 1991 wird das Patent-Online- System PATOS ueber STN International angeboten. Das Fachinformationszentrum Karlsruhe, Anbieter fuehrender deutscher und internationaler Patent-, Literatur- und Faktendatenbanken in Wissenschaft und Technik sowie Betreiber des europaeischen STN- Servicezentrums, und Bertelsmann InformationsService, Anbieter von PATOS und anderen elektronischen Patentinformationsdiensten setzen damit auf enge Zusammenarbeit im Online-Service. Um die Nutzung deutscher Patentinformation zu verbessern und die Konkurrenzfaehigkeit des deutschen Patentdatenbankangebotes auch im inter-nationalen Wettbewerb zu staerken, haben beide Anbieter vereinbart, die Deutsche Patentdatenbank PATDPA und die PATOS- Datenbanken auf dem Hostrechner von STN Karlsruhe zusammenzufuehren. Einheitliche Software und Retrievalsprache und einheitlicher Datenbankaufbau ermoeglichen die schnelle und umfassende Suche in beiden Datenbanksystemen und die Abrundung der Patentrecherche durch das STN-Umfeld. Damit wird dem Wunsch vieler Nutzer nach Konzentrierung des deutschen Patentangebots und Ausbau des Deutschen Patent- und Fachinformationssystems ueber STN International entsprochen. PATOS, in dem mittlerweile ueber 2 Millionen Patentdokumente gespeichert und voll recherchierbar sind, liefert direkten Zugang zu Patenten des Deutschen und Europaeischen Patentamts (DPA/EPA) sowie der Weltorganisation fuer Geistiges Eigentum (WIPO). Ebenso kann ueber STN auf die Patentdatenbanken PATDPA/PATGRAPH des Deutschen Patentamtes, INPADOC mit internationaler Patentinformation, IFICLAIMS mit U.S.-amerikanischen Patenten und weitere wissenschaftlich-technische Datenbanken mit Patentinformation zugegriffen werden. STN International ist der Online-Service fuer wissenschaftlich- technische Datenbanken und wird gemeinsam vom Fachinformationszentrum Karlsruhe, dem Chemical Abstracts Service (CAS) in Columbus, Ohio und dem Japan Information Center of Science and Technology (JICST) in Tokio betrieben. Weitere Informationen erhalten Sie beim STN Help Desk in Karlsruhe unter der Tel.-Nr. 07247/808-555, ueber die elektronische Mailbox STNmail (Kennung: HLPDESKK) oder schriftlich bei STN International, c/o Fachinformationszentrum Karlsruhe, Postfach 2465, W-7500 Karlsruhe 1. STN International mit neuen Datenbanken Karlsruhe, Oktober 1991 - Seit Anfang Oktober 1991 hat der Datenbank-Service STN International sein breitgefaech ============== Page 2/2 ============== [Contrib][Chalisti][17] Inhaltsverzeichnis CCCCC C C C CCCCC H H H H HHHHHH H H H H AA A A AAAA A A A A L L L L LLLLLL I I I I I SSSSS S SSSS S SSSSS TTTTTT TT TT TT TT I I I I I Ausgabe 17 - (5.1.1992) Das neue Jahr ist da CCC: DER CONGRESS, DER VEREIN Informatik & Ethik Feminines Computerhandling Haftung bei Programmfehlern und Viren Netzwerkdienste (Praxis am Beispiel InterNet) MUD Cyberspace - Multi User Dungeons Phreaking Radios und Armbanduhren CHIPKARTEN - Anwendung und Funktion MausNet Voicemailboxen und PID Protokolliert, gefangen und verurteilt! Definitionsfragen, die erste Konferenzbericht "Supercomputing '91'" ! Kurzmeldungen ! Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti BX - Redaktion BTX (Netzwerker) WJ - DFN-Projekt Wissenschaftsjournalisten NE - Uebernommen aus einem Netzwerk ST - Kurzgeschichte CR - Congress-Redaktion MK - MIK-Magazin FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (QDS1,QBX2,etc) dient zum Suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------ [Contrib][Chalisti][17] Inhaltsverzeichnis [Contrib][Chalisti][17] Das neue Jahr ist da Das neue Jahr ist da 1992 und die Chalisti ist immer noch nicht tot. Aber wir arbeiten weiter daran. Das nur als guter Vorsatz fuer das neue Jahr. Diese Chalisti ist natuerlich (wer haette es gedacht) gespickt mit Beitraegen ueber den Chaos Communication Congress 1991 von 27.12 - 29.12 in Hamburg. Im Gegensatz zu letzten Jahr kam ich waehrend des Orga-Chaos auch noch dazu, wenigstens an einigen Veranstaltungen teilzunehmen. Mein Eindruck war nicht nur positiv, aber es gab keine grossen negativen Ereignisse, so dass ich meine: Der Congress war gut gelungen. Neben den Veranstaltungen gab es genug Zeit sich mit Bekannten zusammenzusetzen und dies und das zu besprechen und aus Erfahrung behaupte ich zu sagen: Viele Folgen des Congresses werden erst in paar Monaten sich bemerkbar machen. Zu den Artikeln ueber den Congress ist zu sagen, dass sie nicht vollstaendig sind. Ueber einige Workshops und Diskussionen, wie z.B. "Datenschutz" und "10 Jahre CCC" liegen keine Texte vor. Zum Teil wird das durch ein Erlebnisbericht eines Chalisti-Lesers abgedeckt, zum anderen durch jene drei Beitraege unter dem Titel "Definitionsfragen". Eigentlich bezieht sich das auf eine andere Veranstaltung, aber ueber diese wurde (unter Nutzung des Forums "Congressredaktion") doch einiges ueber das Wirken/den Mythos CCC geaeussert. Weil es da auch mehr um den CCC, als um den Congress ging, habe ich das vom Congressteil in der Chalisti getrennt. Diese Diskussion auch wenn sie notwendig ist - ist fuer mich genauso unbefriedigend, wie die Podiumsdiskussion "10 Jahre CCC". Waehrend wir da nur kurz auf die Geschichte des CCC's eingehen wollten (was geschah), sollte dann ein Blick in die Zukunft gerichtet werden. Zum Teil geschah dies, aber dauerndes kommentieren von hinten (die Podiumsteilnehmer sollen ruhig sein, das Plenun soll fragen/erzaehlen) oder der Versuch aufs Thema zurueckzukommen und entstehende typische CCC-Pruegelein zu unterbinden ("Das ist die typische arrogante Hamburger Art") haben leider auch diese Veranstaltung im Endeffekt zu einer Informationsveranstaltung ueber Clubprobleme und Selbstdarstellung degenieren lassen. Das Fehlen einer Zukunftsdiskussion wird uns sicher noch allen schwerzlich ins Bewusstsein dringen. Es wurde bemerkt, dass viele Veranstaltungen zum Congress fehlten. Die Probleme der entstehenden Zensur (Stichwort: c't vs Zerberus, Emma vs alt.sex, Unis vs Datenreisende, etc), die Informationsfreiheit (IF-Gesetz aus Berlin), Stasi-Probleme, Technik und Golfkrieg, etc fehlten. Themen die sicher wichtig sind, aber fuer die sich niemand fand, etwas zu machen, oder aber wo in der Orga die entsprechenden Vorschlaege fehlten. Auch sind 3 Tage (wo am 2. und 3. Tag die Leute vor 12 anscheinend garnicht erst aufstehen) sind da zu wenig. Nachdem der Congress vor 2 Jahren neue Themen brachte und dieses Jahr zu grossen Teilen die Themen des vorjaehrigen Congresses weiterausgefuehrt und verfeinert wurden, steht im Jahr 1992 sicher auch beim Inhalt des Congresses eine Zaesur an. Wir werden sehen muessen, was stattfindet. Ideen und Referenten sofort zu mir. :-) Einige Neuerungen auf dem Congress 1991, wie z.B. Tageskarten haben sich voll bewaehrt. Probleme, wie z.B. Umgang mit der Presse, Congressfahrplaene mit Versionsnummern, etc sind wieder aufgetreten. Aber die "Fuesschen vor Fuesschen"-Methode wird auch im naechsten Jahr eine Besserung bei diesen Dingen bringen - da bin ich grenzenloser Optimist. :-) Zur Chalisti ist zu sagen, dass die naechste (falls nicht eine Artikelflut eintrifft) kurz nach der CeBit 92 erscheint. Abschliessend dann natuerlich noch: Ein gutes, unzensiertes und frohes Jahr 1992. Terra ------------------------------------------------------------------------------ [Contrib][Chalisti][17] Das neue Jahr ist da [Contrib][Chalisti][17] CCC: DER CONGRESS, DER VEREIN CCC: DER CONGRESS, DER VEREIN Bericht eines CCC-Umfeldlers, der zum ersten Mal den Congress erlebte CCC '91 - Der Kongress: Ein Erlebnisbericht. -------------------------------------------Am 27.-29. 12. 1991 fand der 8. Chaos Communication Congress statt. Der Erste, an dem ich anwesend war, denn nachdem mich das Programm des 7. Congresses u.a. nicht sonderlich begeistert hat, waren diesmal sehr viele interessante Veranstaltung dabei. Dies lag aber auch daran, dass ich mich noch nicht allzu lange mit der Thematik um den Computer drumherum beschaeftige. Diesmal stimmte jedoch der Rahmen, auch das Motto "Per Anhalter durch die Netze" sprach mich an, und ausserdem hatte ich grad nichts besseres zu tun. Ich schaffte es sogar, puenktlich zum ersten Veranstaltungstermin einen Parkplatz gefunden zu haben, jedoch hatten die Veranstalter Probleme mit dem puenktlich anfangen. Wie ueberhaupt jeden Tag. So hatte ich also ein wenig Zeit, mich umzuschauen. Alles sehr chaotisch, so mein Eindruck. Ein Blick ins Hackcenter: Ah ja, viele Rechner, viele Leute. Dort wurde grad kopiert, da gespielt, hinten versuchte jemand, zu ircen. Da ich kein purer Rechnerfanatiker bin hielt mich dort nichts. Im ComCenter standen wieder ein paar Rechner, auf denen jedoch auch nichts aufregendes passierte. Also wieder nichts. Im Archiv gab es eine ganze wandvoll Ordner, eine Theke mit diversen Druckerzeugnissen und einen staendig arbeitenden Kopierer. Auch nicht so interessant fuer mich, obwohl ja grad das Archiv zu den herausragenden Einrichtungen des Kongresses gehoeren soll. Blieb also noch das Cafe, wo ich zum Glueck eine alte Bekannte traf, die zum Thekendienst verpflichtet worden war. Endlich war es jedoch soweit, der Programmpunkt "Begruessung" im theater wurde ueber quaekende Lautsprecher in immenser Lautstaerke und arg verzerrt bekanntgegeben. Dort spielte ein Mensch an diversen Mischpulten und zeigte verschiedene Videoeffekte auf der Leinwand. Und damit hoerte er auch die gesamte Dauer des Congresses selbst waehrend der Vortraege nicht auf. Auf der Buehne erschien dann der allseits bekannte Wau Holland und hielt einen kleinen Vortrag ueber - ja, ueber was eigentlich? Ueber die Rolle der (privaten) Netze, und was fuer eine Rolle sie beim Putsch in der UdSSR und beim Golfkrieg fuer der Informationsuebertragung gespielt haben, "langsamer als CNN aber schneller als die Tageszeitung" sowie unzensiert. Ganz nett, aber unter einer Begruessung hatte ich mir etwas anderes vorgestellt. Ich hatte erwartet, dass etwas ueber den Congress, das Motto, die Veranstaltungen und das drumherum erzaehlt wird. Nun war es aber auch so, dass Wau alleine dort oben war, denn Terra war noch in einer Pressekonferenz, und die anderen Verantwortlichen? Mittlerweile knurrte mir der Magen, und der Vorrat an mitgebrachten Suessigkeiten schmolz dahin. Es ist zwar ein Geruecht, dass Hacker (zu denen ich laut Pressebericht ja gehoeren sollte) sowieso nicht richtig essen, dass ich jedoch mit dem Essen bis nach 22 Uhr wuerde warten muessen war "etwas" stoerend. Auf dem Plenum bauten dann die naechsten Veranstalter ihre Geraete auf, als ploetzlich eine riesige Horde Technikfreaks in das schwach besuchte Theater einfiel. Der "Workshop" Cornflakes-Pfeifen (BlueBoxing) war aufgrund des grossen Andrangs verlegt worden und der Vortrag "Informatik und Ethik" verzog sich in einen Seminarraum. In dieser kleinen Runde ergab sich jedoch die Gelegenheit zu einer lockeren Diskussion. Dieser Vorfall zeigt jedoch, dass noch kein rechtes Bewusstsein ueber die Verantwortung der Informatik - oder besser ueber die Auswirkungen des Computereinsatzes - vorhanden ist und der Spieltrieb (Phreaking) noch ueberwiegt. In der Podiumsdiskussion "Datenschutz" wurde hauptsaechlich ueber die Arbeit und die Aufgaben des Datenschutzbeauftragten geredet sowie speziell von einer Seite immer wieder die implizite Unsicherheit der heutigen Betriebssysteme Unix und DOS (PC) angefuehrt. An selber Stelle ging es aehnlich gelagert weiter mit der "Haftung bei Programmfehlern und Viren", ein Thema, dass Programmierer und Kaeufer gleichermassen interessieren sollte und auch guten Zuspruch fand. Zum Abschluss des ersten Tages gab es eine Podiums/Plenumsdiskussion unter der Ueberschrift "Definitionsfragen". Obwohl ich damit nicht viel anfangen konnte versprach die Teilnehmerliste (Jurist Gravenreuth, Prof. Brunnstein, Terra, Wau, Steffen, JWI) eine interessante Diskussion. Und so war es auch. Zumindest die Diskussion an sich war spannend, ueber den Inhalt konnte man selbiges nicht sagen. Es fing damit an, dass Wau zur Vorgeschichte sagte, dass er sich gegen die Ueberschrift "Techno-Terrorismus" gewandt hatte und erstmal eine Begriffsdefinition wuenschte. Das sollte also die "Definitionsfrage" sein? Die diversen zu diskutierenden Begriffe? Eingeschraenkt auf das Thema "Technoterrorismus"? Ich fing an, mich etwas zu wundern. Als dann im Laufe der Diskussion immer leichtfertiger mit dem Begriff "Terrorismus" umgegangen wurde, als sogar die Benutzung von Telefonkarten damit in Zusammenhang gebracht wurde ("Staatsterrorismus"), spaetestens da fragte ich mich: Wo bist Du hier eigentlich?! Es wurde also lange Zeit von verschiedenen Leuten in Monologen ueber den Begriff "Terrorismus" doziert, und irgendwann wurde zum Glueck auch wieder der Begriff "Techno" ins Spiel gebracht. Ich, der ich mir unter dem Begriff nichts konkretes vorstellen konnte, und zu Anfang der Diskussion noch auf eine Erlaeuterung gehofft hatte, musste mir muehsam im Laufe der Diskussion rausfiltern, was gemeint sein koennte. Es wurden dann Dinge wie die Hitlerattentate, Ampeln abschalten, Viren zur Schaedigung der Konkurrenz einsetzen oder Hacken bzw. Crashen genannt. Ob RAF oder IRA erwaehnt wurden kann ich leider nicht mehr sagen. Auf jeden Fall kam bei dieser Diskussion nicht viel raus ausser einer Selbstdarstellung einiger Diskutierender. Nach diesem Abschluss kam ich dann doch endlich zu meinem warmen Essen, auch wenn in Hamburg die Pizzerien sehr duenn gesaet sind... Den Samstag ging ich locker mit einem Streifzug durch Hamburg an, und bevor ich mittags zum Ort des chaotischen Geschehens zurueckkehrte nahm ich die Gelegenheit wahr, mir den Bauch vollzuschlagen. Auch die Veranstaltungen dieses Tages fingen natuerlich mit Verspaetung an, so dass ich rechtzeitig zum Vortrag "Private Netze" wieder anwesend war. Hier wurden die privaten Netze IN, SubNet, Maus und andere beschrieben, was fuer Moeglichkeiten die Netze haben und wie man sich anschliessen kann. Recht interessant, um einen kleinen Einblick in den Hintergrund der Netzwerke zu bekommen. Gleich anschliessend wurden im Vortrag "Netzdienste" eben diese erlaeutert, damit auch Nichtwissende erfahren, worum es geht und was machbar ist. Mail, News, FTP, Remote Login und Irc wurden den Anwesenden nahegebracht. Besonders hervorzuheben ist der Beitrag von Princess ueber die News, der engagiert und gut verstaendlich das Wesen der News rueberbrachte und auch eine Diskussion ueber die Zensur von Newsgruppen in Gang setzte, die trotz der Zielgruppe des Vortrags (Netz-Laien) recht fundiert war, die Meinungen jedoch nicht zusammenzubringen waren. Auch wieder im Theater fand der Bericht "Offene Netze und freier Zugang an Unis" statt. Hier wurde ausfuehrlich das Muensteraner Pilotprojekt "DAWIN" vorgestellt, das gegen den urspruenglichen Widerstand des Rechenzentrums, aber mit Unterstuetzung des DFN-Vereins, der Universitaet die Netznutzung schmackhaft machen konnte. Zusaetzlich wurden weitere Argumente und Moeglichkeiten gebracht, um einem den Netzzugang zu ermoeglichen. Diese wurden in dem naechsten Tag stattfinden Workshop weiter vertieft. Wie nicht anders zu erwarten fand auch der eine Stunde spaeter als geplant statt (Warum kommen die Leute bloss nicht frueh genug aus den Federn?!), zumal das Fruehstueck erst zu der urspruenglich fuer den Workshop vorgesehenen Uhrzeit bereit war. CCC e.V. - Der Verein: Standortbestimmung und Perspektive --------------------------------------------------------Auch die grosse Abschlussveranstaltung "10 Jahre CCC" begann, wie nicht anders zu erwarten, im Chaos. Die Vorstaendler mussten erst zusammengesucht werden, Wau sogar aus seiner "Buergerdatenfunk"Veranstaltung, worueber er sehr ungehalten war, dafuer aber auch gleich etwas zu den Anfaengen des CCC erzaehlen durfte. Ausserdem sprachen noch Steffen, Andy, Terra und als Moderator JWI. In der Diskussion ueber die Zukunft des CCC e.V. war man sich uneins, es wurde u.a. von einer "Mythosverwaltung" gesprochen. Jeder hatte eine andere Vorstellung von den Aufgaben des CCC, und ich natuerlich auch. Da ich bei der Diskussion nicht die Gelegenheit fand, meine Ansicht zu aeussern (Bei einer so leidenschaftlich und kontrovers gefuehrten Diskussion?) gehe ich den leichteren Weg und gebe sie in diesem Artikel der Oeffentlichkeit zur Diskussion preis. Angefangen hat der CCC als loser Zusammenschluss von Computerinteressierten. Ihren ersten oeffentlichen Auftritt hatten die CCC'ler durch das Stoebern in der Mailbox "Telebox" der Post, das bisher groesste Medienecho erreichten sie jedoch durch den beruehmten BTX-Hack. Die danach durch den CCC bekanntgewordenen VAX- und NASA-Hacks geschahen nicht mehr im CCC (bzw. dessen Umfeld) selbst, sondern wurden an sie herangetragen, und der CCC trat damit nur noch an die Oeffentlichkeit. Mittlerweile war der CCC also eine Anlaufstelle fuer Hacker geworden, die sich ihm gefahrlos anvertrauen konnten. In der Oeffentlichkeit war der CCC eine Sammelbecken von Hackern, die sich aber auch mit dem Thema Datenschutz und anderen Auswirkungen der Computertechnologie beschaeftigten. Von daher war der CCC ein kompetenter, kritischer Ansprechpartner fuer den bewussten Umgang mit Computern. Zumindest stellt sich das so fuer mich dar. Doch leider ueberwiegt wohl meistens das Hackerimage, so dass dies wohl eher ein Wunschdenken ist. Womit ich auch bei der Perspektive fuer den CCC bin. In der geschichtlichen Entwicklung ist der CCC also zum einen der Mittler zwischen Hackern und den Betroffenen - Firmen, Behoerden, Anwender, Oeffentlichkeit -, zum andern ein Bewusstseinsmacher fuer die Problematik des Computereinsatzes. Das Hacken an sich kann nicht mehr den Stellenwert im CCC haben, den er frueher hatte. Abgesehen davon, dass die Medienwirksamkeit solcher Aktionen nachgelassen hat, koennen Hacks auch wegen der Abhaengigkeit der Gesellschaft vom Computer immensen Schaden anrichten, indem z.B. Rechner lahmgelegt werden (Bankrechner) oder auf Daten nicht mehr zugegriffen werden kann (Patientendaten). Auf die Problematik der Abhaengigkeit sollte zwar immer noch aufmerksam gemacht werden, aber auf einer qualitativ anderen Ebene. Der CCC muesste seine Bekanntheit nutzen und als quasi einzige auf dem Gebiet Computertechnologie bekannte kritische Organisation Oeffentlichkeitsarbeit betreiben, immer wieder den Finger in offene Wunden legen, bessere Loesung aufzeigen. Prof. Brunnstein machte dies durch den Vorschlag der Uminterpretation des "C" von "Chaos" in "Creativ" deutlich. Im kleinen funktioniert das schon: Wau vertritt (noch im CCC) das Thema Buergerdatenfunk, Terra engagiert sich mit dem IN in der privaten Vernetzung. Doch muss man wegkommen von dieser Eigenbroetlerei und zusammen unter dem Dach CCC arbeiten. Der CCC darf nicht sterben! Wer soll sonst in der Oeffentlichkeit ueber die Folgen des Computereinsatzes nachdenken? Wer das Bewusstsein schaffen fuer die Probleme? Wer die Schwachstellen aufzeigen? Wer Themen oeffentlichkeitswirksam aufbereiten und vertreten? Wer Ansprechpartner sein fuer Hacker und Systembetreiber? Auf weitere 10 Jahre CCC, Michael Niermann , ------------------------------------------------------------------------------ [Contrib][Chalisti][17] CCC: DER CONGRESS, DER VEREIN [Contrib][Chalisti][17] Informatik & Ethik Informatik & Ethik Teilnehmer: Prof. Schefe, Uni Hamburg Kai Rennberg, TU Berlin (FB Informatik), Gesellschaft fuer Informatik Frank Moeller, Student Uni Hamburg, Politologie Vortrag von Kai Rennberg -----------------------Moegliche Konfliktfelder der Informatik und Ethik: - Rationalisierung ("Jobkiller Computer") - Arbeitsplatzgestaltung ("Verdummung der User") - Mensch und Computer ("Computerisierung der User") - Informatik und Militaer ("Kriegsfoerderung durch Informatik") - Inviduum und Staat ("Datenschutz") Welche Organisationen betaetigen sich schon auf diesem Gebiet? Die "IFIP" (International Federation for Informatik Processing) auf internationalem Gebiet, die "CEPIS" (Council European Professional Infomatik Society) auf europaeischen Gebiet sowie die GI (Gesellschaft fuer Informatik) in Deutschland. Von diesem Organisationen wurden schon verschiedenlich Versuche unternommen, so etwas wie "die zehn Gebote" fuer Informatiker zu formulieren. Bsp. 89/90 "ethischer Code", IFIP; "Informatik & Verantwortung", GI. Herausgestellt hat sich aber, dass diese Papiere aufgrund der Anzahl der daran Beteiligten immer nur Minimalloesungen sein koennen. Einig war man sich darueber, dass die Informatik als Wissenschaft nur Werkzeug der Informationsverarbeitung, nicht Selbstzweck sein darf. Weiterhin existiert ein "Ampelpapier" auf dem man -im gruenen Bereichfestgehalten hat, was man tun sollte, und im roten, was auf keinen Fall. Im groessten Bereich, im gelben, stehen die Sachen, die man noch nicht endgueltig beurteilen kann. Vortrag von Prof. Schefe -----------------------Sollte es einen ethischen Code fuer den Informatiker geben? Nein, denn: Ein Regelcode wuerde bisheriges Verhalten der Informatiker bestaetigen, nur innerhalb ihrer (Fach-)Disziplin kompetent zu sein und weiterhin kein Blick fuer Folgen in der Gesellschaft zu haben. Zur weiteren Ausfuehrung die Klaerung des Moralbegriffes: "Beschraenkung eigener Aktivitaet zur Wahrung der Interessen anderer." Moral ist heute wichtiger denn je, da die Moeglichkeiten der eigenen Handelns auf Grund technischer Moeglichkeiten immer groesser werden, wobei die Fogen immer weniger absehbar bleiben. Die Gesellschaft hat sich in einen "Technischen Galopp" (Jonas) begeben, in dem der Techniker nicht noch zusaetzlich fuer sein Handeln die Folgen ueberblicken kann. Immer globalere Strukturen der Information und der Kommunikation bringen positive (z.B. Unterstuetzung der Putschgegner in der UdSSR) und negative Folgen (Zunahme des Verkehr mit allen oekologoschen Konsequenzen) mit sich, alle Vorgaenge werde komplexer und damit unueberschaubarer ("organisierte Unverantwortlichkeit"). Aus dieser Beschreibung kann sich nur die Forderung nach Erweiterung des Horizonts der Informatiker in Hinblick auf die Gesellschaft ergeben, die nicht in einen moeglichen Ethikcode fuer eine Berufsschicht (eben den Informatiker) pressen lassen. Zudem sollte Ethik allgemein gueltig sein. Diese Forderung wiederum fuehrte zu einer Abschaffung des Informatikberufes, wie er bisher bekannt ist. Inhalt der anschliessenden Diskussion ------------------------------------In jedem Falle gibt es keinen weltweit gueltigen Ethikcode, zu unterschiedlich sind die Kulturen. Eine Ethik sollte auch allgemein gueltig bleiben. Die "zehn Gebote" duerften in jedem Falle nur Diskussiongrundlage bleiben, kein Standardwerk. Allerdings waere ein Handbuch fuer die Praxis immerhin ein Fortschritt gegenueber der bisherigen Situation. Ausserdem besteht die Moeglichkeit, dass andere (z.B. der Staat gesetzgebend) regulativ eingreifen, was zumindest schlechter ausfallen koennte. alex@connect.de ------------------------------------------------------------------------------ [Contrib][Chalisti][17] Informatik & Ethik [Contrib][Chalisti][17] Feminines Computerhandling Feminines Computerhandling Erstmalig vor zwei Jahren sammelten sich die Frauen auf dem CCC, um ihr eigenes Projekt aufzuziehen. Thema: Frauen und Technik. Nachdem im letzten Jahr schlechte Erfahrungen mit den maennlichen Zuhoerern dieses Kollegs gemacht wurden, wurde dieses Mal den Maennern der Zutritt rigoros verwehrt, um endlich einmal ungestoert diskutieren zu koennen. Einzeln sollten sich alle Teilnehmerinnen vorstellen und kurz eine Einfuehrung ueber ihre Erfahrungen im Umgang mit Computern geben. Eine bunte Mischung war vertreten: Schuelerinnen, Studentinnen, Seminar- und Projektleiterinnen, Anwenderinnen von Textprogrammen und im Bereich der politischen Arbeit. Sie alle hatten zum Teil schon mehrjaehrige Erfahrungen gesammelt und begruendeten ihr Interesse am Computern mit der Faszination an Kommunikationstechniken und der neuen Rolle der Frau beim Eindringen in die bisher maennliche Domaene der Technik. Zwei Fragen wurden zu Anfang gestellt: Programmieren Frauen anders als Maenner? Was bringt Informationstechnologie fuer die Frau, bzw. die Welt? Zunaechst wurde jedoch sehr viel allgemeiner die Frage aufgeworfen, warum es eigentlich so wenige weibliche Anwender gibt. Die Antwort war vor allen Dingen gesellschaftspolitisch zu sehen: Aufgrund der Erziehung seien Frauen und Technologie zwei Welten, die aufeinanderprallen. Selbst wenn Interesse vorhanden ist, gibt es fuer Frauen lediglich minderwertige und weniger umfangreiche Angebote wie z.B. die Textverarbeitung. Dieses Problem der Abdraengung schliesst den Kreislauf, bei den Frauen erlahmt das Interesse.Eine Aenderung der Gesellschaftsstruktur, diesem von den Maennern gepraegten Apparat, waere notwendig, um Abhilfe zu schaffen. Immerhin ist das System schon durchlaessiger geworden, eine gewisse Dynamik ist bemerkbar. Wie kann man dem abhelfen? Da bei beiden Geschlechtern eigentlich das gleiche Interesse vorhanden ist, muss frau mehr Durchsetzungsvermoegen zeigen, sich nicht mehr so sehr in den Hintergrund draengen lassen, da Maenner ein anderes Selbstverstaendnis besitzen. Bei der Loesung von Problemen ist das Verhalten dann dementsprechend: Eigenstaendiges Arbeiten und Ausprobieren ohne fremde (maennliche) Hilfestellung ist erwuenscht, selbst wenn dieser Weg langwieriger sein sollte. Die Auseinandersetzung mit der Technologie erfolgt demnach nicht nur in der Anwendung, vielmehr ist eigenverantwortliche Weiterentwicklung gefragt. Auf diese Art und Weise kann vielen anderen Frauen der Weg zum Computer und dessen Faszination geebnet werden. Genauer nach letzterem befragt, wurden maennertypische Aspekte genannt: der Umgang mit mathematischen Problemen, die Omnipotenz des Geraetes und das Gefuehl, es zu beherrschen, es sich "untertan" gemacht zu haben. Kann der Computer dabei zur Sucht werden? Bei der Mailbox als Medium kann diese zwar als Ergaenzung des Kommunikationsbereiches gesehen werden, andererseits kann die Dialogsituation auch verschieden aufgefasst werden: Das fehlende face-to-face ist kein Ersatz fuer persoenliche Kontakte und koennt eventuell auch eine Verarmung darstellen. Auch die Beurteilung der immer groesser werdenen Informationsflut in immer kuerzerer Zeit ist problematisch, der einzelne koennte unter dem Zwang zum Perfektionismus ueberfordert sein. Wie sieht nun die Entwicklung in den naechsten Jahren aus? Zur Zeit gibt es lediglich Aufstiegsmoeglichkeiten fuer absolut "perfekte" Frauen, da wir uns in einer Uebergangsphase befinden, wo sich das Bewusstsein innerhalb der Gesellschaft nur langsam aendert. Aufgrund der Tatsache, dass jedoch vermehrt Diskussionen in der Oeffentlichkeit sprich den Medien gefuehrt werden, wird diese Veraenderung sichtbar, wobei das Problem der Alibifunktion von Frauen in Fuehrungspositionen ("Quotenfrau") einen negativen Beigeschmack hat. In diesen Zusammenhang gehoert auch die gerade aktuelle Diskussion ueber die Abschaffung der Koeduktion, um Frauen und Maennern die gleiche Ausgangsbasis zu schaffen, die sicherlich in Zukunft zur Gleichstellung beider Seiten auf dem Gebiet der Technologie fuehrt. Henrike ------------------------------------------------------------------------------ [Contrib][Chalisti][17] Feminines Computerhandling [Contrib][Chalisti][17] Haftung bei Programmfehlern und Viren Haftung bei Programmfehlern und Viren Referent: Freiherr Guenther v. Gravenreuth (Anwalt) Hier kann leider nur eine unvollkommene Wiedergabe der Auskuenfte erfolgen. (Auch mein Turbo-Kuli konnte leider nicht mithalten. Ausserdem bin Ich kein Jurist.) Aber dieser Text kann im Zweifelsfalle sowieso keinen Anwalt ersetzten. (Aber ich ich hab' mir trotzdem Muehe gegeben, keinen Muell zu erzaehlen.) Das wichtigste Gesetz in diesem Zusammenhang ist das Produkthaftungsgesetz, das regelt, unter welchen Bedingungen wer wie weit fuer Schaeden haften muss, die durch ein Produkt (in unserem Falle ein Programm) wie auch immer verursacht werden. Ein Hersteller muss selbstverstaendlich haften fuer vorsaetzlich verursachte Schaeden und bei "positiver Vertragsverletzung", d.h., wenn eine zugesicherte Eigenschaft vom Produkt nicht erfuellt wird. In letzterem Fall hat der Kaeufer ein Ruecktrittsrecht (vom Vertrag), falls der Fehler nicht schnell genug behoben wird, und es besteht fuer den Hersteller eine Schadenersatzpflicht. (Das gilt fuer Individualsoftware, d.h. Auftragsarbeit.) Aenderungen des Pflichtenheftes bzw. Abweichungen davon muessen mit dem Auftraggeber abgesprochen werden. Dabei besteht sogar eine Mitwirkungspflicht des Programmierers (bzw. Herstellers); d.h., er muss den Auftraggeber (je nach dessen Wissensstand, also wenn der das Problem selbst nicht erkennen kann) auf Probleme mit dem Pflichtenheft hinweisen, wenn also eine andere als die spezifizierte Loesung besser waer. Wurde das Pflichtenheft erfuellt, muss der Auftraggeber selbstverstaendlich das Produkt auch (vertragsgemaess) kaufen. Grundsaetzlich verjaehrt nach deutschem Recht ein Fehler nach 6 Monaten, auch wenn er nicht durch Verschleiss verursacht wurde, also auch bei Software. (Verschleiss ist da ja relativ selten.) Der Kaeufer muss die Fehler selbst vor Ablauf dieser Frist reklamieren, andernfalls hat er in aller Regel keine Ansprueche gegenueber dem Hersteller (Pruefungspflicht des Kaeufers). (Das gilt i.d.R. fuer "Stangensoftware".) Die Haftung nach dem Produkthaftungsgesetz unterliegt weiteren Beschraenkungen: So ist die Haftung bei direkten Personenschaeden (fuer andere besteht sowieso keine Haftung) auf bis zu 160 Mio. DM beschraenkt. Die Haftung fuer Sachschaeden, die nur besteht, wenn das Funktionieren der fehlerhaften Funktion ausdruecklich zugesichert wurde, gilt nur fuer Privatsachen. (Was "privat" heisst, entscheidet dabei nicht der Benutzer oder die hauptsaechliche Verwendung des Geraetes, sondern andere objektive Kriterien.) Falls die Erkennung des Fehlers bei der Herstellung noch nicht moeglich war, besteht natuerlich auch keine Haftung fuer den Hersteller. Bei Importgeraeten haftet im Allgemeinen der Importeur oder der Haendler, da eine Klage in Taiwan (z.B.) kaum jemandem zuzumuten ist. Der Autor des Programmes kann bei Fehlern nicht belangt werden, wenn er bei einer Firma fuer diesen Zweck angestellt war. Da Programmieren eine "gefahrengeneigte Arbeit" ist, muss sein Arbeitgeber die Fehlerfreiheit sicherstellen, nicht der Programmierer selber. Ein freier Programmierer dagegen haftet natuerlich selbst. Hat ein Anwender eine fehlerhafte Version eines Programmes gekauft, so muss er diese beim Vertreiber gegen die "fehlerfreie" Version umtauschen (oder Geld zuruecknehmen und neu kaufen). Er darf nicht stattdessen eine Schwarzkopie der neueren Version benutzen (auch wenn sie nicht teuerer ist). Auch von einem rechtmaessig erworbenen Programm duerfen Kopien nur mit Zustimmung des Urheberrechtsinhabers angefertigt werden, soweit der bestimmungsgemaesse Gebrauch des Programmes dadurch nicht beeintraechtigt wird. (Das gilt z.B. auch fuer Kopien auf die Festplatte, soweit diese ausdruecklich verhindert werden (Kopierschutz).) Zur Realisierung der Ruecknahme eines Programms durch den Hersteller: Er kann vom Kunden die Rueckgabe der Hardware und die physikalische Loeschung des Programms verlangen (ggf. mit eidesstattlicher Erklaerung und notarieller Beglaubigung). Eine physikalische Rueckgabe des Programms ist nicht erforderlich, sofern der Hersteller noch eine Kopie davon besitzt. Nun zum Thema Viren bzw. Programmanomalien, also Progammcode, der die Faehigkeit zur Reproduktion hat und eine Funktionalitaet (das kann auch die Reproduktion sein), die in rechtswidriger Weise etwas ausfuehrt, das der berechtigte Benutzer nicht wuenscht. Gutartige Viren sind danach zwar theortisch moeglich, aber kaum praktisch. (Welche Funktionalitaet wuenschen schon alle Benutzer eines Programms, die dieses nicht selbst erfuellt?) (Nebenbei: Man darf Viren nicht nach unbeteiligten Dritten bennen, solange auch eine andere Bennung moeglich ist. Der Entwickler des Virus ist dabei natuerlich nicht unbeteiligt.) Eine Virenverseuchung stellt natuerlich einen Mangel dar. Es ist aber von der Beweisfuehrung her sehr problematisch und teuer, nachzuweisen, dass das Virus beim Hersteller auf die Diskette gelangt ist. Die Praxis, zeitlich befristete Lizenzen zu vergeben und das Programm nach Ablauf der Zeit sich selbst zerstoeren zu lassen, ist nur dann zulaessig, wenn der Benutzer darueber informiert wird und wirklich nur das Programm und nicht irgendwelche anderen Dateien zerstoert werden. Die Veraenderung eines Programms ist im allgemeinen nicht zulaessig, ausser zur Beseitigung von Fehlern oder vielleicht zur Druckeranpassung. (Aber auch ein Virus, das Fehler beseitigt, muss nicht gutartig sein. Vielleicht will der Benutzer es ja gar nicht.) Ingo ------------------------------------------------------------------------------ [Contrib][Chalisti][17] Haftung bei Programmfehlern und Viren [Contrib][Chalisti][17] Netzwerkdienste (Praxis am Beispiel InterNet) Netzwerkdienste (Praxis am Beispiel InterNet) Vortragende: Zotty (e-mail: umv001@dbnmeb1.bitnet) Princess (e-mail: iws88116@ibm.rz.uni-passau.de) framstag@rz.uni-ulm.de Das InterNet wurde ausgewaehlt, weil sich an diesem Netz die Moeglichkeiten auch der anderen Netze gut zeigen lassen. Aus der Vielzahl der Faehigkeiten wurden folgende ausgewaehlt und vorgestellt: Mail, Conferencing (NetNews), Remote Login, File Transfer, Realtime Conferencing. Mail bietet als elektronische Post die Moeglichkeit, Nachrichten ueber die Netze an einen oder mehrere Empfaenger zu senden. Innerhalb Deutschlands erreicht die Nachricht ihren Bestimmungsort oft in wenigen Stunden, waehrend die normale Briefpost mindestens einen Werktag braucht. Bei kurzen Nachrichten ist diese Versandform auch deutlich billiger. Sogar Fortgeschrittene haben jedoch Probleme, im oft verschlungenen Netze-Dschungel unbekannte Netzwerkadressen zu finden. Besondere Schwierigkeiten koennen sich ergeben, wenn die Adresse in einem anderen als dem eigenen Netz liegt, da die Adressen in verschiedenen Netzen verschieden angegeben werden. Der Uebergang zwischen Netzwerken wird deshalb in einem Text namens GATOR (GATeway OrientierungsRatgeber) erklaert, der ueber die meisten Netze erhaeltlich ist. Wert gelegt wird auch auf gewisse Umgangsformen: Man sollte sich kurz fassen, moeglichst treffende Betreffzeilen zu schreiben (sonst findet sich niemand durch seinen Mail-Datenwust durch) usw. Conferencing oder NetNews ist ein weiterer wichtiger Dienst, der auf allen Netzen angeboten wird. Er aehnelt einer riesigen Sammlung von (Fach-)Zeitschriften, die allerdings nur aus Leserbriefen bestehen. Jeder Benutzer kann Texte ueber diesen Dienst an alle anderen schreiben. Da die Netze die gesamte Welt umfassen, ist die normale Verkehrssprache Englisch. Im InterNet heisst dieser Dienst UseNet oder News. Das Schreiben eines Artikels ins Usenet nennt man "posten". Um die Datenmengen auf den Platten der Rechner im Netz nicht ins Unendliche steigen zu lassen, werden die Artikel nach einer bestimmten Zeit ("Expire"; sie ist je nach Newsgroup s.u. - unterschiedlich lang) geloescht. Jeder Artikel enthaelt vor dem eigentlichen Text einen Header mit verschiedenen Informationen (Betreff, Absender, Newsgroup etc.) und danach die Signature des Autors (mit e-mail-Adresse und Spruch oder anderer persoenlicher Note...). Wichtig ist auch die Distribution, also der Bereich, in dem der Artikel verbreitet werden soll. Die Moeglichkeiten reichen von loc (nur auf dem lokalen System) bis world (im gesamten Netz, also weltweit). Fuer einige Newsgroups - allerdings sehr wenige - gibt es auch eine Moderation, d.h., vor der Verbreitung der Texte wird von einem Moderator (oder einer Gruppe) entschieden, ob er fuer dieses Brett wirklich von Interesse ist. Zur besseren Uebersicht ist das gesamte Usenet in ca. 2000 Newsgroups eingeteilt. Sie entsprechen etwa verschiedenen Zeitschriften (um in der Analogie zu beleiben) oder deren Rubriken. Die Gliederung ist also hierarchisch. Als Obergruppen (weltweit) gibt es (mindestens) alt(eratives), comp(uters) (zum Beispiel comp.binaries.ibm.pc), misc(ellaneous), news (Bsp. news.announce.newusers: eine der wenigen moderierten Newsgroups; hier stehen Infos fuer neue Benutzer), rec(reation) (wie rec.pets.birds o.ae.), sci(ence) (z.B. sci.lang.japan oder sci.physics.fusion), soc(ial) (soc.religion.islam und so) und talk (etwa talk.abortion). Ausserdem gibt es deutsche Gruppen wie dnet oder sub (mit sub.kultur u.a.), regionale Gruppen (north, ruhr etc.) und lokale Gruppen (unter loc). Ein wenig Statistik: Im November 1991 fanden (auf einem Unirechner) 30718672 Lesezugriffe auf das Usenet statt. Es wurde insgesamt 1 Gigabyte Daten im Usenet hin- und hergeschoben. Natuerlich gibt es auch fuer die aeussere Form von News-Artikeln einige Richtlinien, an die man sich auch halten sollte, wenn man nicht mit "flames" (unfreudlichen Beschwerde-Mails) ueberschuettet werden will. Die Texte sollten nicht mehr als 75 Zeichen pro Zeile haben, keine Sonderzeichen enthalten und so weiter. Natuerlich sollte auch das Copyright beachtet werden. Remote Login funktioniert nur, wenn eine Verbindung zu dem entfernten (remote) Rechner besteht, auf dem man sich einloggen moechte. Man kann dann mit diesem Rechner fast so arbeiten, als wuerde er unter dem eigenen Schreibtisch stehen. Im Internet bestehen zwischen den Rechnern grundsaetzlich Standleitungen, in anderen Netzen gibt es so etwas nicht, remote Login ist also nicht in allen Netzen moeglich. File transfer (ftp) ist ein Dienst, mit dem ein Benutzer sich Dateien von einem fremden Rechner auf seinen eigenen kopieren kann. Auch das ist nicht immer problemlos, da teilweise zwischen Binaer- und ASCII-Dateien unterschieden werden muss. Wohl der interessanteste Dienst ist das Realtime Conferencing. Aehnlich wie im Amateur- oder CB-Funk koennen sich da mehrere Leute ueber Gott und die Welt unterhalten. Das ist sehr beliebt zum Kennenlernen, Infos Austauschen (Stichwort online-Hilfe) und ueberhaupt. Anlaesslich der Vorstellung von Usenet entbrannte uebrigens auch in dieser Veranstaltung die Diskussion ueber Sinn und Unsinn von Newsgroups wie alt.sex, des Emma-Artikels dazu und der Reaktionen darauf. Ingo & Nikolaus Bemerkung: Es gibt eine schriftliche Arbeit, die auch via ano-ftp von ftp.mathematik.uni-ulm.de abrufbar ist. ------------------------------------------------------------------------------ [Contrib][Chalisti][17] Netzwerkdienste (Praxis am Beispiel InterNet) [Contrib][Chalisti][17] MUD Cyberspace - Multi User Dungeons MUD Cyberspace - Multi User Dungeons Das Landhaus des Magirs Kantele steht am Rande der oeden Ebene und ist von grausamen Monstern bewohnt. Tief im Filesystem von Unix-Rechnern auf der ganzen Welt versteckt liegt ein magisches Land voller Drachen, Orcs und Elfen, tausende von mutigen Abenteurern versuchen, dort zum Zauberer zu werden. Die Multi-User-Domains (Muds) sind ueber Internet fuer jeden Interessenten unentgeltlich zugaenglich, sie existieren meist an Universitaeten. Nachdem sich ein Benutzer, meist via Telnet, auf dem entsprechenden Port des Universitaetsrechners eingeloggt hat, erwartet ihn ein kurzer Willkommensgruss und die Aufforderung einen Namen einzugeben. Die ersten Schritte in einem unbekannten Mud sollte man als "Guest" ausfuehren, um sich mit der Benutzung vertraut zu machen. Man kommuniziert mit dem Programm durch Texteingaben, aehnlich wie in aelteren Textadventures (Zork 1). Nach dem Login erscheint der neue Character in der Dorfkirche, mittels der Eingabe "south" kann er zum Beispiel die Kirche nach Sueden verlassen, wenn er "look at pit" tippt untersucht er die Grube im Zentrum. Allerdings ist man nicht der einzige hoffnungsvolle Held in der Fantasy-Welt, an Wochentagen sind meist mindestens zehn andere Abenteurer und Zauberer unterwegs. Insgesamt gibt es allein in der Bundesrepulblik Tausende von "Muddern". Diese kann man an den verschiedensten Orten im Spiel, haeufig in der Kneipe, treffen und sich mit ihnen durch die Eingabe "say " unterhalten. Auf dem Bildschirm des anderen Spielers, der oft nicht aus der selben Stadt und nicht einmal aus dem selben Land ist, erscheint dann der Text, also etwa "Guest says: Hello". Mud-Sprache ist Englisch, da jeder Held diese Sprache versteht (alle Texte sind auf Englisch). Durch bestimmte Aktionen erhaelt die Spielfigur Erfahrungspunkte, das Ziel ist soviele Punkte zu gewinnen, dass man zum unsterblichen Zauberer (Wizard) wird. Es gibt wichtige Orte, die ein Abenteurer nicht allein erreichen kann, so dass die Zusammenarbeit mit anderen Spielern ein Muss ist. Wenn nach ungefaehr fuenfzig bis hundert Stunden Benutzung des Muds die Erfahrung reicht, beginnt eine neue Phase. Von nun an kann der Teilnehmer die Welt in einer C++ aehnlichen Programmiersprache (LPC) erweitern, also neue Gebaeude, Waffen oder phantastische Kreaturen erschaffen. Das Mud waechst so staendig, Orte und Gegenstaende kommen hinzu. Die Software besteht aus einem in C geschriebenen Gamedriver, der auf dem Hostrechner (Unix-System, Mud kostet ungefaehr die Rechenleistung einer Sun 3 und mindestens 3 Megabyte) laeuft. Der Gamedriver bearbeitet den LPC-Code, der im laufenden Mud staendig erweitert und verbessert wird. In einem "jungen" Mud gibt es noch nicht sehr viel zu tun, haeufig wird Code aus anderen Muds uebernommen. Doch mit der Zahl der programmierfreudigen Wizards waechst auch die Vielfalt des Muds. Die Kommunikation mit anderen Usern im Mud und die parallele Entwicklung von benutzbarem Code durch mehrere Wizards machen diese spielerische Multi-User-Domain auch als Studienobjekt interessant. Wie Deepthought, der Verwalter des ersten deutschen Muds es ausdrueckt: "Hier koennen die sozialen Komponenten der Kommunikation im Cyberspace getestet werden." Internetadressen und Portnummern einiger Muds: 129.16.48.2 2000 Genesis, Das schwedische Orginal LP-Mud 134.2.62.161 4242 Nightfall, das erste (und wohl groesste) deutsche Mud 130.149.19.20 7680 TubMud, gemaessigterer Umgangston als in Nightfall Postings mit kompletten Listen aller bekannten Muds sind regelmaessig in der entsprechenden Newsgroup (alt.games.mud) zu finden. sas@opal.cs.tu-berlin.de ------------------------------------------------------------------------------ [Contrib][Chalisti][17] MUD Cyberspace - Multi User Dungeons [Contrib][Chalisti][17] Phreaking Phreaking In letzter Zeit machen sich immer mehr technikinteressierte Telefonbenutzer zu Nutze, dass die Vermittlungsstellen verschiedener Staaten und Telefongesellschaften ihre internen Daten zur Vermittlung von Telefongespraechen durch Toene im normalen Sprachband uebertragen. So ist es ihnen moeglich, kostenlos zu telefonieren, indem sie der Vermittlungsstelle im Ausland mit Frequenzen nach der international anerkannten und benutzen C5-Norm vorgaukeln, dass das kostenlose Telefongespraech zu einer Firma im Ausland (z.B. ueber 0130er-Nummern) schon beendet ist, waehrend die nationale Vermittlungsstelle wegen der Kuerze des Beendungssignals davon ausgeht, dass das Gespraech noch laeuft. Mittels eines weiteren Signals kann man dann eine neue Nummer anwaehlen: Gleich nach dem gefakten Gespraechsendesignal folgt das Kommando mit der gewuenschten Rufnummer, so dass die Kosten von der auslaendischen zuerst angewaehlten Firma getragen werden. Man kann sich dann ueber Transitleitungen von einem Land zum naechsten schalten, wobei einige Laender aber offensichtlich sinnlose Rueckschaltungen (z.B. Deutschland-USA-Deutschland) schon technisch verhindern (z.B. in den USA und Japan), weil die Anzahl der Auslandsleitungen nur begrenzt ist und z.B. in Frankreich bereits erhebliche Kapazitaetsprobleme auftraten. Als vorausschauender Phreak sollte man daraus seine Konsequenzen ziehen und diese ueberlasteten Strecken nur maessig benutzen, um die Telefongesellschaften nicht zu veraergern und so technische Sperren zu provozieren. Welchen Leitungsweg die 0130er-Vermittlungsstelle bei der Anwahl einer auslaendischen Nummer nimmt, ist von Vermittlungsstelle zu Vermittlungsstelle unterschiedlich aber fuer den Phreak recht interessant zu wissen. Ein einfacher Weg um das zu erfahren ist, die Nummer 0130/0000 anzurufen, dann sagt einem die freundliche Stimme, wohin man verbunden wird, wenn man 0130 waehlt. In Frankfurt gibt es z.B. fuer die Phreaks ein paar Probleme, weil dort die Digitalisierung bereits weiter fortgeschritten ist als bei den anderen Vermittlungsrechnern. Als Geraete benutzen die Phreaks selbstgebaute Beeper, aehnlich den gebraeuchlichen Geraeten zur Abfrage von Anrufbeantwortern, aber viel leistungsfaehiger. Neudings gibt es auch fertige Computerprogramme fuer populaere Computer (z.B. Amiga, Macintosh), die aber teilweise recht stuemperhaft programmiert sind oder es gibt Probleme durch Stoerfrequenzen wenn mehrere Interrupts gleichzeitig laufen. Besser ist ein gerade entwickelter Bausatz fuer einen D/A Wandler, der direkt an einem gaengigen parallelen Druckeranschluss (z.B. bei einem PC) angeschlossen wird und die benoetigten ueberlagerten Zweifrequenztoene in Form einer Sinuskurve erzeugt. Der Bauplan sowie zwei einfache Softwareprogramme zur Programmierung des Geraets unter MS-DOS sind ueber den Chaos Computer Club zu beziehen. Die Bauteilekosten liegen unter 20 DM und die ganze Schaltung inklusive Verstaerker findet in einem Schnittstellenstecker Platz. Software fuer andere Rechner ist in Planung, die Sourcen helfen bei der Entwicklung eigener Programme. Man kann die Toene auch zuhause auf Band aufzeichnen und dann mit dem Recorder in die Telefonzelle gehen. Dabei sollte man aber auf sehr gute Tonqualitaet achten (z.B. DAT-Recorder) und die Bandlaufgeschwindigkeit muss exakt gleich sein, weil es sonst Timingtrouble gibt. Das Problem dabei ist, dass immer mehr Menschen kostenlos telefonieren wollen, aber von der eigentlichen Vermittlungstechnik keine Ahnung haben. Wenn man nicht wochenlang trainiert und sich mit der Materie befasst, kann es zu fatalen Fehlbedienungen kommen, so dass die Post und die geschaedigten Firmen auf diese Praktiken aufmerksam werden. Bisher hat es jedoch lediglich eine postinterne Untersuchung der Vorfaelle gegeben, nachdem einige "Experten" unbedingt in diversen Zeitschriften ueber ihre Hacks prahlen mussten und die betrogenen Firmen die Bundespost Telekom unter Druck setzten. Besonders zu verurteilen sind die Softwaretrader, die fuer enorme Geldsummen Bluebox-Computerprogramme an technikunerfahrene Benutzer verkauften und gleichzeitig Panik in der Phreakszene ueber angebliche Verhaftungen und Rueckverfolgungen von Gespraechen verbreiteten, um nichtzahlende Experimentierer abzuschrecken. Wahr ist lediglich, dass die Zielrufnummern in der digitalen Vermittlung (DIF), die die 130er-Nummern in normale internationale Telefonnummern wandeln und die Verbindung aufbauen gespeichert werden, wie es z.B. auch im Autotelefon C-Netz gehandhabt wird. Der angerufenen Firma im Ausland ist maximal der Einwaehlpunkt in Deutschland bekannt (z.B. Hamburg, Frankfurt,...). Trotzdem ist natuerlich immer Vorsicht beim Forschen angesagt, denn wer weiss besser als die Phreaks, dass die Entwicklung im Bereich der Technik nicht halt macht? In der Regel ist aber eine Nachverfolgung fuer die Firmen wirtschaftlich nicht interessant solange ihr normaler Geschaeftsbetrieb nicht ernsthaft blockiert wird und die Bundespost verdient an den Phreaks nicht schlecht, so dass sie aus eigenem Antrieb wohl nichts unternehmen wird. Auf jeden Fall sollte die Phreak-Szene erheblich besser zusammenarbeiten und sich nicht gegeneinander verschanzen, weil davon nur die verachtungswuerdigen kommerziellen Verwerter profitieren, die keinerlei Pionierarbeit leisten. Innerhalb Deutschlands funktioniert das Blueboxing-Verfahren nicht, weil die Leitungsdaten dort systemintern und nicht im normalen Sprachband uebertragen werden. In Zukunft wird es fuer die Phreaks noch groessere Probleme geben, weil im Zuge der Umstellung von analogen auf digitale Vermittlungsstellen auch das C7-Verfahren zur Weitergabe von Leitungsdaten eingefuehrt wird, bei dem Daten- und Sprachleitung getrennt sind. Dadurch wird Phreaking zwar schwieriger, aber auch interessanter und man sollte nicht vergessen, dass es wohl immer Laender geben wird, die sich keine Vermittlungsanalage leisten koennen, so dass die alten Beeper nicht auf dem Muell landen muessen. Ausserdem wurde Blueboxing schon vor Jahren totgesagt und heute funktioniert es noch immer in Deutschland, der Schweiz, Oesterreich, Italien, usw. Probleme gibt es noch in Russland, weil man dort fast nie eine Auslandsleitung bekommt. Kurz wurde auf dem Workshop noch einmal auf die Redboxes eingegangen, die nur in den USA und Kanada funktionieren und in der Telefonzelle wertvolle Dienste leisten, indem die Toene, die beim Einwerfen von Muenzen entstehen ueber einen Beeper simuliert werden. Viele Phreaks haben auch schon mit den postinternen 1177-Nummern herumprobiert. Einige hatten auch schon Erfolg, man sollte aber bedenken, dass an diesen Nummern sowohl automatische als auch mit Menschen besetzte Pruefplaetze angeschlossen sind, so dass es fuer die Post ueberhaupt kein Problem ist, die Leitungen zurueckzuverfolgen. Vor der Umsetzung der in diesem Artikel erwaehnten technischen Moeglichkeiten hat sich mensch selbstverstaendlich vorher nach den damit verbundenen rechtlichen Bestimmungen zu erkundigen. henne@mafia.zer / henne@mafia.ccc.de / ha@connect.de ------------------------------------------------------------------------------ [Contrib][Chalisti][17] Phreaking [Contrib][Chalisti][17] Radios und Armbanduhren Radios und Armbanduhren Die Hacktik-Redaktion aus Holland zeigte auf dem Congress in der Veranstaltung "Radios und Armbanduhren", dass es ohne grossen Aufwand moeglich ist, Cityruf-Meldungen, die eigentlich nur fuer den Empfaenger bestimmt und keineswegs oeffentlich sind, abzuhoeren. Die Texte werden von der Cityruf-Sendestelle zum portablen Cityrufempfaenger per Funk als ASCII-Text uebertragen. Hacktic entwickelte eine kleine Platine, an die auf der einen Seite ein Scanner (Funk-Empfaenger) und an die andere Seite ein beliebiger Rechner mit serieller Schnittstelle angeschlossen werden. Nun kann man ein einfaches Terminalprogramm starten und es erscheinen Meldungen wie "sofort 346236 anrufen", "Termin Mueller 15:00 Uhr"oder "du bist gefeuert" auf dem Schirm, waehrend die Empfaenger der Nachrichten nichts davon ahnen. Theoretisch moeglich ist auch das Senden von Cityrufsignalen und -texten, die sonst nur ueber Btx oder die telefonischen Aufnahmestellen eingespeist werden koennen. Man muss lediglich eine sendefreie Luecke abpassen und die Daten senden. Die Anschlusszahlen zeigen, dass Cityruf immer mehr eingesetzt wird, nicht nur im beruflichen, sondern auch im privaten Bereich. Die Telekom weist die Kunden nicht auf diese Sicherheitsluecke im Cityruf-System hin, so dass verbrecherisch veranlagte Menschen mittels Bufferung von Cityruf-Daten ueber mehrere Monate eine digitales Persoenlichkeitsbild der belauschten Cityruf-Benutzer erstellen koennen. Henne ------------------------------------------------------------------------------ [Contrib][Chalisti][17] Radios und Armbanduhren [Contrib][Chalisti][17] CHIPKARTEN - Anwendung und Funktion CHIPKARTEN - Anwendung und Funktion Projektleiter: Marcus Janke / Peter Laackmann In den letzten Jahren wurden sehr viele verschiedene Formen der Identifikations-, Kredit- und Guthabenkarten entwickelt. Die hauptsaechlich benutzten Technologien sind Magnetstreifenkarten, Karten mit optischer Codierung sowie Chipkarten, die entweder eine festverdrahtete Logik (Guthabenkarten, Telefonkarten der Post) oder einen Microprocessor enthalten (Kreditkarte, Buchungskarten). Diese Technik gilt zur Zeit als sehr sicher, da z.B. ein Passwort auf dem Chip existiert, das durch eine Sicherheitsschaltung gegen Auslesen von aussen geschuetzt werden kann. Das Projekt "Telefonkartenworkshop" und der Vortrag "Chipkarten" am 28.12.91 sollten die Technik der Karten sowie der dazugehoerigen Informationsverarbeitung darstellen, also die Funktionsweise der Kartentelefone, der dazugehoerenden Anschlusseinheiten in der Vermittlungsstelle sowie der zentralen Datenverarbeitung. Die Projektleiter stellten ein Lesegeraet als Hardware fuer den C-64 vor, welches alle auf einer Telefonkarte gespeicherten Daten wie Gebuehrenstand, Seriennummer, Datum sowie Hersteller der Karte in Sekundenbruchteilen ausliest. Die Hardware selbst ist sehr einfach, liegt im Kostenbereich von unter 20,-DM und findet im Userportstecker Platz. Weiterhin wurde der Aufbau des Chips durch Auswertung von Licht- und Elektronenmikroskopfotos untersucht, wobei die Art der Speicherung auf dem Chip als EEPROM erkannt wurde, welches durch eine zusaetzliche Schaltung gegen Missbrauch geschuetzt ist. Weiterhin ist der Chip selbst mit einer Kunststoffschicht bedeckt, die ihn vor UV-Einwirkung und mechanischer Beschaedigung schuetzt. Wird diese Schutzschicht entfernt, so werden die Daten auf dem Chip geloescht, so dass auch das direkte Auslesen der Daten mittels eines Elektronenmikroskops nicht mehr moeglich ist. Wie aus Datenblaettern bekannt wurde, ist das "Aufladen" einer Telefonkarte durch Eingabe eines 32-Bit Passwortes moeglich. Ein interner Fehlerzaehler begrenzt die Anzahl der Versuche fuer dieses Passwort auf 4, danach wird die Karte dauerhaft unbrauchbar. Ein auf dem Chip vorhandener Rahmenzaehler begrenzt auch diese Zahl auf maximal 64 Aufladungen. Frueher war geplant, die Karten an Automaten der Post aufzuladen, wobei das Passwort aus den uebrigen Daten mit Hilfe einer Kryptofunktion berechnet werden sollte. Inzwischen sind die Preise fuer Chipkarten jedoch gesunken, so dass sich das Aufladen nicht mehr amortisiert. Auch ist der Aufwand und das erhoehte Risiko fuer das System zu hoch. Ein weiterer wichtiger Aspekt bei der Anwendung dieser Technik als Telefonkartensystem ist der Datenschutz. Im Vortrag wurde darauf hingewiesen, dass ueber jedes Gespraech in einer Kartentelefonzelle ein Gebuehrendatensatz von 100 Bytes angelegt wird, in dem Daten stehen wie Standort des Kartentelefons, KARTENNUMMER, ZIELRUFNUMMER, Dauer und Zeit des Gespraechs sowie weitere postinterne Daten. Dieser Datensatz soll nach Angaben der Bundespost nach 80 Tagen geloescht werden, wird jedoch auch fuer Statistiken verwendet. Diese Tatsache ist den meisten Benutzern sicherlich nicht bekannt. Peter Laackmann ------------------------------------------------------------------------------ [Contrib][Chalisti][17] CHIPKARTEN - Anwendung und Funktion [Contrib][Chalisti][17] MausNet MausNet Im Jahr 1984, die Welt ist im Orwell-Fieber und Bob Woodward hat eben seine Biographie ueber den Blues-Brother John Belushi und dessen Drogentod veroeffentlicht, war die bundesdeutsche Mailboxszene noch nicht besonders ausgepaegt. Wenige Systeme wie RMI von Rupert Mohr, Decates und MCS fuehrten ein vergleichsweise einsames Dasein. Ein Jahr vorher blamierte sich der Stern mit den "Hitler-Tagebuechern und William Gibson schrieb seinen "Neuromancer". Tauchte beim "Neuromancer" der User unmittelbar ueber sein nervliches Sensorium in ein komplexes, weltumspannendes Datennetz ein namens "Matrix" ein, so musste er in der Realitaet hoechst mittelbar und extrem langsam mit den wenigten verfuegbaren Systemen Kontakt aufnehmen. Und auch von weltumspannenden Netzen konnte damals noch nicht die Rede sein. Zwar gab es an einigen Universitaeten Usenet (Larry Wall brachte im April '84 die erste Version seines 'rn' heraus), aber Tom Jennings, der Begruender des FidoNet, fing gerade mal mit zwei Systemen an. Zu diesem Zeitpunkt - Ende 1984 - fingen einige Enthusiasten aus einer Apple-Keimzelle in Muenster an, ihre eigene Mailbox zu programmieren. Sie waren der kryptischen und unergonomischen Bedienung anderer Systeme ueberdruessig, wo wilde Zahlenkombinationen das Mailboxprogramm steuerten und man geradezu einen Fuehrerschein oder Lehrgang brauchte um sich als User zurechtzufinden. Ihnen schwebte etwas intuitiv bedienbares vor, fuer Anfaenger ebenso leicht, wie fuer Fortgeschrittene schnell zu bedienen. Uebersichtliche Menues mit Hotkeys statt Zahlenkuerzeln und Kommandozeilen (Das Programm Zerberus, welches zwar auch mit Kommandozeile, dafuer aber mit wesentlich leichter zu merkenden Wort-Befehlen arbeitete, konnten die Autoren nicht kennen da es erst ein Jahr spaeter erschien. Es duerfte ihre Absichten aber wohl auch nicht beeinflusst haben...) Verwirklicht wurde das Ganze auf einem Apple II Clone unter Turbo-Pascal und wurde unter dem Namen M.A.U.S. - die Abkuerzung stand damals noch fuer "Muenster Apple User Service" - Anfang April '85 auf die bundesdeutsche Szene losgelassen. Die Art der Benutzerfuehrung ist seither eine Art Markenzeichen fuer die Maus-Software, in gewisser Weise auch eine Politik. Bezeichnend dafuer ist die Tatsache das die entsprechenden Code-Zeilen seit dieser ersten Version unveraendert bzw. nur erweitert wurden. Wenig spaeter wurde das Programm innerhalb weniger Tage von der Apple-Basis (ein Wortspiel uebrigens, fuer den, der's versteht :-) auf MS-DOS und Turbo-Pascal 3.0 konvertiert - notgedrungen, denn die alte Hardware hat ihren Dienst eingestellt. Zu diesem Zeitpunkt eroeffnete Wolfgang Mexner die erste Zerberus Mailbox und FidoNet hatte eine handvoll Installation in Deutschland. Heute, Ende 1991, besteht das MausNet aus 50 Installationen bundesweit (zwei Sites in Oesterreich sind in Vorbereitung). Diese geringe Zahl von Installationen fuer eines der ersten deutschen Mailboxprogramme laesst sich in der nicht-ganz-so-einfachen Einsteigsprozedur fuer neue Sysops erklaeren. Waehrend beim Z-Netz der Kauf des Programms, bei FidoNet sogar nur die erfolgreiche Installation des Paketes genuegt um Sysop zu werden, wird im MausNet eine kurze Vorstellung des potentiellen Neu-Sysops verlangt. Er soll in eigenen Worten ein wenig von seiner Person erzaehlen und wie er zum MausNet kam, resp. wieso er eine MausNet Mailbox betreiben will. Die Sysops geben danach in der Regel ihr Placet. Diese psychologische Hemmschwelle hat bisher die Fluktuation im MausNet recht gut eingedaemmt. Ist man als neuer Kollege akzeptiert, dann erhaelt man die Maus-Software gegen 100.- Shareware-Gebuehr (fuer kommerzielle Stand-alone Nutzung fallen 500.- KAUFpreis an). Die Netzstruktur im MausNet ist streng baumfoermig auf einen Hauptserver ausgerichtet. Pro Netzaufruf (zwischen 4:00h und 6:00h morgens) finden zwischen zwei miteinander verbundenen Boxen jeweils ZWEI Anrufe statt, die auf jeweils andere Telefonrechnungen anfallen. In der ersten Stufe senden die Systeme in den untersten Netzebenen (also die Blaetter im Baum) ihre Daten (auf ihre Rechnung) nach 'oben'. Nach einiger Zeit erhalten sie den Rueckruf von ihrem Server, der die neuen Daten der anderen Systeme (auf seine Rechnung) uebertraegt. Die insgesamt uebertragenen Daten werden gegen die entstandenen Kosten aufgerechnet und jedes System zahlt an seinen Server nur fuer die Daten die es mehr empfaengt als es gesendet hat. Eine automatisierte, aber ziemlich gerechte Art der Abrechnung. Weiterhin hat diese Netzstruktur auch den Vorteil, das eine Laufzeit von einem Tag durch gesamte Netz beinahe garantiert werden kann (was es nur verhindern kann ist der Ausfall eines Systems). Ueber die Gateways im MausNet kann man diese Geschwindigkeit nicht ganz beibehalten. Der FidoNet-Gateway in Aachen laeuft zweimal taeglich um im FidoNet 242 liegt die Laufzeit aus dem MausNet heraus in der Regel bei 1.5 Tagen. Der Z-Netz Gateway in Muenchen laeuft auch zweimal taeglich eine MausNet Mail schafft es innerhalb 1.5 Tagen in grosse Teile des Netzes. Nur gibt Z-Netz leider keine Rueckmeldung ueber unzustellbare Mails. Der InterEUNet Gateway in Bremen wird sogar viermal taeglich betrieben - mit entsprechend guten Laufzeiten. Der ProNet-Gateway in Koeln laeuft einmal taeglich, wobei mir ueber die Laufzeiten im ProNet nichts bekannt ist. Der GEnie Gateway ist leider seit wenigen Tagen eingestellt. User-Politik im MausNet ist die Offenheit. Es gibt im Netz nur drei Typen von Benutzern. Der GAST, der sich nicht namentlich eintraegt. Er sollte moeglichst schon einige Newsgroups lesen koennen und, je nach Sysops, auch Programme donwloaden. Der Typus USER hat seinen Namen im System hinterlassen und sollte dann nahezu vollen Lesezugriff, evtl. auch oeffentlichen Schreibzugriff haben. Das Versenden von persoenlichen Mails ist nur nach Entrichtung eines Jahresbeitrages (20.- bis 50.-, je nach Stadt PRO JAHR(!)) moeglich. Der SYSOP zum Schluss ist fuer die technische Funktion des Systems zustaendig. Vernetzungen und Gruppenwuensche gehen in der Regel von Userseite aus, werden auf jedenfall aber dort abgestimmt. Fuer eine neue Newsgroup muss man zehn Unterstuetzer fuer die Einrichtung finden - eine Abstimmung ist in der Regel nicht noetig. Bei einer Vernetzung ueber einen Gateway muessen sich die User dafuer aussprechen, und in der Regel wird darueber auch abgestimmt. Gleiches gilt, wenn ein anderes Netz von uns Newsgroups beziehen will. Wen dieser kurze Einblick neugierig gemacht hat, den lade ich herzlich ein, sich mal bei uns umzuschauen. Naehere Infos ueber die Maus-Software selbst gibt es bei js@ac.maus.de Michael Keukert (mk@ac2.maus.de) - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Mailboxsystem ZERBERUS Referent: padeluun (Raum K3 15.30h) Da der eigentliche Hintergrund dieses Workshops, oder was auch immer nicht genau festgelegt war, berichtete uns padeluun zuerst einmal ueber die neue Version von Zerberus, die zur CeBit fertig sein soll. Sie soll in der Bedienung wesentlich einfacher sein. Dies kann Mensch ja auch schon an der Bioniccc hier auf dem Congress testen. Die wesentlichen Neuheiten sind: - neugestalteter Menuebaum, der auch fuer User mit langsamen Modem gut zu bedienen ist - Bessere Verwaltung der Bretter, leider auch weniger (Bretter) - Zerberus soll nach einem Logout keinen RAM-Speicher mehr klauen - Modularer Aufbau des Systems - Bessere Kostenverwaltung - Zerberus soll jetzt richtig professionell werden aber nicht in den "totalen Kommerz" verfallen Der Menuebaum ist so gestaltet, dass nicht mehr alle Unterbretter mit angezeigt werden, sondern erst eine Auswahl aus Hauptbrettern, von welchen Mensch eins auswaehlen kann. Darauf bauen sich die Unterbretter der "1. Etage" auf, usw. So ist der Menuebaum auch fuer User mit niedriger Geschwindigkeit ertraeglich benutzbar. Auch die Verwaltung der Bretter soll erheblich einfacher werden. Genaueres konnte Mensch leider nicht erfahren. Denkbar waere da eine bessere Organisation von Masken, etc. Wuenschenswert waere auch ein Autoeintrag. Ebenso wie der Menuebaum und die Brettverwaltung soll auch das Speichermanagement erheblich besser werden. Zerberus klaut keinen Speicher mehr nach jedem Logoff, so dass der SysOp nicht mehr eine Unmenge an Sicherheitstools (z.B. timeboot, oder Memory-Watcher) einbauen muss, damit sich das System nicht aufhaengt. Besonders Interessant ist so etwas natuerlich fuer Systeme, die von dem/n Systembetreiber/n nicht immer zu erreichen ist, weil die Mailbox z.B. in einem Buero untergebracht ist. Die Bedienerfreundlichkeit des alten Zerberus wurde noch von interessierten Zerberuslern und teilweise nur noergelnden Fido-Menschen durchgekaut. Das ganze wurde am oberschwierig zu bedienenden Befehl SUCHEN getan. Es ist recht kompliziert und zeitaufwendug dazu, nach irgendetwas zu suchen. ein Diskussionsteilnehmer hatte versucht einen Betreff mit "*Congress*" zu suchen, um zu erfahren. wo der Congress stattfindet. Es hat nicht geklappt. Auch die Geschwindigkeit laesst zu wuenschen uebrig. Dies soll auch anders werden. Da einige Programmierer jetzt Informatiker sind, haben sie gelernt, richtige Suchstrukturen zu basteln, die das Verknuepen erlauben und die Geschwindigkeit erhoehen. padeluun gab zu bedenken, dass die Suchgeschwindigkeit natuerlich auch sehr stark von der Mailboxhardware abhaengt. Durch diese Entwicklungsschritte soll Zerberus professionell werden. Da wirft sich natuerlich die Frage nach dem Preis auf. Bei dem derzeitigen Preis von 898.- DM + MwSt wird es allerdings bleiben. Es wird allerdings keine Sozialtarife mehr geben. Aber es gibt eine sogenannte Light version, die in ihrer Leistung eingeschraenkt, jedoch voll einsatzfaehig ist und fuer eine kleinere Mailbox volkommen ausreicht. Sie enthaelt dann keine Features, wie z.B. die direkte Gebuehrenabrechnung per Bankeinzug, etc. padeluun wird jedoch wiederholt vorgeworfen, dass er nur "den totalen Gewinn" machen will und sich kaum um die Interessen der User kuemmere. Er stelle sich als Guru des Netzwerks hin. Aber die Programmierer muessen ja auch irgendwie leben. Ein so grosses Programm und gewartetes Programm ist ber PD- und Sharewarekonzepte nicht finanzierbar, da der Arbeitsaufwand einfach viel zu hoch ist und "die Programmierer dann verhungern wuerden". padeluun hat es satt, zu leben wie ein (.zensiert.) und will nicht mehr in einer "Durchgangswohnung" leben, wo jeder auch in den entferntesten Winkel vordringen kann. Wer kann es ihm verdenken? beppo@mafia.zer / beppo@mafia.ccc.de ------------------------------------------------------------------------------ [Contrib][Chalisti][17] MausNet [Contrib][Chalisti][17] Voicemailboxen und PID Voicemailboxen und PID Nachdem nun die Allergie gegen Anrufbeantworter und ihre langweiligen Ansagen immer weiter um sich greift, haben sich mailboxverwoehnte Menschen etwas neues ausgedacht: Voicemailboxen, die Informationen in Form von Sprache bereitstellen und ueber normale Tonwahlfrequenzen (z.B. Beeper vom Anrufbeantworter (Kosten: ca. 10 DM) oder von jedem Kartentelefon aus) bedienbar sind. Die Moeglichkeiten reichen von persoenlichen Nachrichten an bestimmte Benutzer ueber oeffentliche Foren und Infotexte bis hin zu Konferenzen mit mehreren Teilnehmern. Diese Dienste nennen sich in postdeutsch "persoenliche Informationsdienste" oder auch PID. International eingebuergert ist der Begriff "Audiotext" und "voice response systems". Die Post fuehrt zur Zeit gerade einen Feldversuch mit acht Anbietern durch. Beschraenkungen: Keine Sexanbieter, keine Konferenzen und kein Gluecksspiel. Die Systeme sind alle unter den neuen 0190-Nummern angeschlossen, bei denen der Anrufer ueber seine Telefongebuehren die Leistungen bezahlt (eine Einheit dauert dann nur 12 Sekunden). Dabei erhaelt der Anbieter selbst aber nur 46%, den Rest behaelt die Bundespost. Der Anbieter muss ein Mindestgebuehrenaufkommen von 3000 Einheiten im Monat garantieren. Von der Darmstaedter Firma Telesys wird ein postzugelassenes, sehr leistungsfaehiges aber auch recht teures Voicemailboxsystem angeboten, das sehr viele Leitungen auf einmal bedienen kann und z.B. als Kundeninformationssystem fuer Luftfracht bei Lufthansa eingesetzt wird. Wem ein kleineres System reicht, der kann sich eine Steckkarte fuer den PC zulegen, die je nach Leistungsfaehigkeit zwischen 100 und 1000 Mark kostet. Vorgefuehrt wurde die BigMouth Karte von der amerikanischen Firma Talking Technology, die eine Sekunde Sprache als vier Kilobyte auf der Festplatte speichert. Die Texte sind voellig frei definierbar und verschiedene Menuefuehrungen (z.B. fuer verschiedene Sprachen) sind moeglich. Als Beispiel zeigte Steffen Wernery sein menuegefuehrtes Stoehnsystem mit Hitparade zum Mitmachen (Telefonnummer siehe unten). Ein Problem bei dieser Steckkarte ist nur, dass der Hersteller pleite ist und es nur noch sehr wenig Lagerbestand gibt. Ein Teilnehmer bemerkte, dass es in der Novemberausgabe der Funkfachzeitschrift "cqdl" einen Bauplan inklusive Software fuer ein solches Geraet gibt. Zum Schluss noch ein paar Nummern zum Ausprobieren: 040/4807780 Telefun Hamburg (Steffen Wernery) mit Stoehnmenue 0031/20/6001480 Hacktic-Redaktion Amsterdam (hollaendisch/englis ch) 02421/2040 Teletreff Dueren (Deutsche Bundespost) Konferenztestsystem mit 10 Leitungen henne@mafia.zer / henne@mafia.ccc.de / ha@connect.de ------------------------------------------------------------------------------ [Contrib][Chalisti][17] Voicemailboxen und PID [Contrib][Chalisti][17] Protokolliert, gefangen und verurteilt! Protokolliert, gefangen und verurteilt! Erlaeuterungen zur Auswertung von Btx-Sessions durch die DBP-Telekom. Das Knacken und Ausspaehen, sowie die Fremdbenutzung von BtxTeilnehmerkennungen scheint immer noch ein verbreitetes Hobby einiger Btx-Freaks zu sein. Besonders betroffen und geschaedigt werden durch derartige Aktivitaeten in erster Linie die Dialog-Dienst-Anbieter. Bei den Inhabern missbrauchter Btx-Kennungen summieren sich zeitweise Kosten bis zu 6000,- DM monatlich! Kuerzlich verhandelte das Amtsgericht Berlin-Tiergarten einige solcher Faelle. Verhaengt wurden dabei Geldstrafen zwischen 700,- und 1600,- DM. Offengelegt wurden in der Verhandlung auch die derzeitigen ProtokollMoeglichkeiten der DBP-Telekom. Bei jeder Verbindung zur Btx-Zentrale werden waehrend der Sitzung mehrere Datensaetze angelegt. Insgesamt werden sieben wesentliche Faktoren je Datensatz festgehalten. IN SPALTE 1 wird die Btx-Vermittlungsstelle protokolliert, ueber die die betreffende Btx-Sitzung durchgefuehrt wurde. Hierbei wird der Standort der Vermittlungsstelle mit der Postleitzahl des Ortes festgehalten. Dieses ermoeglicht auch eine Fangschaltung im betreffenden Ortsnetz - jedoch noch manuell. IN SPALTE 2 werden Rechnernummer und Zugangsport aufgezeichnet. Diese Daten werden dem Btx-Teilnehmer uebrigens "verdeckt" beim Verbindungsaufbau auf der Identifizierungsseite (oberste Zeile) in der Reihenfolge: Rechnernummer, Zugangsport, Anschlussnummer und Zugangsseite angezeigt. Es kann zeitgleich immer nur eine Verbindung ueber einen bestimmten Port durchgefuehrt werden. Anhand der Portnummer sollte sich auch die Uebertragungsgeschwindigkeit ermitteln lassen. IN SPALTE 3 verzeichnet die Post die Sitzungsart. Innerhalb einer BtxSitzung koennen hierzu mehrere Datensaetze angelegt werden. Definiert sind: SE; der Sitzungs-Endesatz der gesamten Sitzung mit der Angabe der Zeitdauer der Gesamt-Sitzung. ER; jeweils eine Externe-Rechner-Session, je kostenpflichtiger Nutzung eines externen Rechners. Bei Nutzung mehrerer externer Rechner wird jede ER-Nutzung einzeln abgeschlossen und verzeichnet. EG; der Entgeltsatz der innerhalb einer Btx-Sitzung erzeugt wurde. Je Anbieter, bei dem Kosten verursacht wurden, kann ein eigener Datensatz erzeugt werden. Diese Daten sind auch Grundlage der Anbieterabrechnungen. IN SPALTE 4 wird die Btx-Teilnehmernummer einschliesslich des Mitbenutzer-Suffix registriert, zu dessen Lasten die Verbindung aufgebaut wurde. IN SPALTE 5 wird die system-interne Teilnehmer-Nummer festgehalten. Diese dient der Zuordnung der im System auflaufenden Datensaetze, sie ist extern ohne Bedeutung. IN SPALTE 6 dokumentiert die Post die Anschlussnummer ueber welche die Verbindung aufgebaut wurde. Die Anschlussnummer wird ebenso auf der Seite *74# und auf jeder Zugangsseite in der ersten Zeile (neben anderen schon erwaehnten Daten) verdeckt angezeigt. Ueber die Anschlussnummer laesst sich die genutzte Anschlusskennung ermitteln. Die aufgezeigte Anschlussnummer ist von Spalte 4 immer abweichend, wenn im Falle der Freizuegigkeit ueber fremde Anschluesse Btx-Verkehr abgewickelt wird. Ferner wird in dieser Spalte festgehalten, welche Leitseiten abgerufen und welche Entgeltsaetze (als Summe) dabei erzeugt wurden. IN SPALTE 7 erfolgt die Speicherung der Zeitdauer der einzelnen Sitzungen. Werden mehrere Datensaetze (siehe Spalte 3) angelegt, wird jeder einzeln mit der Zeitdauer festgehalten. Die Speicherung erfolgt in der Reihenfolge ihres Abschlusses. Es lassen sich sommit die Daten mehrerer zeitgleicher Sitzungen unter einer Teilnehmernummer immer jeder einzelnen Verbindung zuordnen. Es sollte davon ausgegangen werden, dass auch fehlerhafte und falsche Verbindungsaufbauten (z.B. zu nicht freizuegig deklarierten Teilnehmern) verzeichnet werden. Die Beweislast dieser Protokolle ist gerichtlich noch nicht abschliessend geklaert. Zwar behauptet die DBP-Telekom durch diese Protokolle den Beweis zu erbringen, welcher Btx-Teilnehmer mit seiner eigenen Anschlusskennung fremde freizuegig deklarierte Teilnehmer missbrauchte. Besonders wenn dieses von einer DBT-03 Anschlussbox aus erfolgte. Die Anschlusskennungen aus DBT-03 Anschlussboxen werden in einem anderen Datenformat (7e1, stat 8n1) innerhalb eines Zeitfensters uebertragen. Dieses laesst sich jedoch mit einem seit Jahren verbreiteten PD-Decoder simulieren. Btx-Freaks, welche sich auf diesem Wege zum Beispiel als "oeffentliches Btx-Geraet" identifizieren, sparen so die Gebuehren fuer den Mitteilungsdienst (Strafbar!). Diese Beweisform der DBP-Telekom fuehrte in der Vergangenheit sogar dazu, dass gegen Btx-Teilnehmer Durchsuchungsbeschluesse erwirkt wurden, deren Anschlusskennungen ausgespaeht oder sogar freiwillig an BtxAgenturen weitergegeben wurden! Es empfiehlt sich daher, sich die Weitergabe der Anschlusskennung (auch an Btx-Agenturen) quittieren zu lassen. Das nun in den juengsten Gerichtsverfahren teilweise eindeutige Urteile zustande kamen, hat einen weiteren Hintergrund. Nachdem ein Teilnehmer die "Fremdbenutzung" seines Anschlusses bemerkte, wurde dieser aus dem Btx-System geloescht. Nach einigen Tagen wurde jedoch festgestellt, dass unter der geloeschten Kennung immer noch eine Btx-Verbindung aktiv war und weiterhin Datensaetze protokolliert wurden. Daraufhin wurde eine Fangschaltung veranlasst. Ergo sum: Wer sich 13 Tage ununterbrochen unter einer fremden Kennung im Btx-System aufhaelt, ist selber schuld(ig)! Den Btx-Teilnehmern sei empfohlen, die von der DBP-Telekom im BtxSystem erlaeuterten "Sicherheitshinweise" (*10414114013#) ernsthaft zu studieren. Noch immer geben Btx-Teilnehmer auf von Btx-Anbietern simulierten Passwortabfragen freiwillig ihre Daten preis. Selbst das Kennwort eines Landeskriminalamtes gelangte so in fremde Haende. NETZWERKER//CCC-Btx-Redaktion//LS23 , S. Wernery ------------------------------------------------------------------------------ [Contrib][Chalisti][17] Protokolliert, gefangen und verurteilt! [Contrib][Chalisti][17] Definitionsfragen, die erste Definitionsfragen, die erste Techno-Terrorismus oder der Sinn institutioneller Sprachregelungen Nicht nur eine Definitionsfrage von Juergen Wieckmann Hamburg, 28. Dezember 91 (ccc) - Dem Chaos Computer Club ist offensichtlich der Mut fuer schwierige Themen abhanden gekommen. Dies ist zumindest der Eindruck, den eine Podiumsdiskussion waehrend des Chaos Communication Congresses 91 zum verbotenen Stichwort "TechnoTerrorismus" hinterliess. Dieser Begriff wurde im Vorfeld der KongressPlanungen gekippt. Alterspraesident Wau Holland hatte sich massiv in die Planung eingeschaltet - und beharrte darauf, den Begriff zu streichen, da er falsche Assoziationen wecke. Techno-Terrorismus sei ein Wort, das eher auf ein Seminar fuer Verfassungsschuetzer gehoere, nicht aber auf den Chaos Congress, so lautete der Kern des Vetos. Zunaechst solle darueber diskutiert werden, was unter Terrorismus zu verstehen sei. Uebrig blieb schliesslich ein Veranstaltungstitel mit dem nichtssagenden Stichwort "Definitionsfragen". Selbst die fuer ihre verkarsteten Strukturen bekannte Hamburger SPD haette keinen schlechteren Kompromiss finden koennen. Was sich dann in der Debatte abspielte, entsprach den hinlaenglich bekannten Grundphilosophien des CCC - oder besser, die seines Alterspraesidenten. Von neuen Ansaetzen oder Ideen konnte keine Rede sein. Steffen Wernerys Vorschlag, das Problem wachsender Verletztlichkeiten der technisierten Gesellschaft marktwirschaftlich durch Versicherungen in Griff zu bekommen, zeigte eher eine gewisse Form von Hilflosigkeit. Wau Holland brillierte in der ihm eigenen Art mit globalgalaktisch-geschichtlichen Rundumschlaegen zum Thema Terrorismus, Staatsterrorismus und Regierungskriminalitaet. Prof. Klaus Brunnstein parrierte mit der obligatorischen Virenthematik - the same prodcedure as every year. Um die eigentlich interessierende Frage, wie und unter welchen Voraussetzungen terroristische Regime, Banden, Gruppen oder Einzeltaeter Computertechnik zur brutalen Durchsetzung letztlich beliebiger politischer oder wirtschaftlicher Ziele nutzen koennten, eierten die Podiumsteilnehmer abstrakt-theoretisch herum. Jeder spulte das eingeuebte Programm runter, wobei die kurz vor Veranstaltungsbeginn zwangsverpflichtete und ueberaus schwache Moderation vom Autor dieses Beitrages nicht in der Lage war, die verbalen Endlos-Schleifen einiger Podiumsteilnehmer auf ein ertraegliches Mass zu reduzieren. Freiherr von Gravenreuths geschliffene Argumentationen brachten immerhin das Kunststueck fertig, quasi mit dem Florett, den beiden Dampfwalzen Brunnstein und Holland Paroli zu bieten. Vor sechs Jahren haette man sich nicht gescheut, dass Thema mit professionell organisierter Medienbegleitung offensiv nach vorne anzugehen. So warf diese Vorstellung vor allem ein Schlaglicht auf den inneren Zustand des Chaos Computer Clubs. Chaos-Gruftis beim Abfeiern einer Traditionsveranstaltung, deren Unterhaltungswert streckenweise nur durch wortgewaltige Polemiken aufrechterhalten wurde. Fazit: Die 1988 erfolgte Verhaftung eines Vorstandsmitgliedes in Paris als Folge der NASA-Hack Veroeffentlichungen, der Vorwurf, durch oeffentliches Wirken in Sachen Computerviren zur Verbreitung der Viren beigetragen zu haben, die Tatsache, als prominenter Hackerclub zeitweise in die kriminelle Ecke gestellt worden zu sein und nicht zuletzt, das den Club in seinen realen Moeglichkeiten mehrfach ueberfordernde Medienimage, hat der CCC institutionell nicht verarbeitet. Es mag verstaendlich sein, dass man heute nicht mehr den Mut aufbringt, mit Frische und Pepp ein heisses Eisen anzufassen. Es stellt sich auch die Frage, ob der CCC fuer derartiges ueberhaupt noch die richtige Adresse ist. Auch eine juristische Person wird aelter und es gibt soetwas wie institutionelle Erfahrungen, die ihre Spuren hinterlassen. Wer kann nicht nachvollziehen, dass sich die prominenten Hacker davor fuerchten, kuenftig vielleicht nicht nur als eine Ansammlung verkappter KGB-Spione, sondern gleich als Techno-Terroristen klassifiziert zu werden. Doch der Versuch, den eigenen Aengste durch muehsam durchgekaempfte Sprachregelungen aus dem Weg zu gehen, zeigt nur die tief sitzende Verunsicherung des einst so agilen Clubs. Vielleicht hat es aber auch damit zu tun, dass bestimmte Ideen ihre Zeit haben - und diese Zeit auch ablaufen kann. Das Erfolgsrezept der 80er Jahre, mit Witz, Frechheit, Kreativitaet Intelligenz und medienwirksamen Aktionen die ,,Robin Datas'' zu spielen, geht nicht mehr auf. Bei genauer Betrachtung hat der CCC als Institution letztlich nicht mehr gemacht, als medienwirksam Finger in offene Wunden zu legen - und damit die Republik zu unterhalten, vor allem dann, wenn irgendwo jemand laut aufquitschte. In der virtuellen Welt der Netze und Medien nichts weiter als die moderne Version von ,,David gegen Goliath'', die man sich im Sessel sitzend genuesslich von den Medien vorspielen liess. Sowas zieht immer, laesst sich allerdings nur begrenzt als ,,aufklaererischen Akt'' verkaufen. Die sich selbst zugeschriebene Wirkung als ,,Ideenkatalysator'' mag vielleicht fuer die Zeit zwischen 1980 und 1984 gegolten haben. Sicher hat auch eine Studie fuer den Deutschen Bundestag 1986 ihre Wirkungen nicht verfehlt. Doch letztlich waren es immer einzelne Personen. Der Club selbst, mit seiner medien- und gruppendynamisch hochgefahrenen Selbstbesoffenheit, war als Plattform fuer pragmatisches und projektorientiertes Arbeiten gaenzlich ungeeignet. Nunja, hinterher ist man immer schlauer. Der CCC hat nicht die innere Kraft zur generellen Neuorientierung gefunden - praktiziert wird nur noch eine Art ,,Mythos-Verwaltung''. Die Chance wurde bereits 1987 vertan, als alles um den CCC herum netzmaessig im Aufbruch war, waehrend der Club immer noch glaubte, er spiele im Lande die erste Geige. ,,Begreift endlich, dass ihr Fossile seit'', sagte kuerzlich ein Freund des Hauses. Verglichen mit dem, was andernorts gestaltet, aufgebaut und debattiert wird, ist der CCC faktisch in die Bedeutungslosigkeit entlassen worden. Angemessen waere, wenn man sich kuenftig auf den jaehrlich Communication Congress beschraenken wuerde - vorausgesetzt, in die Hamburger Traditionsveranstaltung wuerde mehr internationale Kongresserfahrungen einfliessen. Doch bislang hat niemand den Mut aufgebracht, das Projekt CCC fuer beendet zu erklaeren. Und weil niemand den Totengraeber spielen will, wird eine Leiche kuenstlich am Leben erhalten, zehrend vom Medienglanz alter Zeiten. Mit Lenin hat das zwar auch etliche Jahrzehnte funktioniert, doch 10 Jahre CCC sollten eigentlich ausreichen. Niemand, ausser dem CCC selbst und vielleicht einige scheinbar EDVSicherheit produzierende Unternehmen, braucht heute einen Chaos Computer Club, der vom legendaeren Image der 80er Jahren lebt. Jwi - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Definitionsfragen, die zweite Neue Themen aufgreifen "Den" Chaos Computer gibt es nicht als Institution an und fuer sich. Der CCC ist eine Ansammlung unterschiedlichster Individuen, jeweils mit unterschiedlichen Vorstellungen, die in einigen Teilbereichen effektiv zusammenarbeiten koennen. Ein Begriff, der im Kern steht, ist freie und ungehinderte Kommunikation. Auch die Verantwortbarkeit der eigenen Aeusserungen ist Handlungsvoraussetzung. Prof. Voelz hat auf KoKon '90, einem von einer Minderheit im CCC veranstalteten Kongress in Ostberlin davor gewarnt, destruktive Informationen zu erzeugen. Es muesse bedacht werden, dass Information nicht vernichtbar ist. Es ist fraglich, ob es noetig ist, noch eine weitere Bombenbauanleitung zu schreiben. Fuer manche ist selbstverstaendlich, dass es zu unterlassen ist. Das Verfassen ist etwas anderes als die Verbreitung. Das Warnen vor Gefahren ist sicherlich sinnvoll und notwendig, das Verbieten der Verbreitung nur eine hilflose Reaktion staatlicher Institutionen angesichts der vielfaeltigen Kopiermoeglichkeiten. "Raus ist raus" lautet eine Grundregel im Pressewesen. Eine Aussage bei der Polizei laesst sich auch nicht "widerrufen", wie oft faelschlich behauptet. Es laesst sich nur eine weitere, zur frueheren im Widerspruch stehende, Aussage machen. In diesem Sinn gab es Ueberlegungen, eine Podiumsveranstaltung zum Thema TECHNOTERRORISMUS zu machen. "Verboten", wie unter dem Label CCC in der Pressestelle publiziert, wurde die Veranstaltung nicht: sie fand nur nicht statt. Auch das Stichwort TECHNOTERRORISMUS wurde diskutiert. Allerdings gab es keine Beispiele dafuer, dass es solchen bereits gaebe. Das japanische Beispiel, gegenseitige Konkurrenten, hat sich nach Recherchen des Spiegel als Ente herausgestellt. Da ist ein Schueler zur Polizei gerannt und hat sich wichtig machen wollen. Nach zwei Stunden Verhoer gab er das kleinlaut zu. Ein anderes, von Herrn Brunnstein genanntes Beispiel bezog sich auf den WANG-Wurm oder Virus, der angeblich gegen den Start eines Spaceshuttle mit dem Ultragift Plutonium an Bord richten sollte. Die Belege fuer die Behauptung, der Wurm wuerde die Folge eines Aufrufs von Umweltschuetzern sein, ist duerftig. Eher erscheint mir sensationsluesterne Presse sich den passenden Zusammenhang gebastelt haben. Das Herbeireden von Gewalt ist verantwortungslos. Das Problem beim Aufgreifen eines Themas ist das WIE und WOZU. Nach vorne denken, auch kritische Bereiche aufgreifen, ist etwas anderes als jeden Scheiss zum Thema zu machen. Die gesellschaftliche Bedeutung der Abhaengigkeit von Technik und die ihr innewohnenden Gefahren sind heute bereits im Alltag sichtbar. Technoterrorismus ist das Schlagwort des Verfassungsschutzes, der um seine Arbeitsplaetze fuerchtet. Dieses Thema auch noch so aufzubereiten, wie und unter welchen Voraussetzungen terroristische Regimes, Gruppen oder Einzeltaeter Computertechnik zur brutalen Durchsetzung letztlich beliebiger politischer oder wirtschaftlicher Ziele nutzen koennten, ist keine Aufgabe des Chaos Computer Clubs und schon gar nicht Thema einer Podiumsveranstaltung. So etwas aehnliches zu machen, fragte der Verfassungsschutz zwar an, aber der CCC ist im Unterschied vom VS nicht taetig fuer beliebige politische Fuehrungen hierzulande, sondern vertritt eigene, offen erarbeitete Interessen, die nicht beliebig sind. Der CCC'91 hat es nicht geschafft, die aktuellen gesellschaftlichen Themen wie Stasiaktengesetz, ein Gesetz, das Akten unter Verschluss halten soll, zu diskutieren. Im Jahr zuvor war das Informationsfreiheitsgesetz, also ein Recht von Buergern auf Akteneinsicht, immerhin Thema. Bei einer Veranstaltung von Datenschuetzern anlaesslich der Funkausstellung 1991 war einem Berliner Vertreter des Datenschutzbeauftragten nicht einmal bewusst, dass sowohl der Gesetzentwurf aus Nordrheinwestfalen als auch Berlin klammheimlich in den Schubladen verschwand; er war davon ausgegangen, dass es verabschiedet sei. Klammheimlich war auch dieses Thema nicht in der Kongressvorbereitung enthalten. Technoterrorismus ist ein gefaehrliches Thema, das technikverliebte kleine Jungs gut finden. Und als Thema taugt es fuer Waffenhaendler, nicht fuer Menschen, die an Strukturen freier Information und Kommunikation arbeiten. Wau Holland 29.12.1991 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Definitionsfragen, die dritte Neue Themen aufgreifen ? Bemerkung: Der Text ist nur im Kontext der ersten beiden Texte zu verstehen. Selten hat eine 2-Stunden-Veranstaltung in den letzten Jahren auf einen Chaos Communication Congress soviel Wirbel im Vorfeld erzeugt. Die ersten Faelle ueber den gezielten Einsatz von Viren oder Hacks gegen die Technik zur Durchsetzung politischer und wirtschaftlicher Ziele bringt eine neue Qualitaet in die Diskussion ueber Technik-Folgen und die Abhaengigkeit einer Gesellschaft. Nun ist es eine nicht selten verwendete Methode, erstmal Nachrichten (die erst durch eine Interpretation zur Information wird, wie die Informationswissenschaft lehrt) in Zweifel zu ziehen. Der Spiegel ist ein beeindruckendes und einflussreiches Medium in diesem unseren Lande. Er hat viel aufgedeckt und gilt als Medium, welches gut recherchiert. Aber anscheinend wird hier geglaubt eine Nachricht aus Medien mit der Nachricht eines anderen Mediums widerlegen zu koennen. Dabei wird ignoriert, dass die Meldungen auf deren Grundlage viele Arbeiten, eben Quelleninformationen sind. Die Meldungen die wir anfuehren beziehen sich auf Meldungen und Stellungnahmen im Zuge von Diskussion der NASA und Jap. Ministerien oder GMD-Meldungen. Aussagen ueber Viren gegen die Space Shuttle und das Umfeld sind berichtet worden, die NASA hat dazu Stellung genommen, und die urspruengliche Meldung korrigiert oder versucht aus ihrer Sicht "richtigzustellen". Es muss begriffen werden, dass ein weltweites Kommunikationsmedium stark von der Selbstregulierung lebt. Im Gegensatz zu "Zeitungsenten", wo die korrigierende Meldung einer Zeitung in der letzten Ecke steht, hat die Stellungnahme und die Diskussion in den Kommunikationsnetzen den selben Stellenwert. Hier korrigieren nicht "nachrecherchierende" Journalisten, sondern die betroffenen Leute, die ihre Meinungen und Informationen gegenueberstellen. Daher sollte mit einer Aussage: "Techno-Terrorismus gibt es nicht" mit vorsichtig genossen werden. Die Hacker-Ethik spricht davon, dass Hacker nach ihren Handlungen beurteilt werden sollen. Da wir im CCC bekanntlich das "hacken" als kritischen-spielerischen Umgang mit Technik begreifen, muessen wir uns ueberlegen, was diese Aussage fuer uns heisst. Wir muessen uns sogar fragen, ob diese Aussage so stehen bleiben kann. Muss nicht die Intention eines Handels auch - vielleicht sogar der wichtigere - Rolle bei der Beurteilung eines Menschen spielens ? Es wurde angesprochen, dass der CCC sich selbst bestimmte Aufgaben gestellt hat, wie z.B. Informationsfreiheit. Es besteht kein Zweifel, dass wir unsere Daseinsberechntigung nicht zuletzt aus diesem Begriff ziehen. Aber inhaltliche Arbeit ist zentral vom Umfeld der Arbeitsmoeglichkeiten im CCC und von seinem inneren Zustand abhaengig. Diese Erfahrung musste der CCC vor einigen Jahren machen. Der sogenannte Hamburger Kluengel und die Kritik am Stil einzelner Personen haben damals ihre Wirkung gehabt. Die Arbeit des CCCs wurde behindert. Die anfaengliche Medienarbeit hat ein Bild der Oeffentlichkeit ueber den CCC erzeugt, mit den wir heute Leben muessen. Es ist vielleicht sinnvoll, sich ueber Fehler und Verantwortung in der Vergangenheit zu unterhalten. Aber fuer unsere heutige Arbeit hat zu gelten, dass wir erstmal mit diesem Status/Zustand leben muessen und demnach agieren sollten. Bis heute steht die Aussage: "Wenn in der Welt ein Bit umkippt, klingeln beim CCC die Telefone". Haeufig genug merken wir das. Es ist fuer die interessierten Kreise heute kaum noch zu bezweifeln, dass es zum gezielten Einsatz von Viren, Wuermern, elektr. Bomben, Systemeinbruechen, etc gegen Technik zur Durchsetzung von Gruppenzielen kommen wird. Themen wie Viren, Wuermer, Hacker, etc fuehren auch heute zum Griff in die Schublade "CCC". Wenn wir damit rechnen muessen, dass der Techno-Terrorismus kommt, dann muessen wir darueber reden und das Thema nicht totschweigen oder durch Begriffsaenderungen verwaessern. Und wenn der Begriff "Techno-Terrorismus" aus der VS-Ecke kommt, dann ist das zwar ein Problem aber kann auch ignoriert werden. Die - ebenfalls anscheinend ohne Probleme - verwendeten Begriffe wie Widerstandswissen oder Technologiefolgenabschaetzung kommen aus anderen Ecken und sind dadurch nicht minder vorbelastet. Trotzden sollten wir uns trauen die Begriffe zu verwenden, weil sie in Gegendwart und Zukunft verwendet werden. Eine offene Diskussion, die klare Stellungnahme, ist eine Vorraussetzung dafuer, dass wir bei diesem Thema nicht schon wieder nur reagieren muessen und dadurch nie jemand geholfen haben, sondern das wir im Vorfeld agieren - und wenn es nur dadurch geschieht, dass wir darueber reden und die verschiedenen moeglichen Argumente und Sichtweisen zu hoeren. Ein "Verbot" dieses Thema gab es nicht. Aber Aussagen wie: "Bei dem Thema sitze ich nicht auf dem Podium" oder Kurzbeitraege in der Vorbereitung der letzten beiden Congresse haben durch die Person, die sie bringt einen gewissen Einfluss, die eine sachliche Diskussion zuwiderlaeuft. Da muss sich auch jede(r) seine(r) persoenlichen Verantwortung bewusst sein. Wie auch gesagt wurde: "Wir muessen durch das Thema Techno-Terrorismus durch". Wir sollten nur selbst entscheiden, wann wir durch muessen und das nicht von aussen aufdruecken lassen. Auch wenn viele die Diskussion auf dem Congress nur mittelmaessig fanden und am Thema teilweise vorbeilief: Es ist ein Erfolg, dass wir angefangen haben. Frank Simon ------------------------------------------------------------------------------ [Contrib][Chalisti][17] Definitionsfragen, die erste [Contrib][Chalisti][17] Konferenzbericht "Supercomputing '91'" Konferenzbericht "Supercomputing '91'" Bericht ------Die "Supercomputing '91 Konferenz und Ausstellung" fand vom 18.- 22. November in Albuquerque, New Mexico statt. Es ist die vierte dieser Art in den USA und allein der Umfang des technischen Programms spricht fuer das stetig wachsende Interesse an diesem Gebiet: 83 ausgesuchte Vortraege (von 215 eingesandten) und 8 eingeladene Praesentationen fanden statt. Hinzu kamen sechs Panel-Diskussionen und 5 Workshops. Am Montag und am Freitag gab es ausserdem 15 Tutorials. Ca. 5.000 Personen besuchten die Konferenz und Ausstellung. Thematisch lassen sich diese vielen Vortraege in etwa aufteilen in: a) politisch-strategische Aktivitaeten b) Supercomputer-Anwendungen in Forschung und Industrie c) Supercomputer in der Ausbildung d) Leistungsuntersuchung von Supercomputern e) Technische Aspekte (Hardware, Software, Netzwerke) zu a) Das eindeutig herausragende politische Thema war die "High Performance Computing and Communication (HPCC)"-Initiative. Dr. Allen Bromley, Leiter des "Office of Science and Technology Policy (OSTP)" des Praesidenten, hielt den Eroeffnungsvortrag der diesjaehrigen Konferenz und gab einen Ueber- und einen Ausblick bzgl. HPCC, eine Thematik ueber die im Rahmen von Fitnus und anderen Veroeffentlichungen bereits vielfach berichtet wurde. Im Rahmen einer Panel-Diskussion "The Future of Optics in Computing" wurden Hinweise darauf gegeben, dass das OSTP eine technologische Initiative im Bereich Optischer Computer/Neuronale Netze starten wird, um insbesondere der japanischen Herausforderung im Rahmen des sog. "6th Generation Computer"Projekts zu begegnen. Details wurden diesbezueglich aber noch nicht bekannt. zu b) Vortraege zu Anwendungen im Bereich Supercomputing fanden zumeist im Rahmen von Symposien, Workshops oder Panels statt und konzentrierten sich auf "Computational Biology, Medicine and Dentistry", "Geophysical Applications", "Parallel Computation in the Petroleum Industry: Computational Costs, Algorithms and Future Needs" und "Supercomputing in the Financial World". zu c) Im Bereich "Supercomputer in der Ausbildung" spielte das geplante "National Research and Education Network (NREN)" als Teil der HPCC-Initiative eine zentrale Rolle. Ein weiterer Schwerpunkt lag auf der Einbeziehung von Supercomputern in die schulische ("High School Supercomputing Programs") und universitaere ("Parallel Computing in the Undergraduate Computer Science Curriculum") Ausbildung. zu d) Im Bereich der Leistungsuntersuchung von Supercomputern wurden neben verschiedenen methodischen und technischen Aspekten (Latency Tolerance, Mapping and Scheduling, Performance Tools, Charaterizations affecting Performance) insbesondere Benchmark-Tests behandelt (Supercomputer Benchmarks, International Coordination of Supercomputer Benchmark Activities). zu e) Eine Vielzahl technischer Aspekte wurde besprochen, darunter u.a. Design von Prozessoren und Algorithmen allgemein, numerische und kombinatorische Algorithmen, Speicherzugriff und -optimierung, Netzwerke, etc. Am Rande der Konferenz fand zum vierten Mal auch das sogenannte "Visualization Theater" statt. Im Rahmen dieser sehr interessanten Veranstaltung wurden insgesamt 22 herausragende Filme vorgefuehrt, die insbesondere aufzeigen sollen, wie die Ergebnisse von Supercomputer-Anwendungen oder komplexe Probleme graphisch dargestellt werden koennen. Darueber hinaus wurde aber auch ein guter Ueberblick ueber heutzutage verwendete Techniken und Methoden im Bereich Visualizierung und den Stand der Technik allgemein gegeben. Zwei dieser Filme waren besonders beeindruckend - 1) "Not Knot", produziert vom Geometry Center der University of Minnesota, ist eine faszinierende, graphische Darstellung eines komplexen, mathematischen Teilgebiets (16 Min.) und "Echos of the Sun", produziert von der 'Imax Systems Corporation' und Fujitsu, zeigt die Produktion von Zucker in Pflanzen und dessen Verwendung fuer Muskelbewegungen im Menschen. Dieser Film wurde original erstellt im Imax Solido-Format und wird auf der Weltausstellung 1992 in Barcelona vorgefuehrt. Viele der gezeigten Filme sind uebrigens erhaeltlich (zumeist) ueber ACM Siggraph, aber "Echos in the Sun" leider noch nicht. Die Beteiligung europaeischer Institute/Wissenschaftler am technischen Programm war einmal mehr erschreckend gering. Zum einen ist eine Dominanz amerikanischer Institutionen natuerlich zu erwarten und zum anderen mag dies darauf zurueckzufuehren sein, dass im April 1992 eine SupercomputingKonferenz in Paris stattfindet. Dennoch war die asiatische, insbesondere japanische Beteiligung, wesentlich groesser als die europaeische. Europaeische Beteiligung konnte nur bzgl. des 'Rutherford Appleton Laboratory' (Jan Duff), der ETH Zuerich (Pommerell und Fichtner) und des 'Swiss Federal Institute of Technology' (Annaratone, Fillo et. al.) ausgemacht werden. Der Tagungsband ist 900 Seiten stark und kann ueber IEEE bezogen werden. Auf Wunsch ist die GMD-Aussenstelle Washington bei der Beschaffung behilflich. Die naechste Supercomputing-Konferenz (USA) findet vom 16.- 20.11.92 in Minneapolis, Minnesota statt. Neue Supercomputer auf der "Supercomputing '91" ----------------------------------------------Die begleitende Ausstellung zur "Supercomputing '91" war mit allem bestueckt, was derzeit Rang und Namen im Bereich Supercomputer hat - jedenfalls was amerikanische Aussteller betrifft. Sowohl japanische (einzige Ausnahmen "Sony Corporation of America" und "The Institute for Supercomputing Research" in Tokio) als auch europaeische Aussteller fehlten voellig. Der derzeit wohl einzige deutsche Mitspieler, Parsytec, war auch nicht vertreten, wird aber im Februar bei der Supercomputing-Konferenz in Paris vertreten sein. Viele der derzeit dominierenden, amerikanischen Firmen haben ihre Neuentwicklungen auf den Zeitpunkt der Konferenz und Ausstellung ausgerichtet und verkuendeten denn auch nacheinander neueste Modelle und Entwicklungen. Thinking Machines stellte die neue "Connection Machine CM5" vor. Die CM5 ist angeblich der erste Supercomputer, der bis in den TeraFlop-Bereich ausbaubar ist. Allerdings wuerde eine solche Maschine derzeit geschaetzte $ 200 Millionen kosten. Jeder CM-5-Knoten ist ein 22 Mips RISC-Mikroprozessor mit 4 Vektor-Pipes und einer Leistung von bis zu 128 MFlops. Bis zu 16.000 Prozessor-Knoten koennen zusammengeschaltet werden. Unter den ersten Kunden ist auch die University of California at Berkeley. Intel kuendigte das neue Model "Paragon XP/S" an, das auf bis zu 4.000 Knoten ausgebaut werden kann. Jeder Knoten basiert auf dem i860XP-Mikroprozessor. Die Maschine mit 4000 Knoten kostet ca. $ 55 Millionen, eine 66 Knoten-Maschine ca. $ 2 Millionen. Erreichbar sind zwischen 5 und 300 GFLOPS und 2.8 bis 160 KMIPS. Die "Paragon XP/S" kann mit bis zu 128 GBytes Hauptspeicher bestueckt werden. An Software sind z.B. Unix, X-Windows, C, C++, Ada und Fortran verfuegbar. Cray Research Inc. kuendigte die neue "Cray Y-MP C-90" an. Der Computer ist mit 16 CPUs bestueckt, von denen jede bis zu 1 GFLOP erreicht. Bis zu 2 GBytes Hauptspeicher sind moeglich. Dieses neue Model soll ca. $ 30.5 Millionen kosten und wird mit dem UNICOS-Betriebssystem (UNIX System V-basiert) betrieben. An Compilern stehen C, Ada, Pascal und CF77 Fortran zur Verfuegung. Indien steigt in Supercomputermart ein -------------------------------------Nach Informationen des "US Department of Commerce", die der GMD-Aussenstelle Washington zugeleitet wurden, soll ein am "Indian Center For the Development of Advanced Computing" (C-DAC) entwickelter Supercomputer mit einer Spitzenleistung von 1000 Mflops serienreif sein und in Kuerze international vertrieben werden. Das Regierungsdokument kommt zu dem Schluss, dass Indien mit dieser Entwicklung - neben Japan - zu einem ernsthaften Marktkonkurrenten fuer die amerikanische Supercomputerindustrie aufgestiegen ist. Das C-DAC war 1988 mit dem erklaerten Ziel gegruendet worden, innerhalb von drei Jahren einen Supercomputer mit der erwaehnten Spitzenleistung zu entwickeln und zur Serienreife zu bringen. Mit der jetzt unter der Bezeichnung "Param-Computer" eingeleiteten Vermarktung dieser Entwicklung ist dieses Ziel erreicht worden. Die Technologie ist den vier indischen Unternehmen Keltron (Kerala), "Indian Telephone Industries" (Bangalore), Phermax (Puna) und "Tata Unisys" zur Verfuegung gestellt worden. Phermax bietet den Rechner bereits zum Verkauf an. Die Basiseinheit mit einem Cluster von 64 Prozessoreinheiten soll rund $400.000 kosten. Die leistungsfaehigste PARAMVersion verfuegt ueber vier Cluster mit insgesamt 256 Einheiten. Jede Einheit ist mit einem 32 Bit Integer-Prozessor mit integriertem 64 Bit Floating-Point Prozessor ausgeruestet, verfuegt ueber 4 - 16 Mbyte Speicherkapazitaet (insgesamt 1Gbyte), 4 "high speed communication lines" und eine Schnittstelle zum "control-bus". Die Prozessoreinheiten basieren auf T800 INMOS-Transputern auf der Grundlage von Intel i860 Mikroprozessoren. Die gesamte Systemsoftware besteht aus insgesamt 1,5 Mio. 'lines of code'. Die Inter-Prozessor Kommunikation wird durch einen neuartigen "messagepassing" Kern unterstuetzt. Die 80 Mbyte/Sek. Inter-Prozessor Verbindungen sind als autonome "DMA-Engines" ausgelegt, die es erlauben, eine beliebige Anzahl von Prozessoren in unterschiedliche Netze einzubinden. Die Maschine ist vollstaendig software-rekonfigurierbar. "Multiple-user" Betriebsarten koennen eingerichtet werden. Das "filing-system" nutzt pro Cluster 4 parallele Platten mit einer Zugriffsbandbreite bis zu 25 Mbyte/Sek. Der gesamte verfuegbare Speicherplatz betraegt 20 Gbyte. Moegliche Hosts fuer PARAM sind PCs, VAX und Sun VME Maschinen mit UNIX/XENIX Umgebungen. Die Rechner arbeiten mit dem "Advanced Parallel Programming Environment" (APEX), das Fortran, C oder OCCAM unterstuetzt. Zusaetzlich werden C++, SC PROLOG, STRAND 88 und ADA unterstuetzt. Jede Maschine verfuegt ueber genuegend I/O-Schnittstellen fuer Graphik-, Netzwerk- und andere Spezialanwendungen. Ein breites Softwareangebot liegt ebenfalls bereits vor. Es unterstuetzt u.a. Graphikanwendungen, CAD, "Ray Tracing", 3-D Plots, "Parallel Fast Fourier Transformation", "Computational Flow Dynamics", "Finite Element Methods", Schaltkreissimulationen und "Speech Recognition". Desweiteren ----------Ohne Angabe von Gruenden hat die 'Cray Computer Corp.' den Abnahmetest eines Prototypen des schon seit laengerem angekuendigten neuen Cray-3 Supercomputers verschoben. Der Rechner sollte vom 'Lawrence Livermore National Laboratory', dem bislang einzigen Kunden fuer dieses neue Cray-Modell, abgenommen werden. Die Verschiebung des Abnahmetermins raeumt der Forschungseinrichtung nunmehr das Recht ein, vom Kaufvertrag zurueckzutreten. Ab dem 31.1.92 wird es ein neues News-Forum fuer Supercomputing geben. Der Service ist kostenlos, heisst Supernet und ist erreichbar unter SUPERNET@cerf.net auf dem Internet. Aus: FITNUS, Nr. 48, 29.11.91, FITNUS, Nr. 51, 20.12.91, GMD-Aussenstelle Washington ------------------------------------------------------------------------------ [Contrib][Chalisti][17] Konferenzbericht "Supercomputing '91'" [Contrib][Chalisti][17] ! Kurzmeldungen ! ! Kurzmeldungen ! ----------------1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 X.500-RICHTLINIEN GEGEN UNERLAUBTEN DIRECTORY-ZUGRIFF Das "North American Directory Forum" arbeitet zur Zeit an einer sog. "Bill of Rights" fuer die Nutzer oeffentlich zugaenglicher "E-mail directories". Damit moechte man Befuerchtungen ueber den moeglichen Missbrauch von "X.500 Directory Services" zerstreuen. Im Directory-Forum haben sich 13 nordamerikanische E-mail und Datenbankanbieter mit dem Ziel zusammengeschlossen, einen oeffentlichen Directory-Zugriff auf Grundlage des X.500 CCITT Standards for globale Directory-Services durchzusetzen. Viele US-Unternehmen haben Bedenken, dass ihre internen "E-mail directories" unautorisiertem Zugriff ausgesetzt werden und ihre Angestellten Unmengen von "junk-mail" erhalten. Ohne derartige Richtlinien zum Schutz der Privatsphaere, so nimmt das Forum an, werden nur wenige Unternehmen bereit sein, ihre internen "E-mail directories" der uebrigen Geschaeftswelt zu oeffnen. Die vorgeschlagene "Bill of Rights" soll rechtzeitig zu Beginn des "X.500-Directory Pilotprojektes" veroeffentlicht werden, dass im Fruehjahr 1992 gestartet werden soll. Es wird erwartet, dass die Richtlinien auch den Anspruch von Nutzern festschreiben werden, nicht in oeffentlich zugaenglichen Directories aufgelistet zu werden, und dass ihnen die Moeglichkeit eingeraeumt werden muss, sie betreffende oeffentliche Eintraege zu ueberpruefen und zu korrigieren. Darueber hinaus werden Verfahrensweisen diskutiert, die gewaehrleisten sollen, dass Nutzer keine Auswertungen von Directory-Eintraegen, z.B. nach Berufsausbildung oder Standort in der Unternehmenshierarchie, vornehmen oder umfangreiche Datensaetze fuer private oder kommerzielle Zwecke abrufen koennen. Der Richtlinienvorschlag soll auf dem naechsten Treffen des Forums, Mitte Januar 1992, diskutiert und verabschiedet werden. Aus: FITNUS 51-2, GMD-Aussenstelle Washington 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Ausbau des Deutschen Patent- und Fachinformationssystems ueber STN International Fachinformationszentrum Karlsruhe und Bertelsmann InformationsService kooperieren Karlsruhe, Oktober 1991 - Ab Dezember 1991 wird das Patent-OnlineSystem PATOS ueber STN International angeboten. Das Fachinformationszentrum Karlsruhe, Anbieter fuehrender deutscher und internationaler Patent-, Literatur- und Faktendatenbanken in Wissenschaft und Technik sowie Betreiber des europaeischen STNServicezentrums, und Bertelsmann InformationsService, Anbieter von PATOS und anderen elektronischen Patentinformationsdiensten setzen damit auf enge Zusammenarbeit im Online-Service. Um die Nutzung deutscher Patentinformation zu verbessern und die Konkurrenzfaehigkeit des deutschen Patentdatenbankangebotes auch im inter-nationalen Wettbewerb zu staerken, haben beide Anbieter vereinbart, die Deutsche Patentdatenbank PATDPA und die PATOSDatenbanken auf dem Hostrechner von STN Karlsruhe zusammenzufuehren. Einheitliche Software und Retrievalsprache und einheitlicher Datenbankaufbau ermoeglichen die schnelle und umfassende Suche in beiden Datenbanksystemen und die Abrundung der Patentrecherche durch das STN-Umfeld. Damit wird dem Wunsch vieler Nutzer nach Konzentrierung des deutschen Patentangebots und Ausbau des Deutschen Patent- und Fachinformationssystems ueber STN International entsprochen. PATOS, in dem mittlerweile ueber 2 Millionen Patentdokumente gespeichert und voll recherchierbar sind, liefert direkten Zugang zu Patenten des Deutschen und Europaeischen Patentamts (DPA/EPA) sowie der Weltorganisation fuer Geistiges Eigentum (WIPO). Ebenso kann ueber STN auf die Patentdatenbanken PATDPA/PATGRAPH des Deutschen Patentamtes, INPADOC mit internationaler Patentinformation, IFICLAIMS mit U.S.-amerikanischen Patenten und weitere wissenschaftlich-technische Datenbanken mit Patentinformation zugegriffen werden. STN International ist der Online-Service fuer wissenschaftlichtechnische Datenbanken und wird gemeinsam vom Fachinformationszentrum Karlsruhe, dem Chemical Abstracts Service (CAS) in Columbus, Ohio und dem Japan Information Center of Science and Technology (JICST) in Tokio betrieben. Weitere Informationen erhalten Sie beim STN Help Desk in Karlsruhe unter der Tel.-Nr. 07247/808-555, ueber die elektronische Mailbox STNmail (Kennung: HLPDESKK) oder schriftlich bei STN International, c/o Fachinformationszentrum Karlsruhe, Postfach 2465, W-7500 Karlsruhe 1. STN International mit neuen Datenbanken Karlsruhe, Oktober 1991 - Seit Anfang Oktober 1991 hat der Datenbank-Service STN International sein breitgefaech [Contrib][Chalisti][17] ! Kurzmeldungen !