============== Page 1/1 ============== Die Datenschleuder 1024 bits PGP public key Ein Organ des Chaos Computer Club - Postvertriebsstück - C 11 30 1 F - Einzelpreis DM 3,5 0 - Nr. 46 I'94 Das wissenschaftliche Fachblatt für Datenreisende CRYPTO DATA Thanks to Jef Poskanzer 10 (Source) netcom.com:pub/jef/ps/dot_crypto.ps oder CCC Mailserver IMPRESSUM Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Quartal I, Januar 1994 Da wir als Zentrale o.ä. sowieso nicht taugen, empfehlen wir immer und überall dezen­ trale Aktivität bzw. Kontaktaufnahme zu lokalen Gruppen / Menschen. Adresse: Die Datenschleuder ...STÄRK Schwenckestr. 85 STÄRK D-20255 Hamburg 20 STÄRK... Tel.: +49-40-4903757 Vmb.: +49-40-497273 (Tonwahl erforderlich) Fax.: +49-40-4917689 Mbx.: +49-40-4911085 (CHAOS-HH.ZER) Internet/UUCP: ds-red@ccchh.ccc.de Mailserver/UUCP: ccc-serv@mail.ccc.de BTX: *CCC# Redaktion: Alsleben, (A)ndy, Beppo, cash, chris, cv, emotek, Hacko, henne, ja, jg, johl, mc, Nomade, padeluun, rao, scheidl, slink, sp, Tim, Trinity, wau ViSdPg: Ralf Prehn Herausgeber: Chaos Computer Club e.V. Druck: St. Pauli Druckerei, Hamburg St .Pauli Namentlich gekennzeichnete Beiträge geben nicht unbedingt die Meinung der Redak­ tion wieder. Einzelpreis 3,50 DM. Mitglieder des Chaos Computer Club e.V. erhalten die Daten­ schleuder im Rahmen ihrer Mitgliedschaft. Abopreise siehe Bestellfetzen. Adressänderungen von Abonennten am besten schriftlich (Postkarte genügt). (C)opyright 1993: Alle Rechte bei den AutorInnen. Kontakt über die Redaktion Nachdruck für nichtgewerbliche Zwecke mit Quellenangabe erlaubt. Belegexemplar erbeten. Eigentumsvorbehalt Diese Zeitschrift ist solange Eigentum des Absenders, bis sie dem Gefangenen persön­ lich ausgehändigt worden ist. Zur-Habe-Nahme ist keine persönliche Aushändigung im Sinne des Vorbehalts. Wird die Zeitschrift dem Gefangenen nicht ausgehändigt, so ist sie dem Absender mit dem Grund der Nichtaushändigung in Form eines rechts­ mittelfähigen Bescheides zurückzusenden. Redaktorial Nun dies ist die Congress-Ausgabe. Die Artikel wurden größtenteils von der Congress-Presse-Crew dank geschrieben und gesetzt... Was hier jedoch trotz in Aussicht gestellter Arbeitsersparnis zu einem handfesten Streit auswuchs. Die fertigen Seiten lagen hier wie abgedruckt vor. Es ward schnell der Vorschlag ge­ boren vom üblichen 2-Spalten-Satz abzuweichen und sich den TeX-Stress lieber nicht zu geben... Nach einer kleinen Diskussion und einem Mehrheitsentscheid verließ dann ein Redaktionsmitglied wutentbrannt, mit den Worten „Ich kann diese Entscheidung nicht mit tragen”, den Raum. Der Aufforderung, nicht im Impressum genannt zu werden, wurde natürlich Folge geleistet. Seite 2 Das wissenschaftliche Fachblatt für Datenreisende An den Chaos Communication Congress 1993 - CCC ’93 für die Abschlußveranstaltung von Wau Holland Zum vorlesen ware mir Franks telegräflich coole Art angenehm :—) Liebe FreundInnen! Sowohl der Kongreß als auch die DATENSCHLEUDER mit dem Kongreß- Aufruf waren mir zu zahm. Workshops zu wichtigen aktuellen Orwell- Problemen wie Krankenscheinverdatung, die immer weiter reichende Sozialvernetzung und eine klare Auseinandersetzung mit dem aktuellen Faschistenterror mit Personendaten kamen auf dem CCC‘93 zu kurz, soweit ich das aus der Ferne beurteilen kann. Der folgende Text ist ein Entwurf und - im Unterschied zu einer Unterschriftensammlung- copyright­ frei für Verbesserungen und Veränderungen. Bei sinnwahrenden Änderungen kann auf Wunsch mit meiner Adresse und Fax-Nr. vermerkt werden „Nach einer Vorlage von Wau Holland”. Ich erwarte durch namentlich gekennzeichnete demokratisch engagierte Publikationen mehr Kontakt zu mutigen, aufrechten Bürgern als zu schwer verbesserlichen Faschisten. Gemeinsam gegen Faschisten! Der braune Schoß ist fruchtbar noch Am 8. Mai 1994 ist es fast ein halbes Jahrhundert her, daß der deutsche Faschismus durch ausländisches Militär zerschlagen wurde. Der bewaffnete Einmarsch, die Ex­ tremform von „Ausländer rein” war der entscheidende Beitrag zur Befreiung Deutsch­ lands. Das ist Grund zum Feiern und zur Trauer. Denn das deutsche Volk hat es nicht vermocht, sich aus eigener Kraft vom selbsternannten „1000jährigen Reich” der Schicklgruber und Konsorten zu befreien. Heute wütet der braune Mob wieder, nur wenig behelligt von der Justiz. Mord und Totschlag, Brandanschläge und Brief­ bomben gegen „Ausländerfreunde ” sind Alltag. Das gilt nicht nur in Deutschland, son­ dern auch im Geburtsland von Schicklgruber mit dem malerischen „Künstler”namen Hitler, der massenhaft andere Künstler und sonstwie „Ent-Artete” ermorden ließ . Soweit sind wir zum Glück nicht, aber doch soweit, daß die Drohbriefe z.B. an Ig­ natz Bubis nicht wie früher anonym, sondern mit Absender geschickt werden. Der jüngste faschistische Akt war die behördlich kaum behinderte Verteilung einer AntifaAdressliste mit weiteren Personenkennzeichen wie „JUDE”oder „ZECKE” an einen faschistischen Empfängerkreis. Als Atomkraftkritiker vor einigen Jahren ein Adressbuch von Zulieferfirmen der Branche zwischen Atomkraft und Atomwaffen publizierten, gab es von der deutschen Justiz, deren Marinerichter Filbinger Ministerpräsident war, sofort Hausduchsuchun- gen und Beschlagnahmungen. Diese rechtswidrige Beschlagnahme eines „AtomBranchenbuches” wurde später mit der üblichen bürgerfeindlichen Verzögerung ko­ rrigiert, weil es sich bei den genannten Firmen um sogenannte „juristische Perso­ nen” handelte, deren Daten im Unterschied zu den Daten von Einzelpersonen nicht geschützt sind. Das Gegenteil zu dieser damaligen „schnellen” Justiz ist die heutige Langsamkeit in der Reaktion, wenn die publizistische Fraktion der brandmordenden Faschisten, die sich hinter der doppelten Verneinung „Anti-Anti-Fa”versteckt, Pri­ vatadressen und angebliche Organsisationszugehörigkeit demokratisch gesinnter Men­ schen in der faschistischen Postille EINBLICK publiziert. Wer George Orwells Buch 1984 gelesen hat, kann „DoppelPlusUnGut” ebenso entschlüsseln wie „Anti-Anti-Fa” und außer Faschisten auch übliche Scientology— Schmalspur-Geistliche mit einem Literaturhinweis auf weniger als 10 Prozent der Werke von Einstein zumindest geistig entwaffnen. Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 3 Inzwischen geschieht die Verbreitung von Anti Fa-Adressen mit Personenkennzeichen in der Faschistenpostille EINBLICK von einem Postfach in Dänemark. Hier nutzen die Faschisten die sehr weit reichende publizistische antifaschistische Freiheitstradi­ tion Dänemarks. Das von den deutschen Postzollämtern ansonsten gern angewandte Zensur-„Gesetz zur Überwachung strafrechtlicher und anderer Verbringungsverbote”, das 1961 ,, zur Förderung des deutschen Films” vom Bundestag beschlossen wurde, läßt sich bei den offenen Grenzen innerhalb der EU nicht mehr ganz so einfach wie bisher anwenden. Abgesehen davon gehören die aufgrund dieses Gesetzes damals in der BRD verbotenen antifaschistischen Filme spätestens seit dem Beitritt der DDR zum gesamtdeutschen Kulturgut und nicht mehr in den Giftschrank-West. (Anmerkung: eine Kopie des Gesetzes faxe ich mit, da mir sonst wieder keiner glaubt. Nähere Auskünfte über Filmzensur unter Adenauer ff. können Medienvertreter u.a. beim Kommunalen Kino erhalten) [Fax war dabei und entsprechend, die Sätzerin] Doch noch wichtiger sind das durch Publikation und Verbreitung eingeschränkte Recht auf informationelle Selbstbestimmung von „Zecken”, „Juden” und anderen, sowie vielleicht das Produnkthaftungsgesetz. In der Faschistenpostille EINBLICK hat der Abdruck von Personendaten zwei entscheidende negative Qualitäten. Zum einen ist es die AntiFa-Personendatei selbst, die den darin genannten nicht zugänglich gemacht wurde. Dabei ist jeder demokratisch gesinnte Antifaschist daran interessiert, ähnlich denkende Menschen in seiner Wohnumgebung kennen zu lernen. Das ist Datenschuzverstoß Nr.1. Deshalb sollten alle, deren Adresse publiziert wurde, die kostenfreie Übersendung deines Exemplares ,,EINBLICK” sowie Schadenersatz fordern. Zum zweiten wurde die Antifaschisten-Adress-Sammlung mit inhaltlich unautorisierten Daten an einen - das ergeben die Texte der Zeitschrift EINBLICK - faschis­ tischen Empfängerkreis weitergeleitet. Daraus folgt, daß bei einer irgendwie gearteten Bedrohung auch nur einer der genannten Anti-FaschistInnen nach dem Beweis des ersten Anscheins von einem faschistischen Anschlag ausgegangen werden muß. Die Frage der Haftung der verlegerischen und herausgeberischen Verantwortung nach dem europäischen Produnkthaftungsgesetz ist zu prüfen. Dieses Risiko hat der dänische faschistische Postfachinhaber der doppelten Negation, der als Absender vom EIN­ BLICK zeichnet, auf sich genommen. Außerdem kann jeder Genannte die kostenfreie Herausgabe des EINBLICK-Adressverteilers zu seinem Schutz verlangen. Ich spreche bei der Frage publizistischer Verantwortung nicht von Theorie, sondern habe über die Herausgabe der DATENSCHLEUDER hinaus nachgedacht. So lief auch die typographische Aufbereitung von über 9000 Stasi-Objekten, wie sie kurz nach der Wende in einer Sonderausgabe der taz publiziert wurde, über meinen Schreibtisch. Zu dieser publizistischen Verantwortung als programmierender Helfershelfer der taz stehe ich noch gerade. Denn gedruckt wurden Stasi-Objekte und keine Personen­ daten. Gegen den Abdruck meiner Adresse mit diesem Text habe ich nichts. Denn auch Faschisten, die hart und unfair diskutieren wollen, sind mir herzlich willkom­ men. Allerdings empfehle ich ihnen, vorher „Wenn die Natur ruft”von Jack London zu lesen, um bei einer Rassen-Debatte nicht an der Überlegenheit eines SchäferhundBernhardiner-Mischlings im Vergleich zum Wolf zu scheitern. Auch wenn der friedliche Antifaschist in der Regel über keinen CNN- Uplink verfügt, gibt es doch eine effektive Methode der Dokumentation. Die breite Verfügbarkeit von Videokameras erlaubt nahezu jedermann die Aufzeichnung friedlicher Szenen, die durch faschistische Gewalt gestört werden. Eine Erfahrung der Polizei in den Rostocker Krawallnächten besagt, daß etliche Gewalttäter nicht verurteilt wurden, Seite 4 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder weil sie die Kamera und die Aufzeichnung gleichzeitig zerschlugen. Dem kann mit einem einfachen Trick begegnet werden. An den Kameraausgang wird ein Anten­ nenverstärker gehängt und ein entsprechend langer Draht am Ausgang des Anten­ nenverstärkers ist z.B. im Ärmel oder sonst im Mantel versteckt. Wer den Kanal kennt, sitzt irgendwo in der Nähe im Auto oder einer Wohnung und schneidet mit. So ließe sich auch noch ein Crash-Test mit Totalzerstörung der Kamera sogar von mehreren gedeckten Teams sauber mitschneiden samt Bild des Täters bei guter Kameraführung. Soviel möge ab Anregung dienen zur „CNN-Verteidigung für alle” Doch nicht alle Faschisten wollen oder können diskutieren. Manche dieser geistarmen haarlosen Affen schlagen einfach zu. Und da ist es auch bei einer pazifistischen Grun­ deinstellung weder einfach noch sinnvoll, nach der ersten geschlagenen Backe auch noch die anderen drei hinzuhalten. Es ist grundfalsch, nach dem Motto zu handeln „Schlagt die Faschisten, wo ihr sie trefft”. Das oberste Prinzip ist es, nie den ersten Schlag zu tun, Verzeihung und De-Eskalation zu üben und geschickter Einsatz der modernen Fernverständigungstechniken, neudeutsch Telekommunikation genannt. Im Baltikum heißt der Schlachtplan gegen die faschistischen Freunde von Frey „CNNVerteidigung”: Es wird solange passiver, friedlicher, gewaltfreier Widerstand gegen eine nicht auszuschließende faschistische Invasion geleistet, bis die ganze Welt gesehen hat, daß man angegriffen wurde. Als Provo-Skript eine doppelte Bejahung: Ich bin stolz, ein Deutscher zu sein, der die Ausländer achtet, die den Faschismus zerschlagen haben. Wau Holland Alterspräsident des Chaos Computer Club, Privatdozent und Publizist Bewerber für das Amt des Landesbeauftragten für Datenschutz in Thüringen Arnstädter Str. 7, D-98693 Martinroda/Thüringen. Fax 03677-62754 Fußnote für alle Alphanumeriker, denen sowohl das Paragraphenzeichen als auch das Ohmzeichen etwas sagt (manche Menschen erkannten sich früher daran, daß sie einen Widerstand am Revers trugen): Noch nach der Wende in der DDR war der CNN-Empfang von der Deutschen Bundespost nicht allgemein genehmigt. Zudem verweigerte sie im Rahmen ihres pflichtgemäßen Ermessens rechtskräftig insbesondere den Bürgern eine CNNEmpfangsgenehmigung, die sich auf Satelliten-Empfangsfreiheit aufgrund der Eu­ ropäischen Menschenrechtskonvention beriefen, aber vorsichtshalber noch einen „Antrag auf Einzelempfangsgenehmigung” stellten. Nach dem Sat-EmpfangsFreiheitsurteil des Europäischen Gerichtshofs für Menschenrechte entfiel die geforderte Einzelgenehmigung durch eine juristische Postposse: im Rahmen des „technischen Fortschrittes” wurde aus der „aktiven” elektronischen Komponente, die in der SatSchüssel als erste ZF-Stufe wirkt, per Amtsblatt-Definition eine „passive” elektroni­ sche Komponente und die mit Gefängnis bedrohte Straftat des nicht einzelgenehmigten CNN-Empfangs entfiel dadurch. Herr Paterna kann das gewiss genauer erklären. Im bürgerrechtlichen Sinne ist die Zusammenschaltung einer CEPT- geprüften Vidokamera, eines CEPT-geprüften Antennenverstärkers und eines simplen Drahtstücks im Rahmen des antifaschistischen passiven Widerstandes zu sehen: es handelt sich nicht um eine illegale Sendeanlage und der Draht ist keine Antenne, sondern ein „persönlicher Schutzleiter”. wh931229 Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 5 „Der Große Lauschangriff“ Big Brother is watching you -10 Jahre nach Orwell Autor: slink Referenten: Peter Paterna, MdB SPD-Fraktion, Vorsitzender des Ausschusses für Post und Telekommunikation, Mitglied des G10-Ausschusses Gero von Randow, Zeit-Redakteur (g.v.randow@cl-hh.comlink.de) Herr Michel, DeTe-Mobil (Telekom-Tochtergesellschaft) Kai Rannenberg, Dipl.Ing. Inf., Uni Freiburg (kara@iig.uni-freiburg.de) Peter Schar, Datenschutzbeauftragter in Hamburg (p. schaar @ci-hh.comlink.de) Andy, ChaosComputerClub (andy@chaos-hh.zer.sub.org) Dem Motto des diesjährigen Chaos Communication Congress entsprechend fand am Nachmittag des 18. Dezembers eine Podiumsdiskussion zu den Themen „Großer Lauschangriff“ und dem von einigen Behörden geforderten Verbot von Verschlüsselungsmecha­ nismen auf Kommunikationsnetzen statt. Die Teilnehmer der Diskussion waren sich dabei grundsätzlich über die Unsinnigkeit und Gefährlichkeit eines Großen Lauschangriffes, wie er in der Öffentlichkeit diskutiert wurde, einig. Es zeigte sich, daß der Große Lauschangriff nicht die Massenkriminalität bekämp­ fe, sondern die Privatssphäre des einzelnen stark einschränke und lediglich zur Verfol­ gung „kleiner Fische“ führe. Dabei stellte sich im Verlauf der Diskussion heraus, daß die eigentliche Gefahr nicht vom geplanten Lauschangriff ausgehe, sondern bereits heute duch Aktivitäten im Rahmen des G10 und länderspezifischer Polizeigesetze existiere. Jedoch könne die Verwirklichung von Lauschplänen die Schraube der Freiheit des Einzelnen für ein wenig mehr Sicherheit gefährlich verengen. Bezüglich der bereits heute möglichen Abhör- und Kontrollmassnahmen wurde deutlich, daß von diesen in der Bundesrepublik im Vergleich zu den USA 17 mal öfter Gebrauch gemacht wird. Somit wäre eher eine Einschränkung der staatlichen Überwachungsmaß­ nahmen angebracht. Neben dem Lauschangriff wurde von staatlichen Stellen auch ein Verbot von Verschlüs­ selungsmechanismen in Kommunikationsnetzen gefordert. Über die Gefährlichkeit sol­ cher Gedanken waren sich die Diskussions-teilnehmer ebenfalls einig. Diskutiert wurde dabei vor allem das in den USA vorgestellte Verschlüsselungsverfahren „Clipper“, wel­ ches es staatlichen Stellen ermöglicht, quasi über einen Generalschlüssel codierte Infor­ mation mitzuschneiden und auszuwerten. Auch in der Bundesrepublik wird an einem ähn­ lichen Verfahren, dem TeleSec, gearbeitet. Auch hier wäre es dem Staat jederzeit mög­ lich, so verschlüsselte Information zu decodieren. Unabhängig von den Möglichkeiten des wie auch immer gearteten „großen Bruders“ wur­ de im Laufe der Diskussion deutlich, daß digitale Telefon-oder Computernetze eine Mas­ se von Information über den Einzelnen preisgeben, auch, wenn nicht abgehört wird. So ist es zum Beispiel in kleinzellularen Mobilfunknetzen wie dem D1 und D2-Netz möglich, auf Grund der gespeicherten Verbindungsinformation Bewegungen des Teilnehmers nach­ zuvollziehen. Ebenso lassen sich im digitalen Telefonnetz Persönlichkeitsprofile auf Grund von Verbindungsinformationen erstellen. Wir müssen uns also wohl oder übel daran gewöhnen, daß immer dann, wenn wir moder­ ne Kommunikationstechnik nutzen, die potentielle Gefahr besteht, daß Information über uns und von uns in fremde Hände gerät... Seite 6 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder ISDN Autor: cv Referent: Tim Pritlove ISDN (Inetgrated Services Digital Network) ist ein bis zum Anschluß im Haus des Benut­ zers digitales Telefonnetz. Das bisher übliche Telefonnetz wurde zwar auch schon auf längeren Strecken und in den meisten Ortvermitllungsstellen digital vermittelt, aber den Anwender erreicht nur ein analoger Anschluß. Deutschland ist in der digitalen Telefon­ technik weltweit mit an der Führungsspitze. Das einzige Land mit vollständig digitalem Telefonnetz ist bisher Saudi- Arabien mit ca. 830.000 Anschlüssen (Siemens- Anlagen). Es gibt eine weltweite Norm digitale Telefonnetze, bzw. für die Kommunikation der einzel­ nen Netze untereinander: CCITT7. Das deutsche ISDN funktioniert nach dem vorläufig definierten Standart 1TR6. Eine europaweite Norm wird unter dem Namen EDSS1 defi­ niert. Die deutsche Norm 1TR6 (‘TR’ steht für ‘technische Richtlinie’) soll als Übergang zur entgültigen Festlegung des Funktionsumfanges der endgültigen Europanorm gelten und dann angeglichen werden (vorraussichtlich 1996). ISDN kennt grundsätzlich zwei Kanäle: Den B-Kanal zur Datenübertragung mit 64000 bit pro Sekunde (Sprache wird nach dem PCM-Verfahren komprimiert und übertragen) und den D-Kanal als Steuerkanal für den Verbindungsaufbau und Status. Eine ISDN-Telefonnummer besteht aus einem festen Teil, der der normalen Telefonnum­ mer, wie wir sie gewohnt sind entspricht und einer Endziffer, die der Benutzer zwischen 0 und 9 wählen kann (Endziffer Null ist ein Sonderfall, da hier die Konvention gilt, daß alle Geräte abheben sollten. Beim ISDN- Verbindungsaufbau werden zum angerufenen Anschluß folgende Daten über­ mittelt: Ein Serviceindikator, der die Art des Anrufes (beispielsweise Fax, Datenübertra­ gung oder Sprachübertragung) signalisiert, und einem ‘Additional Information Byte’, das teilweise für eine weitere Unterteilung der einzelnen Servicearten benutzt wird. Insge­ samt werden somit vor dem Zustandekommen einer Verbindung schon zehn Byte (Zei­ chen) Information übertragen, die von einem technisch versierten Anwender inhaltlich bestimmt werden können. Daraus enstand schon die Idee, ob sich nicht durch mehrfa­ ches Anwählen Informationen umsonst übertragen lassen, ohne daß dabei Gebühren anfallen. ISDN ist, wie die Protokolle schon vermuten lassen, eher als Computernetzwerk, denn als Telefonnetz zu verstehen. Der ISDN-Anschluß läßt sich in drei Grundkonfigurationen bestellen: a) Primärmultiplexanschluß, b) Mehrgeräteanschluß und c) Nebenstellenan­ schluß. Der Primärmurtipiexanschluß umfaßt mindestens dreißig B-Kanäle und einen D-Kanal mit 64000 bit pro Sekunde (im Gegensatz zu den Basisanschlüssen b) und c) mit 16000 bit pro Sekunde auf dem D-Kanal). Der Mehrgeräteanschluß enthärt zwei B-Kanäle mit 64000 Bit pro Sekunde und einen DKanal mit 16000 Bit pro Sekunde. Auf ihm können bis zu neun Endziffern definiert wer­ den, denen ein Gerät zugewiesen werden kann (ein Gerät kann auch auf mehrere Endzif­ fern reagieren). Anrufe können in einer Art Warteschlange geparkt werden, um z.B. das Telefon an eine Telefondose in einem anderen Raum anschließen zu können, ohne daß die Verbindung getrennt wird. Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 7 Beim Nebenstellenanschluß wird via einer hausinternen Vermittlung ein Anruf je nach Endgerätenummer an eine bestimmte Nebenstelle weitervermittelt. Bei dieser Konfigura­ tion ist es im Gegensatz zur Mehrgerätekonfiguration nicht möglich, Anrufe zu parken. Durch die höhere Flexibilität ist für den privaten Endkunden ein Mehrgeräteanschluß reiz­ voller, da er auch Anrufweiterleitung ermöglicht. Die Firma SEL bietet schon ein Telefon an, das sich über eine V.110 Schnittstelle (seriell) mit dem Computer verbinden läßt und somit Datenübertragung und auch Steuerung des Telefons vom Computer aus ermög­ licht. Für die Zukunft wäre es denkbar, daß ein Bewegungsmelder einen Anruf auf einer vorbestimmten Nummer auslöst und das Freichsprechmikrofon des Telefons aktiviert. Damit macht die Telekom sich selbst, mit ihrem bisher für Steueranwendungen konzipertem Service Temex, Konkurrenz. Technisch weiterführendes Material ist noch in der angefügten ausführlichen Ausarbei­ tung zu der Veranstaltung zu finden. „Gopher Dir einen...“ sagt Rop Autor: ppc Referent: Hans Hübner, Datenreisender Rop Gonggrijp, Hacktik, Amsterdam (rop@hacktik.nl) padeluun, Medienkünstler (padeluun@bionic.zer.de) Nein, hält Hans Hübner dagegen. ‘Worldwide Web’ ist viel besser. Sagt er. Beides macht in etwa das gleiche. Natürlich ganz anders. Aber das soll uns hier nicht interessieren. Da alle Computer im Internet vernetzt sind und es möglich ist, sich einfach eine Datei von einem weit entfernten Rechner auf den eigenen Computer zu holen, versuchen ‘Gopher’ und Worldwide Web’ ein Problem zu beheben: Wo finde ich was? Verlassen wir den Disput der Fachleute und vermischen wir mal beides zu einem vorstell­ bares Scenario. In der Unibibliothek sitzt eine freundliche junge Dame, Studentin der Jurisprudenz, am Terminal. In Ihrer linken Hand (sie ist Linkshänderin, was für diesen Bericht aber völlig unbedeutend ist) hält sie das ‘Zeigeinstrument’, auch manchmal ‘Maus’ genannt. Auf Ihrem Bildschirm klickt sie ‘Gopher' an. Es erscheint ein Menue. „Was wol­ len Sie wissen?“, buchstabt der Computer fragend und bietet eine Auswahl an. „URHE­ BERRECHT“ . Und das nächste Menue erscheint: „KUNST SOFTWARE THEO­ RIE RAUBKOPIE“. Lilli klickt „KUNST“ an. Und wieder erscheint ein Auswahlmenue, das verschiedene Punkte anbietet. Zum Beispiel das Manuscript von Professor Kurt Alsleben über ‘Urheben’ (auf welches wir an einer anderen Stelle näher eingehen wollen). Dieser Text wird angezeigt und Lilli studiert ihn aufmerksam. Im Text selbst erscheint das Wort „PICASSO“. Lilli klickt dieses Wort an und schon erscheint ein Untermenue mit der Nach­ frage, ob Lilli sich dem Malergenie selbst annähern möchte, oder ob sie Ihre Zeit mit dem Werk Picassos verbringen möchte. „WERK“ entscheidet Lilli und klickt sich weiter zum Bild „GUERNICA“. Das erscheint auf dem Monitor und aus dem Lautsprecher ertönen die sanften Klänge von Erik Saties „Trois Gnoissiennes“. Seite 8 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Lilli sitzt in Bielefeld. Dort ist auch das erste Menue installiert, das sie mit dem Befehl ‘Gopher’ aufruft. Aber schon nach dem ersten befindet sie sich auf einem Rechner in der Göttinger Universität. Dort hatte ein freundlicher Systemadministratur auch die ‘gopherbaren’ Dateien eines Kunstinstitutes in Bonn Bad Godesberg eingebunden. Hier liegt der Text von Kurt Alsleben. Das Anklicken des Wortes „Picasso“ allerdings ist ein Feature, das nicht aus ‘Gopher' kommt, sondern jetzt mehr ein ‘Worldwide Web’-Feature ist. Während nämlich ‘Gopher' ein Finden von interessanten Texten über Menues darstellt, bedient sich ‘Worldwide Web' eher den so­ genannten Hypertextfunktionen. Das auf dieses Art jede Information, die weltweit auf irgendeinem Rechner liegt zu finden ist, ist der Traum der ‘Netzmenschen'. Und natürlich alles mit Multimedia. Texte, Bilder, Töne. Radiosendungen, Fernsehen. Weitergedacht ist es also völlig egal, zu welcher Uhrzeit ich welchen Film sehen möchte. Ich klicke mich auf meinem Hausfernseher einfach durch Genres und die Vidiothekenrechner der Welt, bis ich (schnell) meinen Lieblingsfilm (Dr. Schiwago im japanischen Original mit fränkischen Untertiteln) gefunden habe und ihn per Glasfaserleitung angezeigt bekomme. Ein sanftes Kopfschütteln macht sich bei solchen Visionen breit. Aber im Kleinen funktio­ niert es bereits so. Sehr weit scheinen wir also von der Recipientengesellschaft nicht mehr entfernt zu sein. Natürlich kann so ein Verfahren auch andersweitig sinnvoll angewendet werden. Wenn Datenbanken, Dokumentensammlungen einfach per Klick angewählt werden können (und die Datenleitungen der TELEKOM in Deutschland nicht so verdammt unerschwinglich wären), wäre es möglich, sich wirklich sehr effektiv auf Recherchearbeit zu begeben. Neue Urteile müßten nicht mühsam von der JURIS GmbH gesammlet und in den eigenen Rechner eingespielt werden, sondern ein Rechtsanwaltbüro setzt in sein ‘Gopher-' oder ‘Worldwide Web’-Menue die Gopheradresse von JURIS ein ein JURIS sendet nur noch das Auswahlmenue mit den dort installierten Verzweigungen. Nach der Auswahl geht die Reise nahezu unmerklich in den Rechner des jeweiligen Gerichts. Dort wird das Gesuch­ te abgeholt und zu Hause gelagert. So ist sichergestellt, daß Daten wirklich immer auf aktuellem Stand sind. Der Hauptunterschied zwischen ‘Gopher' und 'Worlwide Web' scheint zu sein, daß bei ‘Gopher' nur Menuepunkte eingestellt werden müssen, bei ‘Worldwide Web' dagegen müssten auch die Verzweigungen innerhalb der Texte installiert werden. Das ist Arbeit. Diese Arbeit müßte bezahlt werden. Da es aber noch keinen Geldaustausch im Netz gibt (dazu an anderer Stelle mehr), können Abrechnungen (die ja auch erst ab einem be­ stimmten hohen Betrag sinnvoll sind) derzeit nicht erstellt werden. Das System ist also darauf angewiesen, daß es - sobald es den Universitäts- und Forschungsbereich verläßt - daß beim Austausch der Information auch ein verifizierter Geldfluß stattfinden kann. Bis dahin macht ‘Gophern’ Spaß und bringt aha-Erlebnisse zu diesen technischen Mög­ lichkeiten. Erfunden ist es. Nun muß die (gesamte) Gesellschaft entwickeln und verbrei­ ten. Und brav alle Briefe im Computer tippen... Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 9 Alternative Computernetzwerke Autor: henne ReferentInnen: Christine Schoenfeld, GreenNet, London (c.schoenfeld@bionic.zer.de) Christine Wütig, /CL, München (c.wittig@link-m.muc.de) Eric Bachmann, ZAMIRNET, ex-Jogoslawien (e.bachmann @ bionic.zer.de) Rop Gonggrijp, APS + Hacktik, Amsterdam (rop@hacktik.nl) In diesem Workshop wurde die Arbeit einiger Gruppen vorgestellt, die Computernetze in erster Linie für politische Arbeit einsetzen. Zuerst berichtete Eric Bachman vom ZaMir Transnational Net von den Einsatzmöglich­ keiten in einem Kriegsgebiet wie Jugoslawien. Mit der Hilfe eines Computernetzes wird es dort vielen oppositionellen Gruppen ermöglicht, untereinander und sogar international Kontakt aufzunehemen. Da zwischen den Städten oder sogar innerhalb einer Stadt oft Kommunikationsleitungen aus politischen Gründen unterbrochen werden, müssen die Nachrichten oft beispielsweise aus Zagreb über Wien und dann von Wien wieder nach Beograd geleitet werden. Inzwischen erfolgt der Nachrichtenaustausch über das Bielefelder MailBoxsystem //BIONIC. Christine Schoenfeld arbeitet bei der Zentrale des GreenNet in London. Diese Organisa­ tion bietet aus verschiedenen Ländern und Staaten, die über Netzknoten (Nodes) mit dem Internet verbunden sind, privaten und öffentlichen Nachrichtenaustausch in Foren (Brettern) für beispielsweise Umwelt-, Menschenrechts-, Friedens- und Entwicklungsor­ ganisationen an. GreenNet ist der europäische Teil der weltweit arbeitenden Organisation APC (Association for Progressive Communication). Auf Grund der kulturübergreifenden Arbeit haben sich alle an geschlossenen Netzwerke auf Englisch als Benutzersprache geeinigt. Da die Kunden in der Regel keine Computerfreaks sind, ist die Hauptaufgabe der Londoner Zentrale und ihrer regionalen Repräsentanten die Begleitung und Schulung der Benutzer. Im Gegensatz zu vielen anderen Netzwerken überwiegt hier auch nicht der Pointbetrieb. Die meisten Anwender arbeiten online mit dem Hauptrechner über Modem­ verbindungen. Da GreenNet keine Gewinne machen will, sind die Benutzergebühren ver­ gleichsweise niedrig. Anschließend ging Rop Gongrijp von Hacktic auf die Situation in Holland ein. Ansatzpunkt war das bereits bestehende Hacktic-Netz, das niederländischen Hackern, die keinen Nutzungszugang über Universitäts Netzanschlüsse haben, den Zugriff auf das weltweite Internet ermöglicht. Eines Tages traten auch alternative Organisationen auf die Amster­ damer zu und wollte die Netze für ihre Zwecke nutzen. Sie installierten daraufhin ein öffentliches non-profit System, auf das inzwischen weit über 1000 Benutzer über Mo­ dems zugreifen. Obwohl Rop und seine vier Helfer den Ansturm fast schon nicht mehr bewältigen können, wollen sie als nächsten Schritt acht öffentliche Terminals in der Stadt installieren. Hier sollen dann vor allem untrainierte Benutzer einfache Programme aus­ probieren können, um in Kontakt mit der neuen Technologie zu kommen. Für 1994 sind darüber hinaus Einsteigerkurse geplant. Doch die fünf Niederländerinnen haben ihre Zie­ le weitaus höher gesteckt. Sie wollen Internet Relay Chat (IRC - Unterhalten per Tasta­ tur) mit automatischer Sprachübersetzung anbieten, damit sich alle Netzbenutzer in ihrer Muttersprache unterhalten können. Obwohl es abzusehen ist, daß gerade in den Anfän­ gen eher merkwürdige Sprachkonstrukte auftreten werden, ist es immerhin ein von den Teilnehmern begrüßter Ansatz. Seite 10 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Für das Comlink-Netz (/CL) sprach Christine Wittig aus München, die bei diesem Netz den Benutzer-Service übernimmt. /CL ist in Deutschland, Österreich, Italien, Jugoslawi­ en, Türkei und der Schweiz verbreitet. Inzwischen gibt es etwa 200 MailBoxen im /CLNetz mit etwa 20000 Teilnehmern. /CL möchte eine alternativ Öffentlichkeit für diverse politische Gruppen schaffen und die MailBox als Instrument anbieten, bei dem die Inhalte und nicht die Technik das Wichtige sind. Die Kosten für die Teilnahme liegen für den Anwender bei etwa 10 bis 20 DM pro Monat, je nach Einkommen. Schulungen werden vom Verein angeboten. Carsten Jenner hat in Istanbul den türkischen Teil des /CL-Netzes mitaufgebaut. Das System wird sowohl von Türken als auch von Kurden genutzt, wobei hier Wert darauf gelegt wird, daß sie in ihrer Muttersprache kommunizieren können, unabhängig von den Grenzen der bestehenden Technik und existierenden Standards. Die Netze sollten sich nach diesen Anforderungen strukturieren. Basierend auf diese Forderung entwickelte sich eine lebhafte Diskussion zu den technischen Möglichkeiten der Realisierbarkeit anhand von diversen Zeichensätzen und Grafikdarstellungen, die jedoch auf einen separaten Workshop vertagt wurde. Das Ziel der türkischen /CL-Teilnehmer ist jedenfalls klar: Sie wollen eine vom Staat bzw. dem Militär nicht kontrollierbare Kommunikation ermöglichen, um so eine offene Diskussion zu führen und neue Kontakte ins Ausland zu schaffen. Die MailBox in Istanbul ist in regelmäßigem Kontakt mit dem Hamburger Serversystem. Alle deutschsprachigen /CL-Systeme sind aufgerufen, auch türkische Bretter anzubieten, wenn lokale Interessengruppen vorhanden sind, die darauf zugreifen möchten. In diesem Workshop wurde auf jeden Fall deutlich, daß die internationalen Computer­ netzwerke schon lange nicht mehr Selbstzweck sind, sondern ihren Beitrag zur Verbes­ serung der Lebensverhältnisse leisten können, wenn sie genutzt werden. Arbeitsgemeinschaft freier MailBoxen: AGFMB Autor / Referent: Kai Strieder, EMOtional TEKnow.logies (emotek@doo.aworld.de) Während des Koordinationstreffens der Systembetreiber des Z-Netz im Oktober in Nürn­ berg wurde der Grundstein gelegt für die Arbeitsgemeinschaft Freier MailBoxen, kurz die AGFMB. Als Reaktion auf aggressive Berichterstattung in den Massenmedien im Zusam­ menhang mit Kinderpornographie und MailBoxen rechtsradikaler Organisationen hat die AGFMB die Zielsetzung auf der einen Seite Öffentlichkeit für MailBoxsysteme zu schaf­ fen, die sich selbst einer freiheitlichen Kommunikation verpflichtet fühlen und auf der an­ deren Seite verschafft die AGFMB ihren Mitgliedern die Möglichkeiten einer organisierten Öffentlichkeitsarbeit und der Entwicklung inhaltlicher Grundsätze für freiheitliche und selbst­ bestimmte Kommunikation auf elektronischer Basis. Der Verein, der sich derzeit in Gründung befindet und als gemeinnütziger, eingetragener Verein aktiv werden soll, gliedert sich dezentral in Landesverbände und schafft fachliche Foren, die der konzentrierten inhaltlichen Diskussion, technischen Weiterentwicklung (auf Empfehlungsbasis) und der Entwicklung fortschrittlicher Möglichkeiten und Anwendun­ gen der elektronischen Kommunikation dienen. Während des CCC nimmt der Verein die Möglichkeit wahr, sich, seine Arbeit und seine Prinzipien den verschiedenen Datenrei­ senden vorzustellen. Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 11 Die AGFMB ist der Versuch der Konstitutionalisierung der stark zergliederten dezentralen MailBoxstruktur in der Bundesrepublik Deutschland (geschätzte 8.000 MailBoxen) um hier geschlossen gegenüber Öffentlichkeit, Institutionen und Firmen aufzutreten. Unter anderem ist es Ziel und Zweck des Vereines (laut Satzung): Zweck der AGFMB ist die Vertretung und Unterstützung der Interessen der in ihr organi­ sierten MailBoxen und Betreibergemeinschaften freier und unabhängiger MailBoxen so­ wie der Landesverbände in diesen Fragen. Der Satzungszweck wird auch dadurch ver­ wirklicht, die elektronische Kommunikation für jedermann zugänglich und nutzbar zu machen. Vereinszweck ist deshalb insbesondere die Gewährleistung freiheitlicher und gleichberechtigter Kommunikation seiner Mitglieder bzw. der dort angeschlossenen Nut­ zer öffentlicher elektronischer Datenkommunikation. Der Verein fühlt sich einem sozial- und demokratieverträglichen Zugang zur elektroni­ schen Kommunikation im Sinne des Allgemeinwohls verpflichtet. Dazu fördert er beson­ ders: • das Grundrecht auf freie Meinungsäußerung, • den Verbraucherschutz von Betreibern und Anwendern öffentlicher MailBoxsysteme und elektronischer Medien, • die Gestaltung und Umsetzung der datenschutzrechtlichen Belange und Bestimmun­ gen in elektronischen Kommunikationsmedien, • die Aufklärung der MailBox-Betreiber, Betreibergemeinschaften von MailBoxen und der Anwender elektronischer Kommunikation über diese Rechte und Pflichten. Für seine Mitglieder bietet der Verein nun resultierend: • organisierte Öffentlichkeitsarbeit für die verschiedenen Einsatzgebiete und Anwendun­ gen elektronischer Kommunikation in MailBoxen in der Bundesrepublik. • Rechtsschutz für die diversen derzeit problematischen Fälle im Betrieb von MailBoxen auch in Bezug auf Rechtsberatung und Klärung derzeit noch nicht klar definierter Si­ tuationen. • die Zusammenarbeit mit öffentlichen Stellen und Institutionen in Hinblick auf das Stel­ len von Sachverständigen für den Bereich Telekommunikation. • die Bereitstellung vorübergehenden Ersatzes für beschlagnahmte Hardware (z.B. in einem laufenden Verfahren) für die Mitglieder (in zumutbarer Qualität um z.B. einen Notbetrieb gewährleisten zu können). • die Bereitstellung eines Logo und eines Qualitätssiegel, daß MitgliedsMailBoxen sich an definierte Richtlinien zur inhaltlichen Gestaltung halten (z.B. Pornographie nur ge­ gen Altersnachweis, keine Raubkopien, virengeprüfte Software). • Verbraucherschutz für den Telekommunikationsbereich (Beratung im Bereich des Mo­ demkaufes, Empfehlungen, Hardwaretests, Zusammenarbeit mit Softwareentwicklern für den Bereich Terminalprogramme, Pointprogramme). Beispiel einer Fehlprägung: Zebrafink und Mensch Seite 12 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Demokratie direkt Autor: ppc, mc Referent: Hans Hübner, Datenreisender Jürgen Christ, Journalist bei einem Privatsender (j.christ @ bionic.zer.de) Matthias Lehnhard, Hochschule für bildende Künste, Hamburg padeluun, Medienkünstler (padeluun@bionic.zer.de) „Demokratie direkt“ war das indirekte Schlagwort dieser Veranstaltung. Die Möglichkei­ ten, Demokratie transparenter zu gestalten, Datenbanken für alle, Wahlen durch Nutzung der elektronischen Datenübertragung interessiert Hans Hübner. Jürgen Christ ist eher den konventionellen Medien verbunden. Er erinnerte an die allgemeine Berichterstattung über ‘Hacker und das Unwesen, das sie treiben’ und das diese Berichte immer falsch gewesen seien. Die Frage sei aber, ob die ZuschauerInnen die Wahrheit wissen oder lieber eine gute Story mitbekommen wollen. Matthias Lehnhardt brachte seine Kompetenz in der künstlerischen Telematik mit ein. Die Wahrheit gäbe es nicht. Wohl gäbe es eine Hoffnung, eine Illusion von Wahrheit. Aber ‘Wahrheit’ und ‘Information’ seien falsche Begriffe. Erfahrbar sei nur das, wo der Sinn eine Brücke zur Erinnerung schlägt. Die Silben „ha hop ü hü“ bleiben uns nicht in der Erinnerung. Der Satz „Der Hase hoppelt über den Hügel“ bleibt uns im Kurzzeitgedächt­ nis erhalten. Im Grunde würden wir alle in einem ‘Realitätstunnel’ leben. Wir seien von permanenter Täuschung umgeben. So sehen wir im Fernsehen nicht fünfundzwanzig einzelne Bilder, die in einer Sekunde abgespult werden, sondern sehen eine fließende Bewegung. Der Künstler padeluun möchte dagegen schon gerne auch die Wahrheit ken­ nen, er glaubt sogar - zumindest für sich selbst - die Wahrheit zu kennen. Er meint, daß Wahrheit (die in permanentem Fluß ist) aus der ständigen Kommunikation der Menschen untereinander entspringt. ‘Liebe’ sei in diesem Zusammenhang ein wichtiges Wort. Für die Kommunikation eigneten sich MailBoxen in besondererWeise. Sie ermöglichten die schnelle Kommunikation unter großen Gruppen von Menschen über weite Entfernun­ gen hinweg. Lehnard verwies auf die Bedeutung, die solchen „Orten der Kommunikation“ in der Geschichte zukam. Die Französische Revolution sei in den bürgerlichen Salons vorgedacht worden. Ohne die Diskussionen über eine andere Geselschaft hätten objekti­ ve Faktoren - wie die Erhöhung des Brotpreises - nicht zu jener tiefgreifenden Umgestal­ tung der Gesellschaftsordnung führen können. Derzeit kommunizieren weltweit etwa dreißig Millionen Menschen über MailBoxen. Wie ein Zuhörer kritisch anmerkte, rekrutiert sich diese „kleine Elite“ weitgehend aus der Mittelschicht. Denn vorwiegend hier fänden sich die nötigen Computerkenntnisse und das erforderliche Geld für die MailBox-Hard- und Software. Diese soziale Zusammensetzung beeinflusse die Wahl der Gegenstände und die entstehende „Wahrheit“. Hübner meinte, daß Zeitungen alleine nicht zur demokrati­ schen Kontrolle des Staates ausreichen. Journalismus lenke das Interesse der Leser und Leserinnen. Er setze aus der unendlichen Vielfalt der Themen die „wichtigsten“ auf die Tagesordnung. Die „User“ dieses Mediums hätten über den Prozeß keine Kontrolle. In einer Zeit zunehmender Pressekonzentration steige die Gefahr der Meinungsmanipulati­ on. Bei MailBoxen sei diese Gefahr nicht gegeben, da die Nutzer selbst ihre Agenda setzen. In der Diskussion kam auch die Reaktion von Journalisten auf MailBoxen zur Sprache. Diese seien teilweise total begeistert über die weitreichenden Möglichkeiten, die sich für die Recherche öffnen. Die meisten allerdings schlotterten noch vor Angst, daß sie überflüssig werden könnten. Wozu Zeitung lesen oder femsehen, wenn MailBoxen schneller und zuverlässiger informieren. Im Publikum überwog die Meinung, daß die her- Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 13 kömmlichen Medien nicht überflüssig würden. Wohl aber würden Journalisten in Zukunft ihrerseits über die Boxen kontrolliert. Gegenwärtig entwickeln sich die Netze hin zu ver­ stärkter Kommerzialisierung und Funktionalisierung. Die Computerszene hätte hier die Aufgabe, das Chaos ihrer bisherigen Strukturen in die Entwicklung einzubringen. Ein besonderes Problem bei MailBoxen ist das Fehlen eines direkten feedbacks. Medien­ künstler padeluun verwies auf die großen Unterschiede zwischen einem Bankraub, der elektronisch, und dem, der mit Revolver oder Wasserpistole ausgeübt werde. Viele MailBoxbenutzer machten sich noch nicht in allen Fällen die Folgen ihres Tuns bewußt. Noch immer dominiere der User mit der zweiten Persönlichkeit, die er oder sie nur im Netz offenbare. Hier ist aber ein Lernprozeß im Gang. Es bilden sich Normen aus, das man­ gelnde Feedback werde es aber auch in Zukunft Usern ermöglichen, sich psychisch aus der Sache, die sie am Bildschirm betreiben, herauszukoppeln. PGP - „Pretty Good Privacy“ Autor: rao Referenten: Rop Gonggrijp, Hacktik, Amsterdam (rop@hacktik.nl) Abel Deuring Warum brauchen wir Verschlüsselung? Heute werden Nachrichten und Daten über Da­ tennetze verschickt. Dies können MailBoxennetze sein, wie z. B. Z-NETZ, FIDO, MAUS oder das InterNet. In diesen Netzen ist es ohne großen Aufwand möglich, die persönliche Post anderer Menschen zu lesen. Auf diese Art und Weise kann ein Benutzerprofil erstellt werden oder einfach nur nachgeschaut werden, wie zwei Menschen mit-einander kom­ munizieren. Um diese Transparenz zu unterbinden, können Daten einfach verschlüsselt werden. Das bedeutet, daß Nachrichten vom Absender verschlüsselt und beim Empfän­ ger wieder entschlüsselt werden können. Dazu müssen sowohl der Absender wie auch der Empfänger den gleichen Code benutzen. Das Problem beginnt nun damit, dem Emp­ fänger diesen Schlüssel, der z.B. aus einem Codewort besteht, zukommen zu lassen. Falls der Schlüssel dem Empfänger nämlich über das Computernetz übersendet wird, besteht durchaus die Möglichkeit, daß ein dritter SysOp (System-Operator, Betreiber ei­ nes Netzwerkrechners) den Code bereits abgefangen hat. Viel Arbeit für nichts, denn das System ist so unsicher wie zuvor. Bei PGP, Pretty Good Privacy, einem relativ komplexen Verschlüsselungsverfahren, ist dieser Schwachpunkt fast komplett ausgemerzt worden. PGP arbeitet mit zwei verschie­ denen Schlüsseln. Der eine ist der Public Key, ein öffentlicher Code, der andere ist der Secret Key, der private Code. Der Public Key wird veröffentlicht. Mit diesem Schlüssel werden die Nachrichten an den Schlüsselinhaber codiert. Entschlüsselt werden können die Nachrichten allerdings nur, wenn der Empfänger über den Secret Key verfügt. Das wichtigste aber ist, daß der nicht von m einen Code auf den anderen geschlossen werden kann. PGP gilt zur Zeit als die sicherste Möglichkeit, Daten zu sichern. Es ist momentan kein Verfahren bekannt, mit dem der Schlüssel zu ‘knacken’ wäre. Immerhin gäbe es, rein theoretisch, die Möglichkeit, daß zwei Benutzer den gleichen Schlüssel benutzen. Und wie der Zufall es will, kann dieser Fall etwa einmal in zwei bis drei Millionen Jahren auftreten. PGP gibt es mit Quellcode und ist somit für jeden Rechnertyp verfügbar. Die Programm­ parameter werden bei Aufruf von ‘pgp -h’ ausgegeben. Seite 14 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Hardware-Einführung: Wie funktioniert ein Computer? Autor: sp ReferentInnen: Barbara Ralf Vorweg ist folgendes zu sagen, ein Computer reagiert lediglich auf zwei Signale, Strom AN bzw. Strom AUS. Das Binäre Zahlensystem ist, im Gegensatz zu dem für uns vertrau­ tem Dezimalsystem, dafür am besten geeignet. Denn im Binären Zahlensystem werden alle Zahlen nur durch Nullen und Einsen dargestellt. Der Computer bearbeitet nun alle Nullen mit Strom AUS und die Einsen mit Strom AN. Das klingt vieleicht ein wenig ab­ strakt, läßt sich aber recht leicht erklären: Im Dezimalsystem wird jede Zahl durch eine Addition von verschieden häufig vorkom­ menden Zehnerpotenzen gebildet. So läßt sich die Dezimalzahl 23 auch folgendermaßen darstellen: 2*101 + 3*100 Mit der Darstellung einer Zahl im Dualsystem verhält es sich genauso, nur daß nicht Zehnerpotenzen, sondern Zweierpotenzen addiert werden. Die Zahl 23 (dezimal) sieht binär also so aus: 1*24 ( = 16) + 0*23 (=0) + 1*22(=4) + 1*21 (=2) + 1*20 (=1) =10111 Jede dieser Einsen und Nullen bezeichnet man als Bit, d.h. ein Bit hat entweder den Wert Eins (Strom) oder Null (kein Strom). Die CPU (Central-Processing-Unit oder Zentrale Recheneinheit) kann immer eine Folge von 8 Bit (oder 1 Byte) entweder als Zahl, Befehl oder ASCIl-Code erkennen. Der ASCII-Code ist eine standardisierte Verschlüsselung al­ ler auf der Tastatur vorhandenen Zeichen (a-z, A-Z), Ziffern, Sonderzeichen und Funkti­ onstasten (z.B. SHIFT, alt, strg etc.) in eine Zahl zwischen 0 und 255 oder binär 00000000 bis 11111111. Aus dem Zusammenhang von mehreren Bytes erkennt eine CPU dann was sie zu tun hat. Damit ein Computer richtig funktionieren kann, müssen alle Bausteine mit einander kom­ munizieren, sprich Daten austauschen können. Dies geschieht über den Bus. Ein Bus ist nichts anderes als ein Leitungsbündel, das alle Bausteine eines Computers miteinander verbindet. Die älteren Computer hatten 8-Bit-Busse, d.h. daß gleichzeitig maximal 8 Bit Transportiert werden können. Die neueren Computer haben 16-Bit- oder auch 32-BitBusse. Je mehr Bits gleichzeitig verschickt werden, desto schneller ist ein Computer im Endeffekt. Eine weitere wichtige Aussage über die Geschwindigkeit eines Rechners macht die Ge­ schwindigkeit, mit der die CPU getaktet ist. Die Taktgeschwindigkeit einer CPU gibt die Anzahl der Befehle an, die die CPU in einer Sekunde abarbeiten kann. Die Taktfrequenz hat deswegen eine so große Aussagekraft über die Geschwindigkeit eines Computers, weil jeder Befehl, den eine CPU ausführt, eine gewisse Anzahl von Taktzyklen benötigt, um ausgeführt zu werden. Die Zeit, die die CPU für einen Taktzyklus benötigt, resultiert aus dem Kehrwert seiner Taktfrequenz. Daraus folgt, daß ein Taktzyklus bei einer mit 66MHz getakteten CPU etwa 150ns dauert. Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 15 DFÜ für Anfänger Was ist eigentlich Datenfernübertragung (DFÜ)? Wie kann mein Computer andere Computer anrufen und sich mit diesen „unterhalten“? Autor: johl Referent: Holger Köpcke Im Workshop „DFÜ für Anfängerinnen“ wurde das Grundwissen für Hacker und normale Datenreisende erklärt. Um digitale Daten über eine analoge Telefonleitung zu transportie­ ren, die sonst nur Stimmen überträgt, braucht man ein kleines Gerät, das zwischen Tele­ fon und Computer gesteckt wird: das Modem. Dieser Modulator/Demodulator (denn ge­ nau dafür ist Modem die Abkürzung) wandelt Bits in Töne um und schickt sie über das Netz der Telekom. Auf der anderen Seite befindet sich dann auch so ein Modem und macht aus den Tönen wieder Computerdaten. Weil es immer wieder Störungen in der Leitung gibt, werden die Daten durch ein Protokoll geleitet. Diese bemerken, ob die Daten auch gut angekommen sind. Wenn irgendwelche Fehler während der Übertragung auftraten, wird das Datenpaket einfach nochmal gesen­ det. Technische Details wie z.B. Protokollstandards standen dann im letzten Teil des Vor­ trags im Vordergrund. Für Anfängerinnen und Anfänger wurde also ein umfassender Überblick über den theoretischer Teil der Datenfernübertragung gegeben. MailBox für Anfänger Autorin: cs ReferentInnen: Christine Schoenfeld (c.schoenfeld@bionic.zer.de) Jens Ohlig (j.ohlig @bionic.zer.de) Nach der theoretischen Einführung in die Kommunikation per Modem wurde eine praxisbezogenere Demonstration durchgeführt. Zunächst ging es um die allerersten Schritte Disketten kopieren auf MS-DOS, Verzeichnisse anlegen, technische Grundlagen. Ein Shareware Terminalprogramm (Telix) wurde vorgestellt und konfiguriert. Das Modem wurde an Schnittstelle, Stromversorgung und Telefonleitung angeschlossen. Die Kommunikati­ onsparameter wurden kurz erklärt und in Telix richtig eingestellt. Dann konnte es endlich losgehen: Eine MailBox wurde probeweise angewählt. Nachdem mehrere Anrufe bei der Congressbox scheiterten, mußte auf die Bielefelder Z-Netz-Box //BIONIC ausgewichen werden. Die Prozedur des Einloggens und den ersten Schritten im anderen System wur­ den kurz erläutert. Seite 16 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Internet für Anfänger Autor: jg, slink Referent: Reinhard Abdel Hamid, Hannover Das Internet findet seine Ursprünge, wie die meisten technischen Errungenschaften, im militärischen Bereich. 1967 wurde im Auftrag des Pentagon ein technisches Verfahren entwickelt, um Computer miteinander zu verbinden und somit den Zugriff auf dezentrale Rechnersysteme von einer großen Anzahl von Arbeitsplätzen aus zu ermöglichen. Nach und nach wurde das aus diesem technischen Verfahren entstandene Netzwerk auch für wissenschaftliche Zwecke, vor allem an amerikanischen Universitäten, nutzbar gemacht. Neben dem Internet entstand ein weiteres Netz, das sogenannte Usenet. Dieses besteht aus Computern, die nicht über permanente Datenleitungen verbunden sind, sondern Daten z.B. über Modem-Verbindungen auf dem Telefonnetz austauschen. Sowohl UseNet als auch Internet bieten dem Benutzer die Möglichkeit, elektronische Post (e-mail: electronic mail) und öffentliche Nachrichten (Netnews: ‘Nachrichten im Netz’) auszutauschen. E-mail ist quasi das elektronische Pendant zur herkömmlichen Briefpost, wird aber sehr viel schneller und kostengünstiger transportiert. Netnews bieten jedem Benutzer des Usenet/Intemet die Möglichkeit, in öffentlichen Fo­ ren, sogenannten Gruppen, von anderen Benutzern versandte Artikel zu lesen oder auch selbst Informationen zu veröffentlichen. Dabei existiert eine schier unendliche Zahl unter­ schiedlicher Gruppen zu den verschiedensten Themenbereichen, in denen jeweils pro Tag bis zu einigen hundert Artikeln verschickt werden. Durch die Unterteilung in Gruppen kann der Benutzer bequem auswählen, welche der mehreren tausend pro Tag versand­ ten Artikel ihn interessieren. Das Internet bietet, da es auf Standleitungen basiert, noch weitergehende Möglichkeiten. Es ist jederzeit möglich, zu beliebigen Rechnern im weltweiten Netz eine Verbindung aufzubauen. Zum Beispiel existieren im Internet Datenbanken, in denen man nach Tex­ ten zu einem bestimmten Thema suchen kann. Eine weitere Anwendung, wenn auch eine nicht ganz so emstzunehmende, ist das soge­ nannte Internet Relay Chat (IRC). Über IRC-Knoten können sich Benutzer ‘online’, also ohne Verzögerung, über die Tastatur unterhalten. Auch ist es im Internet möglich, Computerdateien, sogenannte Files, zwischen verschie­ denen Rechnern auf der ganzen Welt zu übertragen. Das ‘File Transfer Protocol’ (FTP) ermöglicht es zum Beispiel, stets aktuelle Software von sehr weit entfernten Rechnern zu holen. Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 17 Chipkarten-Workshop 1993 Autor: henne Referenten: Marcus Janke, Peter Laackmann Im Chipkarten-Workshop ging es um die neuesten Entwicklungen im Bereich der Chip­ karten. Während die altbekannten Karten bisher immer das Problem des Verschleißes hatten (beispielsweise nicht lesbare Kreditkarten etc.) arbeiten die neuen Karten auf kon­ taktloser Basis, d.h. die Daten werden per Infrarot, Mikrowellen usw. ausgelesen. Der Unterschied liegt in der Reichweite (2cm bis zu 10m) und im Bandbereich. Bei einigen Techniken muß der Anwender noch nicht einmal die Karte aus der Brieftasche holen, das Passieren des Kartenlesers genügt. Chipkarten werden z.Z. schon eingesetzt zur Zu­ gangskontrolle und zu Abrechungszwecken, in Zukunft wäre aber auch an den Ersatz des herkömmlichen Personalausweises, der Kredit- und Krankenversicherungskarte und des Personalausweises durch einen einzige Chipkarte zu denken. Da auf diesem kleinen Raum ein kompletter Computer mit CPU, RAM, ROM und Ein-/Ausgabemöglichkeiten untergebracht ist, sind die Möglichkeiten quasi unbegrenzt. Die daraus entstehenden Datenschutzprobleme wurden in diesem Workshop jedoch nur kurz angerissen. Nach der weiten Verbreitung der Telefonkarten wurde vor einigen Jahren die Frage nach der verwendeten Technik aktuell. Die Autoren begannen daraufhin mit der Entwicklung eines vielseitig verwendbaren Chipkartenlesers. In den Jahren 1991 und 1992 wurden dann die gewonnenen Resultate im Rahmen des Chipkartenworkshops des Chaos Communication Congresses vorgestellt. 1991 konnte der erste auf einem handelsüblichen PC basierende Telefonkartenleser dann der Öffent­ lichkeit präsentiert werden. Das Gerät wurde bewußt mit wenig externen Komponenten gefertigt, so daß es von jedermann für ca. 10,-DM nachzubauen war. Eine verbesserte Version dieses Lesegerätes wurde in jüngster Zeit in diversen Fachzeitschriften (z.B. c’t 9/1993) publiziert. Im aktuellen Chipkartenworkshop 1993 sollen nun nach der umfassenden Vorstellung der Telefonkartentechnik in den letzten Jahren ausschließlich die sehr modernen kontaklosen Chipkarten („contactless chipcards“) unter die Lupe genommen werden. Diese Systeme wurden entwickelt, um die Nachteile herkömmlicher Karten zu umgehen. Die größten Probleme, die sich aus der Nutzung der Chipkarten mit Kontaktfeld ergeben, sind Kontaktierungs- und Verschleißprobleme sowie ein sehr eingeschränkter Nutzungs­ bereich. Gerader in agressiver Umgebung (hohe Luftfeuchtigkeit, Salzwasser) wird die Lebensdauer selbst bei vergoldeten Pads stark begrenzt. Kontaktlose Chipkarten enthalten als wichtigstes Element eine Anordnung von Hochfre­ quenzspulen, die sowohl die Stromversorgung als auch den Informationsaustausch mit der Umgebung gewährleisten. Weiterhin enthält jede kontaklose Chipkarte einen Microprozessor mit ROM (Festprogrammspeicher), RAM (Arbeitsspeicher), EEPROM (nicht­ flüchtiger Datenspeicher), sowie einen Quarzoscillator, der den Takt der Karte intern er­ zeugt. Zur Übertragung der Daten steuert eine Input/Output-Logik einen Funkmodemschaltkreis innerhalb der Karte an, der je nach benötigter Leistung durch externe HF-Energie oder durch eine in der Karte einlaminierte Dünnstrukturbatterie mit Strom versorgt wird. Grundsätzlich gibt es fünf Medien, die sich für eine Informationsübertragung eignen: Seite 18 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder • • • • • Langwellenbereich, 100kHz-500kHz Mittelwellenbereich, 500kHz-2MHz Kurzwellenbereich, 2MHz-5MHz Microwellen, ca. 2,45 GHz Licht, bevorzugt Infrarot Der Lang-bis Kurzwellenbereich eignet sich bei der Verwendung von Antennensystemen für eine Maximaldistanz von nur ca zwei Zentimetern. Nutzt man die Induktivwirkung sol­ cher Frequenzen mittels geeigneter Spulen, so kann man die Distanz auf ca. 50 Zentime­ ter erhöhen. Moderne Mikrowellenapplikationen ermöglichen schon die Übertragung von Daten über mehr als drei Meter. Als Vorteil dieser Technik wird gesehen, daß der Benutzer die Karte zwecks Auslesevor­ gang nicht mehr in das Lesegerät einschieben muß, sondern im Extremfall mit der Chip­ karte in der Tasche eine Induktionsschranke passiert, wobei innerhalb von 200ms das Auslesen der Karte erfolgt ist. Diese Anwendung eignet sich für Anwendungen in sicher­ heitsrelevanten Bereichen, sowie z.B. als Eintritts- bzw. Debitkarte für öffentliche Ver­ kehrssysteme. In London ist z.B. ein Feldversuch mit einer ähnlichen Technik mit Erfolg durchgeführt worden. Es handelt sich um eine kontaktlose Chipkarte, die die Busfahr­ scheine des London Transports ablösen soll. Diese kontaktlosen Chipkarten enthalten einen nichtflüchtigen Speicher mit einem Guthaben, von dem bei Benutzung der entspre­ chende Betrag abgebucht wird. Die Karte kann aus Umweltschutz- und Kostengründen wieder aufgeladen werden, wobei der Benutzerzwischen mehreren Füllbeträgen wählen kann. Damit ähnelt dieses Konzept sehr der deutschen vorausbezahlten Telefonkarte. Die Karten des London Transport Unternehmens sind auch als Buchungskarten vorgese­ hen, wobei man jedoch die Risiken solcher Technologien nicht außer Acht lassen sollte. Das Busunternehmen muß zur Abrechnung elektronisch über jede Fahrt des Kunden Buch führen. Damit besteht bei Speicherung und Analyse die Gefahr der Überwachung der Kunden. Werden solche Karten verteilt, so sind die Träger dieser Chipkarten aus einer Entfernung von drei Metern elektronisch identifizierbar. Das bedeutet, daß auch Privatpersonen, die über die entsprechenden Lesegeräte verfügen, Zugang zu solchen Daten bekommen. Die daraus entstehenden Gefahren sind zurZeit nur schwer abschätz­ bar. Im Rahmen des Workshop stehen dieses Jahr ein Vortrag über neueste Chipkartentech­ nologie sowie eine Diskussionsrunde im Vordergrund. Um dem Publikum Einblicke in die Grundlagen der Kartentechnologie zu ermöglichen sowie eventuelle Risiken dieser neu­ en Systeme aufzuzeigen, wurde aus Archivfilmmaterial ein Informationsvideofilm zusam­ mengestellt, der interessierten Besuchern vorgeführt wird. Hier sollen als wichtige Punkte Eigenschaften, Risiken und Manipulationsmöglichkeiten von EC-Karten, Kreditkarten, DNetz-Karten usw. erläutert werden. Kurzmeldungen Besser beten Ein römischer Priester hat den ersten elektronischen Rosenkranz entwickelt. Die Ge­ betshilfe ist eine Art interaktives Videospiel mit Heiligenbildern und Musik. Kosten­ punkt 70000 Lire. Quelle: Wiener trendfax Cebit’94 Auch dies Jahr wieder: CEBIT vom 16.-23.03.94 in Hannover Chaos - Treff dort am größten Poststand am Di. den 22.03. ab ca. 16:00 Uhr. Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 19 Die Kunst, ein Schloß zu öffnen: Lockpicking Autor: cv Referenten: Rop Gongrijp Steffen Wernéry Chris Vogel Es geht um Schlösser. Schließvorrichtungen, die mit Schlüsseln von einem Schlüssel­ bund in der Hosentasche geöffnet werden können. Mehrmals ist nach und während des Vortrages die Frage aufgetaucht, warum auf dem Chaos Communication Congress ein solches Thema, das nichts mit Computer zu tun hat, behandelt wird. Auf dem Congress ist ein Menschenschlag vertreten, der sich als Hacker definiert. Hakker behaupten von sich, daß sie an bestehende Systeme und Einrichtungen mit einer anderen Grundeinstellung herangehen: Sie spielen gern und möchten wissen, was mög­ lich ist, ob es sinnvoll ist oder nicht. Der Mißbrauch von Erkenntnissen, die bei diesem spielerischen Erforschen gesammelt werden, wird durch die sogenannte Hackerethik verboten - wer gegen sie verstößt, wird von der Gruppe nicht mehr akzeptiert. Vielmehr soll dieses Wissen dazu dienen, auf ernstzunehmende Risiken und Sicherheitslücken innerhalb bestimmter Systeme aufmerksam zu machen. Schlösser sichern Haustüren und sind somit für die Sicherheit einer großen Gruppe aus­ schlaggebend. Hacker interessieren sich somit auch für die Risiken der Systemsicherung der Haushalte. Der Vortrag begann mit einem Film einer deutschen Firma, die sich auf die Herstellung von Werkzeugen zur Öffnung von Schlössern jeder Art ohne deren Schlüssel spezialisiert hat. Zur Kundengruppe dieser Firma gehören beispielsweise Polizei, Schlüsseldienste und Feuerwehr. In dem Film wird die Anwendung von Werkzeugen zur Öffnung nahezu jeden bekannten Schloßtypes demonstriert. In der anschließenden Erläuterung wurde geklärt, daß sich die Arbeit mit diesen Werk­ zeugen nicht ganz so einfach gestaltet, wie der Film suggeriert hat. Viel Übung und Erfah­ rung sind nötig, bis mit diesen Hilfsmitteln in akzeptablen Zeiten Schlösser geöffnet wer­ den können. Live wurde von Steffen Wernéry die Anwendung eines elektronischen Werk­ zeuges für herkömmliche Zylinderschlösser demonstriert. Eine abschließende Befragung des Publikums ergab, daß von etwa 120 Anwesenden sechs das von ihnen in der Haustür verwendete Schließsystem für sicher halten. Aus­ drücklich wurde von den Referenten vor der Verwendung von Schlössern, die bei den meisten Bügelschlössern für Fahrräder benutzt werden, und einen einen ringförmigen Schlüssel haben, gewarnt, da es schon ein Werkzeug gibt, daß das Öffnen dieser Schlös­ ser in sehr kurzer Zeit (ca. 30 sec.) jedem möglich macht. Kurzmeldungen Frankreich: Buch-Verbot Die französische Übersetzung von Mark A. Ludwig „The Little Black Book of Com­ puter Viruses” ist offiziell verboten worden. Gegen den Herausgeber (Addison-Wesley France) wurde Ende Dezember Anklage erhoben. Quelle: CCC-France Seite 20 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder MailBoxoberflächen: Bulletin Board Protokolle Funktionaler Vergleich und sozialverträgliche Gestaltungsvarianten Autor / Referent: Roland Alton-Scheidl (scheidl@link-atu.comlink.de, scheidl@lezvax.oeaw.ac.at) Die ungleichzeitige, öffentliche Diskussion zu bestimmten Themen über Computernetzwerke ist die tragende Innovation für MailBoxen und Telekommunikationsdienste. Da­ durch ist es nicht nur möglich, an verschiedenen Diskussionen passiv und aktiv teilzuha­ ben. Bulletin Boards eignen sich auch bestens zur Bewältigung vieler täglich anfallender Probleme, da hinter jedem Brett ein Pool von Betroffenen und Experten steht. Das einfa­ che System von Rede und Antwort in chronologischer Reihenfolge hat mittlerweile also zahlreiche Bestimmungen erfahren: Erfahrungsaustausch, Unterhaltung, Support, Infor­ mationsverteilung, Terminbekanntgaben, Abstimmung, Bazar, Software-Distribution, po­ litische Meinungsbildung usw. Doch die Struktur der „Bretter“ ist kaum weiterentwickelt worden, um diese vielfältigen Aufgaben optimal (im Sinne von geringem Wartungsauf­ wand und hoher Nutzerakzeptanz) wahrzunehmen. Es erfolgte zunächst ein kurzer Einblick in die Geschichte von BBS-Systemen: • Bulletin Boards sind eine der wenigen technischen Entwicklungen, die ihren Ursprung nicht im militärischen Bereich haben. Das erste System entstand im Auftrag Präsident Nixons am Office of Emergency Prepardeness, einer Art Preisregulierungsinstanz, die verschiedene Akteure aus Industrie, Arbeitnehmervertreter und Beamte zu koordinie­ ren hatte, um als Massnahme gegen die Inflation Preise und Gehälter einzufrieren. Das System EMISARI kannte Bretter mit Chat-Möglichkeit, Datenfelder für die zu ver­ handelnden Preise, Abstimmungsmechanismen (ja/nein oder7-Punkte Skala) und elek­ tronische Post. • Die erste europäische Entwicklung war das COM/PortaCOM System, das an der Tech­ nischen Universität in Stockholm entstand und etwa vom Dienstanbieter EUROKOM in Dublin auf verschiedenen Netzen angeboten wird. • Verteilte Systeme entstanden 1977: AT&T entwickelte uucp, woraus sich das Usenet, das Ende 1993 von mehreren Millionen Menschen weltweit genutzt wird und mehr als 1500 Themen anbietet, entwickelt. • In den frühen 80iger Jahren entstanden die ersten Versionen nichtkommerzieller Sy­ steme wie Fido oder Zerberus. Die Anforderungen an BBS-Systeme haben sich geändert, seitdem diese als Massenme­ dium genutzt werden. Anhand einer Studie über die Medienkunstszene in Österreich wurde kurz aufgezeigt, was reale Kommunikationsbedürfnisse einer Zielgruppe sein können, und daß die herkömmliche BBS-Struktur diese nur teilweise abdecken kann. Im Workshop wurde sodann Punkte gesammelt, in welche Richtung BBS-Systeme wei­ terentwickelt werden sollen. Hierbei sollen folgende Kommunikationsgrundbedürfnisse abgedeckt werden: Frage/Antwortseqünzen - Diskurs - Angebot/Nachfrage - Terminan­ kündigungen - Softwaretausch. Dies erfordert einerseits spezifischere Strukturen, als das einfache „Brett“, andererseits wurden Mechanismen diskutiert, um dem „hohen Rausch­ pegel“ in den Brettern Einhalt zu gebieten. Die wichtigsten Vorschläge hierzu waren: peergroup Moderation und ein Mechanismus, der jedem/r LeserIn eines Beitrages erlaubt, diesen zu bewerten und nach einem „basisevaluierten“ Kriterium Beiträge zu lesen. Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 21 Zum Abschluß wurde angeregt, einen sozialverträglichen Anforderungskatalog detailliert auszuarbeiten, wobei sich alle Interessierten zunächst bei Roland Alton-Scheidl, Fröbelgasse 45/12, A-1160 Wien, scheidl@lezvax.oeaw.ac.at, Tel +43 1 7122148 37 melden. MODACOM Autor: Beppo Referent: Bernd Mielke, Fa. Toshiba Was ist MODACOM? MODACOM ist ein Dienst der DBP Telekom, der am 1. Juni 1993 offiziell in Betrieb ge­ nommen wurde. Mit MODACOM ist es möglich, über Funk Daten zu übermitteln. Eine Sprachübermittlung ist nicht vorgesehen. MODACOM ist, wie die GSM Netze D1 und D2 ein Zellulares Digitales Funknetz. Eine Funknetzzelle hat einen Durchmesser von 8km. Die Daten werden in Paketen zu jeweils 36 Byte im Frequenzbereich zwischen 417 und 427 MHz (70cm Band) versandt. Die einzelnen Frequenzen sind in den unterschiedlichen Zellen so verteilt, daß eine Über­ schneidung nicht stattfinden kann. Die Sender haben eine Sendeleistung von 6 Watt; die meisten Funkmodems haben eine Sendeleistung von 3 Watt. Um MODACOM-Nachrichten zu empfangen, muß das MODACOM-„Modem“ jedoch nicht permanent in das MODACOM-Netz eingeloggt sein. Die Ankommenden Nachrichten für einen Teilnehmer werden in einer MailBox gespeichert und beim nächsten Login dem Teilnehmer zugesandt. Dem Sender wird bei Annahme der Nachricht eine Quittung ge­ schickt. Die direkte Kommunikation zwischen zwei mobilen Stationen wird als Messaging bezeich­ net. Dieses Basisleistungsmerkmal ist bereits bei den Grundgebühren enthalten. Es kön­ nen nicht nur Nachrichten, sondern auch Dateien ausgetauscht werden. Grundsätzlich versieht das Modem jedes Datenpaket mit seiner eingebrannten ID-Nummer, die von den Herstellern vergeben wird (sie ist in 6-stelligem HEX Code in der Firmware der Geräte gespeichert). Dadurch kann die Quittung ohne viel Aufwand zurückgeschickt oder der Absender informiert werden, daß ein Datenpaket nicht zugestellt werden konnte. Gebührenpflichtig sind die sog. Verbindungstypen. Dabei handelt es sich um vorgegebe­ ne Verbindungswege, die durch einen Befehl (%C...) zum Verbindungsaufbau aktiviert werden. Der Verbindungstyp I (Einzelverbindung, abgehend) kann mit Standard-Terminalprogram­ men genutzt werden. Mit einigen Hayes-Befehlen wird die X.25-Befehlsebene erreicht. Hier können alle im Datex-P Netz verfügbaren PAD’s erreich werden. Für Leute, die häu­ fig verschiedene Datenbankdienste benutzen, ist dieser Modus ideal. Daneben gibt es auch noch den Typ II (Einzelverbindung, abgehend). Dieser wird zurZeit jedoch nicht genutzt. Eine erläuterung war auf dem Vortrag nicht zu bekommen. Viele MODACOM-Anwendungen setzen auf den Typ III, der Flottenverbindung, auf. Eine „Flotte“ im MODACOM ist gut mit einer geschlossenen Benutzergruppe (GBG) im BTX vergleichbar. Die Vorteile liegen in erhöhter Datensicherheit, besonders günstigen Ge­ bühren und zusätzlichen Funktionen wie Gruppenruf, mehreren logischen Sessions über einen Kanal etc. Seite 22 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Aber für wen ist MODACOM eigentlich interessant, bzw. für wen rech­ net es sich ? Da im MODACOM-Netz paketweise zu 32 Byte abgerechnet wird (die Einheit zu 0,8 Pfen­ nigen), lohnt sich der Dienst für Menschen, die oft kleine Nachrichten zu verschicken haben, also z.B. für Techniker unterwegs, die auf ihren nächsten Auftrag warten, oderein Ersatzteil ordern wollen. Auch für den Außendienst (Datenbankabfrage, Personalsteue­ rung etc.) oder für Telemetrie ist MODACOM attraktiv. Das Versenden von längeren Texten ist nicht sehr effektiv, da für 50kB Daten etwa 10 DM zu zahlen sind. Wie geht es weiter mit MODACOM ? ln naher Zukunft (Mitte 94) wird des in Deutschland einen zweiten, privaten MODACOMDienst geben. Um die Lizenz hat sich auch ein Konsortium aus Deutscher Bank und Mannesman (D2) beworben. Das zukünftige zweite MODACOM-Netz wird voraussichtlich aber mit einer ERICSONTechnik arbeiten. Das bisherige Netz arbeitet mit MOTOROLA-Technik. Der größte Teil Europas ist mit Ausnahme von Deutschland mit ERICSON-Technik bestückt (Skandinavi­ en, Frankreich). Die MOTOROLA-Technik wird dagegen eher in den USA, Kanada und Japan verwendet. Electronic Warfare Autor: henne Referent: padeluun, Medienkünstler (padeluun@bionic.zer.de) Wie auch bei den vorherigen Congressen fand dieses Jahr wieder eine Veranstaltung aus der traditionellen Reihe „Dummheit in Netzen“ statt, diesmal zum Thema „Elektroni­ sche Kriegsführung“ - was dumme User tun, wenn inhaltliche Argumente nicht mehr helfen, um ihre Kommunikationspartner schachmatt zu setzen. Die Phantasie bzw. Erfahrungen der Teilnehmer waren kaum begrenzt. Einige nette Bös­ artigkeiten und Beweise für Dummheit will ich zur Abschreckung aufführen: Nachrichtenabsender fälschen: Viel Spaß scheint es einigen Zeitgenossen zu bereiten, Nachrichten unter anderem Namen zu verschicken, beliebt sind dabei Drohmeldungen von Systembetreibern oder der Netzkoordination. Aber auch ein paar fingierte Brett- oder Mailingslistbestellungen, um das persönliche Postfach des Gegeners mit unerwünschten Nachrichten zu füllen, werden gerne versandt. Unschön ist hierbei jedoch, daß minde­ stens genauso stark die Netz- und Systembetreiber - nicht zuletzt finanziell - geschädigt werden. Festplatten sprengen: Wenn der Gegner technisch weniger erfahren ist, wird er gern daran erinnert, daß seine Festplatte viel zu klein ist, indem man ihm kleine Programme oder Archive schickt, die sich beim Entpacken als megabytegroße, aber inhaltslose Text­ dateien entpuppen oder aber aus hunderten von sinnlosen Mini-Dateien bestehen. Die Entsorgung dieses Mülls stellt viele Benutzer vor unlösbare Probleme. Etwas einfallsrei­ cherwaren hier einige dumme Anwender des Fido-Netzes, die als Freizeitbeschäftigung Dateien in einige Systeme stellten, die beim Entpacken das Standardkomprimierungs­ programm ARJ durch ein Femwartungstool ersetzten, so daß beim nächsten Anruf die Bedienung des gegnerischen PCs bis hin zum Großreinemachen auf der dortigen Fest­ platte kein Problem war. Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 23 Fax mal wieder...: Beliebt sind nach wie vor auch die Spiele mit den Faxgeräten anderer Leute, insbesondere weil das noch oft anzutreffende Thermopapier nach wie vor recht teuer ist. Wer für die Auftrüstung nicht selbst Geld an die Telekom abführen will, läßt seinem Gegner von Anbietern, die über die kostenlosenen Service-130-Nummern er­ reichbar sind, Informationen und Preislisten zufaxen, damit er auch immer gut informiert ist. Weniger Erfolg ist dem Endlosfax mit Klopapier oder dem zusammengeklebten Papier beschieden, weil viele Geräte automatisch abschalten. Besser soll es sein, sehr kurze aber viele Faxe zu schicken, die dann die Funktion des eventuell vorhandenen Papier­ schneiders überprüfen. Dumme Krieger, die nicht zu dumm sind, fälschen natürlich vor solchen Aktionen ihre eigene Absenderkennung am Fax, wenn sie selbst die Fax-Anrufe tätigen. Dies ist insbesondere ratsam, wenn man im Namen und mit Unterschrift des Gegeners Kühlschränke, Zeitschriftenabos, Big Bands zu Geburtstagen usw. ordert. Anrufe: Wer freut sich nicht über einen netten Anruf? Nerviger ist dagegen schon, wenn in jeder Nacht dutzende Modembenutzer auf der privaten Sprachleitung anrufen, weil ein liebenswerter Zeitgenosse die Nummer als neue MailBox in diversen Medien angeprie­ sen hat. Beliebt sind auch Sonderangebote („Verschenke Porsche“). Witziger für den Angerufenen sind dann schon falsch verbundene oder gewählte Gespräche, die man gern mit Reaktionen wie: „Nein, Klaus ist zwar hier, aber er will nicht mehr mit Dir spre­ chen - er sagt, Du weißt schon wieso“ oder „Nein, ich bin nicht von der Firma X, sondern von der Steuerfahndung, wir führen hier gerade eine Beschlagnahme der Akten wegen des Verdachts der Steuerhinterziehung durch“ beantwortet. Junkmails: Recht einfallslos - und auch hauptsächlich den Netzbetreiber - schädigend sind die bekannten pausenlosen Zitate und Ignorier-Meldungen, Junkmails genannt. Als Hilfe gegen dumme Benutzer, die das noch nicht erkannt haben, wurde der Vorschlag gebracht, im Kopf der Nachricht eine Information dazu unterzubringen, wieviel Zeit der Absender für das Schreiben der Nachricht aufgewendet hat. Natürlich wäre dazu eine Modifikation der Mailprogramme notwendig. Es stellte sich heraus, daß viele erfahrene Anwender die Einsteigerfragen in Diskussionsforen oft als dumme und nervige Fragen ansehen, weil Neueinsteiger oft nicht die grundlegenden Richtlinien für die Kommunikati­ on im Netz oder die Zusammenfassungen der bisherigen Fragen (FAQ - frequently as­ ked questions) beachten. Wenn Neulinge dies absolut nicht begreifen wollen, wandern sie schnell in das sogenannte „killfile“ und werden gar nicht mehr gelesen, Kriegsführung durch Isolation. Printmedien vs E-Mail: Der letzte Teil des Workshops handelte von der Berichterstattung der Printmedien, insbesondere Focus, Spiegel, Emma usw., in den letzten Monaten. Zu einem Großteil wird die MailBoxszene dort durch schlecht recherchierte Berichte in die Kinderporno- oder Naziecke gedrängt, ohne die Möglichkeiten und anderen Themen in den Netzen zu erwähnen. Der Grund dafür mag die Angst der konventionellen Medien vor der neuen schnelleren Technologie zu sein. Durch diese Artikel liefern die Journali­ sten Politikern Argumente für die Einschränkung der Informationsfreiheit in Netzen und das Verbot der Verschlüsselung privater Nachrichten. Man sieht hier deutlich, daß auch Dummheit außerhalb der Netze mehr als ausreichend vorhanden ist. Seite 24 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Wir machen Gott Autor: Referent: chris Bernd von den Brinken Schon vor drei Jahren hat Bernd von den Brinken gezeigt, daß sich Rechner über ein EEG steuern lassen. Inzwischen gibt es auch konkrete Anwendungen, wie beispielswei­ se über eine Rückkopplung zwischen Computergrafik und Atemfrequenz der Atemryth­ mus eines Menschen durch sogenanntes ‘Pacing and Leading’ zu beeinflussen ist. ‘Pa­ cing and Leading’ bedeutet, daß sich zuerst der Computer auf den Rhythmus des Men­ schen (z.B. Atemfrequenz) einstellt und dann durch eine leichte beständige Abweichung den Menschen in die gewünschte Richtung ‘steuert’. Dies ist allerdings noch Zukunftsvi­ sion, da sich ein EEG bisher erst sehr begrenzt auswerten läßt. Sehr wohl wird schon die Bewegung der Augenmuskel erfaßt, um es Gelähmten zu er­ möglichen, einen Computer zu steuern. Die Idee der CyberBox ist, dem Benutzer eine vollständig grafische Schnittstelle zu bieten. Es ist im Sinne des Wortes möglich, sich durch eine Datenwelt zu bewegen. Diese Technik soll auf normalen PCs funktionieren und mit einer Modemverbindung mit 14400 Bit pro Sekunde arbeiten können, um sie einem möglichst breiten Spektrum von Benutzern zugänglich zu machen. Um dies realisieren zu können, wird im Moment ein Tokenstandard (ein Token ist eine kleine Informationseinheit, die für eine Teilinformation, wie z.B. ‘rot’ stehen kann) entwikkelt. Die Grafiken, für die die Tokens stehen, werden von einem Programm auf dem Rechner des Anwenders errechnet und müssen somit nicht als Bildinformation über die Telefonleitung übertragen werden. Ein Programm zur Berechnung der 3D-Grafiken wurde von Bernd von den Brinken während des Workshops vorgeführt. In der endgültigen Anwendung soll eine Auswahl bestimmter Bereiche einer Datenbank durch das Betreten von virtuellen Gebäuden möglich sein, in dem sich ein neuer Raum mit einer weiteren Untergliederung in Themen als Gebäude stattfindet. Der Benutzer wird erst auf der untersten Ebene mit den Daten in Form von Buchstaben und Zahlen konfrontiert. Dies ermöglicht auch eine Kommunikation zum Selbstzweck, die Bernd von den Brinken auf Grund seiner Beobach­ tungen des Benutzerverhaltens in den Datennetzen für sinnvoll hält, da es seiner Ansicht nach oft gar nicht mehr um die Inhalte, sondern um die Kommunikation als solche geht. Ein kosmisches Bewußtsein in virtuellen, grafischen 3D-Datenbanken - Gott im Compu­ ter? Die Weiterentwicklung des Projektes wird auf dem nächsten CCC im Jahre 1994 dokumentiert werden. Urheben I Autor / Referent: Kurd Alsleben, Prof, fuer künstlerische Telematik / Computer an der HfbK, Hamburg Die Datenkunst läuft darauf hinaus, daß Kunst im Netz Verkehr ist, Austausch. Für das Urheberrecht folgt daraus ein Dilemma: In solcher Kunst... gibt es keinen Künstlerautor, gibt es kein Werk, gibt es keine Vervielfältigung, gibt es keine Öffentlichkeit. Einleitung Ich komme von der interdisziplinären Computerei der Hochschule für bildende Künste (HfbK), Hamburg. Unser dortiges Umfeld ist ein, unter den datenkünstlerischen Initiativen Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 25 lose abgesprochenes, „Virtuelles Medienzentrum Hamburg, virtuHHM“, das sind: Chaos Computer Club, European MuseumsNetwork, Freies Telekommunikationszentrum, Inter­ disziplinäre Computerei, KuekoCokue, Music Media Lab, Ponton European Media Art Lab, Connect - Virtuelle Europäische Kunsthochschule. Datenkunst ist ein vom CCC her gut bekannter Begriff. Der Computernetzverkehr wurde international Anfang 1980 künstlerisch aufgegriffen. Auf wenige punktuelle telematjsche Ereignisse folgten ab 1980 kommunikative künstlerische Datenverkehre. Einige Namen mögen das hier veranschaulichen: Roher Adrian / ARTEX (A), Roy Ascott (GB), Bill Bart­ lett (C), Bruce Breland / DAX (USA), Wau Holland / CCC (D), Matthias Lehnhardt (D), Carl Loeffler/ACEN (USA), einflußreich sind Peter Glasers „Jugoslawisches Tagebuch“, Achim Lipps „Europäisches Museumsnetzwerk“, Detlev Fischers „Schwamm“ und „Poolproces­ sing“ von Heiko Idensen und Mathias Krohn. Pontons große „Piazza virtuale“ ist das Be­ streben, die dialogischen Ideen mit einem Massenmedium zu verbinden. Ausführung Ein Autor ist ein Sender. Beim Austausch dagegen möchte jeder vom Anderen was erfah­ ren, etwas empfangen. Es gibt einen Übergangsbereich, das sind Partizipationskunst, Happening, Aktionskunst und elektronisch-interaktive Kunst. In diesen Kunstrichtungen geht es nicht um Austausch, sondern darum, seitens des Autoren Spielraum zu offerie­ ren. Mit Austausch nicht zu verwechseln ist Koproduktion eines Werkes durch Koautoren. Austausche, Verkehre sind Vorgänge. Auch ein Werk kann ja Vorgang sein (z.B. Film). Der Unterschied zwischen Werk und Verkehr liegt vielmehr darin, daß zum Begriffsinhalt von Werk Publikum gehört, zum Austausch gehört kein Publikum. Ein kommunikativer Austausch ist nicht wiederholbar, sondern nurfortsetzbar, anders als etwa ein Schauspiel, das wiederholt aufgeführt wird. Vervielfältigbar sind Rückstände von Austauschen wie Dateien, Videobänder, Mitschnitte u.s.w., ebenso Abbildungen und Be­ richte, die aber eigene Werke sind. Trotz allem liegt in der geschilderten Kunst, die wir gerne telematische ars sermonis nennen, auch die Intention der Verbreitung. Der künstlerische multisensorielle Kommunikationsaustausch, den wir erfahren und in­ tendieren, geschieht nicht öffentlich, sondern in einem offiziösen Raum. Diese Offiziosität bildet einen Übergangsbereich zwischen intimen Dialog und Öffentlichkeit, in die sie hin­ einzustrahlen trachtet. Die Form des Trachtens ist uns unklar. Austausch ist als schöne Kunst in der Geschichte gut bekannt: Ars sermonis ist die Ge­ sprächskunst der Antike; in Barock und Rokoko ist es die einflußreiche Konversations­ kunst der Salons, deren gestaltendes Medium Sprache war. Das elektronische Medium ist gesamtsensorisch und interaktiv (Mensch/Mensch im Netz). Anhang Alsleben: Ästhetische Redundanz, Quickborn, 1962. Ders.: Diskettentypografie. Hypertext, Griffelkunst, HH, 1988. De Courten: Erste Erfahrungen mit der Kiste. HbK HH, 1993. Dufke: Ulysses. Hypertext. HbK HH, 1991. Eske (Hrsg.): KuekoCokue. HbK HH, 1989ff. Eske/Nissen: Soliparts mit chorischen Anteilen. Uni Lueneburg, 1993. Fischer: Schwamm. Hypertext. HbK HH, 1989. Ders.: HyperCard Correspondence. DTP, Coventry, 1991. Justen: Formulieren in Hypertext. HbK HH, 1992. Kaitinnis: Vervielfältigung. Hypertext. HbK HH, 1992. Lehnhardt/Amman: Die Hacker sind unter uns. München1985. Lehnhardt et al.: Aha! im netz Aha!, Mediale 93. HbK HH, 1993. Lehnhardt: Rückkopplung durch Produktion, FUni Hagen, 1975. Ders.: Künstlerische Telematik. Software HbK HH, 1992. Lettkemann: Tastendes Forumulieren beim Korrespondieren mediens Hypertext. Hyper­ text. HbK HH, 1992. Urheben II Autor / Referentinnen: Kurd Alsleben, Prof. fuer künstlerische Telematik / Computer an der HfbK, Hamburg, Antje Eske Mit der Datenkunst hat der Chaos Computer Club eine bis in die frühen 80er Jahre zu­ rückreichende Beziehung zur telematischen Kunst. Das belegen Namen wie padeluun und Rena Tangens, Wau Holland, Matthias Lehnhardt, Peter Glaser. Der Beitrag „Urhe­ ben“ lenkte die Aufmerksamkeit auf die Idee des zwischen persönlichem und öffentli­ chem Raum plazierten offiziösen Raum (Claudia Schmölders). Er ist der Ort, in dem au­ thentischer Austausch möglich ist. Netze sind offiziöser Raum, Datenkunst, Netzkunst ist Kunst ohne Publikum. Es wird nichts geboten, es gibt kein Publikum, das wünscht vom Künstler gefesselt zu werden, kein Sender richtet sich an einen Empfänger. Es geht viel­ mehr um Formen / Konventionen, einen gemeinsamen Code zu erarbeiten. Das bekann­ te Bemühen um „Netiquette“, deren erste Maxime-ähnlich dem Paragraphen 1 der Stra­ ßenverkehrsordnung - aufruft, zu bedenken, daß auf der anderen Seite ein Mensch sei, nähert sich diesem Punkt. Kunst ohne Publikum, Kunst als Verkehr, ist nicht unfaßlich. Wir können aus der Geschichte lernen. Während des Absolutismus in Frankreich, einer Zeit mächtigster Zensur, 200 Jahre zwi­ schen englischer und französicher Revolution, waren Salon, Brief und schmale Broschü­ re die intellektuellen kommunikativen Institutionen. Die Literalität hatte noch keine Allein­ herrschaft erlangt. Die erste Generation der pariser Salons war die „Preciosité“. Diese Salons entwickelten sich gegen die kulturelle Vorherrschaft des königlichen Hofes, sie waren offen für die Bürger - Mme de Rambouillet -, man löste sich von Grundsatzdebatten zugunsten des Verarbeitens eigener Entdeckungen, suchte die Leichtigkeit der „Sprezzatura“ und artisti­ sche Höchstleistungen - Mile de Scudéry -. Moliére geißelte die Auswüchse in seinem Stück „Die lächerlichen Preziösen“. Erotik war ein deutliches Medium aller Konversati­ onskultur. Die zweite Generation der Salons - nach einer Übergangszeit (Mme de Tencin) - waren die Salons der Enzyklopädie. Drei hervorragende wurden genannt (v.d. Heyden-Rynsch): Mme Geoffrin, ein sehr gut organisierter Salon, in dem wohl heikle Themen weniger zur Sprache kommen konnten. Der Salon der jungen Mile de Lespinasse wurde „Laboratorium“ genannt, in ihm konnte man sozusagen ins Unreine sprechen. Im Salon der Mme du Deffand gab es scharfzüngigen kritischen Spott. Die pariser Salons und ihre wechselnden und sich jahrelang, auch täglich immer wiedertreffenden BesucherInnen bildeten ein dichtes Netz. In diesem Netz existierte die Enzyklopädie ausformuliert. Die 17 Buchbände dürfen - von einem nichtliteralen Standpunkt aus - als nachträgliche Ver­ vielfältigung aufgefaßt werden. - Kurz erwähnt wurde auch die ars sermonis, die Konver­ sationskunst der griechischen und römischen Antike, deren Grundmaxime einer Ästhetik des Sozialen das Verbot der Rechthaberei war. Die Netze sind offiziöser Raum für die Kunst, einer Kunst ohne Puplikum. Dabei gibt es tiefgreifende Proble für uns, wie das unseres Individualismus-Ideals. Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 27 Computerrecycling Technikrecycling Referent: papillion Autor: Beppo Vom Elektronk Recycling hat garantiert jeder schon mal was gehört. Die meisten assozi­ ieren hohe Kosten mit dem Recycling. Daß es auch anders geht, zeigt ein Projekt in Herford, das seit etwa einem Jahr arbeitet. Hier werden im Landkreis Herford mehrmals in der Woche von dem Recyclinghof Elektro­ nik-Schrott abgeholt. Aber nicht jedes eingesammelte Gerät wird auch recycelt. Dieses Projekt nennt sich „Recyclingbörse Herford“. Zunächst einmal wird eine Vorsichtung der Geräte vorgenommen. Hier wird festgestellt, ob die Geräte tatsächlich defekt sind, oder noch irgendwo zu benutzen sind. Einige Gerä­ te werden sogar repariert oder instandgesetzt und zu Niedrigstpreisen abgegeben (Ein C64 für 50 DM oder einen Femeseher für 30 DM). Verkauft wird auch an Bastler, die Einzelkomponenten günstig erwerben wollen (beispielsweiseein Netzteil für ein altes Gerät, das sonst nur noch für astronomische Summen neu erworben werden kann). Nach dieser Vorsichtung kommt eine Grobzerlegung. Die Geräte werden in einzelne Stoff­ gruppen sortiert, wie Sperrmüll (Preßholz, etc.), Blech & Stahlteile, Alu, Glas (von Bildröh­ ren), Kupferkabel (diese gehen direkt zur Kupferhütte). Dabei wird auch in die einzelnen Komponenten getrennt. So ist das Glas aus den Bildröh­ ren von Monitoren nicht an allen Stellen gleich. Das Glas an der Frontseite der Mattschei­ be ist sehr hochwertig und kann direkt der Glasverhüttung wieder zugefügt werden. Das Glas an der Rückseite, wo die Elektroden sitzen, ist jedoch bleihaltig. Um einen entspre­ chenden Preis für das Glas zu erzielen, müssen diese Teile getrennt werden und den einzelnen Hütten zugeführt werden. Dabei ist zu beachten, daß an der Frontscheibe auch noch die Phosphorschicht(en) und bei Farbfernsehern auch die Masken entfernt werden müssen. Im Gegensatz zu den Bildröhren und Kabeln können Platinen nur sehr beschränkt wie­ derverwendet werden. In älteren Rechnern, die bis Mitte der 80er Jahre gebaut wurden, findet sich auch noch eine große Menge an Gold und Silber und anderer Edelmetalle. Dies waren auf 1t Computerschrott etwa 3kg Gold und eine entsprechende Menge an Silber. Bei heutigen Rechnern reduziert sich der Anteil an Edelmetallen auf ungefähr 300g /t Rechnerschrott. Die Platinen landen nach der Demontage von großen Bauteilen auf einer Mülldeponie vom Typ II (grundwassergeschützt), da die Platinen in der Regel Brandschutzmittel und andere Schwermetalle enthalten. Ein Recycling des Kunststoffes ist daher nicht möglich. Eine andere Anwendung ist, beispielsweise aus formschönen Prozessoren oder aus Spei­ cherbausteinen Schmuck zu basteln. Ein ernsthaftes „Recycling“ ist dies natürlich nicht. Einige Beispiele für diese Kunst waren auch hier auf dem Congress zu bewundern. Eine Ausweitung des Beispielprojekts, insbesondere die Bildung neuer Recyclinghöfe, wird jedoch von Regierungen und Industrielobby unterdrückt. Seite 28 Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder Leserbriefe Betr.: Chaos Computer Club Hallo, Wie geht’s? Ich schreibe aus Amerika. Mein Frend hat mir deine Adresse gegeben, und ich mochte mehr auf Chaos Computer Club wis­ sen. Ich bin eine Studentin in Syracus University und ich studiere lit­ erary theorie. Was machen Sie? Sind Sie für Anarchie? Bekampfen Sie gegen die Regnierung? gegen die Faschiste? ich bekampfe fuer Frieden. T.G. Im Chaos-Team läuft zur Zeit ein Wettbewerb um die Beantwortung dieser Anfrage. Die Beantwortung erfolgt im Rahmen der " Visionen” Betr.: DS44, Seite 12 - Offener Brief Sehr geehrte Damen und Herren, wenn Halbwahrheiten nicht in der Bildzeitung, son­ dern in der DS zu lesen sind, so ist dies aus meiner Sicht traurig, da ich die DS bisher als seriöser eingestuft habe. Über den Artikel von Asterix Andy könnte man inhaltlich lange diskutrieren. Ich möchte Ihnen jedoch zum Anlaß hierfür grundsätzlich Stel­ lung nehmen. Die Szene ist nicht auf mich angewiesen und ich nicht auf die Szene. Es gibt Positionen, die ich nicht übernehmen werde; auch habe ich nie erwartet, daß meine Ansichten immer auf breite Zustimmung stoßen. Im Gegensatz zur Deutschen Gesellschaft für Recht und Informatik, wo eine kritische Diskussion beispielsweise über die Staatsanwaltschaftsaktion gegen postalisch nicht zugelassene Modems erkennbar unerwünscht sind, habe ich sowohl auf den CCC-Kongressen, als auch bei BIONIC, als auch in Kiel in der Szene stets eine Streitkultur erlebt. Bei den teilweise sehr heftigen Diskussionen in den vergangenen Jahren ging es zumindest nach meinem Verständniß nicht darum, den jeweils anderen unbedingt zu überzeugen, sondern darum, auch an­ dere Argumente zu hören. So hatte ich beispielsweise bei der Netzwerk-Tagung in Kiel und der vorangegangenen Diskussion im FIDONET den Eindruck gewonnen, dass bei so manchem SYSOP und USER sich erstmalig die Erkenntnis durchsetzte, dass Netze wohl ein globales Dorf, jedoch nicht zwingend ein rechtsfreier Raum sind. Umgekehrt war ich besipielsweise von den Gesprächen auf dem COCOM-Kongress im Januar 1990 im damaligen Ost-Berlin sehr beeindruckt. In der Folge war ich bemüht den Computercub im „Haus der jungen Talente” durch Sachspenden zu unterstützen und konnte zumindest in dem Bereich, worauf ich einen Einfluß habe, erreichen, dass in den neuen Bundesländern in den ersten zwei Jahren nach der Währungs- und Wirtschaftsunion faktisch keine Piraterie-Verfolgung durchgeführt wurde. Es wäre schade, wenn durch einen effektherrschenden Bildzeitungs- Journalismus diese Form der friedlichen Koexistenz gestört würde. Mit freundlichen Grüßen Günter Frhr. v. Gravenreuth Rechtsanwalt, Dipl.Ing. (FH) Herr Gravenreuth, was sollen uns diese Zeilen sagen? Was heißt hier überhaupt friedliche Koexistenz ? Der CCC versteht sich zufällig als ein Forum der Hacker-Szene. Ich befürchte, ich kann und will keinen klaren Trennungsstrich zu den Leuten ziehen, die mit ihnen Stress haben. Zumindest bei Abmahnungen wegen Verwendung eines Mailboxnamens, den irgendeine Firma auch verwendet, fehlt mir leider JEGLICHES Verständnis. Abgesehen von ihren Agent­ provokateur Aktivitäten z.B. im Münchener Raum. Das einzige, was ich ihnen zugute halten kann, ist ihre Gesprächsbereitschaft. Leider erweckt sie in letzter Zeit dasselbe bei mir, wie die Gesprächsbereitschaft der Geheimdienste und ihrer Ablegerfirmen (SRI) - einen mittleren Brechreiz. Aber vielleicht lieber mit der Gegenseite reden, als sie gleich vorurteilsbelassen abzuschießen. Oder wie? MfG. Andy M.-M. ohne Gewähr Die Datenschleuder Das wissenschaftliche Fachblatt für Datenreisende Seite 29 CHAOS- MITGLIEDSABBOFETZEN Chaos Computer Club Schwenckestraße 85 D-20225 Hamburg Telefon +49-(0)40-4903757 Telefax +49-(0)40-4917689 Postgiro Hamburg (BLZ 200 100 20) Konto 599 090 - 201 Name: Adresse: Mitgliedschaft im CCC e.V. evvw 20,00 DM evnm 120,00 DM evsoz 60,00 DM Schließt Datenschleuder-Abo mit ein. Einmalige Verwaltungsgebühr bei Eintritt Normalmitgliedschaft (Jahresbeitrag) Mitgliedschaft für Studenten, Schüler, Arbeitslose (Jahresbeitrag) Reine Datenschleuder-Abos Ein Abo gilt für 8 Ausgaben. nabo 60,00 DM Normalabo der Datenschleuder sabo 30,00 DM Abo der Datenschleuder für Studenten, Schüler, Alose pvst ??,?? DM Porto/Verp. /Spende/Trinkgeld Summe: DM O bar O V-Scheck O Überweisung Rechtsgültige Unterschrift Chaos: E ADRESSEN CHAOS-HH - CCC Hamburg Treffen jeden Dienstag ab 20 Uhr, Ort ist an der Aussentür ausgeschildert. Mailbox CHAOS-HH unter +49-40-4911085 Voice +49-40-4903757 Voice MBX +49-40-497273 Fax +49-40-4917689 Briefpost: CCC-HH, Schwenckestraße 85, D-W-2000 HAMBURG 20 CHAOS-B - CCC Berlin Treffen z.Zt. jeden Dienstag ab 20 Uhr im Haus der Demokratie, 2. Etage, Raum 116 (Friedrichstr. 165, D-10117 Berlin) Brief­ post: Chaos Berlin c/o Müller, Postfach 840, 10048 Berlin. Seite 30 ERL BE FoeBuD-BI Verein zur Förderung des öffentlichen be­ wegten und unbewegten Datenverkehrs e.V., Bielefeld Treffen jeden Dienstag, 19:30 Uhr im Café „Spinnerei”, Heeperstraße 64, D-W-4800 Bielefeld 1, voice +49-521-62339 Monatliche „Public Domain”-Veranstaltung zu Themen aus Randbereichen der Com­ puterkultur jew. am 1. Sonntag im Monat (außer Januar, Juli und August) ab 15 Uhr, im Bunker Ulmenwall, Kreuzstraße 0, 4800 Bielefeld 1. Termine siehe BIONIC. Voice: +49-521-175254 Fax: +49-521-61172 Mailbox BIONIC unter +49-521-68000 Briefpost: FoeBuD c/o Art d’ Ameuble­ ment, Marktstraße 18, 4800 Bielefeld 1 e-mail: ZENTRALE@BIONIC.ZER / zentrale@bionic.zer.de Das wissenschaftliche Fachblatt für Datenreisende Die Datenschleuder CHAOS-RM - CCC Rhein-Main Treffen finden statt oder auch nicht Voice: +49-6103-4100 Mailbox:BITMAIL vielleicht unter +496103-45287 Briefpost: CCC-RM, c/o Engelter, Postfach 1201, 6073 Egelsbach CCC-Ulm Treffen jeden Mittwoch, 19 Uhr im Café „Einstein”, Uni-ULM Kontakt: Framstag, framstag@rz.uni-ulm.de (Ulli Horlacher, Landfiedbühl 5, 7900 Ulm) und Deep Thought (brenner@tat.physik.uni-tübingen.de (Martin Brenner) oder CCC-ULM, ccculm@sol.zer und ccc-ulm@sol.north.de ohne Gewähr Mailbox CHAOS RN unter +49-6221904727 Briefpost: CCC-RN, Postfach 104027, 6900 Heidelberg CHAOS-RH - CCC Recklinghausen Treffen alle zwei Wochen oder so. Voice: +49-2364-16349 Fax: +49-2361-652744 Mailbox: LITB +49-2363-66378 und LIVETIMES +49-2361-373214 Hack-Tic Postbus 22953 NL-1100 D1 Amsterdam Voice: +31-20-6001480 Fax: +31-20-6900968 CHAOS-RN CCC Rhein Neckar Treffen jeden Dienstag 20 Uhr im „Vater Rhein“ in HD. Wegbeschreibung von der Stadthalle: „Gehe über die Fußgängerampel, Gehe nicht über LOS. Durchquere den Minipark. Gehe halb links. Jetzt stehst Du davor. Begib Dich in den linken Flügel der Gaststätte. Hin­ ten rechts siehst Du einen Haufen Leute mit Schlepptops, Funkgeräten und ähnlichem Kram. Das sind wir. Trau Dich zu fragen, wir beißen nicht.“ Die Datenschleuder Redaktion Chalisti/CCC Nordwest c/o Frank Simon Strackerjanstr. 53, D-W2900 Oldenburg Tel.: +49-44176206 chalisti@sol.zer, chalisti@sol.north.de CHAOS-HL - CCC Lübeck Treffen am ersten und dritten Freitag im Monat, 19 Uhr in der Röhre (gerade von der Mengstraße ab). Briefpost: CCC-HL, c/o Benno Fischer, Bugenhagenstr. 7, 2400 Lübeck 1 Voice: +49451-34799 Mbx: MAFIA InfoSys +49-45131642 300-38.400 Bps Bitte nicht vergessen SUECRATES Stuttgarter Computerrunde mit Zeitschrift D'Hacketse Garantiert keine Satzungsdebatten - Mit­ glied im Bundesverband gegen Vereins­ meierei e.V. Kontakt: T.Schuster, Im Feuerhapt 19, 7024 Filderstadt 3 E-Mail: nor- man@delos.stgt.sub.org 2600 Magazine Overseas $30 individual, $65 corporate. Back issues available for 1984-88 at $25 per Year, $30 per year overseas. Adress all Sub­ scription correspondence to: 2600 Subscrip­ tion Dept., P.O. Box 752, Middle Island, NY 11953-0099. Office Line: +1-516-751-2600 Fax-Line: +1-516-751-2608 Voice-Mail-System: +1-516-751-6634 2600 Meeting in Germany Jeden ersten Freitag im Monat um 18:00 Uhr im Münchener Hauptbahnhof in der er­ sten Etage bei Würger King und den Tele­ fonzellen. Erreichbar als 2600@sectec.hanse.de, VoiceMailbox +1-904-366-4431, auf den Tref­ fen im Hauptbahnhof ueber die anrufbaren Zellen +49-89-591-835 und +49-89-558-541 (bis 545, hier handvermittelt über Opera­ tor). Das wissenschaftliche Fachblatt für Datenreisende Seite 31 CHAOS- BESTELLFETZEN Poetvertriebestück, Gebühr bezahlt Chaos Computer Club Name: Schwenckestraße 85 D-20225 Hamburg Adresse: C 11301 F Telefon +49-(0)40-4903757 Telefax +49-(0)40-4917689 Postgiro Hamburg (BLZ 200 100 20) Konto 599 090 - 201 Chaos-Literatur (auch im Buchhandel erhältlich) ____ habi1 33,33 DM Die Hackerbibel, Teil 1 (260 Seiten A4) vergriffen habi2 33,33 DM Die Hackerbibel, Teil 2 (260 Seiten A4) Chaos-Literatur (im Buchhandel eher nicht erhältlich) ____ stud 7,50 DM Studie für die Grünen ____ mutst 16,00DM Elektronische Informationssysteme für den Umweltschutz vergriffen doku 5,00 DM Doku zum Tode von Hagbard (Karl Koch) user 20,00 DM Zerberus BenutzerInnen-Handbuch Infopakete / Software & Co. i.Zt. nur 5 1/4” Disketten möglich ____ pcd 25,00DM PC-DES für MS-DOS: Private Verschlüsselung ____ psynth 20,00 DM PC Soundprogramm für blaue Töne Pocsac - Decoder - nur für Schulung pocsac 10,00 DM Backer PVC wassergeschützt / gestanzt, wenn nicht anders angegeben 3ks 3,33 DM 3 Stück „Kabelsalat ist gesund” mit Chaos-Knoten 3,33 DM Bogen mit 64 Stück „Achtung Abhörgefahr”, Papier, zum oah — Selbstausschneiden, postgelb 5,00 DM Bogen mit 15 Stück „Achtung Abhörgefahr”, Telekomyah — Grau 5,00 DM 18x „Außer Betrieb,”8x„Out of Order,” 1 x „Guasto” ooo ____ post 5,00 DM Bogen mit Post-Totenkopf-Klebern verschiedener Größe ____ glob 5,00 DM Bogen mit 10 Stck „Globales Dorf, Rechtsfreier Raum” ____ zula 5,00 DM Zulassungszeichen („ZZF-Prüfnummer”) cia ____ 5,00 DM Bogen mit 68 Stück „Chaos im Äther”, Papier, zum Selb­ stausschneiden, rot Ganz Wichtiges Gedenkt bitte unserer immensen Portokosten! Rückporto mindestens er- beten! Porto/Verp. /Spende/Trinkgeld DM ??,?? pvst Summe: DM , Rechtsgültige Unterschrift ... Chaos: Eingang O bar O V-Scheck O Überweisung ...... Betrag erhalten Erledigt