Copy Link
Add to Bookmark
Report

Chalisti Ausgabe 4

eZine's profile picture
Published in 
Chalisti
 · 5 years ago

 


CCCCC H H AA L I SSSSS TTTTTT I
C H H A A L I S TT I
C HHHHHH AAAA L I SSSS TT I
C H H A A L I S TT I
CCCCC H H A A LLLLLL I SSSSS TT I

Ausgabe 4


Editorial.............................RC..........DRC2
Die Fahrt ins Chaos...................CR..........DCR3
Telefonnetz in der DDR................CR..........DCR5
Buergernetze in der DDR...............CR..........DCR6
Dummheit auf den Netzen...............CR..........DCR7
G10: Mailboxen und Recht..............CR..........DCR8
G10: Was soll der Staat duerfen.......CR..........DCRE
Wissenschaft Netze in den 90'er.......CR..........DCR9
Datennetze fuer Umweltschutz..........CR..........DCRF
Sicherheit auf offenen Netzen.........CR..........DCRA
Straffreiheit fuer Hacker.............CR..........DCRB
Harpers Conference....................CR..........DCRC
Virenforum, zweiter Anlauf............CR..........DCRG
Copyright oder Copyleft...............CR..........DCRD
Kurzberichte..........................CR..........DCR4
Impressum.............................RC..........DRC1

Erlaeuterungen: DS - Datenschleuder
RC - Redaktion Chalisti
CR - Congress Redaktion
MK - Mik-Magazin
NE - Uebernommen aus einem Netzwerk
FA - Freier Artikel (Autorenangabe am Anfang oder
Ende des Artikels)

Die Artikelkennung (DDS1,DMK2,etc) dient zum suchen der Artikel mit
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
zum naechsten Artikel gesprungen werden.

-----------------------------------------------------------------------------
NEXT DRC2
Editorial

Das war er nun, mein erster Chaos Communication Congress. Wie war's ?
Nun, im grossen und ganzen war's super, auch wenn der Congress haupt-
saechlich von der Initiative einzelner lebte, die wiederum die Selbst-
darstellungswut anderer einzelner kompensieren konnte. Ich will mir als
nicht CCC-Mitglied nicht anmassen ueber CCC-Interna zu urteilen, aber mit
meiner eigenen Meinung auch nicht hinter dem Berg halten.

Ich fand es z.B. super, dass ein Vortragender, weil es Ihm so gut gefiel,
den Congress fuer Ihn um einen Tag verlaengerte, mit allen Konsequenzen
wie Zimmersuche, etc. .

Frei nach Terra "Die Chalisti ist zwar ein Magazin des CCC's, aber nicht
immer ein CCC freundliches Magazin" sprich das beruehmte "unabhaengig und
ueberparteilich", will ich hier auch meine Kritik am Congress und am CCC
loswerden. So z.B. die drohende Spaltung des CCC's in Steffens KKK und die
Betonkopf-Fraktion. Auch der Versuch von einigen die nicht stattgefundene
Verlegung des Congresses nach Ost-Berlin, so darzustellen, dass es letzt-
endlich kein Mehrheitsentscheid war. Obwohl z.B. die vielgeruehmten
"Sachzwaenge" die Verlegung erstmal verhindert haben.

Diese Chalisti 4 besteht faktisch aus Congresstexten, aber das hatten wir
ja in der letzten Chalisti schon angekuendigt. Die 3 vorherigen Chalisti's
sind im 4 Wochen Takt erschienen, deswegen werdet ihr ja sicher nix dagegen
haben, wenn wir uns diesmal 6 Wochen Zeit lassen. Die Chalisti 5 wird
vermutlich am 10.2. im naechsten Jahrzehnt erscheinen.

Was gibt es sonst noch ... Die Chalisti Redaktion wuenscht allen Lesern
(Ja genau ... Euch meinen wir) einen guten Rutsch ins neue Jahr. Wenn Ihr
nicht rutschen wollt, empfehlen WIR Euch: Schreibt einen Artikel fuer die
Chalisti. Man kann damit Naechte verbraten - es ist kaum zu glauben...

Fly & Terra
-----------------------------------------------------------------------------
NEXT DCR3

Chaos Hagen auf dem Weg ins Chaos

2nd Weihnachtstag 8.45 Uhr der erste Mensch - Thomas - laeuft bei mir zum
Fruehstueck auf.

Die Augen noch leicht geschlossen - gestern bis tief in die Nacht ueber
die "Nationale Frage" diskutiert. Wie war das noch: Selbstbestimmungsrecht
fuer alle Voelker - Unterschied zwischen Nation und Kulturnation (z.B.
deutscher Sprachraum: Schweiz, Oesterreich, DDR, BRD, vielleicht noch die
Siebernbuerger, ...) - welche Perspektive haben wir als Linke - der
Kapitalismus als imperiale Struktur verleibt sich gnadenlos die Gebiete im
sozialistischen Lager ein. Nun - an sich wollte ich hier keinen Artikel
ueber die teutsche oder welche auch immer Nation schreiben, sondern
"unsern Weg ins Chaos".

Weisst du schon? Karsten ist krank! sagt Uli, als er zur Tuer reinkommt.
Ach du schei...unser Netzspezialist faellt aus - kann nicht ersetzt werden
- muss das Bett hueten - wird hoffentlich bald wieder gesund!
Leichte Niedergeschlagenheit - aber da muessen wir durch!

Nach einem eher ruhigen Fruehstueck machen wir uns dann - mit den Pooftueten
unterm Arm - auf zum Bully des Hagener Hockey Clubs. Eben noch die noetige
Hardware eingepackt (haste auch die Steckleiste fuer die Anschluesse dabei)?
Ach, wir fahren noch bei Karsten vorbei, weil bei dem steht ja der Schlepp-
top, auf dem ich jetzt den Text schreibe.

Also rueber zum Kranken - ihm kurz ins Auge geschaut und gute Besserung
gewuenscht, Tanken und ab geht's und komm - ich schreib den Text jetzt
direkt auf den Knien in die Kiste - aber oh weh "Bitte warten ... " und
dann - hat dieser Armleuchter etwa "Schittbatterien" gekauft?
Beep, Beep, ...
Ausserdem stellt sich raus, dass die DIP-Schalter (und davon gibts 6 Stueck!)
offensichtlich so eingestellt sind, dass statt LCD der Fremdbildschirm
angesteuert wird. Nun ja, dann versuchen wir mal, die 720 Moeglichkeiten
durch (ja klar, RFM - waere ja gut, aber wir haben kein Manual dabei).
Ach so, 2nd Weihnachtstach heisst auch, dass die Autobahnen zu sind, vor
allem die A1. Aber wir als Kinder des Ruhrpotts kennen unsere Autobahnen:
A45 -> A44 -> A43 -> A1 -> ... auf nach HH!

Zwischenstopp auf der Raststaette Muensterland. Voice back home
- der Kranke soll schliesslich auch was zu tun haben: komm, such
mal die DIP-Schalterstellungen raus. Wieder unterwegs, Netzteil
aufschrauben, kommen wir an das Saftkabel ran? Nein, das kann
nicht wahr sein - ein verklebtes Gehaeuse!

An der uebernaechsten Autobahnraststaette 'n Taesschen Kaffee, fuer 0.20 DPF
Strom geliehen und mal angefangen, diesen Artikel einzutippen. Dann noch
ein wenig auf der Autobahn und jetzt sitz ich hier endlich in der
Pressestelle und hab eigentlich jetzt keine Zeit mehr zum Tippen.

Ciao, Ludger

GEDO@BOSKOPP.UUCP
GEDO@GLOBAL.ZER

-----------------------------------------------------------------------------
NEXT DCR5
Computer und Telefon in der DDR

Obwohl das Thema der Podiumsdiskussion "Das Telefonnetz in der DDR" lautete,
wurde erst einmal eine Bestandsaufnahme der Technik, die zur Zeit in der DDR
benutzt wird, gemacht. So sind zum Beispiel in der DDR die verbreitesten
Rechner der C64, Spectrum, Atari XL und Geraete auf Z-80 Basis. Ein C64
kostet dabei in der DDR etwa 7000 Mark bei einem Monatseinkommen von
ca. 900 Mark. Die Heimcomputer des VEB Robotron sind teilweise nicht
sinnvoll nutzbar und Drucker werden nur in den Westen exportiert.
Im professionellen Bereich sind CP/M Geraete noch Standard. Die DDR-eigenen
XTs sind nur zu 90% kompatibel zum Industriestandard. Weil der VEB Robotron
zu lange auf 286er-Technologie gesetzt hat, wird Unix nur vereinzelt auf
386ern, die entgegen den CoCom Bestimmungen aus dem Westen importiert wurden,
eingesetzt. Ein Verschicken von Disketten in die DDR ist/war wegen der
Willkuer des DDR-Zolls nicht moeglich, weil nach dem Gesetz der magnetische
Traeger ueberpruefbar sein muss und die Technik fuer die Ueberpruefung nicht
vorhanden ist.

Das Telefonnetz

In der DDR hat nur ca. jeder zehnte Haushalt einen Telefonhauptanschluss.
Der Muenzer um die Ecke ist immer noch ein alltaeglicher Notbehelf. Aber
selbst dann hat man mit der alten Technik zu kaempfen: Die Vermittlungs-
anlagen und Kabel (aus den 20er und 30er-Jahren) schreien nach Erneuerung.
Darueber hinaus sind viele Telefonanlagen in Firmen und Instituten in ihrer
Reichweite auf das Stadtgebiet begrenzt. Fuer 80 Mitarbeiter stehen manchmal
nur drei Amtsleitungen zur Verfuegung.

Die Kosten fuer einen Telefonanschluss sind vergleichsweise gering:
26.- Mark kostet der Anschluss monatlich, ein in der Laenge unbegrenztes
Ortsgespraech etwa -,50 Mark. Von Ost-Berlin nach West-Berlin gilt der
Dreiminutentakt (pro Einheit -.85 Mark). Aber es ist nicht unueblich, dass
zehn Jahre vom Tag der Antragstellung bis zum tatsaechlichen Anschluss des
ersehnten Apparats verstreichen.

Datenfernuebertragung

Aber selbst wenn man nun einen Anschluss zur Verfuegung hat, kann man noch
keine DFUe machen: Fuer Privatleute ist es praktisch unmoeglich, DFUe zu
betreiben, weil es rechtlich untersagt ist und Antraege nicht bearbeitet
oder abgelehnt werden. Versuche einzelner Mitglieder von Computerclubs in
blockfreien Staaten eine Mailbox oder ein Netzwerk zu benutzen wurden
unterbunden.

Informationsaustausch

Besonders jetzt ist es notwendig, einen schnellen und auch billigen
Informationsaustausch innerhalb kurzer Zeit zu realisieren, um z.B. Infos
einzuholen und Diskussionsgrundlagen fuer Gespraeche am runden Tisch zu
liefern. Dies ist noetig, weil bis jetzt nur die etablierten Parteien
Informationen wirkungsvoll verteilen und austauschen koennen.
Es stehen verschiedene Modelle zur Diskussion, um diese Isolation der
Gruppierungen aufzuloesen:
1) Verbreitung von Infos auf lokaler Ebene durch Fotokopieren
Ist sicherlich in jedem Fall notwendig, um Infos weiterzuverteilen.
Aber das Problem des Transfers zwischen den Staedten und Staaten ist
damit nicht geloest.
2) Videotext als Wandzeitung
Im Fernsehen der DDR laufen z.Z. Versuche zum Installieren eines
Videotextsystems. Die Videotextdaten werden zusammen mit dem
Fernsehbild verschickt. Auf der Empfaengerseite wird nur ein relativ
einfacher Decoder benoetigt. Dieses Modell hat aber den Nachteil, dass
die Ausstrahlung zentral erfolgt. Ansonsten ist aber eine schnelle
und weitreichende Informationsverbreitung gewaehrleistet.
3) Mailboxen und Telefax
Zur Zeit ist eine Uebertragung von Daten ueber das veraltete Telefonnetz
nicht moeglich, wie einige Versuche zeigten. Daher scheidet vorerst der
Einsatz von Mailboxen, Mailboxnetzwerken und Telefaxgeraeten aus. Zwar
ist bereits die Modernisierung des Telefonnetzes mit Hilfe der Deutschen
Bundespost Telekom geplant, aber dies ist nicht kurzfristig realisierbar
und bringt auch wieder die hierzulande schon bekannten Probleme des
Datenschutzes und der Abhaengigkeit von Autoritaeten mit sich. Die
Chance eines richtigen Neuanfangs wird durch die vorschnelle Einfuehrung
von ISDN in der DDR unterlaufen.
4) Vernetzung ueber Packet Radio
Von Wau ging der Vorschlag aus, ein Netzwerk ueber Packet Radio (DFUe
per Funk ueber ein paketorientiertes, fehlerkorrigierendes Protokoll
(AX.25)) zu realisieren. Man koennte einzelne Stationen mit einem sehr
geringen Hardwareaufwand aufbauen (z.B. C64 + Funkgeraet + Schaltung
fuer etwa 40 DM). Die Sourcen und die Dokumentation zum Netzwerk waeren
einfach erhaeltlich. In der Bundesrepublik wird eine weite Ausbreitung
des Packet Radio Netzes nur durch die Deutsche Bundespost Telekom
verhindert, weil sie u.a. einen Gebuehrenschwund im Telekommunikations-
sektor fuerchtet. Da aber beim Amateurfunk nur bestimmte Infos (keine
politischen Meinungen) und keine verschluesselten Texte uebertragen
werden duerfen, sollte man die Uebertragung auf den Bereich des CB-Funks
verlagern, der ausserdem in der DDR noch nicht genutzt wird. Dies ist
besonders heikel, weil der CB-Bereich in der Regel nur fuer Sprach-
uebertragung vorgesehen ist. Aber da es zur Zeit keine gueltigen Gesetze
in der DDR gibt, die dies regeln, koennte man die Luecke nutzen, ein
System aufbauen und hinterher die Gesetze an diesen Fakten ausrichten.
Dies muss aber sehr schnell geschehen, weil es in einem halben Jahr schon
viel zu spaet fuer dieses Buergernetz waere. Wau haelt es fuer
realistisch, innerhalb von 1/4 Jahr etwa 30 bis 50 Stationen zu
installieren. Dabei sollten die Freaks und Funkamateure aus der DDR den
technischen Part uebernehmen und die Buergerinitiativen diese Technik
fuer ihre Zwecke benutzen. Ein Problem hierbei ist die drohende Ab-
haengigkeit von den "Technikgurus", die ein neues Informationsmonopol
bilden koennten.
5) Ein weiterer Standpunkt wurde von Wolfgang Schroeder (M.U.T.) ver-
treten, der mehr Ideen anstatt uebermaessiger Technisierung fordert.

Zum Schluss der Veranstaltung "Buergernetze" wurde beschlossen, pragmatisch
die einzelnen Modelle in Arbeitsgruppen zu planen und eine "Wunschliste"
fuer Technik, die in der DDR gebraucht wird, aufzustellen. Jeder sollte
seine, vielleicht hier schon veraltete Technik spenden, um beim Aufbau einer
neuen, unabhaengigen Informationsstruktur in der DDR zu helfen. Zuerst
sollten Fotokopierer den Organisationen bereitgestellt werden und ein
Kommunikationssystem aufgebaut werden, das auch ausbaubar sein sollte. Auf
den Datentransfer kann jetzt und in Zukunft nicht verzichtet werden.

Henne/Gec.
-----------------------------------------------------------------------------
NEXT DCR6

Buergernetze und Kommunikationsziele ohne eisernen Vorhang
Perestroika: Vom Staatspriestertum zur Glaspost

Untertitel: "Von der Amtspost ueber die Buergerpost zur Chaospost"

Am 27.12.89 fand unter grossem Interesse (der Theaterraum des Eidelstetter
Buergerhauses war total ueberfuellt) die Podiumdiskussions ueber Moeglich-
keiten und Chancen eines "Buergernetzes" in der DDR statt.
Auf dem Podium waren:

- Wolfgang Schroeder vom M.U.T. (Mensch-Umwelt-Technik), einer kleinen Umwelt-
gruppe
- Wau Holland, CCC
- 2 Vertreter eines Ost-Berliner Computerclubs.

Nachdem in einer vorhergegangenen Diskussionsrunde die technischen Resourcen
des DDR-Telefonnetzes eroertert worden waren ("Computer und Telefon in der
DDR"), wurde nun ueber den Bedarf und die verschieden Moeglichkeiten eines
dezentralen und unabhaengigen Informationsnetzes gesprochen.

Wau stellte gleich am Anfang seine Idee vor: Das alternative Buergernetz auf
Basis des Packet Radio. Ausgehend von dem Datennetz der Amateurfunker, des
Packet Radios, das ein x.25-network (in Deutschland DATEX-P genannt)
beinhaltet, sollte es mit relativ einfachen technischen wie auch finanziellen
Mitteln moeglich sein, ein DDR-weites Computernetz aufzuziehen, das vollstaendig
unabhaengig von staatlichen Behoerden waere.
Dieses ax.25 genannte System ist von der Amateurfunkern entwickelt worden und
koennte wohl von diesen erworben werden. Die Programme sind im Sourcecode er-
haeltlich und sind praktisch PD. Naeheres muesste mit den Amateurfunkern ab-
gesprochen werden. Aber von dieser Seite waeren keine Probleme zu erwarten.
Eine funktionierende Minimalkonfiguration fuer einen Knoten dieses Netzes
waere zB: ein C64, ein Modem und ein Funkgeraet, wobei Wau nicht die teuren
Amateurfunkgeraete meinte, sondern die relativ guenstigen CB-Funkgeraete.
Mit ca 300 Knoten und 20-40 Datenkanaelen waere ein Kapazitaet verfuegbar,
das dem BRD-Datex-p entsprechen wuerde.

Fuer den raschen Aufbau dieses Buergernetzes fehlt allerdings die Hardware.
Es seien nun alle geneigten Leser aufgerufen, ihre alten, nicht mehr ge-
brauchten Akkustikkoppler, Modems, 8-Bitler etc an die DDR-Computerclubs zu
spenden. Die Adressen koennen beim CCC erfragt werden.

- Framstag
-----------------------------------------------------------------------------
NEXT DCR7
Dummheit / Schlauheit in Netzen

Ein staendiges Problem in Mailboxen und Netzwerken sind die vielen
sogenannten Dummuser und der von ihnen produzierte Datenschrott. Darum
und um alle Randerscheinungen drehten sich die Diskussionen in den
Veranstaltungen "Dummheit in Netzen" und "Semiprofessionelle Mailboxnutzung".

Inzwischen ist es wohl so, dass etwa 90% aller Nachrichten fuer den
einzelnen Benutzer uninteressant sind, je nach Interessenlage verschiedene
Bereiche. Dies liesse sich durch ein geeignetes Datenbanksystem verhindern
oder begrenzen. Die heutige Bretterstruktur vieler Boxen ist nur etwas
wie ein klaeglicher Versuch, die Datenflut zu sortieren. In Zukunft sollte
man Mailboxsysteme planen, die sich ueber eine Datenbankabfragesprache
bedienen lassen, um die zu erwartenden Datenmassen ueberhaupt noch sinnvoll
verarbeiten zu koennen. Die Betreffzeilen reichen schon heute kaum mehr fuer
eine Vorselektion von Nachrichten aus.
Eine andere Moeglichkeit waere die Einrichtung von moderierten Brettern, in
die nur Infos und keine Kommentare, die meist fluessiger als fluessig und
daher von vielen Leuten unerwuenscht sind, kommen. Nachrichten kann man dann
nur persoenlich an einen gewaehlten Moderator schicken, der sie bei Gefallen
in das schreibgeschuetze Brett weiterleitet.
Praktiziert wird dies bereits bei Konferenzen in diversen Mailboxen in den
USA.

Es sollen aber auch noch andere frei beschreibbare, unzensierte Bretter
zur Verfuegung stehen, um den Benutzern ihr Recht auf freie Meinungs-
bzw. Muellverbreitung zu erhalten. Dies ist schliesslich ein entscheidender
Vorteil im Vergleich zu herkoemmlichen Medien. Jeder hat das Recht, etwas
zu schreiben, hat aber aber auch die Freiheit, es zu lassen.

Aber nicht nur die Daten muessen anders verwaltet werden. Um interessante
Beitraege und kompetente User anzuziehen, muessen die Mailboxprogramme
bedienbar werden. Der GeoNet-Standard ist hierbei schon ein Schritt in
die richtige Richtung, weil er nach einer relativ kurzen Lernphase einen
recht maechtigen Befehlssatz zur Verfuegung stellt, der auch noch dem
erfahrenen User ausreicht. Nun muessen die Benutzer die Mailboxen nur noch
begreifen und sinnvoll nutzen. Man muss bei den Benutzeroberflaechen einen
Kompromiss zwischen Bedienbarkeit, Geschwindigkeit und Effektivitaet von
einzelnen Befehlen finden: waehrend umfangreiche Menues (z.B. Btx, Fido)
fuer den Anfaenger optimal sind, werden erfahrene Benutzer davon eher
genervt. Das Konzept der Zukunft scheint eine Schreibtischmailbox fuer jeden
Benutzer zu sein, die mit einer beliebigen Benutzeroberflaeche laeuft und
verschiedene Netzwerkmailboxen (Server) anrufen (pollen) kann. Die Mailboxen
wuerden erheblich entlastet und schliesslich zu reinen Servern um-
funktioniert, die die Post fuer die Benutzer zum Abholen bereitstellen.
Jeder Benutzer koennte dann komfortabel die ganze Welt mit seinem heimischen
Computer jederzeit erreichen. Die Verbindungen werden automatisch nachts, wenn
es billiger ist, aufgebaut.

Um Mailboxen attraktiver fuer Nicht-Computerfreaks zu machen muss sich auch
die Einstellung einiger Sysops zu ihrer "Arbeit" aendern. Alles muss etwas
professioneller werden und die Funktion in Richtung Dienstleistung gewandelt
werden. Dann ist es auch moeglich, Geld fuer die Dienstleistungen (fuer
Datentransfer, Hilfestellungen, Informationsdienste) zu verlangen, um das
Medienprojekt zu finanzieren und ein stabiles System aufzubauen. Die Freak-
zeit mit den selbstgestrickten und kostenlosen Mailboxen scheint vorbei zu
sein.
Es faellt immer wieder auf, dass der Sysop als Autoritaetsperson angesehen
wird, was auch zu einer gewissen Selbstherrlichkeit des "Gottes ueber die
Bits und Prios" fuehrt. Dies kann nicht Ziel eines Kommunikationssystems
sein. Die Sysops sollten ihre Position und Funktion ueberdenken.
Dazu zaehlt auch eine Erhoehung der Datensicherheit: Der Sysop sollte nicht
mitlesen koennen, was der User macht und die persoenlichen Nachrichten
sollten verschluesselt gespeichert werden.

Das Ziel all dieser Bemuehungen ist dabei, mehr Nicht-Computerfreaks ein
leicht bedienbares Medium zu geben, das darueber hinaus unabhaengig von
Informationsmonopolen ist.
Denn bereits jetzt besteht die Gefahr, dass ein Informationskrieg entbrennt
und grosse Verlage sich in Mailboxsysteme einkaufen, um nicht allein auf das
vielleicht bald ueberfluessige oder weniger bedeutsame Zeitungsgeschaeft
angewiesen zu sein.
Der grosse amerikanische Mailboxbetreiber CompuServe hat bereits einen
Vertrag mit einem schweizer Unternehmen geschlossen, um auch in Europa ein
Standbein zu haben. Deutsche Verlage versuchen mit mehr oder weniger Erfolg
eigene Datenbanken und Informationssysteme aufzubauen.

Die E-Mail hat eine grosse Zukunft in der Bundesrepublik. Auch Hobby-
netzwerker und private Mailboxbetreiber sollten ueber einen Schritt in
Richtung Professionalitaet nachdenken, um eine attraktive Alternative zu den
kommerziellen Anbietern zu schaffen.

Henne.
-----------------------------------------------------------------------------
NEXT DCR8

Das Poststrukturreformgesetz und seine Konsequenzen fuer Mailboxbetreiber

Fachschaft Jura der Uni Bielefeld - Datenschutzgruppe: Adolf (Addy),
Baerbel, Werner

"Jederman (ich bin wirklich kein Chauvi, sondern der Gesetzgeber, d.S) ist
berechtigt, sogen. Telekommunikationsdienstleistungen ueber Fest- oder
Waehlleitungen zu erbringen."
Das steht im Poststrukurgesetz; es gilt ab dem 1. July 1989; damit werden
Mailboxen zu Fernmeldeanlagen!

Das Telefonnetz steht aber weiter unter dem Fernmeldemonopol der DBP
(-Telecom).

@25 des Poststrukturgesetzes: Bundespostministerium hat sich an den Grund-
saetzen der Politik der BRD zu orientieren!

September 1988 wurde festgestellt, dass das Gesetz ueber die Einschraenkung
des Fernmelde- und Postgeheimnisses (G10) vergessen worden war. Sie kamen
auf den Dreh: Wenn das Poststrukturgesetz geaendert wird, dann gilt auch das
Fernmeldegeheimnis, also muss auch das Gesetz ueber den Eingriff in dies
Gesetz (G10 genannt) mit reingenommen werden. In ihrer Sicherheits-
philosophie nur logisch: es sollen keine Nischen entstehen, in die sich
"Verbrecher oder Terroristen" einnisten. Deshalb werden Kontrollmoeglich-
keiten geschaffen, die moeglichst weit gehen sollen. Sie schliessen die
letzte Nische, wo sie bisher nicht hin koennen! Dies ist "nur" die
konsequente Ergaenzung des Sicherheitspakets bestehend aus ZAG
(Zusammenarbeitsgesetz), Verfassungsschutzgesetz, Gesundheitsreformgesetz
(Datenuebertragung zwischen Krankenkassen, Aertzen, ...) uvam. Auf Anordnung
koennen BfV, LfV, MAD und BND Auskunft ueber durchgefuehrten Fernmeldeverkehr
(z.B. auch in Mailboxen) vom Fernmeldeanlagenbetreiber (also z.B. dem SysOp
einer Mailbox) verlangen. Personal muss auf Anfrage von dem Mailboxbetreiber
zur Verfuegung gestellt werden. Bei Gefahr im Verzuge auch ohne richtlichen
Beschluss. Es gilt natuerlich auch immer 129 StGB (Unterstuetzung einer
terroristischen Vereinigung): wenn bestimmte Tatsachen den Verdacht be-
gruenden (und das heisst nach der Erfahrung der letzten Jahre - siehe den
Weckerkauf von Ingrid Strobel, ..) im Prinzip immer (das ist die Regel - die
Ausnahme von der Regel) kann ohne richterlichen Beschluss von den Kraeften der
Bullizei direkt gehandelt werden! Der richterliche Beschluss wird dann
"nachgereicht"! Auch ein Telefonat mit dem eigenen Rechtsanwalt, der
vielleicht eine einstweilige Verfuegung bewirken koennte, hat keine auf-
schiebende Wirkung!
Es ist immer "Gefahr im Verzuge"!

Technisch:

"Die Ueberwachung des Fernmeldeverkehrs ist zu ermoeglichen!"

Aber: die Ueberwacher brauchen einen Beschluss vom Richter! Den koennen
sie aber nachreichen!

In Augenscheinnahme --- du (als Mailboxbetreiber) musst es ihnen er-
moeglichen, die Festplatte duerfen sie nicht etwa mitnehmen, sondern sie
duerfen "nur" ueberwachen!

Diese Ueberwachung bezieht sich auf Fernmeldeanlagen (also auch Mailboxen),
aber beachte:
1. Eine Fernmeldeanlage (sprich die Mailbox) endet nicht hinter
dem Mond, sondern auf der Platte!
2. Die Userliste (oder die Backup-Disketten) im Schrank ist ein
Blatt Papier - gehoert also nicht mehr zur Fernmeldeanlage!

Alle Daten ueber die User sind rauszugeben! Aber: was ich nicht weiss, kann
ich nicht weitergeben - ich hab keinen Zugriff!

"Bin ich als Mailboxbetreiber verpflichtet, persoenliche Daten zu sammeln?"
Nein!

Die Ueberwachung muss sich nach diesem Gesetz eindeutig auf "namentlich
bekannte" Personen beziehen. Kann Name ein Pseudonym sein! Ja! Wenn es eine
bestimmte Person ist, die nicht in der Mailbox ist, ist der Fall an sich
gegessen! Unterlaufen durch Verschluesselung ist moeglich! Wenn User die
eigenen Daten mit Passwort verschluesseln, kann der SysOp die persoenlichen
Mitteilungen garnicht lesen. SysOps sind nicht verpflichtet, Zusatz-
einrichtungen zu beschaffen, mit denen das "Entcrypten" der Daten er-
moeglicht wird! Was auf dem Bildschirm erscheint, haengt vom Programm ab,
mit dem die Mailbox betrieben wird. Aber die Ueberwacher duerfen auch die
Telefonleitung komplett ueberwachen (geht nach G10 eh'). Man muss aber das
Mitprotokollieren ermoeglichen.

Es darf niemandem zu Kenntnis gebracht werden (also insbesondere den Usern
einer Mailbox nicht), was nach dem Ueberwachungsrecht gemacht wurde oder
wird.

Man (der Ueberwacher) sucht den User X, findet aber bei der routinemaessigen
Ueberwachung den User Y bei einer "nichtgesetzlichen Taetigkeit". Dann muss
der Ueberwacher dieser strafbaren Handlung nachgehen - sonst ist das Straf-
vereitelung im Amt!

Sie haengen einem auf der Leitung und man kriegt keine Daten mehr rueber,
dann kann man ihnen diese Kosten im Prinzip in Rechnung stellen! Ja!
(im Prinzip wenigstens!)
Also: Funktion der Mailbox darf nicht verhindert werden!

Brief- Post- und Fernmelderecht und Datenschutz Grundrecht auf
informationelle Selbstbestimmung Widerspruch stehen sich gegenueber! --
Was ist mehr wert?

Art. 1 + 2 des Grundgesetzes sind hoeherwertig als die Einschraenkung des
Post- und Fernmeldegeheimnisses.

Jede Mailbox muesste an sich datenschutzmaessig geschuetzt sein!

--------> Wird an der UNI BI diskutiert werden. Vielleicht
wissen wir in 5 Jahren mehr!

Kann ich gegen ein Gesetz vorgehen? Ja! Normenkontrollverfahren eines jeden
Betroffenen ist moeglich. Mailboxbetreiber sind Betroffene: also koennen sie
ein solches Verfahren einstiehlen!

--------> Bulle und Bildschirm! Spracherkennung ist noch schwierig,
aber ASCII-Analyse leicht moeglich! In den Staaten ist
soetwas schon passiert! USENET.USE --- NSA und CIA ---


Diskussion + Informationsaustausch ueber Zerberus soll demnaechst erfolgen.

Detailtips, um Mailboxprogramme sicher machen zu koennen werden gewuenscht:
- persoenliche Mitteilungen duerfen beim SysOp nicht erscheinen; - die User
koennen mit einem "Write protect Modus" selbst entscheiden, ob Messages beim
SysOp angezeigt werden oder nicht.


Politisch:

Die Bielefelder FS-Jura (Gruppe Datenschutz) meint: Gerade bei Mailbox-
betreibern geht es eher technisch-argumentativ zu:
technische Argumente werden benutzt, um sich vor Politik zu druecken!
Es fehlen politsche Inhalte auf Mailboxen und es fehlt oft auch politisches
Bewusstsein bei Mailboxbenutzern und SysOps!

Wie koennen wir das ganze politsch kippen? Wir muessen uns einreihen in die
grosse Gruppe der Gegner der Sicherheitsgesetzgebung - wenn wir das nicht
schon lange haetten tun sollen.

sicherheitspolitsche Aufruestung ---> Wirtschaft und Wirtschaftlichkeit der
TeleCom ist das Korrektiv fuer alle gesetzlichen Ueberlegungen!

Geht der Staat nicht ein wenig weit -- muss ich (als User oder Mailbox-
betreiber) das hinnehmen?

Im Prinzip ist es dasselbe wie Fernmelde- und Briefgeheimnis. Briefe werden
bei der Post schon geoeffnet! - da haben sie es nicht noetig, dem Empfaenger
von Briefen auf die Bude zu ruecken.

Ab wieviel Teilnehmer muss ein Chatsystem als Demonstration genehmigt werden?
Es kommt der Tag, wo ein Pseudonym als Vermummung gelten wird!

Unser Bundeskanzler Helmut Kohl (BuKaKo) freute sich ueber die Menschen in
der DDR, die hingingen und sagten: "Das Volk sind wir". Sie gingen zu dem
MfS (Ministerium fuer Staatssicherheit) und sahen nach, wie durch die
Sicherheit des Staates geschuetzt wurde; warum sollen wir nicht mal nach
Pullach (BND) oder Koeln (Bundesamt fuer Verfassungsschutz) gehen!
Ob sich dann BuKaKo - ach klar - er muss sich freuen!

Kontakt:
Fachschaft Jura Uni Bielefeld:
Universitaetsstrasse 25 4800 Bielefeld 1
Mo 18.00-20.00; (0521) 106 4292 Voice
E-Mail: FS-JURA@BIONIC.ZER
BIONIC-Tel.Nr.: 0521-17 11 88

Ludger
ChaosHa(gen)
gedo@boskopp.uucp & gedo@global.zer

-----------------------------------------------------------------------------
NEXT DCRE
Was soll der Staat duerfen ?
Von den Notstandgesetzen bis zur Stasi-Abschaffung

Da der angefragte SPD-Politiker Peter Paterna (PP; Postexperte
der SPD, Mitglied des aus 5 Maennern bestehenden G10-Ausschusses
des Deutschen Bundestages; nicht erschienen ist, wird die
Podiumsdiskussion ohne ihn begonnen. Mit Peter Greger und Dr. Peter
Pas nehmen zwei Kenner der Computerscene der DDR und Mitglieder
des Neuen Forums (NF) an der Diskussion teil.

Adolf Groeger (Nickname Addy) Fachschaft Jura; Gruppe Datenschutz;
Uni Bielefeld) fuehrt moderierend ins Thema ein: Dies ist der erste
Congress, auf dem Gesellschaftspolitik betrieben wird!

Provokante These:
"Elektronisches Medien werden benutzt,um Politik zu verdraengen!"

"Terrorismus" nach der Definition der Bundesregierung ist "Bewaffneter
Kampf fuer politische Ziele!" Einstieg ist das G10 (Gesetz zur
Einschraenkung des Grundrechte nach Art. 10 Grundgesetz: Brief- und
Fernmeldegeheimnis). Im Rahmen eines Normenkontrollverfahrens koennten
Aenderungen am G10 durch das Postreformgesetz gekippt werden!
Antragsberechtigt sind (weil Betroffene im Sinne des Grundgesetzes) User
und Mailboxbetreiber. Der BuKaKo (KandesBunzler) muesste sich freuen, wenn
wir nach Koeln (Verfassungsschutz) oder Pullach (BND) kommen, wie er sich
gefreut hat, als DAS VOLK das Ministerium fuer Staatssicherheit (MfS) der
DDR besichtigt hat!

Laut Datenschleuder (Zentralorgan des Chaos Computer Clubs), so ein Einwurf
eines Mailboxbetreibers, behauptet der Bundespostminister (BPM): "Es geht
bei G10 nur um privat betriebene Vermittlungseinrichtungen (nicht aber um
Mailboxen)!"; das G10 sagt aber: "Alle Betreiber von Fernmeldeeinrichtungen!"
BPM: "Es ist alles nicht durchschaubar." Gemessen am Gesetzestext ist das
gelogen.

Die Vertreter des NF: "Private Anbieter von Telekommunikationsdiensten gab
es nicht in der DDR." Nicht mal mehr eine privat initiierte Zeitung (wie
die DS) waere moeglich gewesen! Ausrede fuer diese Restriktionen "Dann kann
auch kein rechtsradikales Gedankengut verbreitet werden!" Funktamateure aber
wurden zugelassen und schaerfstens beaeugt!

Ein Vergleich der Situationen in DDR und BRD zeigt:

BRD: Der Staat hechelt der technischen Entwicklung hinterher! Im Prinzip
determiniert die Oekonomie die gesetzlichen Regelungsbeduerfnisse!
Regierung schliesst Nischen (ist eine Nische etwas Unverzichtbares oder
etwas, was schleunigst geschlossen gehoert?).
Historische Dimension: der Postdienst von Thurn und Taxis (16. Jh) wurde
eingefuehrt, um revolutionaere Daten abzufangen!

DDR: Der Staat bestimmt, was sein darf und was nicht und legt damit die
technische Entwicklung fest! Besuch des MfS hat andere Gruende und steht
in einer voellig anderen historischen - naemlich revolutionaeren - Situation.
Die Bedrohung war viel unmittelbarer als in der BRD; Wegen G10 waere auch in
der DDR niemand zum MfS gegangen.

Der anwesende Prof. Dr. Klaus Brunnstein (im folgenden KB genannt): Am
Beispiel Wackersdorf laesst sich das Primat der Oekonomie zeigen; dass die
Industrie selbst merkt wann es sich nicht mehr lohnt!
NF: Ist kapitalistische Demokratie wirklich der Weg, um die Interessen des
Volkes durchzusetzen? Aber eine andere Struktur (Sozialismus, d.S.) ist auf
lange Sicht diskreditiert ("vermauert und verbaut")! Volksentscheid wird
vom NF als Moeglichkeit der Einflussnahme auf Poltik angestrebt.

Am Runden Tisch wird z.Zt u.a. ueber ein Mediengesetz diskutiert.
Den Rundfunk oeffentlich-rechtlich zu organisieren ist ein Weg,
gesellschaftliche Kontrolle auszuueben. Die die das Geld haben, werden
bestimmen! Die breite Masse ist allerdings konsumorientiert!

Addy: Sichern heisst einschraenken! (Das ist zwar trivial, aber muss immer
mal wieder gesagt werden, der Aetzer)

KB: Telefonnetz vergesellschaften! Computerisierung okkupieren!

NF: Kommunikationssystem wird geschaffen - aber fuer die Wirtschaft!

NF: Blauaeugige Basisdemokratie zerschlagen!

Pu(blikum): Leitungen werden unkontrolliert ueberwacht!
Pu: Idee des Counterparts, d.h. der "fortgeschrittenere" Partner macht
nichts ohne Beteiligung des nicht so weit "Fortgeschrittenen"

KB: Zurueck zur Kommunikationsthematik, d.h. wir diskutieren hier ueber
Verfuegung und Distribution von Informationen!
Technologiefolgenabschaetzung funktioniert nicht, Beispiele sind
Volkszaehlung und ISDN

Ein uneingeschraenktes Fernmeldegeheimnis nach Art. 10 GG (d.h.
ohne G10) ginge nicht, dann haetten wir die Alliierten noch in
den Leitungen.

Noch den Bestimmungen der CoCom-Liste waere ein Datennetz nach vollem
ISDN-Standard gar nicht in die DDR exportierbar. - Das kann eine
Technologie-Folgeabschaetzung natuerlich nicht ersetzen.

PP musste stellenweise fuer die enormen Fehlleistungen seiner Genossen -
vor allem auch als Regierungspartei - harte Angriffe hinnehmen, sein
Eintreten fuer die Volkszaehlung mit dem Hinweis auf dringend benoetigte
Daten z.B. zum Wohnraumbedarf stiess zunaechst auf schallendes Gelaechter
und dann sofort auf scharfen Widerspruch: "Vor allem muessen Sie sich jetzt
vorhalten lassen, mit diesem Datenschrott auch noch zu planen (KB)!

Die Themafrage "Was soll der Staat duerfen?" wurde exemplarisch am Beispiel
des Umgangs des BMPT mit den im ISDN anfallenden Verbindungsdaten
("wer/wann/mit_wem/wielange") diskutiert. PP sah hier vor allem einen
Zielkonflikt. Und zwar zwischen dem "Dienstleistungsangebot" in Form
detaillierter und damit nachpruefbarer Abrechnungen, oder solchen Features
wie selektive Anrufunterdrueckung, Identifikation des Anrufenden schon vor
dem Abheben, Anrufweiterschaltung und aehnlichen Gimmicks einerseits und der
dafuer ggf. hinzunehmenden Einschraenkung in Form von Ueberwachung,
Speicherung. Aber die Frage, ob wir all diese Wohltaten in Form von
vollautomatischen digitalen Dienstleistungen ueberhaupt wollen, ist ja gar
nicht diskutiert worden. Die ISDN-Plaene hat nie ein demokratisch gewaehltes
Parlament abgesegnet, das war eine reine Regierungsentscheidung.
Und das Interesse des BMPT an wasserdichten abrechenbaren Daten waere
durchaus auch anders zu befriedigen, vor allem ohne Datenspeicherung mit der
Moeglichkeit, diffizile und aussagekraeftige Verhaltensprofile zu erstellen.
Hier sei nur an so sensible Zusammenhaenge wie telefonische Beratung
(Aids, Drogen, Psycho...) erinnert. Der Vorschlag, hier koenne nur noch mit
Einzelfallregelungen jeweils ein Spezialriegel vorgeschoben werden, kann
nicht ueberzeugen. Ein Rechtssystem, dass im Wesentlichen mit Einzel-
regelungen arbeitet, kann nicht mehr verstanden werden und ist damit ein
Un-Rechtssystem.

So muessen sich die verantwortlichen Stellen denn auch entgegenhalten
lassen, mit der service-orientierte Argumentation nur Nebelkerzen zu werfen,
um vom fundamentalen Misstrauen der Obrigkeit gegenueber den Menschen
abzulenken.

Die falschen Entscheidungen (ISDN) fuer die naechsten 20-30 Jahre sind
ohnehin schon jetzt nur sehr schwer zu korrigieren, ein solch komplexes
System schreibt man nicht mal eben so auf die Schnelle um.

So fuehrt die Frage nach den Befugnissen des Staates schnell zur Frage nach
dem Bewusstsein und der Verantwortung der Informatiker und Software-
ingenieure. Hier sind die Aussichten gar nicht so finster, gerade
Informatiker wissen oft eher als konventionelle Techniker, auf wessen Seite
sie stehen. Das kann aber eine grundlegende politische Debatte nicht
ersetzen. Ein klares, auch grundgesetzlich verankertes Prinzip der "Achtung
der Privatdaten" koennte die vielen verwirrenden Einzelregelungen zum
Datenschutz ersetzen und vor allem als deutliches Bekenntnis zum Recht des
Individuums auf unerfasstes Denken und Leben Zeichen setzen.

Uli/Ludger ChaosHa(gen)

Uhu@GLOBAL.ZER, Ulrich@BOSKOPP.UUCP
GEDO@GLOBAL.ZER, GEDO@BOSKOPP.UUCP

-----------------------------------------------------------------------------
NEXT DCR9

Europaeische Wissenschaftsnetze in den 90ern

Die wichtigsten Wissenschaftsnetze in Europa sollen ihren BenutzerInnenn
in den Universitaeten und Forschung in den 90er Jahren schnellere
internationale Verbindungen zwischen den lokalen Netzen bereitstellen.
Das europaeische Ziel ist gleich, doch der Weg dazu geht ueber eine
Schlacht um europaeische oder amerikanische Standards, Postmonopole oder
Systeme von Computerherstellern. Offenen Systemen werden dabei mehr Chancen
zugewiesen als herstellergebundenen Loesungen.

Zu den wichtigsten europaeischen Forschungsnetzen gehoeren das auf dem
IBM-System basierende EARN (European Academic Research Network), das
kooperative EUnet (European Unix Network), das Netz der Hochenergie-
physikerInnen HEPnet (High Energy Physics), auf DEC-Technik, sowie die in
RARE (Reseaux Associes pour la Recherche Europeenne) verbundenen X.400-Netze
auf dem OSI-Standard (Open Systems Interconnection). Die SkandinavierInnen
im NORDUnet (Nordic Network) unterstuetzen als Loesung fuer die Zukunft
parallel schon verschiedene Protokolle.

Lokale Netze koennen in internationalen Netzen ueber verschiedene Protokolle
verbunden werden: da ist zum einem das amerikanische Protokoll TCP/IP
(Transmission Control Protocol/Internet Protocol), das in Deutschland in
lokalen Netzen schon zu einem weithin benutzten und zunehmend beliebteren
Industriestandard geworden ist.

Demgegenueber steht das X.400-Protokoll der geplanten europaeischen
Wissenschaftsnetze, die aus der europaeischen Foederation von RARE,
hervorgegangen sind. Die auf dem internationalen Standard OSI, Open Systems
Interconnection basierende X.400-Dienste sollen ermoeglichen, zukuenftig
nicht nur Text, sondern auch Graphiken und Ton zu verschicken.
Gegenueber den amerikanischen TCP/IP-Protokollen koennte X.400 daher
bedeutende Vorteile bringen.

Mit diesen Multimedia-Anwendungen koennten die europaeischen Regierungen den
europaeischen Computerherstellern und Unternehmen den Vorsprung eines
offenen Standards bieten. Der bedeutendste Nachteil der X.400-Dienste ist
die Tatsache, dass benutzerfreundliche Anwendungen noch nicht verfuegbar
sind.
Andererseits werden die Netze durch die Festlegung auf die X.25-Dienste der
nationalen Postgesellschaften technisch eingeschraenkt und fuer zukuenftige
Netz-Projekte eventuell zu langsam.

Einen Kompromiss zwischen europaeischem OSI und amerikanischem TCP/IP
versuchen Netze wie EUnet, HEPnet und teilweise EARN zu gehen. Um ihren
BenutzerInnen im Uebergang zu einem internationalen OSI-Netz die bestehenden
Dienste ueber IP oder EARN zu ermoeglichen, sind diese Netze in der
europaeischen Initiative RIPE (Reseau IP europeen) zusammengeschlossen.
Mit den Aktivitaeten, die US-Standards wie TCP/IP ausnutzen, stehen diese
Netze jedoch ausserhalb europaeischer Foerderung. In juengster Zeit engagierten
sich auch die X.400-Netze in RARE fuer die von WissenschaftlerInnen
benoetigten IP-Anwendungen.

Auch das auf X.400 basierende DFN befindet sich in der schizophrenen Lage,
trotz des Benutzerinteresses an IP-Diensten mit den Geldern vom BMFT nur auf
OSI-Standards festgelegt zu sein.

Unter dem Druck der Universitaeten auf das DFN wurde eine Vereinbarung
zwischen dem DFN und der Telecom getroffen. Diese stellt fuer die
Universitaeten ein pauschaltarifiertes X.25 Netz zur Verfuegung. Dabei
handelt es sich praktisch um das allzeit bekannte Datex-P Netz. Die einzigen
Unterschiede bestehen in der veraenderten NUA-Adresse (45/44 050 xxxx xxxx),
den Geschwindigkeiten (9,6KBps oder 64KBps), sowie der Abrechnung, die eben
jetzt volumenunabhaengig geschieht. Dadurch koennen die Universitaeten
laengerfristig planen und sind nicht so grossen Kostenschwankungen wie bei
volumenabhaengigen Netzen unterworfen. Seit dem bekannt wurde, dass dieses
WIN existieren wird, haben einzelne Rechenzentren auch schon Verhandlungen
mit der GMD gefuehrt, um das EARN in Zukunft ueber das WIN laufen zu lassen
und damit auch die Zukunft von EARN zu sichern. Den Betrieb des zentralen
EARN-Rechners in Bonn wurde inzwischen auch zugesichert. Das WIN wird
stellenweise auch als Uebertragungsmedium fuer UUCP, sowie Bundeslandnetzen
(Bsp.: Niedersaechsischer Rechnerverbund NRV) genutzt werden.

Anschliessend konnten noch Fragen gestellt und diskutiert werden. Nachdem
verschiedene Fragen zum EuNet, speziell zur Struktur von Unido gestellt
wurden, wurde durch die Frage: "Wie siehst du das Verhaeltnis Unido-Subnet"
eine interessante und stellenweise auch heftige Diskussion begonnen. Ver-
schiedene anwesende Subnet-Benutzer und andere Anwesende diskutierten
ueber den Sinn bzw. Unsinn von Subnet, Unido, Kostenstrukturen, Mailboxen
am EuNet, etc.
Im Laufe der Diskussion wurden auch die Probleme der Moeglichkeiten von
Studenten angesprochen, wie diese an den Universitaeten Netze benutzen
koennen oder aber auch ueber Universitaeten sich vernetzen koennen. Nur an
ganz wenigen Universitaeten koennen Studenten Netze wie EARN benutzen. Es
wurde gemeinsam ueberlegt, wie man erreichen koennte, dass die Ver-
antwortlichen in den Rechenzentren sich mehr mit den Gedanken anfreunden,
Studenten auf dieses neue Medium zur Verfuegung zu stellen.

Anke Goos/Terra
-----------------------------------------------------------------------------
NEXT DCRF

Computernetze im Umweltschutz: Die Nordsee faengt in Bayern an!

Wie koennen Computer und Datennetze fuer den Umweltschutz genutzt werden?
Fuer die Internationale Nordsee-Schutzkonferenz (INK) im Maerz 1990 haben
Umweltschutzverbaende auf dem Chaos Communication Congress einen
Aktionsplan entworfen, wie die "alternativen Medien" der Computernetze
zum Schutz der Nordsee eingesetzt werden koennen.

Auf der Nordsee-Schutzkonferenz in Den Haag treffen sich die Anrainer-
staaten wie schon 1987, um gemeinsame Konzepte abzustimmen.

Den Umweltgruppen reichen die immer wiederkehrenden Absichtserklaerungen
nicht aus. Sie fordern konkrete Massnahmen. Fundierte Informationen sollen
auch die Nordsee-Verschmutzer im Binnenland zu umwelt-bewusstem Handeln
ermutigen. Geplant ist, von einem der Begleitschiffe der Konferenz via
Computernetz international Hintergrundberichte zu verbreiten. Damit soll
das konventionelle Nachrichtenangebot bekannter Agenturen fachlich ergaenzt
werden.

Zahlreiche Hintergrund- und Korrespondentenberichte, Features und aktuelle
Meldungen werden von Bord des Aktionsschiffes mit dem Namen des friesischen
Freiheitskaempfers Pidder Lyng auf die internationalen Datennetze
ausgeschickt.

Von der Pidder Lyng werden die Nachrichten bis hin zu lokalen Mailboxen in
der Bundesrepublik verteilt. Freie Journalisten, Umweltgruppen, Mailbox-
Interessierte vor Ort koennen diese Infos aus dem lokalen Mailbox-System
abrufen und auswerten.

Die konkrete Planung soll verschiedene Netze in die Informationsverteilung
einzubeziehen:
GreenNet - Ein von Umwelt- und Friedensgruppen genutztes Netz, das
zusammen mit Peacenet aus San Francisco weltweit Nachrichten,
auch an Journalisten verbreitet.
EARN,EUnet - als europaeische Netze, sowie weltweite Netzwerke wie Bitnet,
Internet und Bionet.
MBK1 - Eine Mailbox im Geonet, die als professioneller Anbieter auch
ueber Tele(fa)x einen schnellen Nachrichtenaustausch gewaehr-
leistet.
Zerberus - Auf dem Schiff wird eine Zerberus-Mailbox angeschlossen, die
mehrmals taeglich die aktuellen Nachrichten mit den deutschen
Zerberus-Boxen austauschen wird.
Btx - Nach Moeglichkeit sollen alle Berichte und Nachrichten
kostenlos ueber Btx angeboten werden.

Darueber hinaus koennen gegen Kostenbeteiligung die Berichte direkt via Fax
oder Telex gesendet werden.

Diese Aktion ist ein erster Versuch, die Staerke von menschlichen und
technischen Netzen zu testen. Der Erfolg der Aktion haengt wesentlich
davon ab, ob es gelingt, die Information aus den Netzen auf konventionelle
Medien wie Presse und Funk, aber auch oeffentliche schwarze Bretter in
Schulen und Universitaeten zu uebertragen.

Weitere Informationen erteilt:
Mensch-Umwelt-Technik e.V. (M.U.T.)
c/o Wolfgang Schroeder
Im Winkel 3
2000 Hamburg 20
Tel.: 040/464811 (14-18 Uhr)
E-Mail: MBK1:M.U.T.
MUT-EV@Umwelt.Zer

-----------------------------------------------------------------------------
NEXT DCRA
Sicherheit in offenen Netzen

Erster Teil frei nach Dr. Pfitzmann von der Uni Karlsruhe:
Mit der Einfuehrung der digitalen Netzwerke (ISDN) durch die
Bundespost wird die Frage der Datensicherheit neu aufgeworfen.
Mit ISDN werden mehrere analoge Systeme zu einem Digitalen
zusammengefasst (Telefon, Fax, Datenuebertragung, Fernseher etc.) und
damit zentralisiert. Fernseh- und Radiosendungen sollen nicht mehr
verteilt werden, sondern unter der Endstufe von ISDN (Integriertes
Breitband-Fernmeldenetz) auf Bedarf vermittelt werden. Eine
Ueberwachung wird damit durch die technischen Gegebenheiten stark
vereinfacht und auch erst moeglich. Dazu kommmt, dass eine
Ausspaehung und/ oder Verfaelschung digitaler Daten kaum bemerkbar
ist; daraus folgt, dass neben einem rechtlichen auch ein technischer
Datenschutz unabdingbar ist.

Bei der Ausspaehung von Daten muessen zwei Arten der
unkontrollierbaren Informationsgewinnung beruecksichtigt werden: Zum
einen der illegale Zugriff von fremden Dritten auf die Leitungen,
oder der 'legale' Zugriff offizieller Organe ueber die Verteilerzentralen.

Gegen das illegale Abhoeren von Leitungen kann man sich einfach
schuetzen. Zum einen kann durch die in Zukunft haeufigere Verwendung
von Glasfaserleitungen die Moeglichkeit des unbemerkten Anzapfens
drastisch verringert werden, zum anderen ist durch die
Verschluesselung aller ueber die Leitung transferierten Daten ein
guter Datenschutz erreicht.

Das wirksamste Verfahren waere die sog. asymetrische Verschluesselung,
bei dem eine Nachricht mit dem oeffentlichen Schluessel des Empfaengers
codiert wird. Der Empfaenger entschluesselt die Nachricht mit dem nur
ihm bekannten dazugehoerigen zweiten Teil des Schluessels (RSA-Verfahren).
Bei Verwendung anderer Verschluesselungsverfahren ist dies technisch kein
Problem, bis 800 kbit/sec auf Software-Basis, mit Spezial-Chips sogar
30 Mbit/sec (Prof Beth, Uni Karlsruhe, hat nach meinen Informationen
Chips mit ueber 100 Mbit/sec entwickelt - genaue Infos bitte nachfragen
direkt bei Beth bzw ASTA@DULRUU51.bitnet).

Zum Zweiten: Um die uebertragene Information vor den Vermittlern
geheimzuhalten, ist eine unabhaegige End-to-End-Verschluesselung
zusaetzlich zur Verschluesselung der Daten durch die oeffentlichen
Dienste, die diese durchfuehren um die Leitungen zu schuetzen, noetig.
Um vor den offiziellen Stellen Absender, Empfaenger sowie
Kommunikationsbeziehungen geheim zu halten, stehen einige
Moeglichkeiten zur Verfuegung. Eine zeitliche Entkopplung von
Informationsauswahl und Nutzung, ein breites Empfangen von codierten
Informationen und allgemeine Verteilung waeren Ansaetze, den
Empfaenger zu schuetzen.

Zum Schutz des Absender koennten sog. MIXe errichtet werden, die
mehrere Leitungen zusammenfuehren, und Informationen zeitlich
versetzt ueber willkuerliche Ports wieder ausgeben. Kritisch wird
dies nur bei Echtzeitvorgaengen, wie zum Beispiel dem Telefonieren.
Diese technischen Moeglichkeiten koennen Spionage und Ausspaehung
nicht vollkommen ausschliessen, allerdings wird das notwendige
Vertrauen in die Netzwerkbetreiber, in diesem Fall Post, auf ein
Minimum reduziert, resp. man macht sich so von der Korrektheit der
Post in einem grossen Mass unabhaengig.

Vielleicht noch ein kleiner Einwurf zur Sache Verschluesselung.
Haeufig taucht das Argument auf, dass die Freigabe der Information
wie man wirkungsvoll Daten verschluesselt und Datentransferwege
verschleiert, von subversiven und kriminellen Organisationen
ausgenuetzt werden koennte, ihre Aktivitaeten zu verbergen; und darum
oeffentliche Freigabe all dieser Informationen gradezu straeflich
sei! Dem kann man entgegenhalten, dass solche Organisatinen von
alleine genuegend Phantasie aufbringen, sich dieses Wissen auf
anderen Wegen anzueignen und auszunuetzen. Dies ist also absolut kein
Argument schutzlose Buerger der Moeglichkeit des freien und
unkontrollierten Datenaustauschens zu berauben.
Damit waere die eigenliche Informationsverteilung vortrefflich
anonymisiert. Das Problem das jetzt noch offen ist, ist die
zuverlaessige Indetifizierung des Absenders, bei gleichzeitiger
Wahrung seiner Anonymitaet in anderen Bereichen.

Zweiter Teil frei nach E. Raubold (GMD) (Dies ist keine mit der Post
auf irgend eine Art verknuepfte Organisation):
Zuerst wird das Problem der Identifizierung unabhanegig vom Problem
der der Anonymitaet gegenueber anderer Stellen diskutiert.
Zwei Beispiele um zu zeigen dass diese Identifikation unbedingt
notwendig ist, und ein in Zukunft sicher steigendes Problempotential
aufweist.
Die Aufgabe von Bestellungen (mit z.B. Telefax) unter Vortaeuschung
eine falschen Identitaet kann Firmen wenn doch nicht ruinieren, doch
arg in Probleme treiben.
Versicherungsagenten arbeiten haeufig fuer mehrere Gesellschaften
gleichzeitig, so koennen unabsichtliche oder absichtliche
Vertauschungn auftreten, womit sich Private Vorteile ergattern
koennten.

Der technische Aufwand, um eine absolute Sicherhiet der Verbindungen
und der Software mit konventionellen Mitteln zu erreichen, ist
unvertretbar hoch, verschiedenene Banken die Geldtransfers vornehmen
verlangen jede fuer sich Sicheheitsstandards, die dann sogar
untereinander in Konflikt komen koennen. Kompliziert wird es auch,
wenn man dann solche 'vertraulichen' Daten in eigene Applikationen
uebernehmen will. Ausserdem kann Sicherheit bei der Hardware in
solchen Faellen auch nicht garantiert werden, da der Zugang zu dieser
Hardware in den seltesten Faellen kontrolliert werden kann/will.
Um trojanische Pferde und andere Sicherheitsprobleme einfacher
detektieren oder auch eliminieren zu koennen, wird eine Normung von
Kommunikation (a la X.400) und Betriebssystem zwischen Rechnern
verwandter und verschiedener Gesellschaften gefordert, um Luecken in
Systemen leichter beseitigen zu koennen. Andere, 'radikalere' Stimmen
forderten gar eine voellige Neugestaltung all dieser am Austausch
kritischer Informationen beteiligten Systeme.

Waehrend der erste Teil des Gespraeches ein gestoertes Verhaeltnis
zwischen Kunde und 'Hersteller' also der Post aufzeigte, stellte der
zweite Teil Probleme der Benutzer untereinander dar. Dies in dem
Sinne das im Moment keine Identifikation von Teilnehmern an einem
Netz gewaehrleistet werden kann (X25, Telefax etc), Passwoerter nicht
sicher sind, da 'Verraeter' die in Umlauf bringen koennen, und
mitgeschriebene Logs verfaelschbar sind.

Das CCITT-Dokument X.509 hat hierzu einige gute Prinzipien zur Sache
Personenidentifikation aufgezeigt. Es versucht folgende sechs
Schwaechen im momentanen System (ohne Aenderung irgendwelcher
Basisbedingungen (Leitungsicherheit, Verschluesselung etc))
aufzuzeigen und zu beheben.
a) Identitaet eines Anderen ablauschen.
b) Maskerade (so tun als ob man ein anderer waere)
c) Replay (antworten auf Briefe schicken, die man selber eigentlich
gar nicht haben sollte, und so eine 'Legitimitaet' zu erschwindeln)
d) Daten zum eigenen Gebrauch abfangen
e) Waehrend der Sendung der Daten diese Verfaelschen
f) 'Repudiation' Das Verneinen des Erhalts einer Meldunge oder auch
so tun als ob man eine Meldung erhalten haette, die die Gegenstelle
aber nie abgeschickt hat.

Ein praktischer Ansatz um diese Probleme im Spezialfall Teletext wurde
von der Firma mbp in Zusammenarbeit mit dem GMD entwickelt, und erlaubt
es, eine elektronische Unterschrift an ofizielle oder vertragsbildende
Texte zu binden, und gleichzeitig die Unverfaelschtheit dieser Texte zu
gewaehrleisten.
Dies wird erreicht, indem jeder Benutzer dieses Systems einmal mit
einer persoenlichen (Chip-)Karte ausgeruestet wird, auf der ein
RSA-Schluessel gespeichert ist. Jedesmal, wenn dieser Benutzer nun
eine Meldung absenden will, muss er in einen vor unbefugten Zugriffen
gesicherten PC seine Karte einfuehren, und der Rechner ermittelt mit
Hilfe dieser Karte und dem zu sendenden Text eine 'Signature' die
diesem Text angefuegt wird. Die Empfangsseite kann so feststellen wer
(welche Karte) die Verantwortlichkeit fuer diesen Text uebernimmt,
und hat die Garantie, dass der Text waehrend der Uebertragung nicht
von Dritten verfaelscht wurde.

Das System wird schon vereinzelt eingesetzt, und es laufen Anstrengungen
aufzuzeigen, dass solche Signaturen durchaus rechtsgueltig sind, also
solche Dokumnete vertraglichen Character haben. So wird zum Beispiel
dieses System zwischen Gerichten und Klagestellern bei Mahnverfahren
erprobt.
Natuerlich nuetzt diese Kontrollmethode nichts, wenn der Zugriff von
Unbefugten zur Maschine die die Karten erstellt, sowie den
Uebertragungseinheiten nicht verhindert werden kann.

Konflikte existieren zur Zeit noch, wenn man Anonymitaet +
Autenthizitaet verknuepfen will. (Kreditkarte mit der ich so anonym
wie mit Bargeld meinen Kaugummi kaufen will, ohne dass offizielle
Stellen mich als KaugummiKaeufer eruieren koennen, aber das Geld
trotzdem von meionem Konto abgezogen werden muss)

Anmerkungen:

Im Rahmen des DEC-Seminars "Datensicherheit in Forschungsnetzen" vom
25.11.89 in Sindelfingen lud Prof Beth vom E.I.S.S. (European
Institut of Security Systems), Uni Karlsruhe, alle interessierten
Studenten, egal welcher Fachrichtung und Uni, ein, sein Institut zu
besuchen. Bitte vorher telefonisch anmelden. Die Tel-No. ist bei der
Auskunft der Uni Karlsruhe zu erfragen.

Auf der 16.5 KIF (Konferenz der Informatikfachschaften) in Wien,
Dezember 1988, wurde ein Workshop zum gleichen Thema abgehalten. Dort
ging man noch detailierter (Entwicklung der (zur) Informationsgesellschaft,
TEMEX etc) auf dieses Thema ein. Ein Papier dazu kann beim KIF-Verteiler
angefragt werden: kif@unido.bitnet oder kif@unido.uucp

Literaturhinweise:
- Datenschutz+Datensicherung Telefon-MIXe A.Pfitzmann u.a.
Uni Karlsruhe
- Datenschutz garantierende offene Kommunikationsnetze
Informatik-Spektrum 1988 11:118-142
- Security in Data networks Eckard Raubold GMD Darmstadt

Alex/Gec/Fly/Framstag

-----------------------------------------------------------------------------
NEXT DCRB

Straffreiheit bei Selbstanzeige - Sackgasse oder Chance?

Auf dem Podium sitzen:
- Staatsanwalt (StA) Giessler von der Staatsanwaltschaft Hamburg als
Fachmann und Beteiligter
- Tanja als Fachfrau und juristischer Beistand des Moderators
- Juergen Wieckmann als Fachmann fuer Hackerethik (zeitweilig)
- und Padeluun als Moderator

Die Diskussion um die Frage, ob Selbstanzeige eine geeignete Perspektive
fuer Hacker im Konflikt mit dem Strafgesetz seinkann, findet vor dem
Hintergrund einer eindeutigen Rechtslage statt:

Paragraph 303a des Strafgesetzbuches (StGB) stellt bestimmte Formen des
Hackens unter Strafe. Ob und wie hoch bestraft wird, bestimmen die folgenden
Beteiligten in dieser Reihenfolge:

- der Daten-Inhaber (z.B. eine Firma), der Strafantrag stellen
muss, bevor der StA in Aktion treten kann
- dann der StA, der Anklage erheben muss/kann, bevor der Richter
aktiv wird
- der Richter, der entweder verurteilt oder nicht.

Der Hacker selbst hat darauf keinen Einfluss, schon gar nicht dadurch, dass
er sich selbst den Strafverfolgungsbehoerden offenbart, mit der Hoffnung,
dass er wegen Geringfuegigkeit nicht oder in nur schwachem Masse verurteilt
wird.

Das haeufig - und hier auch wieder - angefuehrte Gegenbeispiel aus dem
Bereich des Steuerrechts eigne sich, so Giessler, nicht zum Vergleich, weil
es "rechtssystematisch" ganz anders einzuordnen sei. Da naemlich verzichte
der Staat auf sein Recht zum bestrafen, weil es "um sein eigenes Geld", die
Steuern naemlich, gehe, und nicht um Rechte Dritter, die er zu schuetzen
verpflichtet ist.

Das Strafgesetz garantiert generell jedem gewisse Rechte. So z.B. Eigentum,
Briefgeheimnis,etc. . Zu diesen schuetzenswerten Rechtsguetern gehoert u.a.
auch das Recht auf einen Geheimbereich. Deshalb kann dies nicht mit dem
Steuerrecht verglichen werden, wo bei Straffreiheit durch 'Selbstanzeige'
nur der Staat selber betroffen ist, welcher natuerlich auf die Wahrung
seiner Rechte verzichten kann, nicht aber einfach dritten Personen dieses
Recht absprechen kann, ohne diesen die Chance zur Anklageerhebung zu geben.

Auf die Frage nach der tatsaechlichen Auswirkung der entsprechenden neuen
Paragraphen (202a, 302a) gibt Giessler die Zahl der ihm bekannten Verfahren
mit weniger als 10 an, davon allerdings keines wegen professionellen Hackens
(Firma gegen Firma). Dem Einwand, dass ja im Prinzip nur mehr oder weniger
"offene" Systeme gehackt werden, begegnet er mit der Erklaerung, dass auch
schon der symbolische Schutz mit einem trivialen Passwort als "besondere
Sicherung" der Daten gelte. Es komme darauf an, dass die Daten als besonders
geschuetzt gekennzeichnet seien. Ausserdem haenge natuerlich auch das
Strafmass davon ab, wie ernsthaft die Daten geschuetzt worden waren.

Giessler appelliert an die Hacker, nicht auf alle Verletzlichkeiten staendig
aufmerksam machen zu wollen. Auch der Mensch selbst sei ein System, dessen
Verletzlichkeit sehr leicht demonstriert werden kann, aber nicht darf. Sei
es nicht auch anmassend, als "Patron der Datennetze" zu entscheiden, was an
die Oeffentlichkeit gezerrt gehoere?

Gegen die Forderung nach einem klaren Anspruch auf Straffreiheit bei
Selbstanzeige verweist Giessler auf die Moeglichkeit der StA, bei
ueberwiegendem oeffentlichen Interesse bzw. bei geringer Schuld das
Verfahren einzustellen. Die Grenzen dafuer liegen allerdings da, wo der
Rechtsfrieden empfindlich gestoert und der Kreis der Betroffenen groesser
werde. Viel Presserummel schaffe auch viel oeffentliches Interesse. Er
wirbt um Vertrauen in die Strafverfolgungsbehoerden, der Staatsanwalt sei
kein Buettel irgendeines anonymen Gebildes ohne soziale Verantwortung. Damit
provoziert er den entschiedenen Einwurf aus dem Publikum: "Das Vetrauen
liegt deutlich im Minusbereich, auch ein netter Staatsanwalt aendert daran
nichts!" Der Kritik am Umgang der Staatsanwaltschaft mit Betroffenen
begegnet Giessler mit dem Eingestaendnis, dass die Qualitaet der
Staatsanwaltschaft von den Menschen abhaenge, auch hier gebe es Flops und
Spitzen. Spontaner Gegeneinwand: "Eine Institution muss sich auch daran
messen lassen, welche Subjekte sie noch als in ihren Reihen tragbar
empfindet!"

An dieser Stelle richtet Steffen das Augenmerk auf die soziale Katastrophe,
die auch ohne Verurteilung schon der massive Einsatz der Strafverfolgungs-
behoerden fuer den Betroffenen mit sich bringt. Da sollen Leute isoliert,
weichgekocht, evtl. umgedreht werden, die eigentlich keine Kriminellen sind.
Gerade bei cleveren Hacks sind die Mechanismen viel haerter als bei irgend-
welcher Kleinkriminalitaet, weil noch ganz andere Instanzen mit drin haengen
(Durchsuchungen, BND, Verfassungsschutz, auslaendische Dienste...). Auch
bedauerte Giessler, dass Durchsuchungen angewendet werden muessten, doch
seien sie zur Beweissicherung nicht zu vermeiden.

Er raeumt ein, dass eine solche "Heimsuchung" durch die Polizei vor allem
fuer junge Leute sehr schlimm ist. Er weist aber auch darauf hin, dass ein
Teil der Belastung von den Medien ausgehe, die grundsaetzlich ja nicht von
der StA benachrichtigt wuerden. Er riet dem (jugendlichen) Hacker diesen Hack
nicht an die grosse Glocke zu haengen, dies habe meist nur schlechte Aus-
wirkungen fuer den Hacker selber (auch wenn dies fuer Jugendliche manchmal
sehr schwer sei, Stichwort "Ich, der Supermann").

Mehr kann und wollte er mit Verweis auf laufende Verfahren (hallo Steffen)
nicht sagen.

Wohin aber soll dann der bedraengte Hacker sich in seiner Not wenden?
Spontane Antwort Giessler: "Nicht an die Staatsanwaltschaft - die ist dafuer
nicht zustaendig!" Das Auditorium nimmt dieses Statement sehr lebhaft auf.
Spaeter allerdings weist Giessler auch auf die Institution der Jugend-
gerichtsbarkeit hin, in der von Jugendstaatsanwaelten und Jugendrichtern
bisweilen regelrechte "Sozialarbeit" geleistet werde. Der Staat schuetze
immerhin nicht grundsaetzlich nur Opfer, sondern ggf. auch den "schwachen
Taeter" vor der Ueberreaktion eines "staerkeren Opfers". Dazu bemerkt
Giessler, dass man bei dem Begriff Opfer immer vor Auge haben muesse, das
dieser als juristischer Fachbegriff nicht negativ belastet sei wie sonst in
der Oeffentlichkeit. Auch werde der Begriff Datenschutz oft in einem
falschen Kontext benutzt. Es gehe letztendlich nicht um Daten die
geschuetzt werden sollten, sondern um den Dateninhaber, der vor dem
Missbrauch seiner Daten zu schuetzen sei.

Ausgehend vom Stichwort Strafantrag kommt der Vorschlag auf, mit den
Betroffenen, deren Sicherheitsluecken ja zu deren Vorteil aufgedeckt werden,
ein Einvernehmen zu suchen. Ohne Strafantrag keine Strafverfolgung! Diesem
Vorschlag stimmten alle Anwesenden mehr oder weniger zu. Er wurde sogar
soweit gesponnen, dass man sich an Firmendachverbaende richten sollte, um
eine Liste derjenigen Firmen zu erstellen, die das Angebot der 'freundlichen
Hacker, die die Sicherheitsloecher finden wollen' annehmen und, unter
Einhaltung bestimmter 'Regeln', hacken, Straffreiheit zusichern wuerden.
Einflussnahme auf den Gesetzgeber mit dem Ziel, die geltende Rechtslage zu
aendern, waere eine weitere Moeglichkeit, doch sei dieser Weg sehr
langwierig und eine mehr oder minder theoretische Moeglichkeit...

In den drei Stunden der auf 90 Minuten angesetzten Veranstaltung gibt es
deutliche Worte ueber entschiedene Standpunkte, am Schluss auch Applaus
fuer alle Teilnehmer auf dem Podium.

Alex/Fly
-----------------------------------------------------------------------------
NEXT DCRC

Capt. Crunch : Workshop Harper's Konferenz - Kurze Zusammenfassung

Am Donnerstag abend, sammelte sich eine kleine Gruppe, um den Inhalt der
Harper's Konferenz zu diskutieren.

Die Harper-Konferenz wurde vom Harper Magazin in New York initiiert. Sie
luden bekannte Amerikanische Hacker und Ehrengaeste ein, um ander Diskussion
der Hackerethic teilzunehmen. Es war geplant diese Konferenz 10 Tage dauern
zu lassen, und Harpers Magazin hatte dafuer zu sorgen, dass die Teilnehmer
freien und bezahlten Zugang zum WELL-(Datenbank)-System erhielten. Nach
einer kleinen anfaenglichen Konfusion eroeffnete ich das Treffen, und
informierte die Teilnehmer von Harpers Plaenen die Texte dieser Konferenz
in einem im April zu erscheinenden Artikel zu verwenden. Harpers Mag. hatte
klargestellt, dass sie das Copyright besitzen wuerden, und ich gab dies so
an die anderen Diskussionsteilnehmer weiter.

Ausserdem umriss ich kurz die Themen der Harpers Konferenz und beschrieb die
Teilnehmer, und wer sie waren. Dann beschrieb ich kurz die unten aufge-
fuehrten Themen:

Harpers Conference Topics

1) Einfuehrung - Eine kurze Liste der Teilnehmer und knappe Biographien.
Nicht nur Hacker nahmen teil, sonder auch Regierungsvertreter und

 
hochrangige Beamte. Sogar Clifford Stoll nahm daran teil.

2) Das Metaforum. Ein Ort, wo man ueber das Forum diskutieren kann.
Dies ist der Ort, wo die Regeln des Forums diskutiert werden, Kritik
und Vorschlaege angebracht werden.

3) Die Diskussion beginnt. Der wichtige Teil der Diskussion begann nun...

4) Die Ethik der Regierung. Hacken und Hacker aus der Sicht der Regierung.
Alle Anwesenden stimmten darin ueberein, dass die Regierung eine
schwammige Position einnimmt, und gewisse Unterorganisationen innerhalb
der Regierung aeusserst unorganisiert sein koennen.

5) Von der Theorie des Hackens zur Praxis. Es fand eine Diskussion des
Computersystems PROFS des weissen Hauses statt, und den beteiligten
Hackern gelang es zu diesem System Zugang zu erhalten.
Dies als eine Demonstration der Hackerpraxis. Im wesentlichen waren die
amerikanischen Hacker sehr arrogant, und schmissen die Mitbeteiligten
raus.
Dann wurde das Recht Information zu erhalten diskutiert.

6) Hacker bei denen von Hackern gehackt wird. Eine Diskussion ueber die
Realitaet eben dieses Vorgangs fand statt, und es wurden einzelne
Beispiele aufgefuehrt. Die Diskussion wurde danach recht hitzig und
flamig (persoenlich angreifend,kritisierend) . Die Hacker gingen ins
TRW und zeigten, wie einfach es ist, private Informationen von Leuten
zu erhalten. Dann wurde ein Mitschnitt dieses Vorgangs ins Konferenz-
system hochgeladen. Das endete in noch mehr Flames.

7) Was gibt's sonst noch zu hacken ? Diskussion uber zukuenftige zu hackende
Systeme.

8) Das Manifest. Die Verfassung und die ersten Ergaenzungen wurden
diskutiert.

9) Ein ungeschriebenes Manifest. Dies war der letzte Diskussionspunkt und
war dazu gedacht, Themen die bis anhin noch nicht besprochen wurden noch
in die Diskussion einzubinden.

10)Metaforum II. Wie haben wir's gemacht. Ein Diskussion ueber die
Konferenz, und wie sie so ablief, ein Haufen Flames zu Harpers Entschluss,
die Diskussionszeit zu kuerzen, und die Beschraenktheit der Konferenz.

11) Cyborg. Eine Diskussion zum AIDS information virus und seinen Effekten
auf die Computerwelt.

Zusammenfassend habe ich die anderen ermutigt, die Konferenz us dem System
downzuloaden und nach Belieben zu lesen, dann schlug ich vor, dass andere im
Chaos Computer Club diese kommentieren sollten und eine Person zu bestimmen,
die diese Kommentare und Schlussfolgerungen zusammenfassend schicken wuerde
an:

unido!uunet!apple!well!crunch
-----------------------------------------------------------------------------
NEXT DCRG

2.Virenforum auf dem Chaos Communications Congress 1989

Eine Bestandsaufnahme auf der Grundlage des 1.Virenforums beim CCC 1985

Teinehmer an der Podiumsdiskussion:
Klaus Brunnstein
Ralf Burger
Wau Holland
ein sachkundiges Publikum
und als Moderator Juergen Wieckmann

DIE DISKUSSION
BURGER: Mittlerweile haben die Virenprogrammierer erstaunliche Ideen
entwickelt, es wird immer Komplexer und besser programmiert. Die Quellen
sind normalerweise nicht ausfindig zu machen. Zum AIDS-Virus: Viel Know-How,
versteckte Dateien, Fallen fuer Utilities, Programm-Abbruch nicht moeglich.
Grosse Wirkung mit wenig Aufwand.

BRUNNSTEIN: "Anomalien" (sprich Viren etc.) sind hilfreich beim Erkennen
von Sicherheitsmaengeln. Bei mir wird nichts ueber Virenprogrammierung
veroeffentlicht. Virenerkennung bei einem Programmcode von 170 Kbyte dauert
etwa 3 bis 4 Wochen. International gibt es etwa 12 Zentren zur
Virenbekaempfung. (Offensichtlich Amtlich, Unis oder Firmen,der Autor)
Ich erwarte eine drastische Steigerung sowohl an Qualitaet als auch an
Quantitaet. Prognose: Bald 2000 (in Worten Zweitausend) verschiedene Viren.
Etwa eine Infektion pro Anwender und Jahr wird erwartet.
WAU: Mittlerweile gibt es bei vielen Firmen die Ausrede << wir haben einen
Virus >> statt unser Computer ist kaputt.

Akute Virengefahr gibt es im Moment hauptsaechlich fuer offene Systeme wie
MS-DOS, bei denen Programme und Daten nicht durch eine vernuenftige
hierarchische Struktur getrennt sind. Bei MS-DOS gibt es zu viele direkte
Eingriffsmoeglichkeiten.

BURGER: Bereits seit 1985 gibt es bei mir die erste deutsche Virensammel-
stelle, Service fuer Menschen, die Viren einschicken, ist kostenlos, es
dauert bei neuen Viren 2 bis 3 Tage, dann hat der Anwender eine neue
Version eines Virenscanners, die auch seinen Virus erkennt. Auf die
Bemerkung Burgers, sein Programm erkenne jedes Virus, entgegnete Brunnstein
er, Burger, sei ein Scharlatan und wuerde unwahre Dinge erzaehlen.
Die Geister scheiden sich vor allem bei dem Thema, ob man Virenprogramme -
in welcher verstuemmelten Form auch immer - veroeffentlichen soll oder wie
ausfuehrlich die Dokumentation sein soll. Der Vorwurf gipfelt in der
Behauptung, mit Veroeffentlichung solcher Dokumentationen wuerde Burger
Beihilfe zu Computersabotage nach Paragraph 303a StGB leisten.

WAU: Wer keine kuenstlichen biologischen Viren mag, koennte den
Wissenschaftlern digitale Viren in die Computer setzen, damit die merken,
was sie eigentlich anrichten.

BRUNNSTEIN: Computerviren sind keine Mittel zum politischen Kampf
(Volkszaehlungsboykott, Militaer etc.)

WAU: Es gibt auch nuetzliche Viren, zum Beispiel kann man damit ein
Betriebssystem patchen, wenn man das System nur mit Disketten faehrt und das
Update automatisch auf alle benutzten Disketten bringen will.

Sollte man wirklich Unterscheidungen zwischen guten und boesen Viren machen?
Das Schlimme an den Dingern ist schliesslich, dass sie sich unkontrolliert
vermehren und ausbreiten.

Ein Virenprogrammierer im Publikum erzaehlte, seine Firma haette ihn
gezwungen, fuer eine Messeversion einer neuen Software einen Virus zu
entwickeln, um unerlaubte Kopien zu verhindern. Er konnte es nicht mit
seinem Gewissen vereinbaren, erzaehlte, er haette die Dateien versehentlich
geloescht und leider kein Backup angelegt.
Kurz darauf habe er auch aus anderen Gruenden gekuendigt.

Brunnstein warnt vor den Gefahren, die Viren bei staendig steigender Anzahl
von Steuerfunktionen im Haushalt anrichten koennen. Heute schon waere der PC
nicht mehr Stand-Alone-Geraet, es gaebe Telefon, Modem, CD-Rom, demnaechst
Stereoanlagen, Kuehlschraenke, Heizungssysteme etc., die daran haengen.
(Ist das wirklich die Utopie, die uns vorschwebt und ist sie auch technisch
realistisch?)

Die Diskussion konzentrierte sich dann auf den ethischen Aspekt.
Schliesslich kann man auch mit anderen Mitteln Schaden anrichten,
koerperliche Gewalt gegen andere ausueben, und trotzdem tun es die meisten
nicht. Wir muessen dahin kommen, die Gesellschaft so umzuformen, dass
niemand mehr noetig hat, so zu reagieren. Bislang sind im militaerischen
Bereich sicher schon Viren entwickelt worden, die als Kriegswaffen
Verwendung finden sollen. Logistik beim Militaer ist nicht mehr ohne
Computerhilfe denkbar. Dabei ist unerheblich, ob das in Ost oder West
passiert, eher wohl auf beiden Seiten.

Zusammenfassung von BURGER: Die Art von Viren ist egal. Zur Klassifizierung
ist nur etwa 1 Std. noetig. Man muss sicherstellen, dass die Programe sich
nicht veraendern koennen. Dafuer gibt es mittlerweile Hardware- und
Softwareloesungen.

WAU: Systeme werden immer komplexer und unueberschaubarer. Doch die
Komplexitaet als Alibi fuer Hilflosigkeit ist nur eine Ausrede aus
Bequemlichkeit. Es gipt auch in komplexen Systemen immer Teile, die
relativ einfach sind, und an diesen Stellen kann man ansetzen.

SCHLUSSWORTE:
BRUNNSTEIN: Herkoemmliche Computer auf der Basis vonNeumann'scher Maschinen
Haben prinzipbedingte Schwaechen, die durch die Theorie ihres Aufbaus
determiniert sind. Groessere Sicherheit ist mit diesem Konzept nicht
vereinbar. Andere Maschinen haben moeglicherweise andere Schwaechen.
BURGER: Wir geben an uns geschickte Viren nicht weiter, auch nicht an
kompetente Personen. Die Virenzahl wird weiter zunehmen, Ausblicke fuer die
Software: 1 Program fuer eine Anwendung und individuell angefertigt, dann
gibt es fuer Viren keine Chancen mehr. Das Softwareengineering wird sich
weiter entwickeln, aber es wird ein Wettlauf sein zwischen Virenentwicklern
und Virenjaegern. (Ende offen?)
WAU: Es gibt eine Art hippokratischen Eid fuer Programmierer und fuer
Menschen ueberhaupt. Viren sind eine Erfindung. Ob sie auch eine Soziale
erfindung sind? Immerhin haben sie die Menschen zum Nachdenken ueber ihren
Umgang mit Technik gebracht.
JueWi: Noch etwas zum Nachdenken - Veroeffentlichen von Viren im Sourcecode
oder Dokumentationen dazu beruehrt auch eine Machtfrage. Hat dann nur eine
Elite Zugang zu Informationen?(=Macht)
Die Menschen stehen vor einem Dilemma: Freie Informationen fuer alle, aber
darf man wirklich alles veroeffentlichen ohne Ruecksicht auf eventuelle
Folgen?

In aller Eile zusammengestellt mit Dank auch an das Publikum, dessen
Kommentare und Meinungen ich hier mit verwendet habe von

Michael(ChaosHA) mk@boskopp.uucp


-----------------------------------------------------------------------------
NEXT DCRD

Cracker, Jaeger und Sucher
Software und Information - Copyright oder oeffentliches Gut

"Copyright ist aberglaeubische Kulturfeindlichkeit". Mit diesem Statement
begann die Diskussion zum Thema Copyright mit Prof. Frank (Uni Paderborn),
Guenter Freiherr von Gravenreuth (Anwalt, bekannt aus Funk und Cracker-
intros), sowie Rainer Zufall (ein Cracker).

Mit obigem Satz provozierte Prof. Frank. Schon nach den ersten Erklaerungen
waren die wenigen Leuten im Theater wach. Um diesen Satz naeher zu erklaeren
holte er aus. Software ist keine Ware. Der Name Software - also weiche Ware
- ist an sich schon falsch. Deswegen benutzte er von da an auch nur noch den
Begriff "Soft". Seiner Meinung nach ist Soft Information, die frei verbreitet
werden sollte. Soft ist ein geistiges Produkt, wie ein Bild, ein Musikstueck,
etc auch. Dieses ist damit auch ein Bestandteil der Kultur. Wenn man nun
einen "Kopierer" kriminalisiert, weil dieses eine Arbeitsbeschaffungs-
massnahme fuer Anwaelte ist (Blick zu Gravenreuth), es aber keine Begruendung
fuer die Kriminalisierung der Kopierer gibt. Aehnlich wie im Mittelalter, wo
Hexen verbrannt wurden, weil es einen Aberglauben aber keine Begruendung fuer
die Verbrennung gab. Aehnlich wie die Verfolgung von Hexen, findet auf die
"Informationsverbreiter" eine Raubkopiererjagd statt. Soft als Kultur heisst
aber auch, dass jedes Kopieren von Daten eine Sicherung von Kulturgut ist.
Man stelle sich vor, was waere, wenn um Mittelalter die Moenche die Bibel
nicht abgeschrieben haetten. Es ist eine reine moralische oder ethische
Vorstellung, dass es "kriminell" sein muss, Programme, Informationen - egal,
ob auf Diskette, Papier oder anderen Formen - zu kopieren. Es waere
irgendwie falsch zu meinen, das ein Programm nur in einen Kopf entsteht. Es
ist die Summe von Wissen von anderen Menschen, Nutzung fremder Software und
aeusseren Anregungen. Deswegen sieht Prof. Frank ein Programm als allg. Gut
an und verwenden dort den Begriff des "Informationskommunismus". Dieser
Begriff hat er auf einer Tagung in San Marino zuerst verwendet, was aller-
dings einige Stimmen aus dem Reformlaendern des Ostblockes gestoert hat.
Daher verwendet er nun den Begriff des Informationskulturismus. Die Software
als Ware, als Sache mit Substanz ist ein Gespenst. Man kann sich die Dienst-
leistung bezahlen lassen, nicht aber das Programm an sich.

Gravenreuth sieht sich deswegen dann als "Ghostbuster". Erstmal stellt er
klar, dass Software-Diebstahl kein Diebstahl ist, da dafuer praktisch der
Diskettendiebstahl noetig ist. Viel mehr sagt er schon nicht mehr, sondern
fragt ganz einfach: "Wovon soll der Programmierer leben ?". Der Anwalt ist
ja im Zweifelsfall derjenige, der dem Programmierer zu seinem "Recht"
verhilft.

Rainer Zufall meinte erstmal, dass Cracker von vielen Softwarefirmen ausge-
nutzt werden. Sie bekommen nur kleine Betraege, der Hauptgewinn geht an die
Verlage. Im Endeffekt ist es in der Regel fuer die Programmier besser, Ihre
Software als Shareware zu vertreiben. Beim Crackertreffen, welches auch
waehrend des Congresses stattfand, war dort so ein Fall. Ein Programmierer
hat fuer die Firma Omnikron einen Assembler geschrieben. Allerdings gab es
diverse Probleme mit der Zahlung, deswegen hat der Programmierer den Vertrag
gekuendigt. Jetzt vertreibt er den Assembler (nun heisst er Turbo-Ass) als
Shareware. Wer eine Doku und eine Registration fuer Update haben moechte,
sollte 50 DM ueberweisen. Der Turbo-Ass kann weitergegeben werden.
Inzwischen hat er schon fast mehr Geld bekommen, als ueber den Vertrieb.
Natuerlich kann ein Programmierer nur gute bzw. sehr gute Software ueber
Shareware vertreiben. Fuer schlechte Sofware wuerde kein Geld bezahlt
werden. Das ist sicher auch ein Vorteil, den schlechte Software gibt es ja
genug.

Natuerlich darf man nicht vergessen, dass Software nur eine Form von Daten
sind. In allgemeinerer Natur sind das ja auch nur Informationen, wie z.B.
Sportnachrichten. Gerade wg. diesen hat ja das Bundesverfassungsgericht
(das ist nicht zum Essen) eine Entscheidung gefaellt, dass jeder Buerger
das Recht auf eine informelle Grundversorgung besitzt. Damit muessen die
privaten Fernsehanstalten zulassen, dass die oeffentlich-schrecklichen
Sender eine gewissen Minutenzahl an Filmauschnitten aus Sportbegegnungen
unentgeltlich erlauben.

Auf jeden Fall scheint das Urheberrecht ueberarbeitungswuerdig zu sein.
Im Grunde ist dieses Recht ueber 100 Jahre alt und wurde nur immer wieder
an neue Gegebenheiten (Neue Medien, etc) angepasst. Aber ein "anpassen"
genuegt nicht mehr. Prof. Frank gab den Programmierern noch den Rat ihre
Soft eben als "Public Domain", "Shareware", etc zu vertreiben um damit
immer mehr Tatsachen dahingehend zu schaffen, dass das Urheberrecht
praktisch in seiner heutigen Form sinnlos wird.

Terra

-----------------------------------------------------------------------------
NEXT DCR4
-------------------------------------
! K U R Z B E R I C H T E !
-------------------------------------

1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1

Hagbard

Wer war Karl Koch ? Als Hacker, als Medienzielscheibe, als Mensch.
Fuer einen Antrag auf einen Therapieplatz hat Karl einen Lebenslauf
geschrieben, der vorgetragen wurde. Er schildert sein Leben als
Abfolge von Katastrophen.

Presseberichte: Jagd oder Berichterstattung ?

Waehrend sich die Presse frueher darauf beschraenkte, ueber die Technik-
faszination der Hacker zu berichten, wurden waehrend der Berichterstattung
die Hacker diesmal als Kriminelle, Spione oder gar Terroristen bezeichnet.
Hagbard wurde als neue Super-Story benutzt. Ihm wurde Geld versprochen -
oder auch nicht -, man nannte seinen richtigen Namen in Zeitschriften und
vergass den Menschen. Nur wenig objektive Berichterstattung der haeufig
genannten 4.Gewalt eines Landes.

Karl beim VS. Auf Anraten von Freunden zum Verfassungsschutz gegangen, dort
sich vielleicht alles von der Seele geredet - in der Hoffnung auf ein
besseres Leben. Eine Situation die neu fuer einen Menschen ist. Was kann er
sagen, was nicht. Wo ist die Grenze - wo schweigt man. Man steht allein.

Aber war Karl nur Opfer ?
In der Diskussion wurde die Problematik der Drogen angesprochen. Es artete
fast in einer Grundsatzdiskussion aus. Weiche Drogen zulassen ? War Karl
immer Karl ?

War Karl ein Hacker oder ein Krimineller ?
Er hat gegen die Hacker-Ethik verstossen, er kann deswegen nicht als Hacker
bezeichnet werden. Aber deswegen Aussperren ? War es damals richtig, dass
Wau bei einem Interview im Beisein Karl's davon sprach: "Mit diesen Leuten -
Kommunikationsabbruch". Welche Schuld trifft die Freunde ?

Der VS hat Karl gedraengt den Kontakt zu seinen Freunden abzubrechen. Dieser
sei fuer ihn schaedlich. Vielleicht stimmte das. Vielleicht aber auch nicht.
Echte Freunde sind ein Halt, wenn ein Mensch sich in einer ausweglosen
Situation sieht.

Die Geheimdienste spielen seit Jahrhunderte das Spielchen der Beeinflussung,
der Munkelei und des Versteckens. Wer sich mit diesen Stellen einlaesst,
kann nur verlieren.

Zurueck zur Hacker-Ethik. Ein wichtiger Punkt in der Diskussion.
Prof. Brunnstein bemerkte, dass dies die erste wirkliche Bewaehrungsprobe
der Hacker-Ethik war und das sich die Hacker-Ethik im Ernstfall als kein
Schutz fuer die Gemeinschaft gelten kann. Dabei wird natuerlich vergessen,
dass das Funktionieren der Hacker-Ethik zur Folge hat, dass die Oeffentlich-
keit - also auch der CCC, das BKA oder sonstwer - von dieses "Hacks" nix
mitbekommt. Die gehen ja nicht an die Oeffentlichkeit die Hacks werden
zwischen "vernueftigen" Operatoren und den Hackern selbst geklaert.


Terra

2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2

Feminines Computerhandling
- Die etwas andere Wahrnehmung - ein Realitaetsabgleich -

Etwa 45 Leute, darunter auch ca. 30 Maenner, fanden sich zu diesem Workshop
zusammen. Leider hatten die eingeladenen Frauen von der GI (Gesellschaft
fuer Informatik) kurzfristig ihre Zusage zurueckgezogen.

Ohne Einfuehrungsreferat ging es deshalb sofort ans Eingemachte:
Wie kommen Frauen zum Computer, was machen sie damit, wie machen sie's,
und vor allem: ist das anders als bei Maennern?

In allen angesprochenen Bereichen wurden z.T. erhebliche Unterschiede
festgestellt:

Da waren z.B. Gruende fuer die Anschaffung eines Computers, der vorwiegende
Einsatz, das Erlernen der Anwendungen, Zeit- und Energieaufwand fuer die
Computernutzung, der Sinn fuer Spiele und vor allem fuer welche(!), Ziel-
setzung und Vorgehensweise beim Programmieren, Umgang mit Fachwissen und
-sprache uvam.

Der Erfahrungsaustausch zeigte, dass Frauen einen Computer vorwiegend aus
praktisch-rationalen Gruenden, also als Arbeitsmittel anschaffen und dann
wirklich auch so verwenden. Maenner greifen hierbei eher zu irrationalen
Argumenten (Verwaltung der Videocassettensammlung, "ich will programmieren"
u.ae.), tatsaechlich aber verbringen sie sehr viel mehr Zeit mit den
spielerischen Moeglichkeiten der Maschine.

Ein Exkurs dreht dann zunaechst darum, wie sich schon in der Schule unter-
schiedliche Herangehensweisen abzeichnen. Trotzdem scheint hier die Kluft
noch laengst nicht so deutlich zu sein wie spaeter, nur etwa doppelt soviel
Jungen wie Maedchen wuenschen sich einen Computer. An den Unis sieht das in
den Informatik-Studiengaengen schon ganz anders aus.

Es zeichnet sich ab, dass vor allem die Art der Maenner, die Beschaeftigung
mit den Computern oft mit einem gewissen Feature-Fetischismus ("hoeher,
schneller, weiter") zu betreiben, Frauen wenig sympatisch ist und Zugaenge
da unnoetig erschwert, wo Computer-Bereiche schon von Maennern besetzt sind.
Dies bezieht sich sowohl auf die Art, wie und warum Maenner miteinander und
mit Kolleginnen ueber Rechner reden als auch auf die offiziellen Doku-
mentationen und Handbuecher. Auch der CCC und der Congress sind davon wohl
nicht auszunehmen.

"Solange nicht auch voellig unfaehige Frauen in hoechsten Positionen sind,
ist die Gleichberechtigung nicht erreicht."
(Ilona Staller/La Cicciolina)

Weitere Informationen erteilt:
Rena Tangens
Art d'Ameublement
Marktstr.18
D-4800 Bielefeld 1
0521-6 11 93
E-mail: RENA@BIONIC.ZER
MBK1:PADELUUN

Rena\Uschi\Ludger\Ulli

3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3

Antifa-Workshop (Mi., 17.00)

Initiator: Rowue (E-Mail: rowue@smoke.uucp und rowue@chaos-hh.zer)

Hintergrund dieser Arbeitsgruppe bildet die bundesweit festgestellte
Aversion verschiedener Antifa-Gruppierungen gegen den Umgang mit
Computer(netze)n. Die versammelten 12-15(?) TeilnehmerInnen machten die
unterschiedlichen Arbeitsformen der Antifa-Gruppen transparent: Politische
Arbeit auf der Straae versus politische Arbeit im Netz.

Beispielgebend wurde von der - inzwischen aufgeloesten - Wiesbadener Antifa
berichtet, die starke Beruehrungsaengste formulierte. Auch die Antifa
Braunschweig lehnt diesen Bereich der politischen Arbeit "grundsaetzlich ab"
(Edel). Kontakte, so ein Mailbox-Teilnehmer,bestuenden bisher nur zu Hamburg
(Rowue) und zu einer Berliner Antifa-Gruppe. Bemerkenswert erschien auch
die bisherige Zurueckhaltung der verschiedenen "Asten" in der BRD. Da in
vielen Boxen bereits Antifa-Infos gesammelt werden, sollten die daran be-
teiligten Mailboxuser Kontakt mit Antifa-Gruppen in ihrer Umgebung auf-
nehmen, um so Datenaustausch anzuregen.

Da die Antifa-Gruppen ohne das Angebot von Inhalten das "nackte" Angebot
eines Antifa-Netzes wohl nicht nutzen werden, wurde die konkrete Aus-
arbeitung eines Konzepts (Welche Daten sollen ausgetauscht werden?) ge-
fordert, an der sich auch moeglichst alle Antifa-Gruppen beteiligen sollten.
Ziel des Netzes soll u. a. sein, einen Gegenpol gegen faschistoide
Teilnehmer und evtl. Gruppen in der E-Mail-Szene zu bilden (->Naziware...),
Aktionen und Aktivitaeten von 'Faschos' im Vorfeld ihrer Planungen vorher-
zusehen und nach Moeglichkeit z.B. Gegenveranstaltungen zu organisieren.
Allgemein koennten durch ein solches Netz Kontakte faschistoider Personen
und Grupp(ierung)en untereinander aufgedeckt werden.

Dazu besteht ueber Mailboxen die Moeglichkeit, Daten verschluesselt auszu-
tauschen. Auerdem lassen sich Kommunikationsstrukturen erheblich schwerer
rekonstruieren als bei Informationsaustausch ueber Telefon (voice). Dabei
sollte noch ein Weg gefunden werden, um die Gefahr von Falschinformationen
zu vermindern.

Es wurde von einigen TeilnehmerInnen angeregt, die verschiedenen Mailboxen
anzuschreiben, um die Einrichtung eines speziellen Brettes bzw. Verteilers
"Antifa" und Kontaktaufnahme mit lokalen Antifa-Gruppen anzuregen.

KONTAKTE: Rowue (s. o.).
Ein Pseudo-User (Verteiler fuer Mails) ANTIFA an der SMOKE.UUCP existiert
bereits und soll demnaechst auch in Berlin und Dortmund eingerichtet werden,
Auch LINKSYS (am Z-Netz) sammelt bereits Antifa-Daten.

89-12-27, 22.01 Ingo, Juergen

4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4

Cyberspace-Praesentation auf dem Hackerkongress

Cyberspace - darunter versteht man einen kuenstlich geschaffenen Raum, der
aus den Vorstellungswelten der Cybernauten entsteht. Der Ansatz des
Cyberspace geht auf den Science-Fiction-Roman "Neuromancer" von William
Gibson zurueck: Dort wird eine Weiterentwicklung der herkoemmlichen
Mailbox-Systeme beschreiben, indem die Hacker der Zukunft ("Cyberpunks")
sich ueber ein "Simstim"-Geraet eine direkte Verbindung ihrer optischen und
sinnlichen Wahrnehmung mit der "Matrix" verschaffen, einem darauf aufge-
bauten Datennetzwerk. Die Bewegung in der Matrix geschieht ebenfalls ueber
reine Gedankensteuerung, indem das Simstim-Geraet die Gehirnimpulse direkt
ueber Elektroden ausliest.

Mike Weber und Bernd v. den Brincken aus Koeln arbeiten an einer konkreten
Realisierung dieser Vision. Dabei werden EEG-Signale (Gehirnstroeme) ueber
einen Verstaerker und AD-Wandler in einen PC eingelesen und in Signale fuer
einen Grafik-Rechner (Amiga) umgewandelt. Diese Grafik fuehrt nun im Seh-
zentrum der Versuchsperson zu einer Rueckkopplung, sodass sie lernen kann,
die EEG-Stroeme bewusst zu steuern. In einer naechsten Phase des Projekts
koennen mehrere Personen per Datenfernuebertragung ueber ein Mailbox-System
verbunden werden.

Auf dem CCC-Kongress werden neben einem Vortrag auch Workshops zu zwei
Bereichen des Projekts angeboten:

1 - Aufnahme, Verstaerkung und Verarbeitung der EEG-Signale, wobei
Detailfragen wie Elektrodenanschluss, Verstaerkertechnik und
Auswertungs-Software behandelt werden.

2 - Um eine moeglichst weite Verbreitung bei maximaler Kompatibilitaet
der Anwender sicherzustellen, muss ein Standard einerseits fuer die
Uebertragung der Grafik-Daten und andererseits fuer die logische
Struktur des grafischen Raumes geschaffen werden.

Kontakt:
ArtCor c/o Bernd v. den Brincken, Rheingasse 13, 5000 Koeln 1,
Tel. 0221-241705

5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5

UNIX - WORKSHOP I + II

Im ersten Workshop (:-)) wurden die Grundlagen von UNIX beschrieben,
wie sie u.a. in der Chalisti 2 nachzulesen sind.

Im zweiten Teil wurde tiefer in UNIX eingestiegen. Was davon an
dieser Stelle von Interesse sein koennte waere eine kurze Aufzaehlung
der IPC (Interprozess Kommunikation) Moeglichkeiten unter UNIX.

1.) Shared Memory: schnell, aufwendig, nur bedingt portabel
(Hier greifen zwei Prozesse auf einen gemeinsamen Speicherbereich zu)
2.) Pipes: schnell, einfach, portabel, aber nur zwischen Vater und
Sohn Prozess. (Temporaeres Austauschmedium mit dem Verhalten einer
Datei). Praktisch handelt es sich um einen Informationskanal
3.) Named Pipes (FIFO): mittel schnell, Behandlung wie Dateien,
einfach verstaendlich, halb portabel, aber jeder Prozess darf mit
jedem Prozess kommunizieren, schreibzugriffe sind Atomar (Dateien
werden geLockt), Nachrichtengrenzen bleiben nicht erhalten, d.h. man
muss selber fuer die Trennung der einzelnen Nachrichten sorgen (ein
Datenstrom).
4.) messages (auch message queues): nur im System V, langsam, puffer
(von ca. 4k, impl. abhaengig), schreibzugriffe auch hier atomar,
hierbei werden die Nachrichtengrenzen erhalten.
5.) sockets (engl. fuer Steckdose): nur in BSD UNIX (aber auch
verschiedene Impl. fuer andere *NIXe, so z.B. XENIX), schnell,
universell, TCP/IP beruht auf diesen, INTERNET benutzt diese

Ansonsten sei verwiesen auf folgende Buecher zu UNIX, etc.
Tanenbaum, Operating systems Prentice Hall
Gulbins, Unis System V Rel. 3

Fly/Gec

6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6

Captain Crunch mit dem Picturephone

Ich gehoere zu den Menschen, die bisher noch keine Vorfuehrung von John
Draper alias Captain Crunch gesehen haben. Ich war also recht gespannt und
der Titel "How Do Hackers Behave in Natural Diseases" klang sehr viel-
versprechend. Mit der ueblichen chaosmaessigen Verspaetung begann dann auch
der Workshop. Captain Crunch gab zunaechst eine kurze Einfuehrung und liess
sich dann mit den Konferenzteilnehmern in den USA verbinden. Das war eine
recht interessante Prozedur, denn erst muss jeder Teilnehmer den AT&T-
Operator anrufen, der dann die einzelnen Anrufer zusammenschaltet. Die
Konferenz selbst war ebenfalls anregend, denn ausser den Bildern gab es
Berichte ueber das letzte Erdbeben in San Franzisco. Zwischendurch fand bei
den Bilduebertragungen ein kurzer Countdown statt, um der Gegenstelle
anzuzeigen, jetzt kommt das Bild. Dabei ging es nicht um eine technische
Notwendigkeit, schuld war nur das Human Interface. Wenn der Geraeuschpegel
waehrend der Bilduebertragung zu hoch ist, werden die Daten nicht empfangen.
Meistens ging der Transfer ohne Schwierigkeiten zustatten, und als Lohn fuer
die Ruhe gabs dann Bilder von T-Shirts (The Great Quake - I Survived),
San Franzisco direkt nach dem Beben und Portraits der Konferenzteilnehmer.
Leider wurde nichts aus dem interaktiven Frage- und Antwortspiel, die
Veranstaltung musste wegen Zeitueberschreitung abgebrochen werden. Sehr
stoerend fand ich das Verhalten der Leute, die staendig rein- und
rausrannten, obwohl vorher und auf der Tuer darauf hingewiesen wurde. Trotz
Chaos ist sowas fuer den Arsch. Alles in allem fand ichs trotzdem gut, es
war neu und die Amis hatten eine Menge zu erzaehlen, ohne dabei rumzu-
stottern. Wer Telefonkonferenzen in den USA ausprobieren moechte, kann eine
976-Nummer anrufen. WARNUNG! Das CHAOSpressecenter warnt vor unueberlegten
Anrufen in die USA bei Nutzung des eigenen Telefonanschlusses.
(Ich hack jedem die Finger ab, der meinen nimmt).

Michael(ChaosHA)
EMail:MK@Boskopp.UUCP oder Michael_Kube@GLOBAL.ZER

-----------------------------------------------------------------------------
NEXT DRC1
IMPRESSUM
---------

"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
die Einheit und Freiheit des globalen Dorfes zu vollenden."


Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti

V.i.S.d.P. : F.Simon

Redaktion: Volker Eggeling, Frank Simon

Mitwirkende an dieser Ausgabe:
Anke, ChaosHagen, Chaos-Luebeck, Framstag, Gec
und andere Chaos-Engel

Redaktionen: Chalisti, c/o Frank Simon, Kennedystr. 12,
2900 Oldenburg, Tel. 0441/592607
Datenschleuder, Lachswehrallee 31, 2400 Luebeck,
Tel. 0451/865571
MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22,
2000 HH 60, Tel. 040/275186

Verbreitung: Zerberus : /Z-NETZ/CHALISTI
UUCP(dnet) : dnet.general
UUCP(sub) : sub.org.ccc
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
GeoNet : mbk1: brett ccc-presse
FidoNet : ccc.ger
MagicNet : Artikel&News

Adressen: EARN/CREN : 151133@DOLUNI1
UUCP : eggeling@uniol (eunet)
terra@olis (subnet)
Zerberus : chalisti-redaktion@mafia
GeoNet : mbk1: chaos-team
FidoNet : Volkmar Wieners on 2:241/2.1205
MagicNet : trendbox:gec
AmNET II : HENNE;SML

Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet,
DFN, etc. nutzen bitte die Bitnet Adresse ueber das
entsprechende Gateway.

Mit Namen gekennzeichnete Artikel geben nicht umbedingt die Meinung der
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60
angeben.
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
wuenscht.

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT