1796 lines
92 KiB
Plaintext
1796 lines
92 KiB
Plaintext
|
|
|||
|
CCCCC H H AA L I SSSSS TTTTTT I
|
|||
|
C H H A A L I S TT I
|
|||
|
C HHHHHH AAAA L I SSSS TT I
|
|||
|
C H H A A L I S TT I
|
|||
|
CCCCC H H A A LLLLLL I SSSSS TT I
|
|||
|
|
|||
|
Ausgabe 4
|
|||
|
|
|||
|
|
|||
|
Editorial.............................RC..........DRC2
|
|||
|
Die Fahrt ins Chaos...................CR..........DCR3
|
|||
|
Telefonnetz in der DDR................CR..........DCR5
|
|||
|
Buergernetze in der DDR...............CR..........DCR6
|
|||
|
Dummheit auf den Netzen...............CR..........DCR7
|
|||
|
G10: Mailboxen und Recht..............CR..........DCR8
|
|||
|
G10: Was soll der Staat duerfen.......CR..........DCRE
|
|||
|
Wissenschaft Netze in den 90'er.......CR..........DCR9
|
|||
|
Datennetze fuer Umweltschutz..........CR..........DCRF
|
|||
|
Sicherheit auf offenen Netzen.........CR..........DCRA
|
|||
|
Straffreiheit fuer Hacker.............CR..........DCRB
|
|||
|
Harpers Conference....................CR..........DCRC
|
|||
|
Virenforum, zweiter Anlauf............CR..........DCRG
|
|||
|
Copyright oder Copyleft...............CR..........DCRD
|
|||
|
Kurzberichte..........................CR..........DCR4
|
|||
|
Impressum.............................RC..........DRC1
|
|||
|
|
|||
|
Erlaeuterungen: DS - Datenschleuder
|
|||
|
RC - Redaktion Chalisti
|
|||
|
CR - Congress Redaktion
|
|||
|
MK - Mik-Magazin
|
|||
|
NE - Uebernommen aus einem Netzwerk
|
|||
|
FA - Freier Artikel (Autorenangabe am Anfang oder
|
|||
|
Ende des Artikels)
|
|||
|
|
|||
|
Die Artikelkennung (DDS1,DMK2,etc) dient zum suchen der Artikel mit
|
|||
|
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
|
|||
|
zum naechsten Artikel gesprungen werden.
|
|||
|
|
|||
|
-----------------------------------------------------------------------------
|
|||
|
NEXT DRC2
|
|||
|
Editorial
|
|||
|
|
|||
|
Das war er nun, mein erster Chaos Communication Congress. Wie war's ?
|
|||
|
Nun, im grossen und ganzen war's super, auch wenn der Congress haupt-
|
|||
|
saechlich von der Initiative einzelner lebte, die wiederum die Selbst-
|
|||
|
darstellungswut anderer einzelner kompensieren konnte. Ich will mir als
|
|||
|
nicht CCC-Mitglied nicht anmassen ueber CCC-Interna zu urteilen, aber mit
|
|||
|
meiner eigenen Meinung auch nicht hinter dem Berg halten.
|
|||
|
|
|||
|
Ich fand es z.B. super, dass ein Vortragender, weil es Ihm so gut gefiel,
|
|||
|
den Congress fuer Ihn um einen Tag verlaengerte, mit allen Konsequenzen
|
|||
|
wie Zimmersuche, etc. .
|
|||
|
|
|||
|
Frei nach Terra "Die Chalisti ist zwar ein Magazin des CCC's, aber nicht
|
|||
|
immer ein CCC freundliches Magazin" sprich das beruehmte "unabhaengig und
|
|||
|
ueberparteilich", will ich hier auch meine Kritik am Congress und am CCC
|
|||
|
loswerden. So z.B. die drohende Spaltung des CCC's in Steffens KKK und die
|
|||
|
Betonkopf-Fraktion. Auch der Versuch von einigen die nicht stattgefundene
|
|||
|
Verlegung des Congresses nach Ost-Berlin, so darzustellen, dass es letzt-
|
|||
|
endlich kein Mehrheitsentscheid war. Obwohl z.B. die vielgeruehmten
|
|||
|
"Sachzwaenge" die Verlegung erstmal verhindert haben.
|
|||
|
|
|||
|
Diese Chalisti 4 besteht faktisch aus Congresstexten, aber das hatten wir
|
|||
|
ja in der letzten Chalisti schon angekuendigt. Die 3 vorherigen Chalisti's
|
|||
|
sind im 4 Wochen Takt erschienen, deswegen werdet ihr ja sicher nix dagegen
|
|||
|
haben, wenn wir uns diesmal 6 Wochen Zeit lassen. Die Chalisti 5 wird
|
|||
|
vermutlich am 10.2. im naechsten Jahrzehnt erscheinen.
|
|||
|
|
|||
|
Was gibt es sonst noch ... Die Chalisti Redaktion wuenscht allen Lesern
|
|||
|
(Ja genau ... Euch meinen wir) einen guten Rutsch ins neue Jahr. Wenn Ihr
|
|||
|
nicht rutschen wollt, empfehlen WIR Euch: Schreibt einen Artikel fuer die
|
|||
|
Chalisti. Man kann damit Naechte verbraten - es ist kaum zu glauben...
|
|||
|
|
|||
|
Fly & Terra
|
|||
|
-----------------------------------------------------------------------------
|
|||
|
NEXT DCR3
|
|||
|
|
|||
|
Chaos Hagen auf dem Weg ins Chaos
|
|||
|
|
|||
|
2nd Weihnachtstag 8.45 Uhr der erste Mensch - Thomas - laeuft bei mir zum
|
|||
|
Fruehstueck auf.
|
|||
|
|
|||
|
Die Augen noch leicht geschlossen - gestern bis tief in die Nacht ueber
|
|||
|
die "Nationale Frage" diskutiert. Wie war das noch: Selbstbestimmungsrecht
|
|||
|
fuer alle Voelker - Unterschied zwischen Nation und Kulturnation (z.B.
|
|||
|
deutscher Sprachraum: Schweiz, Oesterreich, DDR, BRD, vielleicht noch die
|
|||
|
Siebernbuerger, ...) - welche Perspektive haben wir als Linke - der
|
|||
|
Kapitalismus als imperiale Struktur verleibt sich gnadenlos die Gebiete im
|
|||
|
sozialistischen Lager ein. Nun - an sich wollte ich hier keinen Artikel
|
|||
|
ueber die teutsche oder welche auch immer Nation schreiben, sondern
|
|||
|
"unsern Weg ins Chaos".
|
|||
|
|
|||
|
Weisst du schon? Karsten ist krank! sagt Uli, als er zur Tuer reinkommt.
|
|||
|
Ach du schei...unser Netzspezialist faellt aus - kann nicht ersetzt werden
|
|||
|
- muss das Bett hueten - wird hoffentlich bald wieder gesund!
|
|||
|
Leichte Niedergeschlagenheit - aber da muessen wir durch!
|
|||
|
|
|||
|
Nach einem eher ruhigen Fruehstueck machen wir uns dann - mit den Pooftueten
|
|||
|
unterm Arm - auf zum Bully des Hagener Hockey Clubs. Eben noch die noetige
|
|||
|
Hardware eingepackt (haste auch die Steckleiste fuer die Anschluesse dabei)?
|
|||
|
Ach, wir fahren noch bei Karsten vorbei, weil bei dem steht ja der Schlepp-
|
|||
|
top, auf dem ich jetzt den Text schreibe.
|
|||
|
|
|||
|
Also rueber zum Kranken - ihm kurz ins Auge geschaut und gute Besserung
|
|||
|
gewuenscht, Tanken und ab geht's und komm - ich schreib den Text jetzt
|
|||
|
direkt auf den Knien in die Kiste - aber oh weh "Bitte warten ... " und
|
|||
|
dann - hat dieser Armleuchter etwa "Schittbatterien" gekauft?
|
|||
|
Beep, Beep, ...
|
|||
|
Ausserdem stellt sich raus, dass die DIP-Schalter (und davon gibts 6 Stueck!)
|
|||
|
offensichtlich so eingestellt sind, dass statt LCD der Fremdbildschirm
|
|||
|
angesteuert wird. Nun ja, dann versuchen wir mal, die 720 Moeglichkeiten
|
|||
|
durch (ja klar, RFM - waere ja gut, aber wir haben kein Manual dabei).
|
|||
|
Ach so, 2nd Weihnachtstach heisst auch, dass die Autobahnen zu sind, vor
|
|||
|
allem die A1. Aber wir als Kinder des Ruhrpotts kennen unsere Autobahnen:
|
|||
|
A45 -> A44 -> A43 -> A1 -> ... auf nach HH!
|
|||
|
|
|||
|
Zwischenstopp auf der Raststaette Muensterland. Voice back home
|
|||
|
- der Kranke soll schliesslich auch was zu tun haben: komm, such
|
|||
|
mal die DIP-Schalterstellungen raus. Wieder unterwegs, Netzteil
|
|||
|
aufschrauben, kommen wir an das Saftkabel ran? Nein, das kann
|
|||
|
nicht wahr sein - ein verklebtes Gehaeuse!
|
|||
|
|
|||
|
An der uebernaechsten Autobahnraststaette 'n Taesschen Kaffee, fuer 0.20 DPF
|
|||
|
Strom geliehen und mal angefangen, diesen Artikel einzutippen. Dann noch
|
|||
|
ein wenig auf der Autobahn und jetzt sitz ich hier endlich in der
|
|||
|
Pressestelle und hab eigentlich jetzt keine Zeit mehr zum Tippen.
|
|||
|
|
|||
|
Ciao, Ludger
|
|||
|
|
|||
|
GEDO@BOSKOPP.UUCP
|
|||
|
GEDO@GLOBAL.ZER
|
|||
|
|
|||
|
-----------------------------------------------------------------------------
|
|||
|
NEXT DCR5
|
|||
|
Computer und Telefon in der DDR
|
|||
|
|
|||
|
Obwohl das Thema der Podiumsdiskussion "Das Telefonnetz in der DDR" lautete,
|
|||
|
wurde erst einmal eine Bestandsaufnahme der Technik, die zur Zeit in der DDR
|
|||
|
benutzt wird, gemacht. So sind zum Beispiel in der DDR die verbreitesten
|
|||
|
Rechner der C64, Spectrum, Atari XL und Geraete auf Z-80 Basis. Ein C64
|
|||
|
kostet dabei in der DDR etwa 7000 Mark bei einem Monatseinkommen von
|
|||
|
ca. 900 Mark. Die Heimcomputer des VEB Robotron sind teilweise nicht
|
|||
|
sinnvoll nutzbar und Drucker werden nur in den Westen exportiert.
|
|||
|
Im professionellen Bereich sind CP/M Geraete noch Standard. Die DDR-eigenen
|
|||
|
XTs sind nur zu 90% kompatibel zum Industriestandard. Weil der VEB Robotron
|
|||
|
zu lange auf 286er-Technologie gesetzt hat, wird Unix nur vereinzelt auf
|
|||
|
386ern, die entgegen den CoCom Bestimmungen aus dem Westen importiert wurden,
|
|||
|
eingesetzt. Ein Verschicken von Disketten in die DDR ist/war wegen der
|
|||
|
Willkuer des DDR-Zolls nicht moeglich, weil nach dem Gesetz der magnetische
|
|||
|
Traeger ueberpruefbar sein muss und die Technik fuer die Ueberpruefung nicht
|
|||
|
vorhanden ist.
|
|||
|
|
|||
|
Das Telefonnetz
|
|||
|
|
|||
|
In der DDR hat nur ca. jeder zehnte Haushalt einen Telefonhauptanschluss.
|
|||
|
Der Muenzer um die Ecke ist immer noch ein alltaeglicher Notbehelf. Aber
|
|||
|
selbst dann hat man mit der alten Technik zu kaempfen: Die Vermittlungs-
|
|||
|
anlagen und Kabel (aus den 20er und 30er-Jahren) schreien nach Erneuerung.
|
|||
|
Darueber hinaus sind viele Telefonanlagen in Firmen und Instituten in ihrer
|
|||
|
Reichweite auf das Stadtgebiet begrenzt. Fuer 80 Mitarbeiter stehen manchmal
|
|||
|
nur drei Amtsleitungen zur Verfuegung.
|
|||
|
|
|||
|
Die Kosten fuer einen Telefonanschluss sind vergleichsweise gering:
|
|||
|
26.- Mark kostet der Anschluss monatlich, ein in der Laenge unbegrenztes
|
|||
|
Ortsgespraech etwa -,50 Mark. Von Ost-Berlin nach West-Berlin gilt der
|
|||
|
Dreiminutentakt (pro Einheit -.85 Mark). Aber es ist nicht unueblich, dass
|
|||
|
zehn Jahre vom Tag der Antragstellung bis zum tatsaechlichen Anschluss des
|
|||
|
ersehnten Apparats verstreichen.
|
|||
|
|
|||
|
Datenfernuebertragung
|
|||
|
|
|||
|
Aber selbst wenn man nun einen Anschluss zur Verfuegung hat, kann man noch
|
|||
|
keine DFUe machen: Fuer Privatleute ist es praktisch unmoeglich, DFUe zu
|
|||
|
betreiben, weil es rechtlich untersagt ist und Antraege nicht bearbeitet
|
|||
|
oder abgelehnt werden. Versuche einzelner Mitglieder von Computerclubs in
|
|||
|
blockfreien Staaten eine Mailbox oder ein Netzwerk zu benutzen wurden
|
|||
|
unterbunden.
|
|||
|
|
|||
|
Informationsaustausch
|
|||
|
|
|||
|
Besonders jetzt ist es notwendig, einen schnellen und auch billigen
|
|||
|
Informationsaustausch innerhalb kurzer Zeit zu realisieren, um z.B. Infos
|
|||
|
einzuholen und Diskussionsgrundlagen fuer Gespraeche am runden Tisch zu
|
|||
|
liefern. Dies ist noetig, weil bis jetzt nur die etablierten Parteien
|
|||
|
Informationen wirkungsvoll verteilen und austauschen koennen.
|
|||
|
Es stehen verschiedene Modelle zur Diskussion, um diese Isolation der
|
|||
|
Gruppierungen aufzuloesen:
|
|||
|
1) Verbreitung von Infos auf lokaler Ebene durch Fotokopieren
|
|||
|
Ist sicherlich in jedem Fall notwendig, um Infos weiterzuverteilen.
|
|||
|
Aber das Problem des Transfers zwischen den Staedten und Staaten ist
|
|||
|
damit nicht geloest.
|
|||
|
2) Videotext als Wandzeitung
|
|||
|
Im Fernsehen der DDR laufen z.Z. Versuche zum Installieren eines
|
|||
|
Videotextsystems. Die Videotextdaten werden zusammen mit dem
|
|||
|
Fernsehbild verschickt. Auf der Empfaengerseite wird nur ein relativ
|
|||
|
einfacher Decoder benoetigt. Dieses Modell hat aber den Nachteil, dass
|
|||
|
die Ausstrahlung zentral erfolgt. Ansonsten ist aber eine schnelle
|
|||
|
und weitreichende Informationsverbreitung gewaehrleistet.
|
|||
|
3) Mailboxen und Telefax
|
|||
|
Zur Zeit ist eine Uebertragung von Daten ueber das veraltete Telefonnetz
|
|||
|
nicht moeglich, wie einige Versuche zeigten. Daher scheidet vorerst der
|
|||
|
Einsatz von Mailboxen, Mailboxnetzwerken und Telefaxgeraeten aus. Zwar
|
|||
|
ist bereits die Modernisierung des Telefonnetzes mit Hilfe der Deutschen
|
|||
|
Bundespost Telekom geplant, aber dies ist nicht kurzfristig realisierbar
|
|||
|
und bringt auch wieder die hierzulande schon bekannten Probleme des
|
|||
|
Datenschutzes und der Abhaengigkeit von Autoritaeten mit sich. Die
|
|||
|
Chance eines richtigen Neuanfangs wird durch die vorschnelle Einfuehrung
|
|||
|
von ISDN in der DDR unterlaufen.
|
|||
|
4) Vernetzung ueber Packet Radio
|
|||
|
Von Wau ging der Vorschlag aus, ein Netzwerk ueber Packet Radio (DFUe
|
|||
|
per Funk ueber ein paketorientiertes, fehlerkorrigierendes Protokoll
|
|||
|
(AX.25)) zu realisieren. Man koennte einzelne Stationen mit einem sehr
|
|||
|
geringen Hardwareaufwand aufbauen (z.B. C64 + Funkgeraet + Schaltung
|
|||
|
fuer etwa 40 DM). Die Sourcen und die Dokumentation zum Netzwerk waeren
|
|||
|
einfach erhaeltlich. In der Bundesrepublik wird eine weite Ausbreitung
|
|||
|
des Packet Radio Netzes nur durch die Deutsche Bundespost Telekom
|
|||
|
verhindert, weil sie u.a. einen Gebuehrenschwund im Telekommunikations-
|
|||
|
sektor fuerchtet. Da aber beim Amateurfunk nur bestimmte Infos (keine
|
|||
|
politischen Meinungen) und keine verschluesselten Texte uebertragen
|
|||
|
werden duerfen, sollte man die Uebertragung auf den Bereich des CB-Funks
|
|||
|
verlagern, der ausserdem in der DDR noch nicht genutzt wird. Dies ist
|
|||
|
besonders heikel, weil der CB-Bereich in der Regel nur fuer Sprach-
|
|||
|
uebertragung vorgesehen ist. Aber da es zur Zeit keine gueltigen Gesetze
|
|||
|
in der DDR gibt, die dies regeln, koennte man die Luecke nutzen, ein
|
|||
|
System aufbauen und hinterher die Gesetze an diesen Fakten ausrichten.
|
|||
|
Dies muss aber sehr schnell geschehen, weil es in einem halben Jahr schon
|
|||
|
viel zu spaet fuer dieses Buergernetz waere. Wau haelt es fuer
|
|||
|
realistisch, innerhalb von 1/4 Jahr etwa 30 bis 50 Stationen zu
|
|||
|
installieren. Dabei sollten die Freaks und Funkamateure aus der DDR den
|
|||
|
technischen Part uebernehmen und die Buergerinitiativen diese Technik
|
|||
|
fuer ihre Zwecke benutzen. Ein Problem hierbei ist die drohende Ab-
|
|||
|
haengigkeit von den "Technikgurus", die ein neues Informationsmonopol
|
|||
|
bilden koennten.
|
|||
|
5) Ein weiterer Standpunkt wurde von Wolfgang Schroeder (M.U.T.) ver-
|
|||
|
treten, der mehr Ideen anstatt uebermaessiger Technisierung fordert.
|
|||
|
|
|||
|
Zum Schluss der Veranstaltung "Buergernetze" wurde beschlossen, pragmatisch
|
|||
|
die einzelnen Modelle in Arbeitsgruppen zu planen und eine "Wunschliste"
|
|||
|
fuer Technik, die in der DDR gebraucht wird, aufzustellen. Jeder sollte
|
|||
|
seine, vielleicht hier schon veraltete Technik spenden, um beim Aufbau einer
|
|||
|
neuen, unabhaengigen Informationsstruktur in der DDR zu helfen. Zuerst
|
|||
|
sollten Fotokopierer den Organisationen bereitgestellt werden und ein
|
|||
|
Kommunikationssystem aufgebaut werden, das auch ausbaubar sein sollte. Auf
|
|||
|
den Datentransfer kann jetzt und in Zukunft nicht verzichtet werden.
|
|||
|
|
|||
|
Henne/Gec.
|
|||
|
-----------------------------------------------------------------------------
|
|||
|
NEXT DCR6
|
|||
|
|
|||
|
Buergernetze und Kommunikationsziele ohne eisernen Vorhang
|
|||
|
Perestroika: Vom Staatspriestertum zur Glaspost
|
|||
|
|
|||
|
Untertitel: "Von der Amtspost ueber die Buergerpost zur Chaospost"
|
|||
|
|
|||
|
Am 27.12.89 fand unter grossem Interesse (der Theaterraum des Eidelstetter
|
|||
|
Buergerhauses war total ueberfuellt) die Podiumdiskussions ueber Moeglich-
|
|||
|
keiten und Chancen eines "Buergernetzes" in der DDR statt.
|
|||
|
Auf dem Podium waren:
|
|||
|
|
|||
|
- Wolfgang Schroeder vom M.U.T. (Mensch-Umwelt-Technik), einer kleinen Umwelt-
|
|||
|
gruppe
|
|||
|
- Wau Holland, CCC
|
|||
|
- 2 Vertreter eines Ost-Berliner Computerclubs.
|
|||
|
|
|||
|
Nachdem in einer vorhergegangenen Diskussionsrunde die technischen Resourcen
|
|||
|
des DDR-Telefonnetzes eroertert worden waren ("Computer und Telefon in der
|
|||
|
DDR"), wurde nun ueber den Bedarf und die verschieden Moeglichkeiten eines
|
|||
|
dezentralen und unabhaengigen Informationsnetzes gesprochen.
|
|||
|
|
|||
|
Wau stellte gleich am Anfang seine Idee vor: Das alternative Buergernetz auf
|
|||
|
Basis des Packet Radio. Ausgehend von dem Datennetz der Amateurfunker, des
|
|||
|
Packet Radios, das ein x.25-network (in Deutschland DATEX-P genannt)
|
|||
|
beinhaltet, sollte es mit relativ einfachen technischen wie auch finanziellen
|
|||
|
Mitteln moeglich sein, ein DDR-weites Computernetz aufzuziehen, das vollstaendig
|
|||
|
unabhaengig von staatlichen Behoerden waere.
|
|||
|
Dieses ax.25 genannte System ist von der Amateurfunkern entwickelt worden und
|
|||
|
koennte wohl von diesen erworben werden. Die Programme sind im Sourcecode er-
|
|||
|
haeltlich und sind praktisch PD. Naeheres muesste mit den Amateurfunkern ab-
|
|||
|
gesprochen werden. Aber von dieser Seite waeren keine Probleme zu erwarten.
|
|||
|
Eine funktionierende Minimalkonfiguration fuer einen Knoten dieses Netzes
|
|||
|
waere zB: ein C64, ein Modem und ein Funkgeraet, wobei Wau nicht die teuren
|
|||
|
Amateurfunkgeraete meinte, sondern die relativ guenstigen CB-Funkgeraete.
|
|||
|
Mit ca 300 Knoten und 20-40 Datenkanaelen waere ein Kapazitaet verfuegbar,
|
|||
|
das dem BRD-Datex-p entsprechen wuerde.
|
|||
|
|
|||
|
Fuer den raschen Aufbau dieses Buergernetzes fehlt allerdings die Hardware.
|
|||
|
Es seien nun alle geneigten Leser aufgerufen, ihre alten, nicht mehr ge-
|
|||
|
brauchten Akkustikkoppler, Modems, 8-Bitler etc an die DDR-Computerclubs zu
|
|||
|
spenden. Die Adressen koennen beim CCC erfragt werden.
|
|||
|
|
|||
|
- Framstag
|
|||
|
-----------------------------------------------------------------------------
|
|||
|
NEXT DCR7
|
|||
|
Dummheit / Schlauheit in Netzen
|
|||
|
|
|||
|
Ein staendiges Problem in Mailboxen und Netzwerken sind die vielen
|
|||
|
sogenannten Dummuser und der von ihnen produzierte Datenschrott. Darum
|
|||
|
und um alle Randerscheinungen drehten sich die Diskussionen in den
|
|||
|
Veranstaltungen "Dummheit in Netzen" und "Semiprofessionelle Mailboxnutzung".
|
|||
|
|
|||
|
Inzwischen ist es wohl so, dass etwa 90% aller Nachrichten fuer den
|
|||
|
einzelnen Benutzer uninteressant sind, je nach Interessenlage verschiedene
|
|||
|
Bereiche. Dies liesse sich durch ein geeignetes Datenbanksystem verhindern
|
|||
|
oder begrenzen. Die heutige Bretterstruktur vieler Boxen ist nur etwas
|
|||
|
wie ein klaeglicher Versuch, die Datenflut zu sortieren. In Zukunft sollte
|
|||
|
man Mailboxsysteme planen, die sich ueber eine Datenbankabfragesprache
|
|||
|
bedienen lassen, um die zu erwartenden Datenmassen ueberhaupt noch sinnvoll
|
|||
|
verarbeiten zu koennen. Die Betreffzeilen reichen schon heute kaum mehr fuer
|
|||
|
eine Vorselektion von Nachrichten aus.
|
|||
|
Eine andere Moeglichkeit waere die Einrichtung von moderierten Brettern, in
|
|||
|
die nur Infos und keine Kommentare, die meist fluessiger als fluessig und
|
|||
|
daher von vielen Leuten unerwuenscht sind, kommen. Nachrichten kann man dann
|
|||
|
nur persoenlich an einen gewaehlten Moderator schicken, der sie bei Gefallen
|
|||
|
in das schreibgeschuetze Brett weiterleitet.
|
|||
|
Praktiziert wird dies bereits bei Konferenzen in diversen Mailboxen in den
|
|||
|
USA.
|
|||
|
|
|||
|
Es sollen aber auch noch andere frei beschreibbare, unzensierte Bretter
|
|||
|
zur Verfuegung stehen, um den Benutzern ihr Recht auf freie Meinungs-
|
|||
|
bzw. Muellverbreitung zu erhalten. Dies ist schliesslich ein entscheidender
|
|||
|
Vorteil im Vergleich zu herkoemmlichen Medien. Jeder hat das Recht, etwas
|
|||
|
zu schreiben, hat aber aber auch die Freiheit, es zu lassen.
|
|||
|
|
|||
|
Aber nicht nur die Daten muessen anders verwaltet werden. Um interessante
|
|||
|
Beitraege und kompetente User anzuziehen, muessen die Mailboxprogramme
|
|||
|
bedienbar werden. Der GeoNet-Standard ist hierbei schon ein Schritt in
|
|||
|
die richtige Richtung, weil er nach einer relativ kurzen Lernphase einen
|
|||
|
recht maechtigen Befehlssatz zur Verfuegung stellt, der auch noch dem
|
|||
|
erfahrenen User ausreicht. Nun muessen die Benutzer die Mailboxen nur noch
|
|||
|
begreifen und sinnvoll nutzen. Man muss bei den Benutzeroberflaechen einen
|
|||
|
Kompromiss zwischen Bedienbarkeit, Geschwindigkeit und Effektivitaet von
|
|||
|
einzelnen Befehlen finden: waehrend umfangreiche Menues (z.B. Btx, Fido)
|
|||
|
fuer den Anfaenger optimal sind, werden erfahrene Benutzer davon eher
|
|||
|
genervt. Das Konzept der Zukunft scheint eine Schreibtischmailbox fuer jeden
|
|||
|
Benutzer zu sein, die mit einer beliebigen Benutzeroberflaeche laeuft und
|
|||
|
verschiedene Netzwerkmailboxen (Server) anrufen (pollen) kann. Die Mailboxen
|
|||
|
wuerden erheblich entlastet und schliesslich zu reinen Servern um-
|
|||
|
funktioniert, die die Post fuer die Benutzer zum Abholen bereitstellen.
|
|||
|
Jeder Benutzer koennte dann komfortabel die ganze Welt mit seinem heimischen
|
|||
|
Computer jederzeit erreichen. Die Verbindungen werden automatisch nachts, wenn
|
|||
|
es billiger ist, aufgebaut.
|
|||
|
|
|||
|
Um Mailboxen attraktiver fuer Nicht-Computerfreaks zu machen muss sich auch
|
|||
|
die Einstellung einiger Sysops zu ihrer "Arbeit" aendern. Alles muss etwas
|
|||
|
professioneller werden und die Funktion in Richtung Dienstleistung gewandelt
|
|||
|
werden. Dann ist es auch moeglich, Geld fuer die Dienstleistungen (fuer
|
|||
|
Datentransfer, Hilfestellungen, Informationsdienste) zu verlangen, um das
|
|||
|
Medienprojekt zu finanzieren und ein stabiles System aufzubauen. Die Freak-
|
|||
|
zeit mit den selbstgestrickten und kostenlosen Mailboxen scheint vorbei zu
|
|||
|
sein.
|
|||
|
Es faellt immer wieder auf, dass der Sysop als Autoritaetsperson angesehen
|
|||
|
wird, was auch zu einer gewissen Selbstherrlichkeit des "Gottes ueber die
|
|||
|
Bits und Prios" fuehrt. Dies kann nicht Ziel eines Kommunikationssystems
|
|||
|
sein. Die Sysops sollten ihre Position und Funktion ueberdenken.
|
|||
|
Dazu zaehlt auch eine Erhoehung der Datensicherheit: Der Sysop sollte nicht
|
|||
|
mitlesen koennen, was der User macht und die persoenlichen Nachrichten
|
|||
|
sollten verschluesselt gespeichert werden.
|
|||
|
|
|||
|
Das Ziel all dieser Bemuehungen ist dabei, mehr Nicht-Computerfreaks ein
|
|||
|
leicht bedienbares Medium zu geben, das darueber hinaus unabhaengig von
|
|||
|
Informationsmonopolen ist.
|
|||
|
Denn bereits jetzt besteht die Gefahr, dass ein Informationskrieg entbrennt
|
|||
|
und grosse Verlage sich in Mailboxsysteme einkaufen, um nicht allein auf das
|
|||
|
vielleicht bald ueberfluessige oder weniger bedeutsame Zeitungsgeschaeft
|
|||
|
angewiesen zu sein.
|
|||
|
Der grosse amerikanische Mailboxbetreiber CompuServe hat bereits einen
|
|||
|
Vertrag mit einem schweizer Unternehmen geschlossen, um auch in Europa ein
|
|||
|
Standbein zu haben. Deutsche Verlage versuchen mit mehr oder weniger Erfolg
|
|||
|
eigene Datenbanken und Informationssysteme aufzubauen.
|
|||
|
|
|||
|
Die E-Mail hat eine grosse Zukunft in der Bundesrepublik. Auch Hobby-
|
|||
|
netzwerker und private Mailboxbetreiber sollten ueber einen Schritt in
|
|||
|
Richtung Professionalitaet nachdenken, um eine attraktive Alternative zu den
|
|||
|
kommerziellen Anbietern zu schaffen.
|
|||
|
|
|||
|
Henne.
|
|||
|
-----------------------------------------------------------------------------
|
|||
|
NEXT DCR8
|
|||
|
|
|||
|
Das Poststrukturreformgesetz und seine Konsequenzen fuer Mailboxbetreiber
|
|||
|
|
|||
|
Fachschaft Jura der Uni Bielefeld - Datenschutzgruppe: Adolf (Addy),
|
|||
|
Baerbel, Werner
|
|||
|
|
|||
|
"Jederman (ich bin wirklich kein Chauvi, sondern der Gesetzgeber, d.S) ist
|
|||
|
berechtigt, sogen. Telekommunikationsdienstleistungen ueber Fest- oder
|
|||
|
Waehlleitungen zu erbringen."
|
|||
|
Das steht im Poststrukurgesetz; es gilt ab dem 1. July 1989; damit werden
|
|||
|
Mailboxen zu Fernmeldeanlagen!
|
|||
|
|
|||
|
Das Telefonnetz steht aber weiter unter dem Fernmeldemonopol der DBP
|
|||
|
(-Telecom).
|
|||
|
|
|||
|
@25 des Poststrukturgesetzes: Bundespostministerium hat sich an den Grund-
|
|||
|
saetzen der Politik der BRD zu orientieren!
|
|||
|
|
|||
|
September 1988 wurde festgestellt, dass das Gesetz ueber die Einschraenkung
|
|||
|
des Fernmelde- und Postgeheimnisses (G10) vergessen worden war. Sie kamen
|
|||
|
auf den Dreh: Wenn das Poststrukturgesetz geaendert wird, dann gilt auch das
|
|||
|
Fernmeldegeheimnis, also muss auch das Gesetz ueber den Eingriff in dies
|
|||
|
Gesetz (G10 genannt) mit reingenommen werden. In ihrer Sicherheits-
|
|||
|
philosophie nur logisch: es sollen keine Nischen entstehen, in die sich
|
|||
|
"Verbrecher oder Terroristen" einnisten. Deshalb werden Kontrollmoeglich-
|
|||
|
keiten geschaffen, die moeglichst weit gehen sollen. Sie schliessen die
|
|||
|
letzte Nische, wo sie bisher nicht hin koennen! Dies ist "nur" die
|
|||
|
konsequente Ergaenzung des Sicherheitspakets bestehend aus ZAG
|
|||
|
(Zusammenarbeitsgesetz), Verfassungsschutzgesetz, Gesundheitsreformgesetz
|
|||
|
(Datenuebertragung zwischen Krankenkassen, Aertzen, ...) uvam. Auf Anordnung
|
|||
|
koennen BfV, LfV, MAD und BND Auskunft ueber durchgefuehrten Fernmeldeverkehr
|
|||
|
(z.B. auch in Mailboxen) vom Fernmeldeanlagenbetreiber (also z.B. dem SysOp
|
|||
|
einer Mailbox) verlangen. Personal muss auf Anfrage von dem Mailboxbetreiber
|
|||
|
zur Verfuegung gestellt werden. Bei Gefahr im Verzuge auch ohne richtlichen
|
|||
|
Beschluss. Es gilt natuerlich auch immer 129 StGB (Unterstuetzung einer
|
|||
|
terroristischen Vereinigung): wenn bestimmte Tatsachen den Verdacht be-
|
|||
|
gruenden (und das heisst nach der Erfahrung der letzten Jahre - siehe den
|
|||
|
Weckerkauf von Ingrid Strobel, ..) im Prinzip immer (das ist die Regel - die
|
|||
|
Ausnahme von der Regel) kann ohne richterlichen Beschluss von den Kraeften der
|
|||
|
Bullizei direkt gehandelt werden! Der richterliche Beschluss wird dann
|
|||
|
"nachgereicht"! Auch ein Telefonat mit dem eigenen Rechtsanwalt, der
|
|||
|
vielleicht eine einstweilige Verfuegung bewirken koennte, hat keine auf-
|
|||
|
schiebende Wirkung!
|
|||
|
Es ist immer "Gefahr im Verzuge"!
|
|||
|
|
|||
|
Technisch:
|
|||
|
|
|||
|
"Die Ueberwachung des Fernmeldeverkehrs ist zu ermoeglichen!"
|
|||
|
|
|||
|
Aber: die Ueberwacher brauchen einen Beschluss vom Richter! Den koennen
|
|||
|
sie aber nachreichen!
|
|||
|
|
|||
|
In Augenscheinnahme --- du (als Mailboxbetreiber) musst es ihnen er-
|
|||
|
moeglichen, die Festplatte duerfen sie nicht etwa mitnehmen, sondern sie
|
|||
|
duerfen "nur" ueberwachen!
|
|||
|
|
|||
|
Diese Ueberwachung bezieht sich auf Fernmeldeanlagen (also auch Mailboxen),
|
|||
|
aber beachte:
|
|||
|
1. Eine Fernmeldeanlage (sprich die Mailbox) endet nicht hinter
|
|||
|
dem Mond, sondern auf der Platte!
|
|||
|
2. Die Userliste (oder die Backup-Disketten) im Schrank ist ein
|
|||
|
Blatt Papier - gehoert also nicht mehr zur Fernmeldeanlage!
|
|||
|
|
|||
|
Alle Daten ueber die User sind rauszugeben! Aber: was ich nicht weiss, kann
|
|||
|
ich nicht weitergeben - ich hab keinen Zugriff!
|
|||
|
|
|||
|
"Bin ich als Mailboxbetreiber verpflichtet, persoenliche Daten zu sammeln?"
|
|||
|
Nein!
|
|||
|
|
|||
|
Die Ueberwachung muss sich nach diesem Gesetz eindeutig auf "namentlich
|
|||
|
bekannte" Personen beziehen. Kann Name ein Pseudonym sein! Ja! Wenn es eine
|
|||
|
bestimmte Person ist, die nicht in der Mailbox ist, ist der Fall an sich
|
|||
|
gegessen! Unterlaufen durch Verschluesselung ist moeglich! Wenn User die
|
|||
|
eigenen Daten mit Passwort verschluesseln, kann der SysOp die persoenlichen
|
|||
|
Mitteilungen garnicht lesen. SysOps sind nicht verpflichtet, Zusatz-
|
|||
|
einrichtungen zu beschaffen, mit denen das "Entcrypten" der Daten er-
|
|||
|
moeglicht wird! Was auf dem Bildschirm erscheint, haengt vom Programm ab,
|
|||
|
mit dem die Mailbox betrieben wird. Aber die Ueberwacher duerfen auch die
|
|||
|
Telefonleitung komplett ueberwachen (geht nach G10 eh'). Man muss aber das
|
|||
|
Mitprotokollieren ermoeglichen.
|
|||
|
|
|||
|
Es darf niemandem zu Kenntnis gebracht werden (also insbesondere den Usern
|
|||
|
einer Mailbox nicht), was nach dem Ueberwachungsrecht gemacht wurde oder
|
|||
|
wird.
|
|||
|
|
|||
|
Man (der Ueberwacher) sucht den User X, findet aber bei der routinemaessigen
|
|||
|
Ueberwachung den User Y bei einer "nichtgesetzlichen Taetigkeit". Dann muss
|
|||
|
der Ueberwacher dieser strafbaren Handlung nachgehen - sonst ist das Straf-
|
|||
|
vereitelung im Amt!
|
|||
|
|
|||
|
Sie haengen einem auf der Leitung und man kriegt keine Daten mehr rueber,
|
|||
|
dann kann man ihnen diese Kosten im Prinzip in Rechnung stellen! Ja!
|
|||
|
(im Prinzip wenigstens!)
|
|||
|
Also: Funktion der Mailbox darf nicht verhindert werden!
|
|||
|
|
|||
|
Brief- Post- und Fernmelderecht und Datenschutz Grundrecht auf
|
|||
|
informationelle Selbstbestimmung Widerspruch stehen sich gegenueber! --
|
|||
|
Was ist mehr wert?
|
|||
|
|
|||
|
Art. 1 + 2 des Grundgesetzes sind hoeherwertig als die Einschraenkung des
|
|||
|
Post- und Fernmeldegeheimnisses.
|
|||
|
|
|||
|
Jede Mailbox muesste an sich datenschutzmaessig geschuetzt sein!
|
|||
|
|
|||
|
--------> Wird an der UNI BI diskutiert werden. Vielleicht
|
|||
|
wissen wir in 5 Jahren mehr!
|
|||
|
|
|||
|
Kann ich gegen ein Gesetz vorgehen? Ja! Normenkontrollverfahren eines jeden
|
|||
|
Betroffenen ist moeglich. Mailboxbetreiber sind Betroffene: also koennen sie
|
|||
|
ein solches Verfahren einstiehlen!
|
|||
|
|
|||
|
--------> Bulle und Bildschirm! Spracherkennung ist noch schwierig,
|
|||
|
aber ASCII-Analyse leicht moeglich! In den Staaten ist
|
|||
|
soetwas schon passiert! USENET.USE --- NSA und CIA ---
|
|||
|
|
|||
|
|
|||
|
Diskussion + Informationsaustausch ueber Zerberus soll demnaechst erfolgen.
|
|||
|
|
|||
|
Detailtips, um Mailboxprogramme sicher machen zu koennen werden gewuenscht:
|
|||
|
- persoenliche Mitteilungen duerfen beim SysOp nicht erscheinen; - die User
|
|||
|
koennen mit einem "Write protect Modus" selbst entscheiden, ob Messages beim
|
|||
|
SysOp angezeigt werden oder nicht.
|
|||
|
|
|||
|
|
|||
|
Politisch:
|
|||
|
|
|||
|
Die Bielefelder FS-Jura (Gruppe Datenschutz) meint: Gerade bei Mailbox-
|
|||
|
betreibern geht es eher technisch-argumentativ zu:
|
|||
|
technische Argumente werden benutzt, um sich vor Politik zu druecken!
|
|||
|
Es fehlen politsche Inhalte auf Mailboxen und es fehlt oft auch politisches
|
|||
|
Bewusstsein bei Mailboxbenutzern und SysOps!
|
|||
|
|
|||
|
Wie koennen wir das ganze politsch kippen? Wir muessen uns einreihen in die
|
|||
|
grosse Gruppe der Gegner der Sicherheitsgesetzgebung - wenn wir das nicht
|
|||
|
schon lange haetten tun sollen.
|
|||
|
|
|||
|
sicherheitspolitsche Aufruestung ---> Wirtschaft und Wirtschaftlichkeit der
|
|||
|
TeleCom ist das Korrektiv fuer alle gesetzlichen Ueberlegungen!
|
|||
|
|
|||
|
Geht der Staat nicht ein wenig weit -- muss ich (als User oder Mailbox-
|
|||
|
betreiber) das hinnehmen?
|
|||
|
|
|||
|
Im Prinzip ist es dasselbe wie Fernmelde- und Briefgeheimnis. Briefe werden
|
|||
|
bei der Post schon geoeffnet! - da haben sie es nicht noetig, dem Empfaenger
|
|||
|
von Briefen auf die Bude zu ruecken.
|
|||
|
|
|||
|
Ab wieviel Teilnehmer muss ein Chatsystem als Demonstration genehmigt werden?
|
|||
|
Es kommt der Tag, wo ein Pseudonym als Vermummung gelten wird!
|
|||
|
|
|||
|
Unser Bundeskanzler Helmut Kohl (BuKaKo) freute sich ueber die Menschen in
|
|||
|
der DDR, die hingingen und sagten: "Das Volk sind wir". Sie gingen zu dem
|
|||
|
MfS (Ministerium fuer Staatssicherheit) und sahen nach, wie durch die
|
|||
|
Sicherheit des Staates geschuetzt wurde; warum sollen wir nicht mal nach
|
|||
|
Pullach (BND) oder Koeln (Bundesamt fuer Verfassungsschutz) gehen!
|
|||
|
Ob sich dann BuKaKo - ach klar - er muss sich freuen!
|
|||
|
|
|||
|
Kontakt:
|
|||
|
Fachschaft Jura Uni Bielefeld:
|
|||
|
Universitaetsstrasse 25 4800 Bielefeld 1
|
|||
|
Mo 18.00-20.00; (0521) 106 4292 Voice
|
|||
|
E-Mail: FS-JURA@BIONIC.ZER
|
|||
|
BIONIC-Tel.Nr.: 0521-17 11 88
|
|||
|
|
|||
|
Ludger
|
|||
|
ChaosHa(gen)
|
|||
|
gedo@boskopp.uucp & gedo@global.zer
|
|||
|
|
|||
|
-----------------------------------------------------------------------------
|
|||
|
NEXT DCRE
|
|||
|
Was soll der Staat duerfen ?
|
|||
|
Von den Notstandgesetzen bis zur Stasi-Abschaffung
|
|||
|
|
|||
|
Da der angefragte SPD-Politiker Peter Paterna (PP; Postexperte
|
|||
|
der SPD, Mitglied des aus 5 Maennern bestehenden G10-Ausschusses
|
|||
|
des Deutschen Bundestages; nicht erschienen ist, wird die
|
|||
|
Podiumsdiskussion ohne ihn begonnen. Mit Peter Greger und Dr. Peter
|
|||
|
Pas nehmen zwei Kenner der Computerscene der DDR und Mitglieder
|
|||
|
des Neuen Forums (NF) an der Diskussion teil.
|
|||
|
|
|||
|
Adolf Groeger (Nickname Addy) Fachschaft Jura; Gruppe Datenschutz;
|
|||
|
Uni Bielefeld) fuehrt moderierend ins Thema ein: Dies ist der erste
|
|||
|
Congress, auf dem Gesellschaftspolitik betrieben wird!
|
|||
|
|
|||
|
Provokante These:
|
|||
|
"Elektronisches Medien werden benutzt,um Politik zu verdraengen!"
|
|||
|
|
|||
|
"Terrorismus" nach der Definition der Bundesregierung ist "Bewaffneter
|
|||
|
Kampf fuer politische Ziele!" Einstieg ist das G10 (Gesetz zur
|
|||
|
Einschraenkung des Grundrechte nach Art. 10 Grundgesetz: Brief- und
|
|||
|
Fernmeldegeheimnis). Im Rahmen eines Normenkontrollverfahrens koennten
|
|||
|
Aenderungen am G10 durch das Postreformgesetz gekippt werden!
|
|||
|
Antragsberechtigt sind (weil Betroffene im Sinne des Grundgesetzes) User
|
|||
|
und Mailboxbetreiber. Der BuKaKo (KandesBunzler) muesste sich freuen, wenn
|
|||
|
wir nach Koeln (Verfassungsschutz) oder Pullach (BND) kommen, wie er sich
|
|||
|
gefreut hat, als DAS VOLK das Ministerium fuer Staatssicherheit (MfS) der
|
|||
|
DDR besichtigt hat!
|
|||
|
|
|||
|
Laut Datenschleuder (Zentralorgan des Chaos Computer Clubs), so ein Einwurf
|
|||
|
eines Mailboxbetreibers, behauptet der Bundespostminister (BPM): "Es geht
|
|||
|
bei G10 nur um privat betriebene Vermittlungseinrichtungen (nicht aber um
|
|||
|
Mailboxen)!"; das G10 sagt aber: "Alle Betreiber von Fernmeldeeinrichtungen!"
|
|||
|
BPM: "Es ist alles nicht durchschaubar." Gemessen am Gesetzestext ist das
|
|||
|
gelogen.
|
|||
|
|
|||
|
Die Vertreter des NF: "Private Anbieter von Telekommunikationsdiensten gab
|
|||
|
es nicht in der DDR." Nicht mal mehr eine privat initiierte Zeitung (wie
|
|||
|
die DS) waere moeglich gewesen! Ausrede fuer diese Restriktionen "Dann kann
|
|||
|
auch kein rechtsradikales Gedankengut verbreitet werden!" Funktamateure aber
|
|||
|
wurden zugelassen und schaerfstens beaeugt!
|
|||
|
|
|||
|
Ein Vergleich der Situationen in DDR und BRD zeigt:
|
|||
|
|
|||
|
BRD: Der Staat hechelt der technischen Entwicklung hinterher! Im Prinzip
|
|||
|
determiniert die Oekonomie die gesetzlichen Regelungsbeduerfnisse!
|
|||
|
Regierung schliesst Nischen (ist eine Nische etwas Unverzichtbares oder
|
|||
|
etwas, was schleunigst geschlossen gehoert?).
|
|||
|
Historische Dimension: der Postdienst von Thurn und Taxis (16. Jh) wurde
|
|||
|
eingefuehrt, um revolutionaere Daten abzufangen!
|
|||
|
|
|||
|
DDR: Der Staat bestimmt, was sein darf und was nicht und legt damit die
|
|||
|
technische Entwicklung fest! Besuch des MfS hat andere Gruende und steht
|
|||
|
in einer voellig anderen historischen - naemlich revolutionaeren - Situation.
|
|||
|
Die Bedrohung war viel unmittelbarer als in der BRD; Wegen G10 waere auch in
|
|||
|
der DDR niemand zum MfS gegangen.
|
|||
|
|
|||
|
Der anwesende Prof. Dr. Klaus Brunnstein (im folgenden KB genannt): Am
|
|||
|
Beispiel Wackersdorf laesst sich das Primat der Oekonomie zeigen; dass die
|
|||
|
Industrie selbst merkt wann es sich nicht mehr lohnt!
|
|||
|
NF: Ist kapitalistische Demokratie wirklich der Weg, um die Interessen des
|
|||
|
Volkes durchzusetzen? Aber eine andere Struktur (Sozialismus, d.S.) ist auf
|
|||
|
lange Sicht diskreditiert ("vermauert und verbaut")! Volksentscheid wird
|
|||
|
vom NF als Moeglichkeit der Einflussnahme auf Poltik angestrebt.
|
|||
|
|
|||
|
Am Runden Tisch wird z.Zt u.a. ueber ein Mediengesetz diskutiert.
|
|||
|
Den Rundfunk oeffentlich-rechtlich zu organisieren ist ein Weg,
|
|||
|
gesellschaftliche Kontrolle auszuueben. Die die das Geld haben, werden
|
|||
|
bestimmen! Die breite Masse ist allerdings konsumorientiert!
|
|||
|
|
|||
|
Addy: Sichern heisst einschraenken! (Das ist zwar trivial, aber muss immer
|
|||
|
mal wieder gesagt werden, der Aetzer)
|
|||
|
|
|||
|
KB: Telefonnetz vergesellschaften! Computerisierung okkupieren!
|
|||
|
|
|||
|
NF: Kommunikationssystem wird geschaffen - aber fuer die Wirtschaft!
|
|||
|
|
|||
|
NF: Blauaeugige Basisdemokratie zerschlagen!
|
|||
|
|
|||
|
Pu(blikum): Leitungen werden unkontrolliert ueberwacht!
|
|||
|
Pu: Idee des Counterparts, d.h. der "fortgeschrittenere" Partner macht
|
|||
|
nichts ohne Beteiligung des nicht so weit "Fortgeschrittenen"
|
|||
|
|
|||
|
KB: Zurueck zur Kommunikationsthematik, d.h. wir diskutieren hier ueber
|
|||
|
Verfuegung und Distribution von Informationen!
|
|||
|
Technologiefolgenabschaetzung funktioniert nicht, Beispiele sind
|
|||
|
Volkszaehlung und ISDN
|
|||
|
|
|||
|
Ein uneingeschraenktes Fernmeldegeheimnis nach Art. 10 GG (d.h.
|
|||
|
ohne G10) ginge nicht, dann haetten wir die Alliierten noch in
|
|||
|
den Leitungen.
|
|||
|
|
|||
|
Noch den Bestimmungen der CoCom-Liste waere ein Datennetz nach vollem
|
|||
|
ISDN-Standard gar nicht in die DDR exportierbar. - Das kann eine
|
|||
|
Technologie-Folgeabschaetzung natuerlich nicht ersetzen.
|
|||
|
|
|||
|
PP musste stellenweise fuer die enormen Fehlleistungen seiner Genossen -
|
|||
|
vor allem auch als Regierungspartei - harte Angriffe hinnehmen, sein
|
|||
|
Eintreten fuer die Volkszaehlung mit dem Hinweis auf dringend benoetigte
|
|||
|
Daten z.B. zum Wohnraumbedarf stiess zunaechst auf schallendes Gelaechter
|
|||
|
und dann sofort auf scharfen Widerspruch: "Vor allem muessen Sie sich jetzt
|
|||
|
vorhalten lassen, mit diesem Datenschrott auch noch zu planen (KB)!
|
|||
|
|
|||
|
Die Themafrage "Was soll der Staat duerfen?" wurde exemplarisch am Beispiel
|
|||
|
des Umgangs des BMPT mit den im ISDN anfallenden Verbindungsdaten
|
|||
|
("wer/wann/mit_wem/wielange") diskutiert. PP sah hier vor allem einen
|
|||
|
Zielkonflikt. Und zwar zwischen dem "Dienstleistungsangebot" in Form
|
|||
|
detaillierter und damit nachpruefbarer Abrechnungen, oder solchen Features
|
|||
|
wie selektive Anrufunterdrueckung, Identifikation des Anrufenden schon vor
|
|||
|
dem Abheben, Anrufweiterschaltung und aehnlichen Gimmicks einerseits und der
|
|||
|
dafuer ggf. hinzunehmenden Einschraenkung in Form von Ueberwachung,
|
|||
|
Speicherung. Aber die Frage, ob wir all diese Wohltaten in Form von
|
|||
|
vollautomatischen digitalen Dienstleistungen ueberhaupt wollen, ist ja gar
|
|||
|
nicht diskutiert worden. Die ISDN-Plaene hat nie ein demokratisch gewaehltes
|
|||
|
Parlament abgesegnet, das war eine reine Regierungsentscheidung.
|
|||
|
Und das Interesse des BMPT an wasserdichten abrechenbaren Daten waere
|
|||
|
durchaus auch anders zu befriedigen, vor allem ohne Datenspeicherung mit der
|
|||
|
Moeglichkeit, diffizile und aussagekraeftige Verhaltensprofile zu erstellen.
|
|||
|
Hier sei nur an so sensible Zusammenhaenge wie telefonische Beratung
|
|||
|
(Aids, Drogen, Psycho...) erinnert. Der Vorschlag, hier koenne nur noch mit
|
|||
|
Einzelfallregelungen jeweils ein Spezialriegel vorgeschoben werden, kann
|
|||
|
nicht ueberzeugen. Ein Rechtssystem, dass im Wesentlichen mit Einzel-
|
|||
|
regelungen arbeitet, kann nicht mehr verstanden werden und ist damit ein
|
|||
|
Un-Rechtssystem.
|
|||
|
|
|||
|
So muessen sich die verantwortlichen Stellen denn auch entgegenhalten
|
|||
|
lassen, mit der service-orientierte Argumentation nur Nebelkerzen zu werfen,
|
|||
|
um vom fundamentalen Misstrauen der Obrigkeit gegenueber den Menschen
|
|||
|
abzulenken.
|
|||
|
|
|||
|
Die falschen Entscheidungen (ISDN) fuer die naechsten 20-30 Jahre sind
|
|||
|
ohnehin schon jetzt nur sehr schwer zu korrigieren, ein solch komplexes
|
|||
|
System schreibt man nicht mal eben so auf die Schnelle um.
|
|||
|
|
|||
|
So fuehrt die Frage nach den Befugnissen des Staates schnell zur Frage nach
|
|||
|
dem Bewusstsein und der Verantwortung der Informatiker und Software-
|
|||
|
ingenieure. Hier sind die Aussichten gar nicht so finster, gerade
|
|||
|
Informatiker wissen oft eher als konventionelle Techniker, auf wessen Seite
|
|||
|
sie stehen. Das kann aber eine grundlegende politische Debatte nicht
|
|||
|
ersetzen. Ein klares, auch grundgesetzlich verankertes Prinzip der "Achtung
|
|||
|
der Privatdaten" koennte die vielen verwirrenden Einzelregelungen zum
|
|||
|
Datenschutz ersetzen und vor allem als deutliches Bekenntnis zum Recht des
|
|||
|
Individuums auf unerfasstes Denken und Leben Zeichen setzen.
|
|||
|
|
|||
|
Uli/Ludger ChaosHa(gen)
|
|||
|
|
|||
|
Uhu@GLOBAL.ZER, Ulrich@BOSKOPP.UUCP
|
|||
|
GEDO@GLOBAL.ZER, GEDO@BOSKOPP.UUCP
|
|||
|
|
|||
|
-----------------------------------------------------------------------------
|
|||
|
NEXT DCR9
|
|||
|
|
|||
|
Europaeische Wissenschaftsnetze in den 90ern
|
|||
|
|
|||
|
Die wichtigsten Wissenschaftsnetze in Europa sollen ihren BenutzerInnenn
|
|||
|
in den Universitaeten und Forschung in den 90er Jahren schnellere
|
|||
|
internationale Verbindungen zwischen den lokalen Netzen bereitstellen.
|
|||
|
Das europaeische Ziel ist gleich, doch der Weg dazu geht ueber eine
|
|||
|
Schlacht um europaeische oder amerikanische Standards, Postmonopole oder
|
|||
|
Systeme von Computerherstellern. Offenen Systemen werden dabei mehr Chancen
|
|||
|
zugewiesen als herstellergebundenen Loesungen.
|
|||
|
|
|||
|
Zu den wichtigsten europaeischen Forschungsnetzen gehoeren das auf dem
|
|||
|
IBM-System basierende EARN (European Academic Research Network), das
|
|||
|
kooperative EUnet (European Unix Network), das Netz der Hochenergie-
|
|||
|
physikerInnen HEPnet (High Energy Physics), auf DEC-Technik, sowie die in
|
|||
|
RARE (Reseaux Associes pour la Recherche Europeenne) verbundenen X.400-Netze
|
|||
|
auf dem OSI-Standard (Open Systems Interconnection). Die SkandinavierInnen
|
|||
|
im NORDUnet (Nordic Network) unterstuetzen als Loesung fuer die Zukunft
|
|||
|
parallel schon verschiedene Protokolle.
|
|||
|
|
|||
|
Lokale Netze koennen in internationalen Netzen ueber verschiedene Protokolle
|
|||
|
verbunden werden: da ist zum einem das amerikanische Protokoll TCP/IP
|
|||
|
(Transmission Control Protocol/Internet Protocol), das in Deutschland in
|
|||
|
lokalen Netzen schon zu einem weithin benutzten und zunehmend beliebteren
|
|||
|
Industriestandard geworden ist.
|
|||
|
|
|||
|
Demgegenueber steht das X.400-Protokoll der geplanten europaeischen
|
|||
|
Wissenschaftsnetze, die aus der europaeischen Foederation von RARE,
|
|||
|
hervorgegangen sind. Die auf dem internationalen Standard OSI, Open Systems
|
|||
|
Interconnection basierende X.400-Dienste sollen ermoeglichen, zukuenftig
|
|||
|
nicht nur Text, sondern auch Graphiken und Ton zu verschicken.
|
|||
|
Gegenueber den amerikanischen TCP/IP-Protokollen koennte X.400 daher
|
|||
|
bedeutende Vorteile bringen.
|
|||
|
|
|||
|
Mit diesen Multimedia-Anwendungen koennten die europaeischen Regierungen den
|
|||
|
europaeischen Computerherstellern und Unternehmen den Vorsprung eines
|
|||
|
offenen Standards bieten. Der bedeutendste Nachteil der X.400-Dienste ist
|
|||
|
die Tatsache, dass benutzerfreundliche Anwendungen noch nicht verfuegbar
|
|||
|
sind.
|
|||
|
Andererseits werden die Netze durch die Festlegung auf die X.25-Dienste der
|
|||
|
nationalen Postgesellschaften technisch eingeschraenkt und fuer zukuenftige
|
|||
|
Netz-Projekte eventuell zu langsam.
|
|||
|
|
|||
|
Einen Kompromiss zwischen europaeischem OSI und amerikanischem TCP/IP
|
|||
|
versuchen Netze wie EUnet, HEPnet und teilweise EARN zu gehen. Um ihren
|
|||
|
BenutzerInnen im Uebergang zu einem internationalen OSI-Netz die bestehenden
|
|||
|
Dienste ueber IP oder EARN zu ermoeglichen, sind diese Netze in der
|
|||
|
europaeischen Initiative RIPE (Reseau IP europeen) zusammengeschlossen.
|
|||
|
Mit den Aktivitaeten, die US-Standards wie TCP/IP ausnutzen, stehen diese
|
|||
|
Netze jedoch ausserhalb europaeischer Foerderung. In juengster Zeit engagierten
|
|||
|
sich auch die X.400-Netze in RARE fuer die von WissenschaftlerInnen
|
|||
|
benoetigten IP-Anwendungen.
|
|||
|
|
|||
|
Auch das auf X.400 basierende DFN befindet sich in der schizophrenen Lage,
|
|||
|
trotz des Benutzerinteresses an IP-Diensten mit den Geldern vom BMFT nur auf
|
|||
|
OSI-Standards festgelegt zu sein.
|
|||
|
|
|||
|
Unter dem Druck der Universitaeten auf das DFN wurde eine Vereinbarung
|
|||
|
zwischen dem DFN und der Telecom getroffen. Diese stellt fuer die
|
|||
|
Universitaeten ein pauschaltarifiertes X.25 Netz zur Verfuegung. Dabei
|
|||
|
handelt es sich praktisch um das allzeit bekannte Datex-P Netz. Die einzigen
|
|||
|
Unterschiede bestehen in der veraenderten NUA-Adresse (45/44 050 xxxx xxxx),
|
|||
|
den Geschwindigkeiten (9,6KBps oder 64KBps), sowie der Abrechnung, die eben
|
|||
|
jetzt volumenunabhaengig geschieht. Dadurch koennen die Universitaeten
|
|||
|
laengerfristig planen und sind nicht so grossen Kostenschwankungen wie bei
|
|||
|
volumenabhaengigen Netzen unterworfen. Seit dem bekannt wurde, dass dieses
|
|||
|
WIN existieren wird, haben einzelne Rechenzentren auch schon Verhandlungen
|
|||
|
mit der GMD gefuehrt, um das EARN in Zukunft ueber das WIN laufen zu lassen
|
|||
|
und damit auch die Zukunft von EARN zu sichern. Den Betrieb des zentralen
|
|||
|
EARN-Rechners in Bonn wurde inzwischen auch zugesichert. Das WIN wird
|
|||
|
stellenweise auch als Uebertragungsmedium fuer UUCP, sowie Bundeslandnetzen
|
|||
|
(Bsp.: Niedersaechsischer Rechnerverbund NRV) genutzt werden.
|
|||
|
|
|||
|
Anschliessend konnten noch Fragen gestellt und diskutiert werden. Nachdem
|
|||
|
verschiedene Fragen zum EuNet, speziell zur Struktur von Unido gestellt
|
|||
|
wurden, wurde durch die Frage: "Wie siehst du das Verhaeltnis Unido-Subnet"
|
|||
|
eine interessante und stellenweise auch heftige Diskussion begonnen. Ver-
|
|||
|
schiedene anwesende Subnet-Benutzer und andere Anwesende diskutierten
|
|||
|
ueber den Sinn bzw. Unsinn von Subnet, Unido, Kostenstrukturen, Mailboxen
|
|||
|
am EuNet, etc.
|
|||
|
Im Laufe der Diskussion wurden auch die Probleme der Moeglichkeiten von
|
|||
|
Studenten angesprochen, wie diese an den Universitaeten Netze benutzen
|
|||
|
koennen oder aber auch ueber Universitaeten sich vernetzen koennen. Nur an
|
|||
|
ganz wenigen Universitaeten koennen Studenten Netze wie EARN benutzen. Es
|
|||
|
wurde gemeinsam ueberlegt, wie man erreichen koennte, dass die Ver-
|
|||
|
antwortlichen in den Rechenzentren sich mehr mit den Gedanken anfreunden,
|
|||
|
Studenten auf dieses neue Medium zur Verfuegung zu stellen.
|
|||
|
|
|||
|
Anke Goos/Terra
|
|||
|
-----------------------------------------------------------------------------
|
|||
|
NEXT DCRF
|
|||
|
|
|||
|
Computernetze im Umweltschutz: Die Nordsee faengt in Bayern an!
|
|||
|
|
|||
|
Wie koennen Computer und Datennetze fuer den Umweltschutz genutzt werden?
|
|||
|
Fuer die Internationale Nordsee-Schutzkonferenz (INK) im Maerz 1990 haben
|
|||
|
Umweltschutzverbaende auf dem Chaos Communication Congress einen
|
|||
|
Aktionsplan entworfen, wie die "alternativen Medien" der Computernetze
|
|||
|
zum Schutz der Nordsee eingesetzt werden koennen.
|
|||
|
|
|||
|
Auf der Nordsee-Schutzkonferenz in Den Haag treffen sich die Anrainer-
|
|||
|
staaten wie schon 1987, um gemeinsame Konzepte abzustimmen.
|
|||
|
|
|||
|
Den Umweltgruppen reichen die immer wiederkehrenden Absichtserklaerungen
|
|||
|
nicht aus. Sie fordern konkrete Massnahmen. Fundierte Informationen sollen
|
|||
|
auch die Nordsee-Verschmutzer im Binnenland zu umwelt-bewusstem Handeln
|
|||
|
ermutigen. Geplant ist, von einem der Begleitschiffe der Konferenz via
|
|||
|
Computernetz international Hintergrundberichte zu verbreiten. Damit soll
|
|||
|
das konventionelle Nachrichtenangebot bekannter Agenturen fachlich ergaenzt
|
|||
|
werden.
|
|||
|
|
|||
|
Zahlreiche Hintergrund- und Korrespondentenberichte, Features und aktuelle
|
|||
|
Meldungen werden von Bord des Aktionsschiffes mit dem Namen des friesischen
|
|||
|
Freiheitskaempfers Pidder Lyng auf die internationalen Datennetze
|
|||
|
ausgeschickt.
|
|||
|
|
|||
|
Von der Pidder Lyng werden die Nachrichten bis hin zu lokalen Mailboxen in
|
|||
|
der Bundesrepublik verteilt. Freie Journalisten, Umweltgruppen, Mailbox-
|
|||
|
Interessierte vor Ort koennen diese Infos aus dem lokalen Mailbox-System
|
|||
|
abrufen und auswerten.
|
|||
|
|
|||
|
Die konkrete Planung soll verschiedene Netze in die Informationsverteilung
|
|||
|
einzubeziehen:
|
|||
|
GreenNet - Ein von Umwelt- und Friedensgruppen genutztes Netz, das
|
|||
|
zusammen mit Peacenet aus San Francisco weltweit Nachrichten,
|
|||
|
auch an Journalisten verbreitet.
|
|||
|
EARN,EUnet - als europaeische Netze, sowie weltweite Netzwerke wie Bitnet,
|
|||
|
Internet und Bionet.
|
|||
|
MBK1 - Eine Mailbox im Geonet, die als professioneller Anbieter auch
|
|||
|
ueber Tele(fa)x einen schnellen Nachrichtenaustausch gewaehr-
|
|||
|
leistet.
|
|||
|
Zerberus - Auf dem Schiff wird eine Zerberus-Mailbox angeschlossen, die
|
|||
|
mehrmals taeglich die aktuellen Nachrichten mit den deutschen
|
|||
|
Zerberus-Boxen austauschen wird.
|
|||
|
Btx - Nach Moeglichkeit sollen alle Berichte und Nachrichten
|
|||
|
kostenlos ueber Btx angeboten werden.
|
|||
|
|
|||
|
Darueber hinaus koennen gegen Kostenbeteiligung die Berichte direkt via Fax
|
|||
|
oder Telex gesendet werden.
|
|||
|
|
|||
|
Diese Aktion ist ein erster Versuch, die Staerke von menschlichen und
|
|||
|
technischen Netzen zu testen. Der Erfolg der Aktion haengt wesentlich
|
|||
|
davon ab, ob es gelingt, die Information aus den Netzen auf konventionelle
|
|||
|
Medien wie Presse und Funk, aber auch oeffentliche schwarze Bretter in
|
|||
|
Schulen und Universitaeten zu uebertragen.
|
|||
|
|
|||
|
Weitere Informationen erteilt:
|
|||
|
Mensch-Umwelt-Technik e.V. (M.U.T.)
|
|||
|
c/o Wolfgang Schroeder
|
|||
|
Im Winkel 3
|
|||
|
2000 Hamburg 20
|
|||
|
Tel.: 040/464811 (14-18 Uhr)
|
|||
|
E-Mail: MBK1:M.U.T.
|
|||
|
MUT-EV@Umwelt.Zer
|
|||
|
|
|||
|
-----------------------------------------------------------------------------
|
|||
|
NEXT DCRA
|
|||
|
Sicherheit in offenen Netzen
|
|||
|
|
|||
|
Erster Teil frei nach Dr. Pfitzmann von der Uni Karlsruhe:
|
|||
|
Mit der Einfuehrung der digitalen Netzwerke (ISDN) durch die
|
|||
|
Bundespost wird die Frage der Datensicherheit neu aufgeworfen.
|
|||
|
Mit ISDN werden mehrere analoge Systeme zu einem Digitalen
|
|||
|
zusammengefasst (Telefon, Fax, Datenuebertragung, Fernseher etc.) und
|
|||
|
damit zentralisiert. Fernseh- und Radiosendungen sollen nicht mehr
|
|||
|
verteilt werden, sondern unter der Endstufe von ISDN (Integriertes
|
|||
|
Breitband-Fernmeldenetz) auf Bedarf vermittelt werden. Eine
|
|||
|
Ueberwachung wird damit durch die technischen Gegebenheiten stark
|
|||
|
vereinfacht und auch erst moeglich. Dazu kommmt, dass eine
|
|||
|
Ausspaehung und/ oder Verfaelschung digitaler Daten kaum bemerkbar
|
|||
|
ist; daraus folgt, dass neben einem rechtlichen auch ein technischer
|
|||
|
Datenschutz unabdingbar ist.
|
|||
|
|
|||
|
Bei der Ausspaehung von Daten muessen zwei Arten der
|
|||
|
unkontrollierbaren Informationsgewinnung beruecksichtigt werden: Zum
|
|||
|
einen der illegale Zugriff von fremden Dritten auf die Leitungen,
|
|||
|
oder der 'legale' Zugriff offizieller Organe ueber die Verteilerzentralen.
|
|||
|
|
|||
|
Gegen das illegale Abhoeren von Leitungen kann man sich einfach
|
|||
|
schuetzen. Zum einen kann durch die in Zukunft haeufigere Verwendung
|
|||
|
von Glasfaserleitungen die Moeglichkeit des unbemerkten Anzapfens
|
|||
|
drastisch verringert werden, zum anderen ist durch die
|
|||
|
Verschluesselung aller ueber die Leitung transferierten Daten ein
|
|||
|
guter Datenschutz erreicht.
|
|||
|
|
|||
|
Das wirksamste Verfahren waere die sog. asymetrische Verschluesselung,
|
|||
|
bei dem eine Nachricht mit dem oeffentlichen Schluessel des Empfaengers
|
|||
|
codiert wird. Der Empfaenger entschluesselt die Nachricht mit dem nur
|
|||
|
ihm bekannten dazugehoerigen zweiten Teil des Schluessels (RSA-Verfahren).
|
|||
|
Bei Verwendung anderer Verschluesselungsverfahren ist dies technisch kein
|
|||
|
Problem, bis 800 kbit/sec auf Software-Basis, mit Spezial-Chips sogar
|
|||
|
30 Mbit/sec (Prof Beth, Uni Karlsruhe, hat nach meinen Informationen
|
|||
|
Chips mit ueber 100 Mbit/sec entwickelt - genaue Infos bitte nachfragen
|
|||
|
direkt bei Beth bzw ASTA@DULRUU51.bitnet).
|
|||
|
|
|||
|
Zum Zweiten: Um die uebertragene Information vor den Vermittlern
|
|||
|
geheimzuhalten, ist eine unabhaegige End-to-End-Verschluesselung
|
|||
|
zusaetzlich zur Verschluesselung der Daten durch die oeffentlichen
|
|||
|
Dienste, die diese durchfuehren um die Leitungen zu schuetzen, noetig.
|
|||
|
Um vor den offiziellen Stellen Absender, Empfaenger sowie
|
|||
|
Kommunikationsbeziehungen geheim zu halten, stehen einige
|
|||
|
Moeglichkeiten zur Verfuegung. Eine zeitliche Entkopplung von
|
|||
|
Informationsauswahl und Nutzung, ein breites Empfangen von codierten
|
|||
|
Informationen und allgemeine Verteilung waeren Ansaetze, den
|
|||
|
Empfaenger zu schuetzen.
|
|||
|
|
|||
|
Zum Schutz des Absender koennten sog. MIXe errichtet werden, die
|
|||
|
mehrere Leitungen zusammenfuehren, und Informationen zeitlich
|
|||
|
versetzt ueber willkuerliche Ports wieder ausgeben. Kritisch wird
|
|||
|
dies nur bei Echtzeitvorgaengen, wie zum Beispiel dem Telefonieren.
|
|||
|
Diese technischen Moeglichkeiten koennen Spionage und Ausspaehung
|
|||
|
nicht vollkommen ausschliessen, allerdings wird das notwendige
|
|||
|
Vertrauen in die Netzwerkbetreiber, in diesem Fall Post, auf ein
|
|||
|
Minimum reduziert, resp. man macht sich so von der Korrektheit der
|
|||
|
Post in einem grossen Mass unabhaengig.
|
|||
|
|
|||
|
Vielleicht noch ein kleiner Einwurf zur Sache Verschluesselung.
|
|||
|
Haeufig taucht das Argument auf, dass die Freigabe der Information
|
|||
|
wie man wirkungsvoll Daten verschluesselt und Datentransferwege
|
|||
|
verschleiert, von subversiven und kriminellen Organisationen
|
|||
|
ausgenuetzt werden koennte, ihre Aktivitaeten zu verbergen; und darum
|
|||
|
oeffentliche Freigabe all dieser Informationen gradezu straeflich
|
|||
|
sei! Dem kann man entgegenhalten, dass solche Organisatinen von
|
|||
|
alleine genuegend Phantasie aufbringen, sich dieses Wissen auf
|
|||
|
anderen Wegen anzueignen und auszunuetzen. Dies ist also absolut kein
|
|||
|
Argument schutzlose Buerger der Moeglichkeit des freien und
|
|||
|
unkontrollierten Datenaustauschens zu berauben.
|
|||
|
Damit waere die eigenliche Informationsverteilung vortrefflich
|
|||
|
anonymisiert. Das Problem das jetzt noch offen ist, ist die
|
|||
|
zuverlaessige Indetifizierung des Absenders, bei gleichzeitiger
|
|||
|
Wahrung seiner Anonymitaet in anderen Bereichen.
|
|||
|
|
|||
|
Zweiter Teil frei nach E. Raubold (GMD) (Dies ist keine mit der Post
|
|||
|
auf irgend eine Art verknuepfte Organisation):
|
|||
|
Zuerst wird das Problem der Identifizierung unabhanegig vom Problem
|
|||
|
der der Anonymitaet gegenueber anderer Stellen diskutiert.
|
|||
|
Zwei Beispiele um zu zeigen dass diese Identifikation unbedingt
|
|||
|
notwendig ist, und ein in Zukunft sicher steigendes Problempotential
|
|||
|
aufweist.
|
|||
|
Die Aufgabe von Bestellungen (mit z.B. Telefax) unter Vortaeuschung
|
|||
|
eine falschen Identitaet kann Firmen wenn doch nicht ruinieren, doch
|
|||
|
arg in Probleme treiben.
|
|||
|
Versicherungsagenten arbeiten haeufig fuer mehrere Gesellschaften
|
|||
|
gleichzeitig, so koennen unabsichtliche oder absichtliche
|
|||
|
Vertauschungn auftreten, womit sich Private Vorteile ergattern
|
|||
|
koennten.
|
|||
|
|
|||
|
Der technische Aufwand, um eine absolute Sicherhiet der Verbindungen
|
|||
|
und der Software mit konventionellen Mitteln zu erreichen, ist
|
|||
|
unvertretbar hoch, verschiedenene Banken die Geldtransfers vornehmen
|
|||
|
verlangen jede fuer sich Sicheheitsstandards, die dann sogar
|
|||
|
untereinander in Konflikt komen koennen. Kompliziert wird es auch,
|
|||
|
wenn man dann solche 'vertraulichen' Daten in eigene Applikationen
|
|||
|
uebernehmen will. Ausserdem kann Sicherheit bei der Hardware in
|
|||
|
solchen Faellen auch nicht garantiert werden, da der Zugang zu dieser
|
|||
|
Hardware in den seltesten Faellen kontrolliert werden kann/will.
|
|||
|
Um trojanische Pferde und andere Sicherheitsprobleme einfacher
|
|||
|
detektieren oder auch eliminieren zu koennen, wird eine Normung von
|
|||
|
Kommunikation (a la X.400) und Betriebssystem zwischen Rechnern
|
|||
|
verwandter und verschiedener Gesellschaften gefordert, um Luecken in
|
|||
|
Systemen leichter beseitigen zu koennen. Andere, 'radikalere' Stimmen
|
|||
|
forderten gar eine voellige Neugestaltung all dieser am Austausch
|
|||
|
kritischer Informationen beteiligten Systeme.
|
|||
|
|
|||
|
Waehrend der erste Teil des Gespraeches ein gestoertes Verhaeltnis
|
|||
|
zwischen Kunde und 'Hersteller' also der Post aufzeigte, stellte der
|
|||
|
zweite Teil Probleme der Benutzer untereinander dar. Dies in dem
|
|||
|
Sinne das im Moment keine Identifikation von Teilnehmern an einem
|
|||
|
Netz gewaehrleistet werden kann (X25, Telefax etc), Passwoerter nicht
|
|||
|
sicher sind, da 'Verraeter' die in Umlauf bringen koennen, und
|
|||
|
mitgeschriebene Logs verfaelschbar sind.
|
|||
|
|
|||
|
Das CCITT-Dokument X.509 hat hierzu einige gute Prinzipien zur Sache
|
|||
|
Personenidentifikation aufgezeigt. Es versucht folgende sechs
|
|||
|
Schwaechen im momentanen System (ohne Aenderung irgendwelcher
|
|||
|
Basisbedingungen (Leitungsicherheit, Verschluesselung etc))
|
|||
|
aufzuzeigen und zu beheben.
|
|||
|
a) Identitaet eines Anderen ablauschen.
|
|||
|
b) Maskerade (so tun als ob man ein anderer waere)
|
|||
|
c) Replay (antworten auf Briefe schicken, die man selber eigentlich
|
|||
|
gar nicht haben sollte, und so eine 'Legitimitaet' zu erschwindeln)
|
|||
|
d) Daten zum eigenen Gebrauch abfangen
|
|||
|
e) Waehrend der Sendung der Daten diese Verfaelschen
|
|||
|
f) 'Repudiation' Das Verneinen des Erhalts einer Meldunge oder auch
|
|||
|
so tun als ob man eine Meldung erhalten haette, die die Gegenstelle
|
|||
|
aber nie abgeschickt hat.
|
|||
|
|
|||
|
Ein praktischer Ansatz um diese Probleme im Spezialfall Teletext wurde
|
|||
|
von der Firma mbp in Zusammenarbeit mit dem GMD entwickelt, und erlaubt
|
|||
|
es, eine elektronische Unterschrift an ofizielle oder vertragsbildende
|
|||
|
Texte zu binden, und gleichzeitig die Unverfaelschtheit dieser Texte zu
|
|||
|
gewaehrleisten.
|
|||
|
Dies wird erreicht, indem jeder Benutzer dieses Systems einmal mit
|
|||
|
einer persoenlichen (Chip-)Karte ausgeruestet wird, auf der ein
|
|||
|
RSA-Schluessel gespeichert ist. Jedesmal, wenn dieser Benutzer nun
|
|||
|
eine Meldung absenden will, muss er in einen vor unbefugten Zugriffen
|
|||
|
gesicherten PC seine Karte einfuehren, und der Rechner ermittelt mit
|
|||
|
Hilfe dieser Karte und dem zu sendenden Text eine 'Signature' die
|
|||
|
diesem Text angefuegt wird. Die Empfangsseite kann so feststellen wer
|
|||
|
(welche Karte) die Verantwortlichkeit fuer diesen Text uebernimmt,
|
|||
|
und hat die Garantie, dass der Text waehrend der Uebertragung nicht
|
|||
|
von Dritten verfaelscht wurde.
|
|||
|
|
|||
|
Das System wird schon vereinzelt eingesetzt, und es laufen Anstrengungen
|
|||
|
aufzuzeigen, dass solche Signaturen durchaus rechtsgueltig sind, also
|
|||
|
solche Dokumnete vertraglichen Character haben. So wird zum Beispiel
|
|||
|
dieses System zwischen Gerichten und Klagestellern bei Mahnverfahren
|
|||
|
erprobt.
|
|||
|
Natuerlich nuetzt diese Kontrollmethode nichts, wenn der Zugriff von
|
|||
|
Unbefugten zur Maschine die die Karten erstellt, sowie den
|
|||
|
Uebertragungseinheiten nicht verhindert werden kann.
|
|||
|
|
|||
|
Konflikte existieren zur Zeit noch, wenn man Anonymitaet +
|
|||
|
Autenthizitaet verknuepfen will. (Kreditkarte mit der ich so anonym
|
|||
|
wie mit Bargeld meinen Kaugummi kaufen will, ohne dass offizielle
|
|||
|
Stellen mich als KaugummiKaeufer eruieren koennen, aber das Geld
|
|||
|
trotzdem von meionem Konto abgezogen werden muss)
|
|||
|
|
|||
|
Anmerkungen:
|
|||
|
|
|||
|
Im Rahmen des DEC-Seminars "Datensicherheit in Forschungsnetzen" vom
|
|||
|
25.11.89 in Sindelfingen lud Prof Beth vom E.I.S.S. (European
|
|||
|
Institut of Security Systems), Uni Karlsruhe, alle interessierten
|
|||
|
Studenten, egal welcher Fachrichtung und Uni, ein, sein Institut zu
|
|||
|
besuchen. Bitte vorher telefonisch anmelden. Die Tel-No. ist bei der
|
|||
|
Auskunft der Uni Karlsruhe zu erfragen.
|
|||
|
|
|||
|
Auf der 16.5 KIF (Konferenz der Informatikfachschaften) in Wien,
|
|||
|
Dezember 1988, wurde ein Workshop zum gleichen Thema abgehalten. Dort
|
|||
|
ging man noch detailierter (Entwicklung der (zur) Informationsgesellschaft,
|
|||
|
TEMEX etc) auf dieses Thema ein. Ein Papier dazu kann beim KIF-Verteiler
|
|||
|
angefragt werden: kif@unido.bitnet oder kif@unido.uucp
|
|||
|
|
|||
|
Literaturhinweise:
|
|||
|
- Datenschutz+Datensicherung Telefon-MIXe A.Pfitzmann u.a.
|
|||
|
Uni Karlsruhe
|
|||
|
- Datenschutz garantierende offene Kommunikationsnetze
|
|||
|
Informatik-Spektrum 1988 11:118-142
|
|||
|
- Security in Data networks Eckard Raubold GMD Darmstadt
|
|||
|
|
|||
|
Alex/Gec/Fly/Framstag
|
|||
|
|
|||
|
-----------------------------------------------------------------------------
|
|||
|
NEXT DCRB
|
|||
|
|
|||
|
Straffreiheit bei Selbstanzeige - Sackgasse oder Chance?
|
|||
|
|
|||
|
Auf dem Podium sitzen:
|
|||
|
- Staatsanwalt (StA) Giessler von der Staatsanwaltschaft Hamburg als
|
|||
|
Fachmann und Beteiligter
|
|||
|
- Tanja als Fachfrau und juristischer Beistand des Moderators
|
|||
|
- Juergen Wieckmann als Fachmann fuer Hackerethik (zeitweilig)
|
|||
|
- und Padeluun als Moderator
|
|||
|
|
|||
|
Die Diskussion um die Frage, ob Selbstanzeige eine geeignete Perspektive
|
|||
|
fuer Hacker im Konflikt mit dem Strafgesetz seinkann, findet vor dem
|
|||
|
Hintergrund einer eindeutigen Rechtslage statt:
|
|||
|
|
|||
|
Paragraph 303a des Strafgesetzbuches (StGB) stellt bestimmte Formen des
|
|||
|
Hackens unter Strafe. Ob und wie hoch bestraft wird, bestimmen die folgenden
|
|||
|
Beteiligten in dieser Reihenfolge:
|
|||
|
|
|||
|
- der Daten-Inhaber (z.B. eine Firma), der Strafantrag stellen
|
|||
|
muss, bevor der StA in Aktion treten kann
|
|||
|
- dann der StA, der Anklage erheben muss/kann, bevor der Richter
|
|||
|
aktiv wird
|
|||
|
- der Richter, der entweder verurteilt oder nicht.
|
|||
|
|
|||
|
Der Hacker selbst hat darauf keinen Einfluss, schon gar nicht dadurch, dass
|
|||
|
er sich selbst den Strafverfolgungsbehoerden offenbart, mit der Hoffnung,
|
|||
|
dass er wegen Geringfuegigkeit nicht oder in nur schwachem Masse verurteilt
|
|||
|
wird.
|
|||
|
|
|||
|
Das haeufig - und hier auch wieder - angefuehrte Gegenbeispiel aus dem
|
|||
|
Bereich des Steuerrechts eigne sich, so Giessler, nicht zum Vergleich, weil
|
|||
|
es "rechtssystematisch" ganz anders einzuordnen sei. Da naemlich verzichte
|
|||
|
der Staat auf sein Recht zum bestrafen, weil es "um sein eigenes Geld", die
|
|||
|
Steuern naemlich, gehe, und nicht um Rechte Dritter, die er zu schuetzen
|
|||
|
verpflichtet ist.
|
|||
|
|
|||
|
Das Strafgesetz garantiert generell jedem gewisse Rechte. So z.B. Eigentum,
|
|||
|
Briefgeheimnis,etc. . Zu diesen schuetzenswerten Rechtsguetern gehoert u.a.
|
|||
|
auch das Recht auf einen Geheimbereich. Deshalb kann dies nicht mit dem
|
|||
|
Steuerrecht verglichen werden, wo bei Straffreiheit durch 'Selbstanzeige'
|
|||
|
nur der Staat selber betroffen ist, welcher natuerlich auf die Wahrung
|
|||
|
seiner Rechte verzichten kann, nicht aber einfach dritten Personen dieses
|
|||
|
Recht absprechen kann, ohne diesen die Chance zur Anklageerhebung zu geben.
|
|||
|
|
|||
|
Auf die Frage nach der tatsaechlichen Auswirkung der entsprechenden neuen
|
|||
|
Paragraphen (202a, 302a) gibt Giessler die Zahl der ihm bekannten Verfahren
|
|||
|
mit weniger als 10 an, davon allerdings keines wegen professionellen Hackens
|
|||
|
(Firma gegen Firma). Dem Einwand, dass ja im Prinzip nur mehr oder weniger
|
|||
|
"offene" Systeme gehackt werden, begegnet er mit der Erklaerung, dass auch
|
|||
|
schon der symbolische Schutz mit einem trivialen Passwort als "besondere
|
|||
|
Sicherung" der Daten gelte. Es komme darauf an, dass die Daten als besonders
|
|||
|
geschuetzt gekennzeichnet seien. Ausserdem haenge natuerlich auch das
|
|||
|
Strafmass davon ab, wie ernsthaft die Daten geschuetzt worden waren.
|
|||
|
|
|||
|
Giessler appelliert an die Hacker, nicht auf alle Verletzlichkeiten staendig
|
|||
|
aufmerksam machen zu wollen. Auch der Mensch selbst sei ein System, dessen
|
|||
|
Verletzlichkeit sehr leicht demonstriert werden kann, aber nicht darf. Sei
|
|||
|
es nicht auch anmassend, als "Patron der Datennetze" zu entscheiden, was an
|
|||
|
die Oeffentlichkeit gezerrt gehoere?
|
|||
|
|
|||
|
Gegen die Forderung nach einem klaren Anspruch auf Straffreiheit bei
|
|||
|
Selbstanzeige verweist Giessler auf die Moeglichkeit der StA, bei
|
|||
|
ueberwiegendem oeffentlichen Interesse bzw. bei geringer Schuld das
|
|||
|
Verfahren einzustellen. Die Grenzen dafuer liegen allerdings da, wo der
|
|||
|
Rechtsfrieden empfindlich gestoert und der Kreis der Betroffenen groesser
|
|||
|
werde. Viel Presserummel schaffe auch viel oeffentliches Interesse. Er
|
|||
|
wirbt um Vertrauen in die Strafverfolgungsbehoerden, der Staatsanwalt sei
|
|||
|
kein Buettel irgendeines anonymen Gebildes ohne soziale Verantwortung. Damit
|
|||
|
provoziert er den entschiedenen Einwurf aus dem Publikum: "Das Vetrauen
|
|||
|
liegt deutlich im Minusbereich, auch ein netter Staatsanwalt aendert daran
|
|||
|
nichts!" Der Kritik am Umgang der Staatsanwaltschaft mit Betroffenen
|
|||
|
begegnet Giessler mit dem Eingestaendnis, dass die Qualitaet der
|
|||
|
Staatsanwaltschaft von den Menschen abhaenge, auch hier gebe es Flops und
|
|||
|
Spitzen. Spontaner Gegeneinwand: "Eine Institution muss sich auch daran
|
|||
|
messen lassen, welche Subjekte sie noch als in ihren Reihen tragbar
|
|||
|
empfindet!"
|
|||
|
|
|||
|
An dieser Stelle richtet Steffen das Augenmerk auf die soziale Katastrophe,
|
|||
|
die auch ohne Verurteilung schon der massive Einsatz der Strafverfolgungs-
|
|||
|
behoerden fuer den Betroffenen mit sich bringt. Da sollen Leute isoliert,
|
|||
|
weichgekocht, evtl. umgedreht werden, die eigentlich keine Kriminellen sind.
|
|||
|
Gerade bei cleveren Hacks sind die Mechanismen viel haerter als bei irgend-
|
|||
|
welcher Kleinkriminalitaet, weil noch ganz andere Instanzen mit drin haengen
|
|||
|
(Durchsuchungen, BND, Verfassungsschutz, auslaendische Dienste...). Auch
|
|||
|
bedauerte Giessler, dass Durchsuchungen angewendet werden muessten, doch
|
|||
|
seien sie zur Beweissicherung nicht zu vermeiden.
|
|||
|
|
|||
|
Er raeumt ein, dass eine solche "Heimsuchung" durch die Polizei vor allem
|
|||
|
fuer junge Leute sehr schlimm ist. Er weist aber auch darauf hin, dass ein
|
|||
|
Teil der Belastung von den Medien ausgehe, die grundsaetzlich ja nicht von
|
|||
|
der StA benachrichtigt wuerden. Er riet dem (jugendlichen) Hacker diesen Hack
|
|||
|
nicht an die grosse Glocke zu haengen, dies habe meist nur schlechte Aus-
|
|||
|
wirkungen fuer den Hacker selber (auch wenn dies fuer Jugendliche manchmal
|
|||
|
sehr schwer sei, Stichwort "Ich, der Supermann").
|
|||
|
|
|||
|
Mehr kann und wollte er mit Verweis auf laufende Verfahren (hallo Steffen)
|
|||
|
nicht sagen.
|
|||
|
|
|||
|
Wohin aber soll dann der bedraengte Hacker sich in seiner Not wenden?
|
|||
|
Spontane Antwort Giessler: "Nicht an die Staatsanwaltschaft - die ist dafuer
|
|||
|
nicht zustaendig!" Das Auditorium nimmt dieses Statement sehr lebhaft auf.
|
|||
|
Spaeter allerdings weist Giessler auch auf die Institution der Jugend-
|
|||
|
gerichtsbarkeit hin, in der von Jugendstaatsanwaelten und Jugendrichtern
|
|||
|
bisweilen regelrechte "Sozialarbeit" geleistet werde. Der Staat schuetze
|
|||
|
immerhin nicht grundsaetzlich nur Opfer, sondern ggf. auch den "schwachen
|
|||
|
Taeter" vor der Ueberreaktion eines "staerkeren Opfers". Dazu bemerkt
|
|||
|
Giessler, dass man bei dem Begriff Opfer immer vor Auge haben muesse, das
|
|||
|
dieser als juristischer Fachbegriff nicht negativ belastet sei wie sonst in
|
|||
|
der Oeffentlichkeit. Auch werde der Begriff Datenschutz oft in einem
|
|||
|
falschen Kontext benutzt. Es gehe letztendlich nicht um Daten die
|
|||
|
geschuetzt werden sollten, sondern um den Dateninhaber, der vor dem
|
|||
|
Missbrauch seiner Daten zu schuetzen sei.
|
|||
|
|
|||
|
Ausgehend vom Stichwort Strafantrag kommt der Vorschlag auf, mit den
|
|||
|
Betroffenen, deren Sicherheitsluecken ja zu deren Vorteil aufgedeckt werden,
|
|||
|
ein Einvernehmen zu suchen. Ohne Strafantrag keine Strafverfolgung! Diesem
|
|||
|
Vorschlag stimmten alle Anwesenden mehr oder weniger zu. Er wurde sogar
|
|||
|
soweit gesponnen, dass man sich an Firmendachverbaende richten sollte, um
|
|||
|
eine Liste derjenigen Firmen zu erstellen, die das Angebot der 'freundlichen
|
|||
|
Hacker, die die Sicherheitsloecher finden wollen' annehmen und, unter
|
|||
|
Einhaltung bestimmter 'Regeln', hacken, Straffreiheit zusichern wuerden.
|
|||
|
Einflussnahme auf den Gesetzgeber mit dem Ziel, die geltende Rechtslage zu
|
|||
|
aendern, waere eine weitere Moeglichkeit, doch sei dieser Weg sehr
|
|||
|
langwierig und eine mehr oder minder theoretische Moeglichkeit...
|
|||
|
|
|||
|
In den drei Stunden der auf 90 Minuten angesetzten Veranstaltung gibt es
|
|||
|
deutliche Worte ueber entschiedene Standpunkte, am Schluss auch Applaus
|
|||
|
fuer alle Teilnehmer auf dem Podium.
|
|||
|
|
|||
|
Alex/Fly
|
|||
|
-----------------------------------------------------------------------------
|
|||
|
NEXT DCRC
|
|||
|
|
|||
|
Capt. Crunch : Workshop Harper's Konferenz - Kurze Zusammenfassung
|
|||
|
|
|||
|
Am Donnerstag abend, sammelte sich eine kleine Gruppe, um den Inhalt der
|
|||
|
Harper's Konferenz zu diskutieren.
|
|||
|
|
|||
|
Die Harper-Konferenz wurde vom Harper Magazin in New York initiiert. Sie
|
|||
|
luden bekannte Amerikanische Hacker und Ehrengaeste ein, um ander Diskussion
|
|||
|
der Hackerethic teilzunehmen. Es war geplant diese Konferenz 10 Tage dauern
|
|||
|
zu lassen, und Harpers Magazin hatte dafuer zu sorgen, dass die Teilnehmer
|
|||
|
freien und bezahlten Zugang zum WELL-(Datenbank)-System erhielten. Nach
|
|||
|
einer kleinen anfaenglichen Konfusion eroeffnete ich das Treffen, und
|
|||
|
informierte die Teilnehmer von Harpers Plaenen die Texte dieser Konferenz
|
|||
|
in einem im April zu erscheinenden Artikel zu verwenden. Harpers Mag. hatte
|
|||
|
klargestellt, dass sie das Copyright besitzen wuerden, und ich gab dies so
|
|||
|
an die anderen Diskussionsteilnehmer weiter.
|
|||
|
|
|||
|
Ausserdem umriss ich kurz die Themen der Harpers Konferenz und beschrieb die
|
|||
|
Teilnehmer, und wer sie waren. Dann beschrieb ich kurz die unten aufge-
|
|||
|
fuehrten Themen:
|
|||
|
|
|||
|
Harpers Conference Topics
|
|||
|
|
|||
|
1) Einfuehrung - Eine kurze Liste der Teilnehmer und knappe Biographien.
|
|||
|
Nicht nur Hacker nahmen teil, sonder auch Regierungsvertreter und
|
|||
|
hochrangige Beamte. Sogar Clifford Stoll nahm daran teil.
|
|||
|
|
|||
|
2) Das Metaforum. Ein Ort, wo man ueber das Forum diskutieren kann.
|
|||
|
Dies ist der Ort, wo die Regeln des Forums diskutiert werden, Kritik
|
|||
|
und Vorschlaege angebracht werden.
|
|||
|
|
|||
|
3) Die Diskussion beginnt. Der wichtige Teil der Diskussion begann nun...
|
|||
|
|
|||
|
4) Die Ethik der Regierung. Hacken und Hacker aus der Sicht der Regierung.
|
|||
|
Alle Anwesenden stimmten darin ueberein, dass die Regierung eine
|
|||
|
schwammige Position einnimmt, und gewisse Unterorganisationen innerhalb
|
|||
|
der Regierung aeusserst unorganisiert sein koennen.
|
|||
|
|
|||
|
5) Von der Theorie des Hackens zur Praxis. Es fand eine Diskussion des
|
|||
|
Computersystems PROFS des weissen Hauses statt, und den beteiligten
|
|||
|
Hackern gelang es zu diesem System Zugang zu erhalten.
|
|||
|
Dies als eine Demonstration der Hackerpraxis. Im wesentlichen waren die
|
|||
|
amerikanischen Hacker sehr arrogant, und schmissen die Mitbeteiligten
|
|||
|
raus.
|
|||
|
Dann wurde das Recht Information zu erhalten diskutiert.
|
|||
|
|
|||
|
6) Hacker bei denen von Hackern gehackt wird. Eine Diskussion ueber die
|
|||
|
Realitaet eben dieses Vorgangs fand statt, und es wurden einzelne
|
|||
|
Beispiele aufgefuehrt. Die Diskussion wurde danach recht hitzig und
|
|||
|
flamig (persoenlich angreifend,kritisierend) . Die Hacker gingen ins
|
|||
|
TRW und zeigten, wie einfach es ist, private Informationen von Leuten
|
|||
|
zu erhalten. Dann wurde ein Mitschnitt dieses Vorgangs ins Konferenz-
|
|||
|
system hochgeladen. Das endete in noch mehr Flames.
|
|||
|
|
|||
|
7) Was gibt's sonst noch zu hacken ? Diskussion uber zukuenftige zu hackende
|
|||
|
Systeme.
|
|||
|
|
|||
|
8) Das Manifest. Die Verfassung und die ersten Ergaenzungen wurden
|
|||
|
diskutiert.
|
|||
|
|
|||
|
9) Ein ungeschriebenes Manifest. Dies war der letzte Diskussionspunkt und
|
|||
|
war dazu gedacht, Themen die bis anhin noch nicht besprochen wurden noch
|
|||
|
in die Diskussion einzubinden.
|
|||
|
|
|||
|
10)Metaforum II. Wie haben wir's gemacht. Ein Diskussion ueber die
|
|||
|
Konferenz, und wie sie so ablief, ein Haufen Flames zu Harpers Entschluss,
|
|||
|
die Diskussionszeit zu kuerzen, und die Beschraenktheit der Konferenz.
|
|||
|
|
|||
|
11) Cyborg. Eine Diskussion zum AIDS information virus und seinen Effekten
|
|||
|
auf die Computerwelt.
|
|||
|
|
|||
|
Zusammenfassend habe ich die anderen ermutigt, die Konferenz us dem System
|
|||
|
downzuloaden und nach Belieben zu lesen, dann schlug ich vor, dass andere im
|
|||
|
Chaos Computer Club diese kommentieren sollten und eine Person zu bestimmen,
|
|||
|
die diese Kommentare und Schlussfolgerungen zusammenfassend schicken wuerde
|
|||
|
an:
|
|||
|
|
|||
|
unido!uunet!apple!well!crunch
|
|||
|
-----------------------------------------------------------------------------
|
|||
|
NEXT DCRG
|
|||
|
|
|||
|
2.Virenforum auf dem Chaos Communications Congress 1989
|
|||
|
|
|||
|
Eine Bestandsaufnahme auf der Grundlage des 1.Virenforums beim CCC 1985
|
|||
|
|
|||
|
Teinehmer an der Podiumsdiskussion:
|
|||
|
Klaus Brunnstein
|
|||
|
Ralf Burger
|
|||
|
Wau Holland
|
|||
|
ein sachkundiges Publikum
|
|||
|
und als Moderator Juergen Wieckmann
|
|||
|
|
|||
|
DIE DISKUSSION
|
|||
|
BURGER: Mittlerweile haben die Virenprogrammierer erstaunliche Ideen
|
|||
|
entwickelt, es wird immer Komplexer und besser programmiert. Die Quellen
|
|||
|
sind normalerweise nicht ausfindig zu machen. Zum AIDS-Virus: Viel Know-How,
|
|||
|
versteckte Dateien, Fallen fuer Utilities, Programm-Abbruch nicht moeglich.
|
|||
|
Grosse Wirkung mit wenig Aufwand.
|
|||
|
|
|||
|
BRUNNSTEIN: "Anomalien" (sprich Viren etc.) sind hilfreich beim Erkennen
|
|||
|
von Sicherheitsmaengeln. Bei mir wird nichts ueber Virenprogrammierung
|
|||
|
veroeffentlicht. Virenerkennung bei einem Programmcode von 170 Kbyte dauert
|
|||
|
etwa 3 bis 4 Wochen. International gibt es etwa 12 Zentren zur
|
|||
|
Virenbekaempfung. (Offensichtlich Amtlich, Unis oder Firmen,der Autor)
|
|||
|
Ich erwarte eine drastische Steigerung sowohl an Qualitaet als auch an
|
|||
|
Quantitaet. Prognose: Bald 2000 (in Worten Zweitausend) verschiedene Viren.
|
|||
|
Etwa eine Infektion pro Anwender und Jahr wird erwartet.
|
|||
|
WAU: Mittlerweile gibt es bei vielen Firmen die Ausrede << wir haben einen
|
|||
|
Virus >> statt unser Computer ist kaputt.
|
|||
|
|
|||
|
Akute Virengefahr gibt es im Moment hauptsaechlich fuer offene Systeme wie
|
|||
|
MS-DOS, bei denen Programme und Daten nicht durch eine vernuenftige
|
|||
|
hierarchische Struktur getrennt sind. Bei MS-DOS gibt es zu viele direkte
|
|||
|
Eingriffsmoeglichkeiten.
|
|||
|
|
|||
|
BURGER: Bereits seit 1985 gibt es bei mir die erste deutsche Virensammel-
|
|||
|
stelle, Service fuer Menschen, die Viren einschicken, ist kostenlos, es
|
|||
|
dauert bei neuen Viren 2 bis 3 Tage, dann hat der Anwender eine neue
|
|||
|
Version eines Virenscanners, die auch seinen Virus erkennt. Auf die
|
|||
|
Bemerkung Burgers, sein Programm erkenne jedes Virus, entgegnete Brunnstein
|
|||
|
er, Burger, sei ein Scharlatan und wuerde unwahre Dinge erzaehlen.
|
|||
|
Die Geister scheiden sich vor allem bei dem Thema, ob man Virenprogramme -
|
|||
|
in welcher verstuemmelten Form auch immer - veroeffentlichen soll oder wie
|
|||
|
ausfuehrlich die Dokumentation sein soll. Der Vorwurf gipfelt in der
|
|||
|
Behauptung, mit Veroeffentlichung solcher Dokumentationen wuerde Burger
|
|||
|
Beihilfe zu Computersabotage nach Paragraph 303a StGB leisten.
|
|||
|
|
|||
|
WAU: Wer keine kuenstlichen biologischen Viren mag, koennte den
|
|||
|
Wissenschaftlern digitale Viren in die Computer setzen, damit die merken,
|
|||
|
was sie eigentlich anrichten.
|
|||
|
|
|||
|
BRUNNSTEIN: Computerviren sind keine Mittel zum politischen Kampf
|
|||
|
(Volkszaehlungsboykott, Militaer etc.)
|
|||
|
|
|||
|
WAU: Es gibt auch nuetzliche Viren, zum Beispiel kann man damit ein
|
|||
|
Betriebssystem patchen, wenn man das System nur mit Disketten faehrt und das
|
|||
|
Update automatisch auf alle benutzten Disketten bringen will.
|
|||
|
|
|||
|
Sollte man wirklich Unterscheidungen zwischen guten und boesen Viren machen?
|
|||
|
Das Schlimme an den Dingern ist schliesslich, dass sie sich unkontrolliert
|
|||
|
vermehren und ausbreiten.
|
|||
|
|
|||
|
Ein Virenprogrammierer im Publikum erzaehlte, seine Firma haette ihn
|
|||
|
gezwungen, fuer eine Messeversion einer neuen Software einen Virus zu
|
|||
|
entwickeln, um unerlaubte Kopien zu verhindern. Er konnte es nicht mit
|
|||
|
seinem Gewissen vereinbaren, erzaehlte, er haette die Dateien versehentlich
|
|||
|
geloescht und leider kein Backup angelegt.
|
|||
|
Kurz darauf habe er auch aus anderen Gruenden gekuendigt.
|
|||
|
|
|||
|
Brunnstein warnt vor den Gefahren, die Viren bei staendig steigender Anzahl
|
|||
|
von Steuerfunktionen im Haushalt anrichten koennen. Heute schon waere der PC
|
|||
|
nicht mehr Stand-Alone-Geraet, es gaebe Telefon, Modem, CD-Rom, demnaechst
|
|||
|
Stereoanlagen, Kuehlschraenke, Heizungssysteme etc., die daran haengen.
|
|||
|
(Ist das wirklich die Utopie, die uns vorschwebt und ist sie auch technisch
|
|||
|
realistisch?)
|
|||
|
|
|||
|
Die Diskussion konzentrierte sich dann auf den ethischen Aspekt.
|
|||
|
Schliesslich kann man auch mit anderen Mitteln Schaden anrichten,
|
|||
|
koerperliche Gewalt gegen andere ausueben, und trotzdem tun es die meisten
|
|||
|
nicht. Wir muessen dahin kommen, die Gesellschaft so umzuformen, dass
|
|||
|
niemand mehr noetig hat, so zu reagieren. Bislang sind im militaerischen
|
|||
|
Bereich sicher schon Viren entwickelt worden, die als Kriegswaffen
|
|||
|
Verwendung finden sollen. Logistik beim Militaer ist nicht mehr ohne
|
|||
|
Computerhilfe denkbar. Dabei ist unerheblich, ob das in Ost oder West
|
|||
|
passiert, eher wohl auf beiden Seiten.
|
|||
|
|
|||
|
Zusammenfassung von BURGER: Die Art von Viren ist egal. Zur Klassifizierung
|
|||
|
ist nur etwa 1 Std. noetig. Man muss sicherstellen, dass die Programe sich
|
|||
|
nicht veraendern koennen. Dafuer gibt es mittlerweile Hardware- und
|
|||
|
Softwareloesungen.
|
|||
|
|
|||
|
WAU: Systeme werden immer komplexer und unueberschaubarer. Doch die
|
|||
|
Komplexitaet als Alibi fuer Hilflosigkeit ist nur eine Ausrede aus
|
|||
|
Bequemlichkeit. Es gipt auch in komplexen Systemen immer Teile, die
|
|||
|
relativ einfach sind, und an diesen Stellen kann man ansetzen.
|
|||
|
|
|||
|
SCHLUSSWORTE:
|
|||
|
BRUNNSTEIN: Herkoemmliche Computer auf der Basis vonNeumann'scher Maschinen
|
|||
|
Haben prinzipbedingte Schwaechen, die durch die Theorie ihres Aufbaus
|
|||
|
determiniert sind. Groessere Sicherheit ist mit diesem Konzept nicht
|
|||
|
vereinbar. Andere Maschinen haben moeglicherweise andere Schwaechen.
|
|||
|
BURGER: Wir geben an uns geschickte Viren nicht weiter, auch nicht an
|
|||
|
kompetente Personen. Die Virenzahl wird weiter zunehmen, Ausblicke fuer die
|
|||
|
Software: 1 Program fuer eine Anwendung und individuell angefertigt, dann
|
|||
|
gibt es fuer Viren keine Chancen mehr. Das Softwareengineering wird sich
|
|||
|
weiter entwickeln, aber es wird ein Wettlauf sein zwischen Virenentwicklern
|
|||
|
und Virenjaegern. (Ende offen?)
|
|||
|
WAU: Es gibt eine Art hippokratischen Eid fuer Programmierer und fuer
|
|||
|
Menschen ueberhaupt. Viren sind eine Erfindung. Ob sie auch eine Soziale
|
|||
|
erfindung sind? Immerhin haben sie die Menschen zum Nachdenken ueber ihren
|
|||
|
Umgang mit Technik gebracht.
|
|||
|
JueWi: Noch etwas zum Nachdenken - Veroeffentlichen von Viren im Sourcecode
|
|||
|
oder Dokumentationen dazu beruehrt auch eine Machtfrage. Hat dann nur eine
|
|||
|
Elite Zugang zu Informationen?(=Macht)
|
|||
|
Die Menschen stehen vor einem Dilemma: Freie Informationen fuer alle, aber
|
|||
|
darf man wirklich alles veroeffentlichen ohne Ruecksicht auf eventuelle
|
|||
|
Folgen?
|
|||
|
|
|||
|
In aller Eile zusammengestellt mit Dank auch an das Publikum, dessen
|
|||
|
Kommentare und Meinungen ich hier mit verwendet habe von
|
|||
|
|
|||
|
Michael(ChaosHA) mk@boskopp.uucp
|
|||
|
|
|||
|
|
|||
|
-----------------------------------------------------------------------------
|
|||
|
NEXT DCRD
|
|||
|
|
|||
|
Cracker, Jaeger und Sucher
|
|||
|
Software und Information - Copyright oder oeffentliches Gut
|
|||
|
|
|||
|
"Copyright ist aberglaeubische Kulturfeindlichkeit". Mit diesem Statement
|
|||
|
begann die Diskussion zum Thema Copyright mit Prof. Frank (Uni Paderborn),
|
|||
|
Guenter Freiherr von Gravenreuth (Anwalt, bekannt aus Funk und Cracker-
|
|||
|
intros), sowie Rainer Zufall (ein Cracker).
|
|||
|
|
|||
|
Mit obigem Satz provozierte Prof. Frank. Schon nach den ersten Erklaerungen
|
|||
|
waren die wenigen Leuten im Theater wach. Um diesen Satz naeher zu erklaeren
|
|||
|
holte er aus. Software ist keine Ware. Der Name Software - also weiche Ware
|
|||
|
- ist an sich schon falsch. Deswegen benutzte er von da an auch nur noch den
|
|||
|
Begriff "Soft". Seiner Meinung nach ist Soft Information, die frei verbreitet
|
|||
|
werden sollte. Soft ist ein geistiges Produkt, wie ein Bild, ein Musikstueck,
|
|||
|
etc auch. Dieses ist damit auch ein Bestandteil der Kultur. Wenn man nun
|
|||
|
einen "Kopierer" kriminalisiert, weil dieses eine Arbeitsbeschaffungs-
|
|||
|
massnahme fuer Anwaelte ist (Blick zu Gravenreuth), es aber keine Begruendung
|
|||
|
fuer die Kriminalisierung der Kopierer gibt. Aehnlich wie im Mittelalter, wo
|
|||
|
Hexen verbrannt wurden, weil es einen Aberglauben aber keine Begruendung fuer
|
|||
|
die Verbrennung gab. Aehnlich wie die Verfolgung von Hexen, findet auf die
|
|||
|
"Informationsverbreiter" eine Raubkopiererjagd statt. Soft als Kultur heisst
|
|||
|
aber auch, dass jedes Kopieren von Daten eine Sicherung von Kulturgut ist.
|
|||
|
Man stelle sich vor, was waere, wenn um Mittelalter die Moenche die Bibel
|
|||
|
nicht abgeschrieben haetten. Es ist eine reine moralische oder ethische
|
|||
|
Vorstellung, dass es "kriminell" sein muss, Programme, Informationen - egal,
|
|||
|
ob auf Diskette, Papier oder anderen Formen - zu kopieren. Es waere
|
|||
|
irgendwie falsch zu meinen, das ein Programm nur in einen Kopf entsteht. Es
|
|||
|
ist die Summe von Wissen von anderen Menschen, Nutzung fremder Software und
|
|||
|
aeusseren Anregungen. Deswegen sieht Prof. Frank ein Programm als allg. Gut
|
|||
|
an und verwenden dort den Begriff des "Informationskommunismus". Dieser
|
|||
|
Begriff hat er auf einer Tagung in San Marino zuerst verwendet, was aller-
|
|||
|
dings einige Stimmen aus dem Reformlaendern des Ostblockes gestoert hat.
|
|||
|
Daher verwendet er nun den Begriff des Informationskulturismus. Die Software
|
|||
|
als Ware, als Sache mit Substanz ist ein Gespenst. Man kann sich die Dienst-
|
|||
|
leistung bezahlen lassen, nicht aber das Programm an sich.
|
|||
|
|
|||
|
Gravenreuth sieht sich deswegen dann als "Ghostbuster". Erstmal stellt er
|
|||
|
klar, dass Software-Diebstahl kein Diebstahl ist, da dafuer praktisch der
|
|||
|
Diskettendiebstahl noetig ist. Viel mehr sagt er schon nicht mehr, sondern
|
|||
|
fragt ganz einfach: "Wovon soll der Programmierer leben ?". Der Anwalt ist
|
|||
|
ja im Zweifelsfall derjenige, der dem Programmierer zu seinem "Recht"
|
|||
|
verhilft.
|
|||
|
|
|||
|
Rainer Zufall meinte erstmal, dass Cracker von vielen Softwarefirmen ausge-
|
|||
|
nutzt werden. Sie bekommen nur kleine Betraege, der Hauptgewinn geht an die
|
|||
|
Verlage. Im Endeffekt ist es in der Regel fuer die Programmier besser, Ihre
|
|||
|
Software als Shareware zu vertreiben. Beim Crackertreffen, welches auch
|
|||
|
waehrend des Congresses stattfand, war dort so ein Fall. Ein Programmierer
|
|||
|
hat fuer die Firma Omnikron einen Assembler geschrieben. Allerdings gab es
|
|||
|
diverse Probleme mit der Zahlung, deswegen hat der Programmierer den Vertrag
|
|||
|
gekuendigt. Jetzt vertreibt er den Assembler (nun heisst er Turbo-Ass) als
|
|||
|
Shareware. Wer eine Doku und eine Registration fuer Update haben moechte,
|
|||
|
sollte 50 DM ueberweisen. Der Turbo-Ass kann weitergegeben werden.
|
|||
|
Inzwischen hat er schon fast mehr Geld bekommen, als ueber den Vertrieb.
|
|||
|
Natuerlich kann ein Programmierer nur gute bzw. sehr gute Software ueber
|
|||
|
Shareware vertreiben. Fuer schlechte Sofware wuerde kein Geld bezahlt
|
|||
|
werden. Das ist sicher auch ein Vorteil, den schlechte Software gibt es ja
|
|||
|
genug.
|
|||
|
|
|||
|
Natuerlich darf man nicht vergessen, dass Software nur eine Form von Daten
|
|||
|
sind. In allgemeinerer Natur sind das ja auch nur Informationen, wie z.B.
|
|||
|
Sportnachrichten. Gerade wg. diesen hat ja das Bundesverfassungsgericht
|
|||
|
(das ist nicht zum Essen) eine Entscheidung gefaellt, dass jeder Buerger
|
|||
|
das Recht auf eine informelle Grundversorgung besitzt. Damit muessen die
|
|||
|
privaten Fernsehanstalten zulassen, dass die oeffentlich-schrecklichen
|
|||
|
Sender eine gewissen Minutenzahl an Filmauschnitten aus Sportbegegnungen
|
|||
|
unentgeltlich erlauben.
|
|||
|
|
|||
|
Auf jeden Fall scheint das Urheberrecht ueberarbeitungswuerdig zu sein.
|
|||
|
Im Grunde ist dieses Recht ueber 100 Jahre alt und wurde nur immer wieder
|
|||
|
an neue Gegebenheiten (Neue Medien, etc) angepasst. Aber ein "anpassen"
|
|||
|
genuegt nicht mehr. Prof. Frank gab den Programmierern noch den Rat ihre
|
|||
|
Soft eben als "Public Domain", "Shareware", etc zu vertreiben um damit
|
|||
|
immer mehr Tatsachen dahingehend zu schaffen, dass das Urheberrecht
|
|||
|
praktisch in seiner heutigen Form sinnlos wird.
|
|||
|
|
|||
|
Terra
|
|||
|
|
|||
|
-----------------------------------------------------------------------------
|
|||
|
NEXT DCR4
|
|||
|
-------------------------------------
|
|||
|
! K U R Z B E R I C H T E !
|
|||
|
-------------------------------------
|
|||
|
|
|||
|
1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
|
|||
|
|
|||
|
Hagbard
|
|||
|
|
|||
|
Wer war Karl Koch ? Als Hacker, als Medienzielscheibe, als Mensch.
|
|||
|
Fuer einen Antrag auf einen Therapieplatz hat Karl einen Lebenslauf
|
|||
|
geschrieben, der vorgetragen wurde. Er schildert sein Leben als
|
|||
|
Abfolge von Katastrophen.
|
|||
|
|
|||
|
Presseberichte: Jagd oder Berichterstattung ?
|
|||
|
|
|||
|
Waehrend sich die Presse frueher darauf beschraenkte, ueber die Technik-
|
|||
|
faszination der Hacker zu berichten, wurden waehrend der Berichterstattung
|
|||
|
die Hacker diesmal als Kriminelle, Spione oder gar Terroristen bezeichnet.
|
|||
|
Hagbard wurde als neue Super-Story benutzt. Ihm wurde Geld versprochen -
|
|||
|
oder auch nicht -, man nannte seinen richtigen Namen in Zeitschriften und
|
|||
|
vergass den Menschen. Nur wenig objektive Berichterstattung der haeufig
|
|||
|
genannten 4.Gewalt eines Landes.
|
|||
|
|
|||
|
Karl beim VS. Auf Anraten von Freunden zum Verfassungsschutz gegangen, dort
|
|||
|
sich vielleicht alles von der Seele geredet - in der Hoffnung auf ein
|
|||
|
besseres Leben. Eine Situation die neu fuer einen Menschen ist. Was kann er
|
|||
|
sagen, was nicht. Wo ist die Grenze - wo schweigt man. Man steht allein.
|
|||
|
|
|||
|
Aber war Karl nur Opfer ?
|
|||
|
In der Diskussion wurde die Problematik der Drogen angesprochen. Es artete
|
|||
|
fast in einer Grundsatzdiskussion aus. Weiche Drogen zulassen ? War Karl
|
|||
|
immer Karl ?
|
|||
|
|
|||
|
War Karl ein Hacker oder ein Krimineller ?
|
|||
|
Er hat gegen die Hacker-Ethik verstossen, er kann deswegen nicht als Hacker
|
|||
|
bezeichnet werden. Aber deswegen Aussperren ? War es damals richtig, dass
|
|||
|
Wau bei einem Interview im Beisein Karl's davon sprach: "Mit diesen Leuten -
|
|||
|
Kommunikationsabbruch". Welche Schuld trifft die Freunde ?
|
|||
|
|
|||
|
Der VS hat Karl gedraengt den Kontakt zu seinen Freunden abzubrechen. Dieser
|
|||
|
sei fuer ihn schaedlich. Vielleicht stimmte das. Vielleicht aber auch nicht.
|
|||
|
Echte Freunde sind ein Halt, wenn ein Mensch sich in einer ausweglosen
|
|||
|
Situation sieht.
|
|||
|
|
|||
|
Die Geheimdienste spielen seit Jahrhunderte das Spielchen der Beeinflussung,
|
|||
|
der Munkelei und des Versteckens. Wer sich mit diesen Stellen einlaesst,
|
|||
|
kann nur verlieren.
|
|||
|
|
|||
|
Zurueck zur Hacker-Ethik. Ein wichtiger Punkt in der Diskussion.
|
|||
|
Prof. Brunnstein bemerkte, dass dies die erste wirkliche Bewaehrungsprobe
|
|||
|
der Hacker-Ethik war und das sich die Hacker-Ethik im Ernstfall als kein
|
|||
|
Schutz fuer die Gemeinschaft gelten kann. Dabei wird natuerlich vergessen,
|
|||
|
dass das Funktionieren der Hacker-Ethik zur Folge hat, dass die Oeffentlich-
|
|||
|
keit - also auch der CCC, das BKA oder sonstwer - von dieses "Hacks" nix
|
|||
|
mitbekommt. Die gehen ja nicht an die Oeffentlichkeit die Hacks werden
|
|||
|
zwischen "vernueftigen" Operatoren und den Hackern selbst geklaert.
|
|||
|
|
|||
|
|
|||
|
Terra
|
|||
|
|
|||
|
2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
|
|||
|
|
|||
|
Feminines Computerhandling
|
|||
|
- Die etwas andere Wahrnehmung - ein Realitaetsabgleich -
|
|||
|
|
|||
|
Etwa 45 Leute, darunter auch ca. 30 Maenner, fanden sich zu diesem Workshop
|
|||
|
zusammen. Leider hatten die eingeladenen Frauen von der GI (Gesellschaft
|
|||
|
fuer Informatik) kurzfristig ihre Zusage zurueckgezogen.
|
|||
|
|
|||
|
Ohne Einfuehrungsreferat ging es deshalb sofort ans Eingemachte:
|
|||
|
Wie kommen Frauen zum Computer, was machen sie damit, wie machen sie's,
|
|||
|
und vor allem: ist das anders als bei Maennern?
|
|||
|
|
|||
|
In allen angesprochenen Bereichen wurden z.T. erhebliche Unterschiede
|
|||
|
festgestellt:
|
|||
|
|
|||
|
Da waren z.B. Gruende fuer die Anschaffung eines Computers, der vorwiegende
|
|||
|
Einsatz, das Erlernen der Anwendungen, Zeit- und Energieaufwand fuer die
|
|||
|
Computernutzung, der Sinn fuer Spiele und vor allem fuer welche(!), Ziel-
|
|||
|
setzung und Vorgehensweise beim Programmieren, Umgang mit Fachwissen und
|
|||
|
-sprache uvam.
|
|||
|
|
|||
|
Der Erfahrungsaustausch zeigte, dass Frauen einen Computer vorwiegend aus
|
|||
|
praktisch-rationalen Gruenden, also als Arbeitsmittel anschaffen und dann
|
|||
|
wirklich auch so verwenden. Maenner greifen hierbei eher zu irrationalen
|
|||
|
Argumenten (Verwaltung der Videocassettensammlung, "ich will programmieren"
|
|||
|
u.ae.), tatsaechlich aber verbringen sie sehr viel mehr Zeit mit den
|
|||
|
spielerischen Moeglichkeiten der Maschine.
|
|||
|
|
|||
|
Ein Exkurs dreht dann zunaechst darum, wie sich schon in der Schule unter-
|
|||
|
schiedliche Herangehensweisen abzeichnen. Trotzdem scheint hier die Kluft
|
|||
|
noch laengst nicht so deutlich zu sein wie spaeter, nur etwa doppelt soviel
|
|||
|
Jungen wie Maedchen wuenschen sich einen Computer. An den Unis sieht das in
|
|||
|
den Informatik-Studiengaengen schon ganz anders aus.
|
|||
|
|
|||
|
Es zeichnet sich ab, dass vor allem die Art der Maenner, die Beschaeftigung
|
|||
|
mit den Computern oft mit einem gewissen Feature-Fetischismus ("hoeher,
|
|||
|
schneller, weiter") zu betreiben, Frauen wenig sympatisch ist und Zugaenge
|
|||
|
da unnoetig erschwert, wo Computer-Bereiche schon von Maennern besetzt sind.
|
|||
|
Dies bezieht sich sowohl auf die Art, wie und warum Maenner miteinander und
|
|||
|
mit Kolleginnen ueber Rechner reden als auch auf die offiziellen Doku-
|
|||
|
mentationen und Handbuecher. Auch der CCC und der Congress sind davon wohl
|
|||
|
nicht auszunehmen.
|
|||
|
|
|||
|
"Solange nicht auch voellig unfaehige Frauen in hoechsten Positionen sind,
|
|||
|
ist die Gleichberechtigung nicht erreicht."
|
|||
|
(Ilona Staller/La Cicciolina)
|
|||
|
|
|||
|
Weitere Informationen erteilt:
|
|||
|
Rena Tangens
|
|||
|
Art d'Ameublement
|
|||
|
Marktstr.18
|
|||
|
D-4800 Bielefeld 1
|
|||
|
0521-6 11 93
|
|||
|
E-mail: RENA@BIONIC.ZER
|
|||
|
MBK1:PADELUUN
|
|||
|
|
|||
|
Rena\Uschi\Ludger\Ulli
|
|||
|
|
|||
|
3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
|
|||
|
|
|||
|
Antifa-Workshop (Mi., 17.00)
|
|||
|
|
|||
|
Initiator: Rowue (E-Mail: rowue@smoke.uucp und rowue@chaos-hh.zer)
|
|||
|
|
|||
|
Hintergrund dieser Arbeitsgruppe bildet die bundesweit festgestellte
|
|||
|
Aversion verschiedener Antifa-Gruppierungen gegen den Umgang mit
|
|||
|
Computer(netze)n. Die versammelten 12-15(?) TeilnehmerInnen machten die
|
|||
|
unterschiedlichen Arbeitsformen der Antifa-Gruppen transparent: Politische
|
|||
|
Arbeit auf der Straae versus politische Arbeit im Netz.
|
|||
|
|
|||
|
Beispielgebend wurde von der - inzwischen aufgeloesten - Wiesbadener Antifa
|
|||
|
berichtet, die starke Beruehrungsaengste formulierte. Auch die Antifa
|
|||
|
Braunschweig lehnt diesen Bereich der politischen Arbeit "grundsaetzlich ab"
|
|||
|
(Edel). Kontakte, so ein Mailbox-Teilnehmer,bestuenden bisher nur zu Hamburg
|
|||
|
(Rowue) und zu einer Berliner Antifa-Gruppe. Bemerkenswert erschien auch
|
|||
|
die bisherige Zurueckhaltung der verschiedenen "Asten" in der BRD. Da in
|
|||
|
vielen Boxen bereits Antifa-Infos gesammelt werden, sollten die daran be-
|
|||
|
teiligten Mailboxuser Kontakt mit Antifa-Gruppen in ihrer Umgebung auf-
|
|||
|
nehmen, um so Datenaustausch anzuregen.
|
|||
|
|
|||
|
Da die Antifa-Gruppen ohne das Angebot von Inhalten das "nackte" Angebot
|
|||
|
eines Antifa-Netzes wohl nicht nutzen werden, wurde die konkrete Aus-
|
|||
|
arbeitung eines Konzepts (Welche Daten sollen ausgetauscht werden?) ge-
|
|||
|
fordert, an der sich auch moeglichst alle Antifa-Gruppen beteiligen sollten.
|
|||
|
Ziel des Netzes soll u. a. sein, einen Gegenpol gegen faschistoide
|
|||
|
Teilnehmer und evtl. Gruppen in der E-Mail-Szene zu bilden (->Naziware...),
|
|||
|
Aktionen und Aktivitaeten von 'Faschos' im Vorfeld ihrer Planungen vorher-
|
|||
|
zusehen und nach Moeglichkeit z.B. Gegenveranstaltungen zu organisieren.
|
|||
|
Allgemein koennten durch ein solches Netz Kontakte faschistoider Personen
|
|||
|
und Grupp(ierung)en untereinander aufgedeckt werden.
|
|||
|
|
|||
|
Dazu besteht ueber Mailboxen die Moeglichkeit, Daten verschluesselt auszu-
|
|||
|
tauschen. Auerdem lassen sich Kommunikationsstrukturen erheblich schwerer
|
|||
|
rekonstruieren als bei Informationsaustausch ueber Telefon (voice). Dabei
|
|||
|
sollte noch ein Weg gefunden werden, um die Gefahr von Falschinformationen
|
|||
|
zu vermindern.
|
|||
|
|
|||
|
Es wurde von einigen TeilnehmerInnen angeregt, die verschiedenen Mailboxen
|
|||
|
anzuschreiben, um die Einrichtung eines speziellen Brettes bzw. Verteilers
|
|||
|
"Antifa" und Kontaktaufnahme mit lokalen Antifa-Gruppen anzuregen.
|
|||
|
|
|||
|
KONTAKTE: Rowue (s. o.).
|
|||
|
Ein Pseudo-User (Verteiler fuer Mails) ANTIFA an der SMOKE.UUCP existiert
|
|||
|
bereits und soll demnaechst auch in Berlin und Dortmund eingerichtet werden,
|
|||
|
Auch LINKSYS (am Z-Netz) sammelt bereits Antifa-Daten.
|
|||
|
|
|||
|
89-12-27, 22.01 Ingo, Juergen
|
|||
|
|
|||
|
4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4
|
|||
|
|
|||
|
Cyberspace-Praesentation auf dem Hackerkongress
|
|||
|
|
|||
|
Cyberspace - darunter versteht man einen kuenstlich geschaffenen Raum, der
|
|||
|
aus den Vorstellungswelten der Cybernauten entsteht. Der Ansatz des
|
|||
|
Cyberspace geht auf den Science-Fiction-Roman "Neuromancer" von William
|
|||
|
Gibson zurueck: Dort wird eine Weiterentwicklung der herkoemmlichen
|
|||
|
Mailbox-Systeme beschreiben, indem die Hacker der Zukunft ("Cyberpunks")
|
|||
|
sich ueber ein "Simstim"-Geraet eine direkte Verbindung ihrer optischen und
|
|||
|
sinnlichen Wahrnehmung mit der "Matrix" verschaffen, einem darauf aufge-
|
|||
|
bauten Datennetzwerk. Die Bewegung in der Matrix geschieht ebenfalls ueber
|
|||
|
reine Gedankensteuerung, indem das Simstim-Geraet die Gehirnimpulse direkt
|
|||
|
ueber Elektroden ausliest.
|
|||
|
|
|||
|
Mike Weber und Bernd v. den Brincken aus Koeln arbeiten an einer konkreten
|
|||
|
Realisierung dieser Vision. Dabei werden EEG-Signale (Gehirnstroeme) ueber
|
|||
|
einen Verstaerker und AD-Wandler in einen PC eingelesen und in Signale fuer
|
|||
|
einen Grafik-Rechner (Amiga) umgewandelt. Diese Grafik fuehrt nun im Seh-
|
|||
|
zentrum der Versuchsperson zu einer Rueckkopplung, sodass sie lernen kann,
|
|||
|
die EEG-Stroeme bewusst zu steuern. In einer naechsten Phase des Projekts
|
|||
|
koennen mehrere Personen per Datenfernuebertragung ueber ein Mailbox-System
|
|||
|
verbunden werden.
|
|||
|
|
|||
|
Auf dem CCC-Kongress werden neben einem Vortrag auch Workshops zu zwei
|
|||
|
Bereichen des Projekts angeboten:
|
|||
|
|
|||
|
1 - Aufnahme, Verstaerkung und Verarbeitung der EEG-Signale, wobei
|
|||
|
Detailfragen wie Elektrodenanschluss, Verstaerkertechnik und
|
|||
|
Auswertungs-Software behandelt werden.
|
|||
|
|
|||
|
2 - Um eine moeglichst weite Verbreitung bei maximaler Kompatibilitaet
|
|||
|
der Anwender sicherzustellen, muss ein Standard einerseits fuer die
|
|||
|
Uebertragung der Grafik-Daten und andererseits fuer die logische
|
|||
|
Struktur des grafischen Raumes geschaffen werden.
|
|||
|
|
|||
|
Kontakt:
|
|||
|
ArtCor c/o Bernd v. den Brincken, Rheingasse 13, 5000 Koeln 1,
|
|||
|
Tel. 0221-241705
|
|||
|
|
|||
|
5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5
|
|||
|
|
|||
|
UNIX - WORKSHOP I + II
|
|||
|
|
|||
|
Im ersten Workshop (:-)) wurden die Grundlagen von UNIX beschrieben,
|
|||
|
wie sie u.a. in der Chalisti 2 nachzulesen sind.
|
|||
|
|
|||
|
Im zweiten Teil wurde tiefer in UNIX eingestiegen. Was davon an
|
|||
|
dieser Stelle von Interesse sein koennte waere eine kurze Aufzaehlung
|
|||
|
der IPC (Interprozess Kommunikation) Moeglichkeiten unter UNIX.
|
|||
|
|
|||
|
1.) Shared Memory: schnell, aufwendig, nur bedingt portabel
|
|||
|
(Hier greifen zwei Prozesse auf einen gemeinsamen Speicherbereich zu)
|
|||
|
2.) Pipes: schnell, einfach, portabel, aber nur zwischen Vater und
|
|||
|
Sohn Prozess. (Temporaeres Austauschmedium mit dem Verhalten einer
|
|||
|
Datei). Praktisch handelt es sich um einen Informationskanal
|
|||
|
3.) Named Pipes (FIFO): mittel schnell, Behandlung wie Dateien,
|
|||
|
einfach verstaendlich, halb portabel, aber jeder Prozess darf mit
|
|||
|
jedem Prozess kommunizieren, schreibzugriffe sind Atomar (Dateien
|
|||
|
werden geLockt), Nachrichtengrenzen bleiben nicht erhalten, d.h. man
|
|||
|
muss selber fuer die Trennung der einzelnen Nachrichten sorgen (ein
|
|||
|
Datenstrom).
|
|||
|
4.) messages (auch message queues): nur im System V, langsam, puffer
|
|||
|
(von ca. 4k, impl. abhaengig), schreibzugriffe auch hier atomar,
|
|||
|
hierbei werden die Nachrichtengrenzen erhalten.
|
|||
|
5.) sockets (engl. fuer Steckdose): nur in BSD UNIX (aber auch
|
|||
|
verschiedene Impl. fuer andere *NIXe, so z.B. XENIX), schnell,
|
|||
|
universell, TCP/IP beruht auf diesen, INTERNET benutzt diese
|
|||
|
|
|||
|
Ansonsten sei verwiesen auf folgende Buecher zu UNIX, etc.
|
|||
|
Tanenbaum, Operating systems Prentice Hall
|
|||
|
Gulbins, Unis System V Rel. 3
|
|||
|
|
|||
|
Fly/Gec
|
|||
|
|
|||
|
6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6
|
|||
|
|
|||
|
Captain Crunch mit dem Picturephone
|
|||
|
|
|||
|
Ich gehoere zu den Menschen, die bisher noch keine Vorfuehrung von John
|
|||
|
Draper alias Captain Crunch gesehen haben. Ich war also recht gespannt und
|
|||
|
der Titel "How Do Hackers Behave in Natural Diseases" klang sehr viel-
|
|||
|
versprechend. Mit der ueblichen chaosmaessigen Verspaetung begann dann auch
|
|||
|
der Workshop. Captain Crunch gab zunaechst eine kurze Einfuehrung und liess
|
|||
|
sich dann mit den Konferenzteilnehmern in den USA verbinden. Das war eine
|
|||
|
recht interessante Prozedur, denn erst muss jeder Teilnehmer den AT&T-
|
|||
|
Operator anrufen, der dann die einzelnen Anrufer zusammenschaltet. Die
|
|||
|
Konferenz selbst war ebenfalls anregend, denn ausser den Bildern gab es
|
|||
|
Berichte ueber das letzte Erdbeben in San Franzisco. Zwischendurch fand bei
|
|||
|
den Bilduebertragungen ein kurzer Countdown statt, um der Gegenstelle
|
|||
|
anzuzeigen, jetzt kommt das Bild. Dabei ging es nicht um eine technische
|
|||
|
Notwendigkeit, schuld war nur das Human Interface. Wenn der Geraeuschpegel
|
|||
|
waehrend der Bilduebertragung zu hoch ist, werden die Daten nicht empfangen.
|
|||
|
Meistens ging der Transfer ohne Schwierigkeiten zustatten, und als Lohn fuer
|
|||
|
die Ruhe gabs dann Bilder von T-Shirts (The Great Quake - I Survived),
|
|||
|
San Franzisco direkt nach dem Beben und Portraits der Konferenzteilnehmer.
|
|||
|
Leider wurde nichts aus dem interaktiven Frage- und Antwortspiel, die
|
|||
|
Veranstaltung musste wegen Zeitueberschreitung abgebrochen werden. Sehr
|
|||
|
stoerend fand ich das Verhalten der Leute, die staendig rein- und
|
|||
|
rausrannten, obwohl vorher und auf der Tuer darauf hingewiesen wurde. Trotz
|
|||
|
Chaos ist sowas fuer den Arsch. Alles in allem fand ichs trotzdem gut, es
|
|||
|
war neu und die Amis hatten eine Menge zu erzaehlen, ohne dabei rumzu-
|
|||
|
stottern. Wer Telefonkonferenzen in den USA ausprobieren moechte, kann eine
|
|||
|
976-Nummer anrufen. WARNUNG! Das CHAOSpressecenter warnt vor unueberlegten
|
|||
|
Anrufen in die USA bei Nutzung des eigenen Telefonanschlusses.
|
|||
|
(Ich hack jedem die Finger ab, der meinen nimmt).
|
|||
|
|
|||
|
Michael(ChaosHA)
|
|||
|
EMail:MK@Boskopp.UUCP oder Michael_Kube@GLOBAL.ZER
|
|||
|
|
|||
|
-----------------------------------------------------------------------------
|
|||
|
NEXT DRC1
|
|||
|
IMPRESSUM
|
|||
|
---------
|
|||
|
|
|||
|
"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
|
|||
|
die Einheit und Freiheit des globalen Dorfes zu vollenden."
|
|||
|
|
|||
|
|
|||
|
Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
|
|||
|
|
|||
|
V.i.S.d.P. : F.Simon
|
|||
|
|
|||
|
Redaktion: Volker Eggeling, Frank Simon
|
|||
|
|
|||
|
Mitwirkende an dieser Ausgabe:
|
|||
|
Anke, ChaosHagen, Chaos-Luebeck, Framstag, Gec
|
|||
|
und andere Chaos-Engel
|
|||
|
|
|||
|
Redaktionen: Chalisti, c/o Frank Simon, Kennedystr. 12,
|
|||
|
2900 Oldenburg, Tel. 0441/592607
|
|||
|
Datenschleuder, Lachswehrallee 31, 2400 Luebeck,
|
|||
|
Tel. 0451/865571
|
|||
|
MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22,
|
|||
|
2000 HH 60, Tel. 040/275186
|
|||
|
|
|||
|
Verbreitung: Zerberus : /Z-NETZ/CHALISTI
|
|||
|
UUCP(dnet) : dnet.general
|
|||
|
UUCP(sub) : sub.org.ccc
|
|||
|
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
|
|||
|
GeoNet : mbk1: brett ccc-presse
|
|||
|
FidoNet : ccc.ger
|
|||
|
MagicNet : Artikel&News
|
|||
|
|
|||
|
Adressen: EARN/CREN : 151133@DOLUNI1
|
|||
|
UUCP : eggeling@uniol (eunet)
|
|||
|
terra@olis (subnet)
|
|||
|
Zerberus : chalisti-redaktion@mafia
|
|||
|
GeoNet : mbk1: chaos-team
|
|||
|
FidoNet : Volkmar Wieners on 2:241/2.1205
|
|||
|
MagicNet : trendbox:gec
|
|||
|
AmNET II : HENNE;SML
|
|||
|
|
|||
|
Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet,
|
|||
|
DFN, etc. nutzen bitte die Bitnet Adresse ueber das
|
|||
|
entsprechende Gateway.
|
|||
|
|
|||
|
Mit Namen gekennzeichnete Artikel geben nicht umbedingt die Meinung der
|
|||
|
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
|
|||
|
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
|
|||
|
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60
|
|||
|
angeben.
|
|||
|
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
|
|||
|
wuenscht.
|
|||
|
|