1796 lines
92 KiB
Plaintext
1796 lines
92 KiB
Plaintext
|
||
CCCCC H H AA L I SSSSS TTTTTT I
|
||
C H H A A L I S TT I
|
||
C HHHHHH AAAA L I SSSS TT I
|
||
C H H A A L I S TT I
|
||
CCCCC H H A A LLLLLL I SSSSS TT I
|
||
|
||
Ausgabe 4
|
||
|
||
|
||
Editorial.............................RC..........DRC2
|
||
Die Fahrt ins Chaos...................CR..........DCR3
|
||
Telefonnetz in der DDR................CR..........DCR5
|
||
Buergernetze in der DDR...............CR..........DCR6
|
||
Dummheit auf den Netzen...............CR..........DCR7
|
||
G10: Mailboxen und Recht..............CR..........DCR8
|
||
G10: Was soll der Staat duerfen.......CR..........DCRE
|
||
Wissenschaft Netze in den 90'er.......CR..........DCR9
|
||
Datennetze fuer Umweltschutz..........CR..........DCRF
|
||
Sicherheit auf offenen Netzen.........CR..........DCRA
|
||
Straffreiheit fuer Hacker.............CR..........DCRB
|
||
Harpers Conference....................CR..........DCRC
|
||
Virenforum, zweiter Anlauf............CR..........DCRG
|
||
Copyright oder Copyleft...............CR..........DCRD
|
||
Kurzberichte..........................CR..........DCR4
|
||
Impressum.............................RC..........DRC1
|
||
|
||
Erlaeuterungen: DS - Datenschleuder
|
||
RC - Redaktion Chalisti
|
||
CR - Congress Redaktion
|
||
MK - Mik-Magazin
|
||
NE - Uebernommen aus einem Netzwerk
|
||
FA - Freier Artikel (Autorenangabe am Anfang oder
|
||
Ende des Artikels)
|
||
|
||
Die Artikelkennung (DDS1,DMK2,etc) dient zum suchen der Artikel mit
|
||
Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
|
||
zum naechsten Artikel gesprungen werden.
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT DRC2
|
||
Editorial
|
||
|
||
Das war er nun, mein erster Chaos Communication Congress. Wie war's ?
|
||
Nun, im grossen und ganzen war's super, auch wenn der Congress haupt-
|
||
saechlich von der Initiative einzelner lebte, die wiederum die Selbst-
|
||
darstellungswut anderer einzelner kompensieren konnte. Ich will mir als
|
||
nicht CCC-Mitglied nicht anmassen ueber CCC-Interna zu urteilen, aber mit
|
||
meiner eigenen Meinung auch nicht hinter dem Berg halten.
|
||
|
||
Ich fand es z.B. super, dass ein Vortragender, weil es Ihm so gut gefiel,
|
||
den Congress fuer Ihn um einen Tag verlaengerte, mit allen Konsequenzen
|
||
wie Zimmersuche, etc. .
|
||
|
||
Frei nach Terra "Die Chalisti ist zwar ein Magazin des CCC's, aber nicht
|
||
immer ein CCC freundliches Magazin" sprich das beruehmte "unabhaengig und
|
||
ueberparteilich", will ich hier auch meine Kritik am Congress und am CCC
|
||
loswerden. So z.B. die drohende Spaltung des CCC's in Steffens KKK und die
|
||
Betonkopf-Fraktion. Auch der Versuch von einigen die nicht stattgefundene
|
||
Verlegung des Congresses nach Ost-Berlin, so darzustellen, dass es letzt-
|
||
endlich kein Mehrheitsentscheid war. Obwohl z.B. die vielgeruehmten
|
||
"Sachzwaenge" die Verlegung erstmal verhindert haben.
|
||
|
||
Diese Chalisti 4 besteht faktisch aus Congresstexten, aber das hatten wir
|
||
ja in der letzten Chalisti schon angekuendigt. Die 3 vorherigen Chalisti's
|
||
sind im 4 Wochen Takt erschienen, deswegen werdet ihr ja sicher nix dagegen
|
||
haben, wenn wir uns diesmal 6 Wochen Zeit lassen. Die Chalisti 5 wird
|
||
vermutlich am 10.2. im naechsten Jahrzehnt erscheinen.
|
||
|
||
Was gibt es sonst noch ... Die Chalisti Redaktion wuenscht allen Lesern
|
||
(Ja genau ... Euch meinen wir) einen guten Rutsch ins neue Jahr. Wenn Ihr
|
||
nicht rutschen wollt, empfehlen WIR Euch: Schreibt einen Artikel fuer die
|
||
Chalisti. Man kann damit Naechte verbraten - es ist kaum zu glauben...
|
||
|
||
Fly & Terra
|
||
-----------------------------------------------------------------------------
|
||
NEXT DCR3
|
||
|
||
Chaos Hagen auf dem Weg ins Chaos
|
||
|
||
2nd Weihnachtstag 8.45 Uhr der erste Mensch - Thomas - laeuft bei mir zum
|
||
Fruehstueck auf.
|
||
|
||
Die Augen noch leicht geschlossen - gestern bis tief in die Nacht ueber
|
||
die "Nationale Frage" diskutiert. Wie war das noch: Selbstbestimmungsrecht
|
||
fuer alle Voelker - Unterschied zwischen Nation und Kulturnation (z.B.
|
||
deutscher Sprachraum: Schweiz, Oesterreich, DDR, BRD, vielleicht noch die
|
||
Siebernbuerger, ...) - welche Perspektive haben wir als Linke - der
|
||
Kapitalismus als imperiale Struktur verleibt sich gnadenlos die Gebiete im
|
||
sozialistischen Lager ein. Nun - an sich wollte ich hier keinen Artikel
|
||
ueber die teutsche oder welche auch immer Nation schreiben, sondern
|
||
"unsern Weg ins Chaos".
|
||
|
||
Weisst du schon? Karsten ist krank! sagt Uli, als er zur Tuer reinkommt.
|
||
Ach du schei...unser Netzspezialist faellt aus - kann nicht ersetzt werden
|
||
- muss das Bett hueten - wird hoffentlich bald wieder gesund!
|
||
Leichte Niedergeschlagenheit - aber da muessen wir durch!
|
||
|
||
Nach einem eher ruhigen Fruehstueck machen wir uns dann - mit den Pooftueten
|
||
unterm Arm - auf zum Bully des Hagener Hockey Clubs. Eben noch die noetige
|
||
Hardware eingepackt (haste auch die Steckleiste fuer die Anschluesse dabei)?
|
||
Ach, wir fahren noch bei Karsten vorbei, weil bei dem steht ja der Schlepp-
|
||
top, auf dem ich jetzt den Text schreibe.
|
||
|
||
Also rueber zum Kranken - ihm kurz ins Auge geschaut und gute Besserung
|
||
gewuenscht, Tanken und ab geht's und komm - ich schreib den Text jetzt
|
||
direkt auf den Knien in die Kiste - aber oh weh "Bitte warten ... " und
|
||
dann - hat dieser Armleuchter etwa "Schittbatterien" gekauft?
|
||
Beep, Beep, ...
|
||
Ausserdem stellt sich raus, dass die DIP-Schalter (und davon gibts 6 Stueck!)
|
||
offensichtlich so eingestellt sind, dass statt LCD der Fremdbildschirm
|
||
angesteuert wird. Nun ja, dann versuchen wir mal, die 720 Moeglichkeiten
|
||
durch (ja klar, RFM - waere ja gut, aber wir haben kein Manual dabei).
|
||
Ach so, 2nd Weihnachtstach heisst auch, dass die Autobahnen zu sind, vor
|
||
allem die A1. Aber wir als Kinder des Ruhrpotts kennen unsere Autobahnen:
|
||
A45 -> A44 -> A43 -> A1 -> ... auf nach HH!
|
||
|
||
Zwischenstopp auf der Raststaette Muensterland. Voice back home
|
||
- der Kranke soll schliesslich auch was zu tun haben: komm, such
|
||
mal die DIP-Schalterstellungen raus. Wieder unterwegs, Netzteil
|
||
aufschrauben, kommen wir an das Saftkabel ran? Nein, das kann
|
||
nicht wahr sein - ein verklebtes Gehaeuse!
|
||
|
||
An der uebernaechsten Autobahnraststaette 'n Taesschen Kaffee, fuer 0.20 DPF
|
||
Strom geliehen und mal angefangen, diesen Artikel einzutippen. Dann noch
|
||
ein wenig auf der Autobahn und jetzt sitz ich hier endlich in der
|
||
Pressestelle und hab eigentlich jetzt keine Zeit mehr zum Tippen.
|
||
|
||
Ciao, Ludger
|
||
|
||
GEDO@BOSKOPP.UUCP
|
||
GEDO@GLOBAL.ZER
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT DCR5
|
||
Computer und Telefon in der DDR
|
||
|
||
Obwohl das Thema der Podiumsdiskussion "Das Telefonnetz in der DDR" lautete,
|
||
wurde erst einmal eine Bestandsaufnahme der Technik, die zur Zeit in der DDR
|
||
benutzt wird, gemacht. So sind zum Beispiel in der DDR die verbreitesten
|
||
Rechner der C64, Spectrum, Atari XL und Geraete auf Z-80 Basis. Ein C64
|
||
kostet dabei in der DDR etwa 7000 Mark bei einem Monatseinkommen von
|
||
ca. 900 Mark. Die Heimcomputer des VEB Robotron sind teilweise nicht
|
||
sinnvoll nutzbar und Drucker werden nur in den Westen exportiert.
|
||
Im professionellen Bereich sind CP/M Geraete noch Standard. Die DDR-eigenen
|
||
XTs sind nur zu 90% kompatibel zum Industriestandard. Weil der VEB Robotron
|
||
zu lange auf 286er-Technologie gesetzt hat, wird Unix nur vereinzelt auf
|
||
386ern, die entgegen den CoCom Bestimmungen aus dem Westen importiert wurden,
|
||
eingesetzt. Ein Verschicken von Disketten in die DDR ist/war wegen der
|
||
Willkuer des DDR-Zolls nicht moeglich, weil nach dem Gesetz der magnetische
|
||
Traeger ueberpruefbar sein muss und die Technik fuer die Ueberpruefung nicht
|
||
vorhanden ist.
|
||
|
||
Das Telefonnetz
|
||
|
||
In der DDR hat nur ca. jeder zehnte Haushalt einen Telefonhauptanschluss.
|
||
Der Muenzer um die Ecke ist immer noch ein alltaeglicher Notbehelf. Aber
|
||
selbst dann hat man mit der alten Technik zu kaempfen: Die Vermittlungs-
|
||
anlagen und Kabel (aus den 20er und 30er-Jahren) schreien nach Erneuerung.
|
||
Darueber hinaus sind viele Telefonanlagen in Firmen und Instituten in ihrer
|
||
Reichweite auf das Stadtgebiet begrenzt. Fuer 80 Mitarbeiter stehen manchmal
|
||
nur drei Amtsleitungen zur Verfuegung.
|
||
|
||
Die Kosten fuer einen Telefonanschluss sind vergleichsweise gering:
|
||
26.- Mark kostet der Anschluss monatlich, ein in der Laenge unbegrenztes
|
||
Ortsgespraech etwa -,50 Mark. Von Ost-Berlin nach West-Berlin gilt der
|
||
Dreiminutentakt (pro Einheit -.85 Mark). Aber es ist nicht unueblich, dass
|
||
zehn Jahre vom Tag der Antragstellung bis zum tatsaechlichen Anschluss des
|
||
ersehnten Apparats verstreichen.
|
||
|
||
Datenfernuebertragung
|
||
|
||
Aber selbst wenn man nun einen Anschluss zur Verfuegung hat, kann man noch
|
||
keine DFUe machen: Fuer Privatleute ist es praktisch unmoeglich, DFUe zu
|
||
betreiben, weil es rechtlich untersagt ist und Antraege nicht bearbeitet
|
||
oder abgelehnt werden. Versuche einzelner Mitglieder von Computerclubs in
|
||
blockfreien Staaten eine Mailbox oder ein Netzwerk zu benutzen wurden
|
||
unterbunden.
|
||
|
||
Informationsaustausch
|
||
|
||
Besonders jetzt ist es notwendig, einen schnellen und auch billigen
|
||
Informationsaustausch innerhalb kurzer Zeit zu realisieren, um z.B. Infos
|
||
einzuholen und Diskussionsgrundlagen fuer Gespraeche am runden Tisch zu
|
||
liefern. Dies ist noetig, weil bis jetzt nur die etablierten Parteien
|
||
Informationen wirkungsvoll verteilen und austauschen koennen.
|
||
Es stehen verschiedene Modelle zur Diskussion, um diese Isolation der
|
||
Gruppierungen aufzuloesen:
|
||
1) Verbreitung von Infos auf lokaler Ebene durch Fotokopieren
|
||
Ist sicherlich in jedem Fall notwendig, um Infos weiterzuverteilen.
|
||
Aber das Problem des Transfers zwischen den Staedten und Staaten ist
|
||
damit nicht geloest.
|
||
2) Videotext als Wandzeitung
|
||
Im Fernsehen der DDR laufen z.Z. Versuche zum Installieren eines
|
||
Videotextsystems. Die Videotextdaten werden zusammen mit dem
|
||
Fernsehbild verschickt. Auf der Empfaengerseite wird nur ein relativ
|
||
einfacher Decoder benoetigt. Dieses Modell hat aber den Nachteil, dass
|
||
die Ausstrahlung zentral erfolgt. Ansonsten ist aber eine schnelle
|
||
und weitreichende Informationsverbreitung gewaehrleistet.
|
||
3) Mailboxen und Telefax
|
||
Zur Zeit ist eine Uebertragung von Daten ueber das veraltete Telefonnetz
|
||
nicht moeglich, wie einige Versuche zeigten. Daher scheidet vorerst der
|
||
Einsatz von Mailboxen, Mailboxnetzwerken und Telefaxgeraeten aus. Zwar
|
||
ist bereits die Modernisierung des Telefonnetzes mit Hilfe der Deutschen
|
||
Bundespost Telekom geplant, aber dies ist nicht kurzfristig realisierbar
|
||
und bringt auch wieder die hierzulande schon bekannten Probleme des
|
||
Datenschutzes und der Abhaengigkeit von Autoritaeten mit sich. Die
|
||
Chance eines richtigen Neuanfangs wird durch die vorschnelle Einfuehrung
|
||
von ISDN in der DDR unterlaufen.
|
||
4) Vernetzung ueber Packet Radio
|
||
Von Wau ging der Vorschlag aus, ein Netzwerk ueber Packet Radio (DFUe
|
||
per Funk ueber ein paketorientiertes, fehlerkorrigierendes Protokoll
|
||
(AX.25)) zu realisieren. Man koennte einzelne Stationen mit einem sehr
|
||
geringen Hardwareaufwand aufbauen (z.B. C64 + Funkgeraet + Schaltung
|
||
fuer etwa 40 DM). Die Sourcen und die Dokumentation zum Netzwerk waeren
|
||
einfach erhaeltlich. In der Bundesrepublik wird eine weite Ausbreitung
|
||
des Packet Radio Netzes nur durch die Deutsche Bundespost Telekom
|
||
verhindert, weil sie u.a. einen Gebuehrenschwund im Telekommunikations-
|
||
sektor fuerchtet. Da aber beim Amateurfunk nur bestimmte Infos (keine
|
||
politischen Meinungen) und keine verschluesselten Texte uebertragen
|
||
werden duerfen, sollte man die Uebertragung auf den Bereich des CB-Funks
|
||
verlagern, der ausserdem in der DDR noch nicht genutzt wird. Dies ist
|
||
besonders heikel, weil der CB-Bereich in der Regel nur fuer Sprach-
|
||
uebertragung vorgesehen ist. Aber da es zur Zeit keine gueltigen Gesetze
|
||
in der DDR gibt, die dies regeln, koennte man die Luecke nutzen, ein
|
||
System aufbauen und hinterher die Gesetze an diesen Fakten ausrichten.
|
||
Dies muss aber sehr schnell geschehen, weil es in einem halben Jahr schon
|
||
viel zu spaet fuer dieses Buergernetz waere. Wau haelt es fuer
|
||
realistisch, innerhalb von 1/4 Jahr etwa 30 bis 50 Stationen zu
|
||
installieren. Dabei sollten die Freaks und Funkamateure aus der DDR den
|
||
technischen Part uebernehmen und die Buergerinitiativen diese Technik
|
||
fuer ihre Zwecke benutzen. Ein Problem hierbei ist die drohende Ab-
|
||
haengigkeit von den "Technikgurus", die ein neues Informationsmonopol
|
||
bilden koennten.
|
||
5) Ein weiterer Standpunkt wurde von Wolfgang Schroeder (M.U.T.) ver-
|
||
treten, der mehr Ideen anstatt uebermaessiger Technisierung fordert.
|
||
|
||
Zum Schluss der Veranstaltung "Buergernetze" wurde beschlossen, pragmatisch
|
||
die einzelnen Modelle in Arbeitsgruppen zu planen und eine "Wunschliste"
|
||
fuer Technik, die in der DDR gebraucht wird, aufzustellen. Jeder sollte
|
||
seine, vielleicht hier schon veraltete Technik spenden, um beim Aufbau einer
|
||
neuen, unabhaengigen Informationsstruktur in der DDR zu helfen. Zuerst
|
||
sollten Fotokopierer den Organisationen bereitgestellt werden und ein
|
||
Kommunikationssystem aufgebaut werden, das auch ausbaubar sein sollte. Auf
|
||
den Datentransfer kann jetzt und in Zukunft nicht verzichtet werden.
|
||
|
||
Henne/Gec.
|
||
-----------------------------------------------------------------------------
|
||
NEXT DCR6
|
||
|
||
Buergernetze und Kommunikationsziele ohne eisernen Vorhang
|
||
Perestroika: Vom Staatspriestertum zur Glaspost
|
||
|
||
Untertitel: "Von der Amtspost ueber die Buergerpost zur Chaospost"
|
||
|
||
Am 27.12.89 fand unter grossem Interesse (der Theaterraum des Eidelstetter
|
||
Buergerhauses war total ueberfuellt) die Podiumdiskussions ueber Moeglich-
|
||
keiten und Chancen eines "Buergernetzes" in der DDR statt.
|
||
Auf dem Podium waren:
|
||
|
||
- Wolfgang Schroeder vom M.U.T. (Mensch-Umwelt-Technik), einer kleinen Umwelt-
|
||
gruppe
|
||
- Wau Holland, CCC
|
||
- 2 Vertreter eines Ost-Berliner Computerclubs.
|
||
|
||
Nachdem in einer vorhergegangenen Diskussionsrunde die technischen Resourcen
|
||
des DDR-Telefonnetzes eroertert worden waren ("Computer und Telefon in der
|
||
DDR"), wurde nun ueber den Bedarf und die verschieden Moeglichkeiten eines
|
||
dezentralen und unabhaengigen Informationsnetzes gesprochen.
|
||
|
||
Wau stellte gleich am Anfang seine Idee vor: Das alternative Buergernetz auf
|
||
Basis des Packet Radio. Ausgehend von dem Datennetz der Amateurfunker, des
|
||
Packet Radios, das ein x.25-network (in Deutschland DATEX-P genannt)
|
||
beinhaltet, sollte es mit relativ einfachen technischen wie auch finanziellen
|
||
Mitteln moeglich sein, ein DDR-weites Computernetz aufzuziehen, das vollstaendig
|
||
unabhaengig von staatlichen Behoerden waere.
|
||
Dieses ax.25 genannte System ist von der Amateurfunkern entwickelt worden und
|
||
koennte wohl von diesen erworben werden. Die Programme sind im Sourcecode er-
|
||
haeltlich und sind praktisch PD. Naeheres muesste mit den Amateurfunkern ab-
|
||
gesprochen werden. Aber von dieser Seite waeren keine Probleme zu erwarten.
|
||
Eine funktionierende Minimalkonfiguration fuer einen Knoten dieses Netzes
|
||
waere zB: ein C64, ein Modem und ein Funkgeraet, wobei Wau nicht die teuren
|
||
Amateurfunkgeraete meinte, sondern die relativ guenstigen CB-Funkgeraete.
|
||
Mit ca 300 Knoten und 20-40 Datenkanaelen waere ein Kapazitaet verfuegbar,
|
||
das dem BRD-Datex-p entsprechen wuerde.
|
||
|
||
Fuer den raschen Aufbau dieses Buergernetzes fehlt allerdings die Hardware.
|
||
Es seien nun alle geneigten Leser aufgerufen, ihre alten, nicht mehr ge-
|
||
brauchten Akkustikkoppler, Modems, 8-Bitler etc an die DDR-Computerclubs zu
|
||
spenden. Die Adressen koennen beim CCC erfragt werden.
|
||
|
||
- Framstag
|
||
-----------------------------------------------------------------------------
|
||
NEXT DCR7
|
||
Dummheit / Schlauheit in Netzen
|
||
|
||
Ein staendiges Problem in Mailboxen und Netzwerken sind die vielen
|
||
sogenannten Dummuser und der von ihnen produzierte Datenschrott. Darum
|
||
und um alle Randerscheinungen drehten sich die Diskussionen in den
|
||
Veranstaltungen "Dummheit in Netzen" und "Semiprofessionelle Mailboxnutzung".
|
||
|
||
Inzwischen ist es wohl so, dass etwa 90% aller Nachrichten fuer den
|
||
einzelnen Benutzer uninteressant sind, je nach Interessenlage verschiedene
|
||
Bereiche. Dies liesse sich durch ein geeignetes Datenbanksystem verhindern
|
||
oder begrenzen. Die heutige Bretterstruktur vieler Boxen ist nur etwas
|
||
wie ein klaeglicher Versuch, die Datenflut zu sortieren. In Zukunft sollte
|
||
man Mailboxsysteme planen, die sich ueber eine Datenbankabfragesprache
|
||
bedienen lassen, um die zu erwartenden Datenmassen ueberhaupt noch sinnvoll
|
||
verarbeiten zu koennen. Die Betreffzeilen reichen schon heute kaum mehr fuer
|
||
eine Vorselektion von Nachrichten aus.
|
||
Eine andere Moeglichkeit waere die Einrichtung von moderierten Brettern, in
|
||
die nur Infos und keine Kommentare, die meist fluessiger als fluessig und
|
||
daher von vielen Leuten unerwuenscht sind, kommen. Nachrichten kann man dann
|
||
nur persoenlich an einen gewaehlten Moderator schicken, der sie bei Gefallen
|
||
in das schreibgeschuetze Brett weiterleitet.
|
||
Praktiziert wird dies bereits bei Konferenzen in diversen Mailboxen in den
|
||
USA.
|
||
|
||
Es sollen aber auch noch andere frei beschreibbare, unzensierte Bretter
|
||
zur Verfuegung stehen, um den Benutzern ihr Recht auf freie Meinungs-
|
||
bzw. Muellverbreitung zu erhalten. Dies ist schliesslich ein entscheidender
|
||
Vorteil im Vergleich zu herkoemmlichen Medien. Jeder hat das Recht, etwas
|
||
zu schreiben, hat aber aber auch die Freiheit, es zu lassen.
|
||
|
||
Aber nicht nur die Daten muessen anders verwaltet werden. Um interessante
|
||
Beitraege und kompetente User anzuziehen, muessen die Mailboxprogramme
|
||
bedienbar werden. Der GeoNet-Standard ist hierbei schon ein Schritt in
|
||
die richtige Richtung, weil er nach einer relativ kurzen Lernphase einen
|
||
recht maechtigen Befehlssatz zur Verfuegung stellt, der auch noch dem
|
||
erfahrenen User ausreicht. Nun muessen die Benutzer die Mailboxen nur noch
|
||
begreifen und sinnvoll nutzen. Man muss bei den Benutzeroberflaechen einen
|
||
Kompromiss zwischen Bedienbarkeit, Geschwindigkeit und Effektivitaet von
|
||
einzelnen Befehlen finden: waehrend umfangreiche Menues (z.B. Btx, Fido)
|
||
fuer den Anfaenger optimal sind, werden erfahrene Benutzer davon eher
|
||
genervt. Das Konzept der Zukunft scheint eine Schreibtischmailbox fuer jeden
|
||
Benutzer zu sein, die mit einer beliebigen Benutzeroberflaeche laeuft und
|
||
verschiedene Netzwerkmailboxen (Server) anrufen (pollen) kann. Die Mailboxen
|
||
wuerden erheblich entlastet und schliesslich zu reinen Servern um-
|
||
funktioniert, die die Post fuer die Benutzer zum Abholen bereitstellen.
|
||
Jeder Benutzer koennte dann komfortabel die ganze Welt mit seinem heimischen
|
||
Computer jederzeit erreichen. Die Verbindungen werden automatisch nachts, wenn
|
||
es billiger ist, aufgebaut.
|
||
|
||
Um Mailboxen attraktiver fuer Nicht-Computerfreaks zu machen muss sich auch
|
||
die Einstellung einiger Sysops zu ihrer "Arbeit" aendern. Alles muss etwas
|
||
professioneller werden und die Funktion in Richtung Dienstleistung gewandelt
|
||
werden. Dann ist es auch moeglich, Geld fuer die Dienstleistungen (fuer
|
||
Datentransfer, Hilfestellungen, Informationsdienste) zu verlangen, um das
|
||
Medienprojekt zu finanzieren und ein stabiles System aufzubauen. Die Freak-
|
||
zeit mit den selbstgestrickten und kostenlosen Mailboxen scheint vorbei zu
|
||
sein.
|
||
Es faellt immer wieder auf, dass der Sysop als Autoritaetsperson angesehen
|
||
wird, was auch zu einer gewissen Selbstherrlichkeit des "Gottes ueber die
|
||
Bits und Prios" fuehrt. Dies kann nicht Ziel eines Kommunikationssystems
|
||
sein. Die Sysops sollten ihre Position und Funktion ueberdenken.
|
||
Dazu zaehlt auch eine Erhoehung der Datensicherheit: Der Sysop sollte nicht
|
||
mitlesen koennen, was der User macht und die persoenlichen Nachrichten
|
||
sollten verschluesselt gespeichert werden.
|
||
|
||
Das Ziel all dieser Bemuehungen ist dabei, mehr Nicht-Computerfreaks ein
|
||
leicht bedienbares Medium zu geben, das darueber hinaus unabhaengig von
|
||
Informationsmonopolen ist.
|
||
Denn bereits jetzt besteht die Gefahr, dass ein Informationskrieg entbrennt
|
||
und grosse Verlage sich in Mailboxsysteme einkaufen, um nicht allein auf das
|
||
vielleicht bald ueberfluessige oder weniger bedeutsame Zeitungsgeschaeft
|
||
angewiesen zu sein.
|
||
Der grosse amerikanische Mailboxbetreiber CompuServe hat bereits einen
|
||
Vertrag mit einem schweizer Unternehmen geschlossen, um auch in Europa ein
|
||
Standbein zu haben. Deutsche Verlage versuchen mit mehr oder weniger Erfolg
|
||
eigene Datenbanken und Informationssysteme aufzubauen.
|
||
|
||
Die E-Mail hat eine grosse Zukunft in der Bundesrepublik. Auch Hobby-
|
||
netzwerker und private Mailboxbetreiber sollten ueber einen Schritt in
|
||
Richtung Professionalitaet nachdenken, um eine attraktive Alternative zu den
|
||
kommerziellen Anbietern zu schaffen.
|
||
|
||
Henne.
|
||
-----------------------------------------------------------------------------
|
||
NEXT DCR8
|
||
|
||
Das Poststrukturreformgesetz und seine Konsequenzen fuer Mailboxbetreiber
|
||
|
||
Fachschaft Jura der Uni Bielefeld - Datenschutzgruppe: Adolf (Addy),
|
||
Baerbel, Werner
|
||
|
||
"Jederman (ich bin wirklich kein Chauvi, sondern der Gesetzgeber, d.S) ist
|
||
berechtigt, sogen. Telekommunikationsdienstleistungen ueber Fest- oder
|
||
Waehlleitungen zu erbringen."
|
||
Das steht im Poststrukurgesetz; es gilt ab dem 1. July 1989; damit werden
|
||
Mailboxen zu Fernmeldeanlagen!
|
||
|
||
Das Telefonnetz steht aber weiter unter dem Fernmeldemonopol der DBP
|
||
(-Telecom).
|
||
|
||
@25 des Poststrukturgesetzes: Bundespostministerium hat sich an den Grund-
|
||
saetzen der Politik der BRD zu orientieren!
|
||
|
||
September 1988 wurde festgestellt, dass das Gesetz ueber die Einschraenkung
|
||
des Fernmelde- und Postgeheimnisses (G10) vergessen worden war. Sie kamen
|
||
auf den Dreh: Wenn das Poststrukturgesetz geaendert wird, dann gilt auch das
|
||
Fernmeldegeheimnis, also muss auch das Gesetz ueber den Eingriff in dies
|
||
Gesetz (G10 genannt) mit reingenommen werden. In ihrer Sicherheits-
|
||
philosophie nur logisch: es sollen keine Nischen entstehen, in die sich
|
||
"Verbrecher oder Terroristen" einnisten. Deshalb werden Kontrollmoeglich-
|
||
keiten geschaffen, die moeglichst weit gehen sollen. Sie schliessen die
|
||
letzte Nische, wo sie bisher nicht hin koennen! Dies ist "nur" die
|
||
konsequente Ergaenzung des Sicherheitspakets bestehend aus ZAG
|
||
(Zusammenarbeitsgesetz), Verfassungsschutzgesetz, Gesundheitsreformgesetz
|
||
(Datenuebertragung zwischen Krankenkassen, Aertzen, ...) uvam. Auf Anordnung
|
||
koennen BfV, LfV, MAD und BND Auskunft ueber durchgefuehrten Fernmeldeverkehr
|
||
(z.B. auch in Mailboxen) vom Fernmeldeanlagenbetreiber (also z.B. dem SysOp
|
||
einer Mailbox) verlangen. Personal muss auf Anfrage von dem Mailboxbetreiber
|
||
zur Verfuegung gestellt werden. Bei Gefahr im Verzuge auch ohne richtlichen
|
||
Beschluss. Es gilt natuerlich auch immer 129 StGB (Unterstuetzung einer
|
||
terroristischen Vereinigung): wenn bestimmte Tatsachen den Verdacht be-
|
||
gruenden (und das heisst nach der Erfahrung der letzten Jahre - siehe den
|
||
Weckerkauf von Ingrid Strobel, ..) im Prinzip immer (das ist die Regel - die
|
||
Ausnahme von der Regel) kann ohne richterlichen Beschluss von den Kraeften der
|
||
Bullizei direkt gehandelt werden! Der richterliche Beschluss wird dann
|
||
"nachgereicht"! Auch ein Telefonat mit dem eigenen Rechtsanwalt, der
|
||
vielleicht eine einstweilige Verfuegung bewirken koennte, hat keine auf-
|
||
schiebende Wirkung!
|
||
Es ist immer "Gefahr im Verzuge"!
|
||
|
||
Technisch:
|
||
|
||
"Die Ueberwachung des Fernmeldeverkehrs ist zu ermoeglichen!"
|
||
|
||
Aber: die Ueberwacher brauchen einen Beschluss vom Richter! Den koennen
|
||
sie aber nachreichen!
|
||
|
||
In Augenscheinnahme --- du (als Mailboxbetreiber) musst es ihnen er-
|
||
moeglichen, die Festplatte duerfen sie nicht etwa mitnehmen, sondern sie
|
||
duerfen "nur" ueberwachen!
|
||
|
||
Diese Ueberwachung bezieht sich auf Fernmeldeanlagen (also auch Mailboxen),
|
||
aber beachte:
|
||
1. Eine Fernmeldeanlage (sprich die Mailbox) endet nicht hinter
|
||
dem Mond, sondern auf der Platte!
|
||
2. Die Userliste (oder die Backup-Disketten) im Schrank ist ein
|
||
Blatt Papier - gehoert also nicht mehr zur Fernmeldeanlage!
|
||
|
||
Alle Daten ueber die User sind rauszugeben! Aber: was ich nicht weiss, kann
|
||
ich nicht weitergeben - ich hab keinen Zugriff!
|
||
|
||
"Bin ich als Mailboxbetreiber verpflichtet, persoenliche Daten zu sammeln?"
|
||
Nein!
|
||
|
||
Die Ueberwachung muss sich nach diesem Gesetz eindeutig auf "namentlich
|
||
bekannte" Personen beziehen. Kann Name ein Pseudonym sein! Ja! Wenn es eine
|
||
bestimmte Person ist, die nicht in der Mailbox ist, ist der Fall an sich
|
||
gegessen! Unterlaufen durch Verschluesselung ist moeglich! Wenn User die
|
||
eigenen Daten mit Passwort verschluesseln, kann der SysOp die persoenlichen
|
||
Mitteilungen garnicht lesen. SysOps sind nicht verpflichtet, Zusatz-
|
||
einrichtungen zu beschaffen, mit denen das "Entcrypten" der Daten er-
|
||
moeglicht wird! Was auf dem Bildschirm erscheint, haengt vom Programm ab,
|
||
mit dem die Mailbox betrieben wird. Aber die Ueberwacher duerfen auch die
|
||
Telefonleitung komplett ueberwachen (geht nach G10 eh'). Man muss aber das
|
||
Mitprotokollieren ermoeglichen.
|
||
|
||
Es darf niemandem zu Kenntnis gebracht werden (also insbesondere den Usern
|
||
einer Mailbox nicht), was nach dem Ueberwachungsrecht gemacht wurde oder
|
||
wird.
|
||
|
||
Man (der Ueberwacher) sucht den User X, findet aber bei der routinemaessigen
|
||
Ueberwachung den User Y bei einer "nichtgesetzlichen Taetigkeit". Dann muss
|
||
der Ueberwacher dieser strafbaren Handlung nachgehen - sonst ist das Straf-
|
||
vereitelung im Amt!
|
||
|
||
Sie haengen einem auf der Leitung und man kriegt keine Daten mehr rueber,
|
||
dann kann man ihnen diese Kosten im Prinzip in Rechnung stellen! Ja!
|
||
(im Prinzip wenigstens!)
|
||
Also: Funktion der Mailbox darf nicht verhindert werden!
|
||
|
||
Brief- Post- und Fernmelderecht und Datenschutz Grundrecht auf
|
||
informationelle Selbstbestimmung Widerspruch stehen sich gegenueber! --
|
||
Was ist mehr wert?
|
||
|
||
Art. 1 + 2 des Grundgesetzes sind hoeherwertig als die Einschraenkung des
|
||
Post- und Fernmeldegeheimnisses.
|
||
|
||
Jede Mailbox muesste an sich datenschutzmaessig geschuetzt sein!
|
||
|
||
--------> Wird an der UNI BI diskutiert werden. Vielleicht
|
||
wissen wir in 5 Jahren mehr!
|
||
|
||
Kann ich gegen ein Gesetz vorgehen? Ja! Normenkontrollverfahren eines jeden
|
||
Betroffenen ist moeglich. Mailboxbetreiber sind Betroffene: also koennen sie
|
||
ein solches Verfahren einstiehlen!
|
||
|
||
--------> Bulle und Bildschirm! Spracherkennung ist noch schwierig,
|
||
aber ASCII-Analyse leicht moeglich! In den Staaten ist
|
||
soetwas schon passiert! USENET.USE --- NSA und CIA ---
|
||
|
||
|
||
Diskussion + Informationsaustausch ueber Zerberus soll demnaechst erfolgen.
|
||
|
||
Detailtips, um Mailboxprogramme sicher machen zu koennen werden gewuenscht:
|
||
- persoenliche Mitteilungen duerfen beim SysOp nicht erscheinen; - die User
|
||
koennen mit einem "Write protect Modus" selbst entscheiden, ob Messages beim
|
||
SysOp angezeigt werden oder nicht.
|
||
|
||
|
||
Politisch:
|
||
|
||
Die Bielefelder FS-Jura (Gruppe Datenschutz) meint: Gerade bei Mailbox-
|
||
betreibern geht es eher technisch-argumentativ zu:
|
||
technische Argumente werden benutzt, um sich vor Politik zu druecken!
|
||
Es fehlen politsche Inhalte auf Mailboxen und es fehlt oft auch politisches
|
||
Bewusstsein bei Mailboxbenutzern und SysOps!
|
||
|
||
Wie koennen wir das ganze politsch kippen? Wir muessen uns einreihen in die
|
||
grosse Gruppe der Gegner der Sicherheitsgesetzgebung - wenn wir das nicht
|
||
schon lange haetten tun sollen.
|
||
|
||
sicherheitspolitsche Aufruestung ---> Wirtschaft und Wirtschaftlichkeit der
|
||
TeleCom ist das Korrektiv fuer alle gesetzlichen Ueberlegungen!
|
||
|
||
Geht der Staat nicht ein wenig weit -- muss ich (als User oder Mailbox-
|
||
betreiber) das hinnehmen?
|
||
|
||
Im Prinzip ist es dasselbe wie Fernmelde- und Briefgeheimnis. Briefe werden
|
||
bei der Post schon geoeffnet! - da haben sie es nicht noetig, dem Empfaenger
|
||
von Briefen auf die Bude zu ruecken.
|
||
|
||
Ab wieviel Teilnehmer muss ein Chatsystem als Demonstration genehmigt werden?
|
||
Es kommt der Tag, wo ein Pseudonym als Vermummung gelten wird!
|
||
|
||
Unser Bundeskanzler Helmut Kohl (BuKaKo) freute sich ueber die Menschen in
|
||
der DDR, die hingingen und sagten: "Das Volk sind wir". Sie gingen zu dem
|
||
MfS (Ministerium fuer Staatssicherheit) und sahen nach, wie durch die
|
||
Sicherheit des Staates geschuetzt wurde; warum sollen wir nicht mal nach
|
||
Pullach (BND) oder Koeln (Bundesamt fuer Verfassungsschutz) gehen!
|
||
Ob sich dann BuKaKo - ach klar - er muss sich freuen!
|
||
|
||
Kontakt:
|
||
Fachschaft Jura Uni Bielefeld:
|
||
Universitaetsstrasse 25 4800 Bielefeld 1
|
||
Mo 18.00-20.00; (0521) 106 4292 Voice
|
||
E-Mail: FS-JURA@BIONIC.ZER
|
||
BIONIC-Tel.Nr.: 0521-17 11 88
|
||
|
||
Ludger
|
||
ChaosHa(gen)
|
||
gedo@boskopp.uucp & gedo@global.zer
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT DCRE
|
||
Was soll der Staat duerfen ?
|
||
Von den Notstandgesetzen bis zur Stasi-Abschaffung
|
||
|
||
Da der angefragte SPD-Politiker Peter Paterna (PP; Postexperte
|
||
der SPD, Mitglied des aus 5 Maennern bestehenden G10-Ausschusses
|
||
des Deutschen Bundestages; nicht erschienen ist, wird die
|
||
Podiumsdiskussion ohne ihn begonnen. Mit Peter Greger und Dr. Peter
|
||
Pas nehmen zwei Kenner der Computerscene der DDR und Mitglieder
|
||
des Neuen Forums (NF) an der Diskussion teil.
|
||
|
||
Adolf Groeger (Nickname Addy) Fachschaft Jura; Gruppe Datenschutz;
|
||
Uni Bielefeld) fuehrt moderierend ins Thema ein: Dies ist der erste
|
||
Congress, auf dem Gesellschaftspolitik betrieben wird!
|
||
|
||
Provokante These:
|
||
"Elektronisches Medien werden benutzt,um Politik zu verdraengen!"
|
||
|
||
"Terrorismus" nach der Definition der Bundesregierung ist "Bewaffneter
|
||
Kampf fuer politische Ziele!" Einstieg ist das G10 (Gesetz zur
|
||
Einschraenkung des Grundrechte nach Art. 10 Grundgesetz: Brief- und
|
||
Fernmeldegeheimnis). Im Rahmen eines Normenkontrollverfahrens koennten
|
||
Aenderungen am G10 durch das Postreformgesetz gekippt werden!
|
||
Antragsberechtigt sind (weil Betroffene im Sinne des Grundgesetzes) User
|
||
und Mailboxbetreiber. Der BuKaKo (KandesBunzler) muesste sich freuen, wenn
|
||
wir nach Koeln (Verfassungsschutz) oder Pullach (BND) kommen, wie er sich
|
||
gefreut hat, als DAS VOLK das Ministerium fuer Staatssicherheit (MfS) der
|
||
DDR besichtigt hat!
|
||
|
||
Laut Datenschleuder (Zentralorgan des Chaos Computer Clubs), so ein Einwurf
|
||
eines Mailboxbetreibers, behauptet der Bundespostminister (BPM): "Es geht
|
||
bei G10 nur um privat betriebene Vermittlungseinrichtungen (nicht aber um
|
||
Mailboxen)!"; das G10 sagt aber: "Alle Betreiber von Fernmeldeeinrichtungen!"
|
||
BPM: "Es ist alles nicht durchschaubar." Gemessen am Gesetzestext ist das
|
||
gelogen.
|
||
|
||
Die Vertreter des NF: "Private Anbieter von Telekommunikationsdiensten gab
|
||
es nicht in der DDR." Nicht mal mehr eine privat initiierte Zeitung (wie
|
||
die DS) waere moeglich gewesen! Ausrede fuer diese Restriktionen "Dann kann
|
||
auch kein rechtsradikales Gedankengut verbreitet werden!" Funktamateure aber
|
||
wurden zugelassen und schaerfstens beaeugt!
|
||
|
||
Ein Vergleich der Situationen in DDR und BRD zeigt:
|
||
|
||
BRD: Der Staat hechelt der technischen Entwicklung hinterher! Im Prinzip
|
||
determiniert die Oekonomie die gesetzlichen Regelungsbeduerfnisse!
|
||
Regierung schliesst Nischen (ist eine Nische etwas Unverzichtbares oder
|
||
etwas, was schleunigst geschlossen gehoert?).
|
||
Historische Dimension: der Postdienst von Thurn und Taxis (16. Jh) wurde
|
||
eingefuehrt, um revolutionaere Daten abzufangen!
|
||
|
||
DDR: Der Staat bestimmt, was sein darf und was nicht und legt damit die
|
||
technische Entwicklung fest! Besuch des MfS hat andere Gruende und steht
|
||
in einer voellig anderen historischen - naemlich revolutionaeren - Situation.
|
||
Die Bedrohung war viel unmittelbarer als in der BRD; Wegen G10 waere auch in
|
||
der DDR niemand zum MfS gegangen.
|
||
|
||
Der anwesende Prof. Dr. Klaus Brunnstein (im folgenden KB genannt): Am
|
||
Beispiel Wackersdorf laesst sich das Primat der Oekonomie zeigen; dass die
|
||
Industrie selbst merkt wann es sich nicht mehr lohnt!
|
||
NF: Ist kapitalistische Demokratie wirklich der Weg, um die Interessen des
|
||
Volkes durchzusetzen? Aber eine andere Struktur (Sozialismus, d.S.) ist auf
|
||
lange Sicht diskreditiert ("vermauert und verbaut")! Volksentscheid wird
|
||
vom NF als Moeglichkeit der Einflussnahme auf Poltik angestrebt.
|
||
|
||
Am Runden Tisch wird z.Zt u.a. ueber ein Mediengesetz diskutiert.
|
||
Den Rundfunk oeffentlich-rechtlich zu organisieren ist ein Weg,
|
||
gesellschaftliche Kontrolle auszuueben. Die die das Geld haben, werden
|
||
bestimmen! Die breite Masse ist allerdings konsumorientiert!
|
||
|
||
Addy: Sichern heisst einschraenken! (Das ist zwar trivial, aber muss immer
|
||
mal wieder gesagt werden, der Aetzer)
|
||
|
||
KB: Telefonnetz vergesellschaften! Computerisierung okkupieren!
|
||
|
||
NF: Kommunikationssystem wird geschaffen - aber fuer die Wirtschaft!
|
||
|
||
NF: Blauaeugige Basisdemokratie zerschlagen!
|
||
|
||
Pu(blikum): Leitungen werden unkontrolliert ueberwacht!
|
||
Pu: Idee des Counterparts, d.h. der "fortgeschrittenere" Partner macht
|
||
nichts ohne Beteiligung des nicht so weit "Fortgeschrittenen"
|
||
|
||
KB: Zurueck zur Kommunikationsthematik, d.h. wir diskutieren hier ueber
|
||
Verfuegung und Distribution von Informationen!
|
||
Technologiefolgenabschaetzung funktioniert nicht, Beispiele sind
|
||
Volkszaehlung und ISDN
|
||
|
||
Ein uneingeschraenktes Fernmeldegeheimnis nach Art. 10 GG (d.h.
|
||
ohne G10) ginge nicht, dann haetten wir die Alliierten noch in
|
||
den Leitungen.
|
||
|
||
Noch den Bestimmungen der CoCom-Liste waere ein Datennetz nach vollem
|
||
ISDN-Standard gar nicht in die DDR exportierbar. - Das kann eine
|
||
Technologie-Folgeabschaetzung natuerlich nicht ersetzen.
|
||
|
||
PP musste stellenweise fuer die enormen Fehlleistungen seiner Genossen -
|
||
vor allem auch als Regierungspartei - harte Angriffe hinnehmen, sein
|
||
Eintreten fuer die Volkszaehlung mit dem Hinweis auf dringend benoetigte
|
||
Daten z.B. zum Wohnraumbedarf stiess zunaechst auf schallendes Gelaechter
|
||
und dann sofort auf scharfen Widerspruch: "Vor allem muessen Sie sich jetzt
|
||
vorhalten lassen, mit diesem Datenschrott auch noch zu planen (KB)!
|
||
|
||
Die Themafrage "Was soll der Staat duerfen?" wurde exemplarisch am Beispiel
|
||
des Umgangs des BMPT mit den im ISDN anfallenden Verbindungsdaten
|
||
("wer/wann/mit_wem/wielange") diskutiert. PP sah hier vor allem einen
|
||
Zielkonflikt. Und zwar zwischen dem "Dienstleistungsangebot" in Form
|
||
detaillierter und damit nachpruefbarer Abrechnungen, oder solchen Features
|
||
wie selektive Anrufunterdrueckung, Identifikation des Anrufenden schon vor
|
||
dem Abheben, Anrufweiterschaltung und aehnlichen Gimmicks einerseits und der
|
||
dafuer ggf. hinzunehmenden Einschraenkung in Form von Ueberwachung,
|
||
Speicherung. Aber die Frage, ob wir all diese Wohltaten in Form von
|
||
vollautomatischen digitalen Dienstleistungen ueberhaupt wollen, ist ja gar
|
||
nicht diskutiert worden. Die ISDN-Plaene hat nie ein demokratisch gewaehltes
|
||
Parlament abgesegnet, das war eine reine Regierungsentscheidung.
|
||
Und das Interesse des BMPT an wasserdichten abrechenbaren Daten waere
|
||
durchaus auch anders zu befriedigen, vor allem ohne Datenspeicherung mit der
|
||
Moeglichkeit, diffizile und aussagekraeftige Verhaltensprofile zu erstellen.
|
||
Hier sei nur an so sensible Zusammenhaenge wie telefonische Beratung
|
||
(Aids, Drogen, Psycho...) erinnert. Der Vorschlag, hier koenne nur noch mit
|
||
Einzelfallregelungen jeweils ein Spezialriegel vorgeschoben werden, kann
|
||
nicht ueberzeugen. Ein Rechtssystem, dass im Wesentlichen mit Einzel-
|
||
regelungen arbeitet, kann nicht mehr verstanden werden und ist damit ein
|
||
Un-Rechtssystem.
|
||
|
||
So muessen sich die verantwortlichen Stellen denn auch entgegenhalten
|
||
lassen, mit der service-orientierte Argumentation nur Nebelkerzen zu werfen,
|
||
um vom fundamentalen Misstrauen der Obrigkeit gegenueber den Menschen
|
||
abzulenken.
|
||
|
||
Die falschen Entscheidungen (ISDN) fuer die naechsten 20-30 Jahre sind
|
||
ohnehin schon jetzt nur sehr schwer zu korrigieren, ein solch komplexes
|
||
System schreibt man nicht mal eben so auf die Schnelle um.
|
||
|
||
So fuehrt die Frage nach den Befugnissen des Staates schnell zur Frage nach
|
||
dem Bewusstsein und der Verantwortung der Informatiker und Software-
|
||
ingenieure. Hier sind die Aussichten gar nicht so finster, gerade
|
||
Informatiker wissen oft eher als konventionelle Techniker, auf wessen Seite
|
||
sie stehen. Das kann aber eine grundlegende politische Debatte nicht
|
||
ersetzen. Ein klares, auch grundgesetzlich verankertes Prinzip der "Achtung
|
||
der Privatdaten" koennte die vielen verwirrenden Einzelregelungen zum
|
||
Datenschutz ersetzen und vor allem als deutliches Bekenntnis zum Recht des
|
||
Individuums auf unerfasstes Denken und Leben Zeichen setzen.
|
||
|
||
Uli/Ludger ChaosHa(gen)
|
||
|
||
Uhu@GLOBAL.ZER, Ulrich@BOSKOPP.UUCP
|
||
GEDO@GLOBAL.ZER, GEDO@BOSKOPP.UUCP
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT DCR9
|
||
|
||
Europaeische Wissenschaftsnetze in den 90ern
|
||
|
||
Die wichtigsten Wissenschaftsnetze in Europa sollen ihren BenutzerInnenn
|
||
in den Universitaeten und Forschung in den 90er Jahren schnellere
|
||
internationale Verbindungen zwischen den lokalen Netzen bereitstellen.
|
||
Das europaeische Ziel ist gleich, doch der Weg dazu geht ueber eine
|
||
Schlacht um europaeische oder amerikanische Standards, Postmonopole oder
|
||
Systeme von Computerherstellern. Offenen Systemen werden dabei mehr Chancen
|
||
zugewiesen als herstellergebundenen Loesungen.
|
||
|
||
Zu den wichtigsten europaeischen Forschungsnetzen gehoeren das auf dem
|
||
IBM-System basierende EARN (European Academic Research Network), das
|
||
kooperative EUnet (European Unix Network), das Netz der Hochenergie-
|
||
physikerInnen HEPnet (High Energy Physics), auf DEC-Technik, sowie die in
|
||
RARE (Reseaux Associes pour la Recherche Europeenne) verbundenen X.400-Netze
|
||
auf dem OSI-Standard (Open Systems Interconnection). Die SkandinavierInnen
|
||
im NORDUnet (Nordic Network) unterstuetzen als Loesung fuer die Zukunft
|
||
parallel schon verschiedene Protokolle.
|
||
|
||
Lokale Netze koennen in internationalen Netzen ueber verschiedene Protokolle
|
||
verbunden werden: da ist zum einem das amerikanische Protokoll TCP/IP
|
||
(Transmission Control Protocol/Internet Protocol), das in Deutschland in
|
||
lokalen Netzen schon zu einem weithin benutzten und zunehmend beliebteren
|
||
Industriestandard geworden ist.
|
||
|
||
Demgegenueber steht das X.400-Protokoll der geplanten europaeischen
|
||
Wissenschaftsnetze, die aus der europaeischen Foederation von RARE,
|
||
hervorgegangen sind. Die auf dem internationalen Standard OSI, Open Systems
|
||
Interconnection basierende X.400-Dienste sollen ermoeglichen, zukuenftig
|
||
nicht nur Text, sondern auch Graphiken und Ton zu verschicken.
|
||
Gegenueber den amerikanischen TCP/IP-Protokollen koennte X.400 daher
|
||
bedeutende Vorteile bringen.
|
||
|
||
Mit diesen Multimedia-Anwendungen koennten die europaeischen Regierungen den
|
||
europaeischen Computerherstellern und Unternehmen den Vorsprung eines
|
||
offenen Standards bieten. Der bedeutendste Nachteil der X.400-Dienste ist
|
||
die Tatsache, dass benutzerfreundliche Anwendungen noch nicht verfuegbar
|
||
sind.
|
||
Andererseits werden die Netze durch die Festlegung auf die X.25-Dienste der
|
||
nationalen Postgesellschaften technisch eingeschraenkt und fuer zukuenftige
|
||
Netz-Projekte eventuell zu langsam.
|
||
|
||
Einen Kompromiss zwischen europaeischem OSI und amerikanischem TCP/IP
|
||
versuchen Netze wie EUnet, HEPnet und teilweise EARN zu gehen. Um ihren
|
||
BenutzerInnen im Uebergang zu einem internationalen OSI-Netz die bestehenden
|
||
Dienste ueber IP oder EARN zu ermoeglichen, sind diese Netze in der
|
||
europaeischen Initiative RIPE (Reseau IP europeen) zusammengeschlossen.
|
||
Mit den Aktivitaeten, die US-Standards wie TCP/IP ausnutzen, stehen diese
|
||
Netze jedoch ausserhalb europaeischer Foerderung. In juengster Zeit engagierten
|
||
sich auch die X.400-Netze in RARE fuer die von WissenschaftlerInnen
|
||
benoetigten IP-Anwendungen.
|
||
|
||
Auch das auf X.400 basierende DFN befindet sich in der schizophrenen Lage,
|
||
trotz des Benutzerinteresses an IP-Diensten mit den Geldern vom BMFT nur auf
|
||
OSI-Standards festgelegt zu sein.
|
||
|
||
Unter dem Druck der Universitaeten auf das DFN wurde eine Vereinbarung
|
||
zwischen dem DFN und der Telecom getroffen. Diese stellt fuer die
|
||
Universitaeten ein pauschaltarifiertes X.25 Netz zur Verfuegung. Dabei
|
||
handelt es sich praktisch um das allzeit bekannte Datex-P Netz. Die einzigen
|
||
Unterschiede bestehen in der veraenderten NUA-Adresse (45/44 050 xxxx xxxx),
|
||
den Geschwindigkeiten (9,6KBps oder 64KBps), sowie der Abrechnung, die eben
|
||
jetzt volumenunabhaengig geschieht. Dadurch koennen die Universitaeten
|
||
laengerfristig planen und sind nicht so grossen Kostenschwankungen wie bei
|
||
volumenabhaengigen Netzen unterworfen. Seit dem bekannt wurde, dass dieses
|
||
WIN existieren wird, haben einzelne Rechenzentren auch schon Verhandlungen
|
||
mit der GMD gefuehrt, um das EARN in Zukunft ueber das WIN laufen zu lassen
|
||
und damit auch die Zukunft von EARN zu sichern. Den Betrieb des zentralen
|
||
EARN-Rechners in Bonn wurde inzwischen auch zugesichert. Das WIN wird
|
||
stellenweise auch als Uebertragungsmedium fuer UUCP, sowie Bundeslandnetzen
|
||
(Bsp.: Niedersaechsischer Rechnerverbund NRV) genutzt werden.
|
||
|
||
Anschliessend konnten noch Fragen gestellt und diskutiert werden. Nachdem
|
||
verschiedene Fragen zum EuNet, speziell zur Struktur von Unido gestellt
|
||
wurden, wurde durch die Frage: "Wie siehst du das Verhaeltnis Unido-Subnet"
|
||
eine interessante und stellenweise auch heftige Diskussion begonnen. Ver-
|
||
schiedene anwesende Subnet-Benutzer und andere Anwesende diskutierten
|
||
ueber den Sinn bzw. Unsinn von Subnet, Unido, Kostenstrukturen, Mailboxen
|
||
am EuNet, etc.
|
||
Im Laufe der Diskussion wurden auch die Probleme der Moeglichkeiten von
|
||
Studenten angesprochen, wie diese an den Universitaeten Netze benutzen
|
||
koennen oder aber auch ueber Universitaeten sich vernetzen koennen. Nur an
|
||
ganz wenigen Universitaeten koennen Studenten Netze wie EARN benutzen. Es
|
||
wurde gemeinsam ueberlegt, wie man erreichen koennte, dass die Ver-
|
||
antwortlichen in den Rechenzentren sich mehr mit den Gedanken anfreunden,
|
||
Studenten auf dieses neue Medium zur Verfuegung zu stellen.
|
||
|
||
Anke Goos/Terra
|
||
-----------------------------------------------------------------------------
|
||
NEXT DCRF
|
||
|
||
Computernetze im Umweltschutz: Die Nordsee faengt in Bayern an!
|
||
|
||
Wie koennen Computer und Datennetze fuer den Umweltschutz genutzt werden?
|
||
Fuer die Internationale Nordsee-Schutzkonferenz (INK) im Maerz 1990 haben
|
||
Umweltschutzverbaende auf dem Chaos Communication Congress einen
|
||
Aktionsplan entworfen, wie die "alternativen Medien" der Computernetze
|
||
zum Schutz der Nordsee eingesetzt werden koennen.
|
||
|
||
Auf der Nordsee-Schutzkonferenz in Den Haag treffen sich die Anrainer-
|
||
staaten wie schon 1987, um gemeinsame Konzepte abzustimmen.
|
||
|
||
Den Umweltgruppen reichen die immer wiederkehrenden Absichtserklaerungen
|
||
nicht aus. Sie fordern konkrete Massnahmen. Fundierte Informationen sollen
|
||
auch die Nordsee-Verschmutzer im Binnenland zu umwelt-bewusstem Handeln
|
||
ermutigen. Geplant ist, von einem der Begleitschiffe der Konferenz via
|
||
Computernetz international Hintergrundberichte zu verbreiten. Damit soll
|
||
das konventionelle Nachrichtenangebot bekannter Agenturen fachlich ergaenzt
|
||
werden.
|
||
|
||
Zahlreiche Hintergrund- und Korrespondentenberichte, Features und aktuelle
|
||
Meldungen werden von Bord des Aktionsschiffes mit dem Namen des friesischen
|
||
Freiheitskaempfers Pidder Lyng auf die internationalen Datennetze
|
||
ausgeschickt.
|
||
|
||
Von der Pidder Lyng werden die Nachrichten bis hin zu lokalen Mailboxen in
|
||
der Bundesrepublik verteilt. Freie Journalisten, Umweltgruppen, Mailbox-
|
||
Interessierte vor Ort koennen diese Infos aus dem lokalen Mailbox-System
|
||
abrufen und auswerten.
|
||
|
||
Die konkrete Planung soll verschiedene Netze in die Informationsverteilung
|
||
einzubeziehen:
|
||
GreenNet - Ein von Umwelt- und Friedensgruppen genutztes Netz, das
|
||
zusammen mit Peacenet aus San Francisco weltweit Nachrichten,
|
||
auch an Journalisten verbreitet.
|
||
EARN,EUnet - als europaeische Netze, sowie weltweite Netzwerke wie Bitnet,
|
||
Internet und Bionet.
|
||
MBK1 - Eine Mailbox im Geonet, die als professioneller Anbieter auch
|
||
ueber Tele(fa)x einen schnellen Nachrichtenaustausch gewaehr-
|
||
leistet.
|
||
Zerberus - Auf dem Schiff wird eine Zerberus-Mailbox angeschlossen, die
|
||
mehrmals taeglich die aktuellen Nachrichten mit den deutschen
|
||
Zerberus-Boxen austauschen wird.
|
||
Btx - Nach Moeglichkeit sollen alle Berichte und Nachrichten
|
||
kostenlos ueber Btx angeboten werden.
|
||
|
||
Darueber hinaus koennen gegen Kostenbeteiligung die Berichte direkt via Fax
|
||
oder Telex gesendet werden.
|
||
|
||
Diese Aktion ist ein erster Versuch, die Staerke von menschlichen und
|
||
technischen Netzen zu testen. Der Erfolg der Aktion haengt wesentlich
|
||
davon ab, ob es gelingt, die Information aus den Netzen auf konventionelle
|
||
Medien wie Presse und Funk, aber auch oeffentliche schwarze Bretter in
|
||
Schulen und Universitaeten zu uebertragen.
|
||
|
||
Weitere Informationen erteilt:
|
||
Mensch-Umwelt-Technik e.V. (M.U.T.)
|
||
c/o Wolfgang Schroeder
|
||
Im Winkel 3
|
||
2000 Hamburg 20
|
||
Tel.: 040/464811 (14-18 Uhr)
|
||
E-Mail: MBK1:M.U.T.
|
||
MUT-EV@Umwelt.Zer
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT DCRA
|
||
Sicherheit in offenen Netzen
|
||
|
||
Erster Teil frei nach Dr. Pfitzmann von der Uni Karlsruhe:
|
||
Mit der Einfuehrung der digitalen Netzwerke (ISDN) durch die
|
||
Bundespost wird die Frage der Datensicherheit neu aufgeworfen.
|
||
Mit ISDN werden mehrere analoge Systeme zu einem Digitalen
|
||
zusammengefasst (Telefon, Fax, Datenuebertragung, Fernseher etc.) und
|
||
damit zentralisiert. Fernseh- und Radiosendungen sollen nicht mehr
|
||
verteilt werden, sondern unter der Endstufe von ISDN (Integriertes
|
||
Breitband-Fernmeldenetz) auf Bedarf vermittelt werden. Eine
|
||
Ueberwachung wird damit durch die technischen Gegebenheiten stark
|
||
vereinfacht und auch erst moeglich. Dazu kommmt, dass eine
|
||
Ausspaehung und/ oder Verfaelschung digitaler Daten kaum bemerkbar
|
||
ist; daraus folgt, dass neben einem rechtlichen auch ein technischer
|
||
Datenschutz unabdingbar ist.
|
||
|
||
Bei der Ausspaehung von Daten muessen zwei Arten der
|
||
unkontrollierbaren Informationsgewinnung beruecksichtigt werden: Zum
|
||
einen der illegale Zugriff von fremden Dritten auf die Leitungen,
|
||
oder der 'legale' Zugriff offizieller Organe ueber die Verteilerzentralen.
|
||
|
||
Gegen das illegale Abhoeren von Leitungen kann man sich einfach
|
||
schuetzen. Zum einen kann durch die in Zukunft haeufigere Verwendung
|
||
von Glasfaserleitungen die Moeglichkeit des unbemerkten Anzapfens
|
||
drastisch verringert werden, zum anderen ist durch die
|
||
Verschluesselung aller ueber die Leitung transferierten Daten ein
|
||
guter Datenschutz erreicht.
|
||
|
||
Das wirksamste Verfahren waere die sog. asymetrische Verschluesselung,
|
||
bei dem eine Nachricht mit dem oeffentlichen Schluessel des Empfaengers
|
||
codiert wird. Der Empfaenger entschluesselt die Nachricht mit dem nur
|
||
ihm bekannten dazugehoerigen zweiten Teil des Schluessels (RSA-Verfahren).
|
||
Bei Verwendung anderer Verschluesselungsverfahren ist dies technisch kein
|
||
Problem, bis 800 kbit/sec auf Software-Basis, mit Spezial-Chips sogar
|
||
30 Mbit/sec (Prof Beth, Uni Karlsruhe, hat nach meinen Informationen
|
||
Chips mit ueber 100 Mbit/sec entwickelt - genaue Infos bitte nachfragen
|
||
direkt bei Beth bzw ASTA@DULRUU51.bitnet).
|
||
|
||
Zum Zweiten: Um die uebertragene Information vor den Vermittlern
|
||
geheimzuhalten, ist eine unabhaegige End-to-End-Verschluesselung
|
||
zusaetzlich zur Verschluesselung der Daten durch die oeffentlichen
|
||
Dienste, die diese durchfuehren um die Leitungen zu schuetzen, noetig.
|
||
Um vor den offiziellen Stellen Absender, Empfaenger sowie
|
||
Kommunikationsbeziehungen geheim zu halten, stehen einige
|
||
Moeglichkeiten zur Verfuegung. Eine zeitliche Entkopplung von
|
||
Informationsauswahl und Nutzung, ein breites Empfangen von codierten
|
||
Informationen und allgemeine Verteilung waeren Ansaetze, den
|
||
Empfaenger zu schuetzen.
|
||
|
||
Zum Schutz des Absender koennten sog. MIXe errichtet werden, die
|
||
mehrere Leitungen zusammenfuehren, und Informationen zeitlich
|
||
versetzt ueber willkuerliche Ports wieder ausgeben. Kritisch wird
|
||
dies nur bei Echtzeitvorgaengen, wie zum Beispiel dem Telefonieren.
|
||
Diese technischen Moeglichkeiten koennen Spionage und Ausspaehung
|
||
nicht vollkommen ausschliessen, allerdings wird das notwendige
|
||
Vertrauen in die Netzwerkbetreiber, in diesem Fall Post, auf ein
|
||
Minimum reduziert, resp. man macht sich so von der Korrektheit der
|
||
Post in einem grossen Mass unabhaengig.
|
||
|
||
Vielleicht noch ein kleiner Einwurf zur Sache Verschluesselung.
|
||
Haeufig taucht das Argument auf, dass die Freigabe der Information
|
||
wie man wirkungsvoll Daten verschluesselt und Datentransferwege
|
||
verschleiert, von subversiven und kriminellen Organisationen
|
||
ausgenuetzt werden koennte, ihre Aktivitaeten zu verbergen; und darum
|
||
oeffentliche Freigabe all dieser Informationen gradezu straeflich
|
||
sei! Dem kann man entgegenhalten, dass solche Organisatinen von
|
||
alleine genuegend Phantasie aufbringen, sich dieses Wissen auf
|
||
anderen Wegen anzueignen und auszunuetzen. Dies ist also absolut kein
|
||
Argument schutzlose Buerger der Moeglichkeit des freien und
|
||
unkontrollierten Datenaustauschens zu berauben.
|
||
Damit waere die eigenliche Informationsverteilung vortrefflich
|
||
anonymisiert. Das Problem das jetzt noch offen ist, ist die
|
||
zuverlaessige Indetifizierung des Absenders, bei gleichzeitiger
|
||
Wahrung seiner Anonymitaet in anderen Bereichen.
|
||
|
||
Zweiter Teil frei nach E. Raubold (GMD) (Dies ist keine mit der Post
|
||
auf irgend eine Art verknuepfte Organisation):
|
||
Zuerst wird das Problem der Identifizierung unabhanegig vom Problem
|
||
der der Anonymitaet gegenueber anderer Stellen diskutiert.
|
||
Zwei Beispiele um zu zeigen dass diese Identifikation unbedingt
|
||
notwendig ist, und ein in Zukunft sicher steigendes Problempotential
|
||
aufweist.
|
||
Die Aufgabe von Bestellungen (mit z.B. Telefax) unter Vortaeuschung
|
||
eine falschen Identitaet kann Firmen wenn doch nicht ruinieren, doch
|
||
arg in Probleme treiben.
|
||
Versicherungsagenten arbeiten haeufig fuer mehrere Gesellschaften
|
||
gleichzeitig, so koennen unabsichtliche oder absichtliche
|
||
Vertauschungn auftreten, womit sich Private Vorteile ergattern
|
||
koennten.
|
||
|
||
Der technische Aufwand, um eine absolute Sicherhiet der Verbindungen
|
||
und der Software mit konventionellen Mitteln zu erreichen, ist
|
||
unvertretbar hoch, verschiedenene Banken die Geldtransfers vornehmen
|
||
verlangen jede fuer sich Sicheheitsstandards, die dann sogar
|
||
untereinander in Konflikt komen koennen. Kompliziert wird es auch,
|
||
wenn man dann solche 'vertraulichen' Daten in eigene Applikationen
|
||
uebernehmen will. Ausserdem kann Sicherheit bei der Hardware in
|
||
solchen Faellen auch nicht garantiert werden, da der Zugang zu dieser
|
||
Hardware in den seltesten Faellen kontrolliert werden kann/will.
|
||
Um trojanische Pferde und andere Sicherheitsprobleme einfacher
|
||
detektieren oder auch eliminieren zu koennen, wird eine Normung von
|
||
Kommunikation (a la X.400) und Betriebssystem zwischen Rechnern
|
||
verwandter und verschiedener Gesellschaften gefordert, um Luecken in
|
||
Systemen leichter beseitigen zu koennen. Andere, 'radikalere' Stimmen
|
||
forderten gar eine voellige Neugestaltung all dieser am Austausch
|
||
kritischer Informationen beteiligten Systeme.
|
||
|
||
Waehrend der erste Teil des Gespraeches ein gestoertes Verhaeltnis
|
||
zwischen Kunde und 'Hersteller' also der Post aufzeigte, stellte der
|
||
zweite Teil Probleme der Benutzer untereinander dar. Dies in dem
|
||
Sinne das im Moment keine Identifikation von Teilnehmern an einem
|
||
Netz gewaehrleistet werden kann (X25, Telefax etc), Passwoerter nicht
|
||
sicher sind, da 'Verraeter' die in Umlauf bringen koennen, und
|
||
mitgeschriebene Logs verfaelschbar sind.
|
||
|
||
Das CCITT-Dokument X.509 hat hierzu einige gute Prinzipien zur Sache
|
||
Personenidentifikation aufgezeigt. Es versucht folgende sechs
|
||
Schwaechen im momentanen System (ohne Aenderung irgendwelcher
|
||
Basisbedingungen (Leitungsicherheit, Verschluesselung etc))
|
||
aufzuzeigen und zu beheben.
|
||
a) Identitaet eines Anderen ablauschen.
|
||
b) Maskerade (so tun als ob man ein anderer waere)
|
||
c) Replay (antworten auf Briefe schicken, die man selber eigentlich
|
||
gar nicht haben sollte, und so eine 'Legitimitaet' zu erschwindeln)
|
||
d) Daten zum eigenen Gebrauch abfangen
|
||
e) Waehrend der Sendung der Daten diese Verfaelschen
|
||
f) 'Repudiation' Das Verneinen des Erhalts einer Meldunge oder auch
|
||
so tun als ob man eine Meldung erhalten haette, die die Gegenstelle
|
||
aber nie abgeschickt hat.
|
||
|
||
Ein praktischer Ansatz um diese Probleme im Spezialfall Teletext wurde
|
||
von der Firma mbp in Zusammenarbeit mit dem GMD entwickelt, und erlaubt
|
||
es, eine elektronische Unterschrift an ofizielle oder vertragsbildende
|
||
Texte zu binden, und gleichzeitig die Unverfaelschtheit dieser Texte zu
|
||
gewaehrleisten.
|
||
Dies wird erreicht, indem jeder Benutzer dieses Systems einmal mit
|
||
einer persoenlichen (Chip-)Karte ausgeruestet wird, auf der ein
|
||
RSA-Schluessel gespeichert ist. Jedesmal, wenn dieser Benutzer nun
|
||
eine Meldung absenden will, muss er in einen vor unbefugten Zugriffen
|
||
gesicherten PC seine Karte einfuehren, und der Rechner ermittelt mit
|
||
Hilfe dieser Karte und dem zu sendenden Text eine 'Signature' die
|
||
diesem Text angefuegt wird. Die Empfangsseite kann so feststellen wer
|
||
(welche Karte) die Verantwortlichkeit fuer diesen Text uebernimmt,
|
||
und hat die Garantie, dass der Text waehrend der Uebertragung nicht
|
||
von Dritten verfaelscht wurde.
|
||
|
||
Das System wird schon vereinzelt eingesetzt, und es laufen Anstrengungen
|
||
aufzuzeigen, dass solche Signaturen durchaus rechtsgueltig sind, also
|
||
solche Dokumnete vertraglichen Character haben. So wird zum Beispiel
|
||
dieses System zwischen Gerichten und Klagestellern bei Mahnverfahren
|
||
erprobt.
|
||
Natuerlich nuetzt diese Kontrollmethode nichts, wenn der Zugriff von
|
||
Unbefugten zur Maschine die die Karten erstellt, sowie den
|
||
Uebertragungseinheiten nicht verhindert werden kann.
|
||
|
||
Konflikte existieren zur Zeit noch, wenn man Anonymitaet +
|
||
Autenthizitaet verknuepfen will. (Kreditkarte mit der ich so anonym
|
||
wie mit Bargeld meinen Kaugummi kaufen will, ohne dass offizielle
|
||
Stellen mich als KaugummiKaeufer eruieren koennen, aber das Geld
|
||
trotzdem von meionem Konto abgezogen werden muss)
|
||
|
||
Anmerkungen:
|
||
|
||
Im Rahmen des DEC-Seminars "Datensicherheit in Forschungsnetzen" vom
|
||
25.11.89 in Sindelfingen lud Prof Beth vom E.I.S.S. (European
|
||
Institut of Security Systems), Uni Karlsruhe, alle interessierten
|
||
Studenten, egal welcher Fachrichtung und Uni, ein, sein Institut zu
|
||
besuchen. Bitte vorher telefonisch anmelden. Die Tel-No. ist bei der
|
||
Auskunft der Uni Karlsruhe zu erfragen.
|
||
|
||
Auf der 16.5 KIF (Konferenz der Informatikfachschaften) in Wien,
|
||
Dezember 1988, wurde ein Workshop zum gleichen Thema abgehalten. Dort
|
||
ging man noch detailierter (Entwicklung der (zur) Informationsgesellschaft,
|
||
TEMEX etc) auf dieses Thema ein. Ein Papier dazu kann beim KIF-Verteiler
|
||
angefragt werden: kif@unido.bitnet oder kif@unido.uucp
|
||
|
||
Literaturhinweise:
|
||
- Datenschutz+Datensicherung Telefon-MIXe A.Pfitzmann u.a.
|
||
Uni Karlsruhe
|
||
- Datenschutz garantierende offene Kommunikationsnetze
|
||
Informatik-Spektrum 1988 11:118-142
|
||
- Security in Data networks Eckard Raubold GMD Darmstadt
|
||
|
||
Alex/Gec/Fly/Framstag
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT DCRB
|
||
|
||
Straffreiheit bei Selbstanzeige - Sackgasse oder Chance?
|
||
|
||
Auf dem Podium sitzen:
|
||
- Staatsanwalt (StA) Giessler von der Staatsanwaltschaft Hamburg als
|
||
Fachmann und Beteiligter
|
||
- Tanja als Fachfrau und juristischer Beistand des Moderators
|
||
- Juergen Wieckmann als Fachmann fuer Hackerethik (zeitweilig)
|
||
- und Padeluun als Moderator
|
||
|
||
Die Diskussion um die Frage, ob Selbstanzeige eine geeignete Perspektive
|
||
fuer Hacker im Konflikt mit dem Strafgesetz seinkann, findet vor dem
|
||
Hintergrund einer eindeutigen Rechtslage statt:
|
||
|
||
Paragraph 303a des Strafgesetzbuches (StGB) stellt bestimmte Formen des
|
||
Hackens unter Strafe. Ob und wie hoch bestraft wird, bestimmen die folgenden
|
||
Beteiligten in dieser Reihenfolge:
|
||
|
||
- der Daten-Inhaber (z.B. eine Firma), der Strafantrag stellen
|
||
muss, bevor der StA in Aktion treten kann
|
||
- dann der StA, der Anklage erheben muss/kann, bevor der Richter
|
||
aktiv wird
|
||
- der Richter, der entweder verurteilt oder nicht.
|
||
|
||
Der Hacker selbst hat darauf keinen Einfluss, schon gar nicht dadurch, dass
|
||
er sich selbst den Strafverfolgungsbehoerden offenbart, mit der Hoffnung,
|
||
dass er wegen Geringfuegigkeit nicht oder in nur schwachem Masse verurteilt
|
||
wird.
|
||
|
||
Das haeufig - und hier auch wieder - angefuehrte Gegenbeispiel aus dem
|
||
Bereich des Steuerrechts eigne sich, so Giessler, nicht zum Vergleich, weil
|
||
es "rechtssystematisch" ganz anders einzuordnen sei. Da naemlich verzichte
|
||
der Staat auf sein Recht zum bestrafen, weil es "um sein eigenes Geld", die
|
||
Steuern naemlich, gehe, und nicht um Rechte Dritter, die er zu schuetzen
|
||
verpflichtet ist.
|
||
|
||
Das Strafgesetz garantiert generell jedem gewisse Rechte. So z.B. Eigentum,
|
||
Briefgeheimnis,etc. . Zu diesen schuetzenswerten Rechtsguetern gehoert u.a.
|
||
auch das Recht auf einen Geheimbereich. Deshalb kann dies nicht mit dem
|
||
Steuerrecht verglichen werden, wo bei Straffreiheit durch 'Selbstanzeige'
|
||
nur der Staat selber betroffen ist, welcher natuerlich auf die Wahrung
|
||
seiner Rechte verzichten kann, nicht aber einfach dritten Personen dieses
|
||
Recht absprechen kann, ohne diesen die Chance zur Anklageerhebung zu geben.
|
||
|
||
Auf die Frage nach der tatsaechlichen Auswirkung der entsprechenden neuen
|
||
Paragraphen (202a, 302a) gibt Giessler die Zahl der ihm bekannten Verfahren
|
||
mit weniger als 10 an, davon allerdings keines wegen professionellen Hackens
|
||
(Firma gegen Firma). Dem Einwand, dass ja im Prinzip nur mehr oder weniger
|
||
"offene" Systeme gehackt werden, begegnet er mit der Erklaerung, dass auch
|
||
schon der symbolische Schutz mit einem trivialen Passwort als "besondere
|
||
Sicherung" der Daten gelte. Es komme darauf an, dass die Daten als besonders
|
||
geschuetzt gekennzeichnet seien. Ausserdem haenge natuerlich auch das
|
||
Strafmass davon ab, wie ernsthaft die Daten geschuetzt worden waren.
|
||
|
||
Giessler appelliert an die Hacker, nicht auf alle Verletzlichkeiten staendig
|
||
aufmerksam machen zu wollen. Auch der Mensch selbst sei ein System, dessen
|
||
Verletzlichkeit sehr leicht demonstriert werden kann, aber nicht darf. Sei
|
||
es nicht auch anmassend, als "Patron der Datennetze" zu entscheiden, was an
|
||
die Oeffentlichkeit gezerrt gehoere?
|
||
|
||
Gegen die Forderung nach einem klaren Anspruch auf Straffreiheit bei
|
||
Selbstanzeige verweist Giessler auf die Moeglichkeit der StA, bei
|
||
ueberwiegendem oeffentlichen Interesse bzw. bei geringer Schuld das
|
||
Verfahren einzustellen. Die Grenzen dafuer liegen allerdings da, wo der
|
||
Rechtsfrieden empfindlich gestoert und der Kreis der Betroffenen groesser
|
||
werde. Viel Presserummel schaffe auch viel oeffentliches Interesse. Er
|
||
wirbt um Vertrauen in die Strafverfolgungsbehoerden, der Staatsanwalt sei
|
||
kein Buettel irgendeines anonymen Gebildes ohne soziale Verantwortung. Damit
|
||
provoziert er den entschiedenen Einwurf aus dem Publikum: "Das Vetrauen
|
||
liegt deutlich im Minusbereich, auch ein netter Staatsanwalt aendert daran
|
||
nichts!" Der Kritik am Umgang der Staatsanwaltschaft mit Betroffenen
|
||
begegnet Giessler mit dem Eingestaendnis, dass die Qualitaet der
|
||
Staatsanwaltschaft von den Menschen abhaenge, auch hier gebe es Flops und
|
||
Spitzen. Spontaner Gegeneinwand: "Eine Institution muss sich auch daran
|
||
messen lassen, welche Subjekte sie noch als in ihren Reihen tragbar
|
||
empfindet!"
|
||
|
||
An dieser Stelle richtet Steffen das Augenmerk auf die soziale Katastrophe,
|
||
die auch ohne Verurteilung schon der massive Einsatz der Strafverfolgungs-
|
||
behoerden fuer den Betroffenen mit sich bringt. Da sollen Leute isoliert,
|
||
weichgekocht, evtl. umgedreht werden, die eigentlich keine Kriminellen sind.
|
||
Gerade bei cleveren Hacks sind die Mechanismen viel haerter als bei irgend-
|
||
welcher Kleinkriminalitaet, weil noch ganz andere Instanzen mit drin haengen
|
||
(Durchsuchungen, BND, Verfassungsschutz, auslaendische Dienste...). Auch
|
||
bedauerte Giessler, dass Durchsuchungen angewendet werden muessten, doch
|
||
seien sie zur Beweissicherung nicht zu vermeiden.
|
||
|
||
Er raeumt ein, dass eine solche "Heimsuchung" durch die Polizei vor allem
|
||
fuer junge Leute sehr schlimm ist. Er weist aber auch darauf hin, dass ein
|
||
Teil der Belastung von den Medien ausgehe, die grundsaetzlich ja nicht von
|
||
der StA benachrichtigt wuerden. Er riet dem (jugendlichen) Hacker diesen Hack
|
||
nicht an die grosse Glocke zu haengen, dies habe meist nur schlechte Aus-
|
||
wirkungen fuer den Hacker selber (auch wenn dies fuer Jugendliche manchmal
|
||
sehr schwer sei, Stichwort "Ich, der Supermann").
|
||
|
||
Mehr kann und wollte er mit Verweis auf laufende Verfahren (hallo Steffen)
|
||
nicht sagen.
|
||
|
||
Wohin aber soll dann der bedraengte Hacker sich in seiner Not wenden?
|
||
Spontane Antwort Giessler: "Nicht an die Staatsanwaltschaft - die ist dafuer
|
||
nicht zustaendig!" Das Auditorium nimmt dieses Statement sehr lebhaft auf.
|
||
Spaeter allerdings weist Giessler auch auf die Institution der Jugend-
|
||
gerichtsbarkeit hin, in der von Jugendstaatsanwaelten und Jugendrichtern
|
||
bisweilen regelrechte "Sozialarbeit" geleistet werde. Der Staat schuetze
|
||
immerhin nicht grundsaetzlich nur Opfer, sondern ggf. auch den "schwachen
|
||
Taeter" vor der Ueberreaktion eines "staerkeren Opfers". Dazu bemerkt
|
||
Giessler, dass man bei dem Begriff Opfer immer vor Auge haben muesse, das
|
||
dieser als juristischer Fachbegriff nicht negativ belastet sei wie sonst in
|
||
der Oeffentlichkeit. Auch werde der Begriff Datenschutz oft in einem
|
||
falschen Kontext benutzt. Es gehe letztendlich nicht um Daten die
|
||
geschuetzt werden sollten, sondern um den Dateninhaber, der vor dem
|
||
Missbrauch seiner Daten zu schuetzen sei.
|
||
|
||
Ausgehend vom Stichwort Strafantrag kommt der Vorschlag auf, mit den
|
||
Betroffenen, deren Sicherheitsluecken ja zu deren Vorteil aufgedeckt werden,
|
||
ein Einvernehmen zu suchen. Ohne Strafantrag keine Strafverfolgung! Diesem
|
||
Vorschlag stimmten alle Anwesenden mehr oder weniger zu. Er wurde sogar
|
||
soweit gesponnen, dass man sich an Firmendachverbaende richten sollte, um
|
||
eine Liste derjenigen Firmen zu erstellen, die das Angebot der 'freundlichen
|
||
Hacker, die die Sicherheitsloecher finden wollen' annehmen und, unter
|
||
Einhaltung bestimmter 'Regeln', hacken, Straffreiheit zusichern wuerden.
|
||
Einflussnahme auf den Gesetzgeber mit dem Ziel, die geltende Rechtslage zu
|
||
aendern, waere eine weitere Moeglichkeit, doch sei dieser Weg sehr
|
||
langwierig und eine mehr oder minder theoretische Moeglichkeit...
|
||
|
||
In den drei Stunden der auf 90 Minuten angesetzten Veranstaltung gibt es
|
||
deutliche Worte ueber entschiedene Standpunkte, am Schluss auch Applaus
|
||
fuer alle Teilnehmer auf dem Podium.
|
||
|
||
Alex/Fly
|
||
-----------------------------------------------------------------------------
|
||
NEXT DCRC
|
||
|
||
Capt. Crunch : Workshop Harper's Konferenz - Kurze Zusammenfassung
|
||
|
||
Am Donnerstag abend, sammelte sich eine kleine Gruppe, um den Inhalt der
|
||
Harper's Konferenz zu diskutieren.
|
||
|
||
Die Harper-Konferenz wurde vom Harper Magazin in New York initiiert. Sie
|
||
luden bekannte Amerikanische Hacker und Ehrengaeste ein, um ander Diskussion
|
||
der Hackerethic teilzunehmen. Es war geplant diese Konferenz 10 Tage dauern
|
||
zu lassen, und Harpers Magazin hatte dafuer zu sorgen, dass die Teilnehmer
|
||
freien und bezahlten Zugang zum WELL-(Datenbank)-System erhielten. Nach
|
||
einer kleinen anfaenglichen Konfusion eroeffnete ich das Treffen, und
|
||
informierte die Teilnehmer von Harpers Plaenen die Texte dieser Konferenz
|
||
in einem im April zu erscheinenden Artikel zu verwenden. Harpers Mag. hatte
|
||
klargestellt, dass sie das Copyright besitzen wuerden, und ich gab dies so
|
||
an die anderen Diskussionsteilnehmer weiter.
|
||
|
||
Ausserdem umriss ich kurz die Themen der Harpers Konferenz und beschrieb die
|
||
Teilnehmer, und wer sie waren. Dann beschrieb ich kurz die unten aufge-
|
||
fuehrten Themen:
|
||
|
||
Harpers Conference Topics
|
||
|
||
1) Einfuehrung - Eine kurze Liste der Teilnehmer und knappe Biographien.
|
||
Nicht nur Hacker nahmen teil, sonder auch Regierungsvertreter und
|
||
hochrangige Beamte. Sogar Clifford Stoll nahm daran teil.
|
||
|
||
2) Das Metaforum. Ein Ort, wo man ueber das Forum diskutieren kann.
|
||
Dies ist der Ort, wo die Regeln des Forums diskutiert werden, Kritik
|
||
und Vorschlaege angebracht werden.
|
||
|
||
3) Die Diskussion beginnt. Der wichtige Teil der Diskussion begann nun...
|
||
|
||
4) Die Ethik der Regierung. Hacken und Hacker aus der Sicht der Regierung.
|
||
Alle Anwesenden stimmten darin ueberein, dass die Regierung eine
|
||
schwammige Position einnimmt, und gewisse Unterorganisationen innerhalb
|
||
der Regierung aeusserst unorganisiert sein koennen.
|
||
|
||
5) Von der Theorie des Hackens zur Praxis. Es fand eine Diskussion des
|
||
Computersystems PROFS des weissen Hauses statt, und den beteiligten
|
||
Hackern gelang es zu diesem System Zugang zu erhalten.
|
||
Dies als eine Demonstration der Hackerpraxis. Im wesentlichen waren die
|
||
amerikanischen Hacker sehr arrogant, und schmissen die Mitbeteiligten
|
||
raus.
|
||
Dann wurde das Recht Information zu erhalten diskutiert.
|
||
|
||
6) Hacker bei denen von Hackern gehackt wird. Eine Diskussion ueber die
|
||
Realitaet eben dieses Vorgangs fand statt, und es wurden einzelne
|
||
Beispiele aufgefuehrt. Die Diskussion wurde danach recht hitzig und
|
||
flamig (persoenlich angreifend,kritisierend) . Die Hacker gingen ins
|
||
TRW und zeigten, wie einfach es ist, private Informationen von Leuten
|
||
zu erhalten. Dann wurde ein Mitschnitt dieses Vorgangs ins Konferenz-
|
||
system hochgeladen. Das endete in noch mehr Flames.
|
||
|
||
7) Was gibt's sonst noch zu hacken ? Diskussion uber zukuenftige zu hackende
|
||
Systeme.
|
||
|
||
8) Das Manifest. Die Verfassung und die ersten Ergaenzungen wurden
|
||
diskutiert.
|
||
|
||
9) Ein ungeschriebenes Manifest. Dies war der letzte Diskussionspunkt und
|
||
war dazu gedacht, Themen die bis anhin noch nicht besprochen wurden noch
|
||
in die Diskussion einzubinden.
|
||
|
||
10)Metaforum II. Wie haben wir's gemacht. Ein Diskussion ueber die
|
||
Konferenz, und wie sie so ablief, ein Haufen Flames zu Harpers Entschluss,
|
||
die Diskussionszeit zu kuerzen, und die Beschraenktheit der Konferenz.
|
||
|
||
11) Cyborg. Eine Diskussion zum AIDS information virus und seinen Effekten
|
||
auf die Computerwelt.
|
||
|
||
Zusammenfassend habe ich die anderen ermutigt, die Konferenz us dem System
|
||
downzuloaden und nach Belieben zu lesen, dann schlug ich vor, dass andere im
|
||
Chaos Computer Club diese kommentieren sollten und eine Person zu bestimmen,
|
||
die diese Kommentare und Schlussfolgerungen zusammenfassend schicken wuerde
|
||
an:
|
||
|
||
unido!uunet!apple!well!crunch
|
||
-----------------------------------------------------------------------------
|
||
NEXT DCRG
|
||
|
||
2.Virenforum auf dem Chaos Communications Congress 1989
|
||
|
||
Eine Bestandsaufnahme auf der Grundlage des 1.Virenforums beim CCC 1985
|
||
|
||
Teinehmer an der Podiumsdiskussion:
|
||
Klaus Brunnstein
|
||
Ralf Burger
|
||
Wau Holland
|
||
ein sachkundiges Publikum
|
||
und als Moderator Juergen Wieckmann
|
||
|
||
DIE DISKUSSION
|
||
BURGER: Mittlerweile haben die Virenprogrammierer erstaunliche Ideen
|
||
entwickelt, es wird immer Komplexer und besser programmiert. Die Quellen
|
||
sind normalerweise nicht ausfindig zu machen. Zum AIDS-Virus: Viel Know-How,
|
||
versteckte Dateien, Fallen fuer Utilities, Programm-Abbruch nicht moeglich.
|
||
Grosse Wirkung mit wenig Aufwand.
|
||
|
||
BRUNNSTEIN: "Anomalien" (sprich Viren etc.) sind hilfreich beim Erkennen
|
||
von Sicherheitsmaengeln. Bei mir wird nichts ueber Virenprogrammierung
|
||
veroeffentlicht. Virenerkennung bei einem Programmcode von 170 Kbyte dauert
|
||
etwa 3 bis 4 Wochen. International gibt es etwa 12 Zentren zur
|
||
Virenbekaempfung. (Offensichtlich Amtlich, Unis oder Firmen,der Autor)
|
||
Ich erwarte eine drastische Steigerung sowohl an Qualitaet als auch an
|
||
Quantitaet. Prognose: Bald 2000 (in Worten Zweitausend) verschiedene Viren.
|
||
Etwa eine Infektion pro Anwender und Jahr wird erwartet.
|
||
WAU: Mittlerweile gibt es bei vielen Firmen die Ausrede << wir haben einen
|
||
Virus >> statt unser Computer ist kaputt.
|
||
|
||
Akute Virengefahr gibt es im Moment hauptsaechlich fuer offene Systeme wie
|
||
MS-DOS, bei denen Programme und Daten nicht durch eine vernuenftige
|
||
hierarchische Struktur getrennt sind. Bei MS-DOS gibt es zu viele direkte
|
||
Eingriffsmoeglichkeiten.
|
||
|
||
BURGER: Bereits seit 1985 gibt es bei mir die erste deutsche Virensammel-
|
||
stelle, Service fuer Menschen, die Viren einschicken, ist kostenlos, es
|
||
dauert bei neuen Viren 2 bis 3 Tage, dann hat der Anwender eine neue
|
||
Version eines Virenscanners, die auch seinen Virus erkennt. Auf die
|
||
Bemerkung Burgers, sein Programm erkenne jedes Virus, entgegnete Brunnstein
|
||
er, Burger, sei ein Scharlatan und wuerde unwahre Dinge erzaehlen.
|
||
Die Geister scheiden sich vor allem bei dem Thema, ob man Virenprogramme -
|
||
in welcher verstuemmelten Form auch immer - veroeffentlichen soll oder wie
|
||
ausfuehrlich die Dokumentation sein soll. Der Vorwurf gipfelt in der
|
||
Behauptung, mit Veroeffentlichung solcher Dokumentationen wuerde Burger
|
||
Beihilfe zu Computersabotage nach Paragraph 303a StGB leisten.
|
||
|
||
WAU: Wer keine kuenstlichen biologischen Viren mag, koennte den
|
||
Wissenschaftlern digitale Viren in die Computer setzen, damit die merken,
|
||
was sie eigentlich anrichten.
|
||
|
||
BRUNNSTEIN: Computerviren sind keine Mittel zum politischen Kampf
|
||
(Volkszaehlungsboykott, Militaer etc.)
|
||
|
||
WAU: Es gibt auch nuetzliche Viren, zum Beispiel kann man damit ein
|
||
Betriebssystem patchen, wenn man das System nur mit Disketten faehrt und das
|
||
Update automatisch auf alle benutzten Disketten bringen will.
|
||
|
||
Sollte man wirklich Unterscheidungen zwischen guten und boesen Viren machen?
|
||
Das Schlimme an den Dingern ist schliesslich, dass sie sich unkontrolliert
|
||
vermehren und ausbreiten.
|
||
|
||
Ein Virenprogrammierer im Publikum erzaehlte, seine Firma haette ihn
|
||
gezwungen, fuer eine Messeversion einer neuen Software einen Virus zu
|
||
entwickeln, um unerlaubte Kopien zu verhindern. Er konnte es nicht mit
|
||
seinem Gewissen vereinbaren, erzaehlte, er haette die Dateien versehentlich
|
||
geloescht und leider kein Backup angelegt.
|
||
Kurz darauf habe er auch aus anderen Gruenden gekuendigt.
|
||
|
||
Brunnstein warnt vor den Gefahren, die Viren bei staendig steigender Anzahl
|
||
von Steuerfunktionen im Haushalt anrichten koennen. Heute schon waere der PC
|
||
nicht mehr Stand-Alone-Geraet, es gaebe Telefon, Modem, CD-Rom, demnaechst
|
||
Stereoanlagen, Kuehlschraenke, Heizungssysteme etc., die daran haengen.
|
||
(Ist das wirklich die Utopie, die uns vorschwebt und ist sie auch technisch
|
||
realistisch?)
|
||
|
||
Die Diskussion konzentrierte sich dann auf den ethischen Aspekt.
|
||
Schliesslich kann man auch mit anderen Mitteln Schaden anrichten,
|
||
koerperliche Gewalt gegen andere ausueben, und trotzdem tun es die meisten
|
||
nicht. Wir muessen dahin kommen, die Gesellschaft so umzuformen, dass
|
||
niemand mehr noetig hat, so zu reagieren. Bislang sind im militaerischen
|
||
Bereich sicher schon Viren entwickelt worden, die als Kriegswaffen
|
||
Verwendung finden sollen. Logistik beim Militaer ist nicht mehr ohne
|
||
Computerhilfe denkbar. Dabei ist unerheblich, ob das in Ost oder West
|
||
passiert, eher wohl auf beiden Seiten.
|
||
|
||
Zusammenfassung von BURGER: Die Art von Viren ist egal. Zur Klassifizierung
|
||
ist nur etwa 1 Std. noetig. Man muss sicherstellen, dass die Programe sich
|
||
nicht veraendern koennen. Dafuer gibt es mittlerweile Hardware- und
|
||
Softwareloesungen.
|
||
|
||
WAU: Systeme werden immer komplexer und unueberschaubarer. Doch die
|
||
Komplexitaet als Alibi fuer Hilflosigkeit ist nur eine Ausrede aus
|
||
Bequemlichkeit. Es gipt auch in komplexen Systemen immer Teile, die
|
||
relativ einfach sind, und an diesen Stellen kann man ansetzen.
|
||
|
||
SCHLUSSWORTE:
|
||
BRUNNSTEIN: Herkoemmliche Computer auf der Basis vonNeumann'scher Maschinen
|
||
Haben prinzipbedingte Schwaechen, die durch die Theorie ihres Aufbaus
|
||
determiniert sind. Groessere Sicherheit ist mit diesem Konzept nicht
|
||
vereinbar. Andere Maschinen haben moeglicherweise andere Schwaechen.
|
||
BURGER: Wir geben an uns geschickte Viren nicht weiter, auch nicht an
|
||
kompetente Personen. Die Virenzahl wird weiter zunehmen, Ausblicke fuer die
|
||
Software: 1 Program fuer eine Anwendung und individuell angefertigt, dann
|
||
gibt es fuer Viren keine Chancen mehr. Das Softwareengineering wird sich
|
||
weiter entwickeln, aber es wird ein Wettlauf sein zwischen Virenentwicklern
|
||
und Virenjaegern. (Ende offen?)
|
||
WAU: Es gibt eine Art hippokratischen Eid fuer Programmierer und fuer
|
||
Menschen ueberhaupt. Viren sind eine Erfindung. Ob sie auch eine Soziale
|
||
erfindung sind? Immerhin haben sie die Menschen zum Nachdenken ueber ihren
|
||
Umgang mit Technik gebracht.
|
||
JueWi: Noch etwas zum Nachdenken - Veroeffentlichen von Viren im Sourcecode
|
||
oder Dokumentationen dazu beruehrt auch eine Machtfrage. Hat dann nur eine
|
||
Elite Zugang zu Informationen?(=Macht)
|
||
Die Menschen stehen vor einem Dilemma: Freie Informationen fuer alle, aber
|
||
darf man wirklich alles veroeffentlichen ohne Ruecksicht auf eventuelle
|
||
Folgen?
|
||
|
||
In aller Eile zusammengestellt mit Dank auch an das Publikum, dessen
|
||
Kommentare und Meinungen ich hier mit verwendet habe von
|
||
|
||
Michael(ChaosHA) mk@boskopp.uucp
|
||
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT DCRD
|
||
|
||
Cracker, Jaeger und Sucher
|
||
Software und Information - Copyright oder oeffentliches Gut
|
||
|
||
"Copyright ist aberglaeubische Kulturfeindlichkeit". Mit diesem Statement
|
||
begann die Diskussion zum Thema Copyright mit Prof. Frank (Uni Paderborn),
|
||
Guenter Freiherr von Gravenreuth (Anwalt, bekannt aus Funk und Cracker-
|
||
intros), sowie Rainer Zufall (ein Cracker).
|
||
|
||
Mit obigem Satz provozierte Prof. Frank. Schon nach den ersten Erklaerungen
|
||
waren die wenigen Leuten im Theater wach. Um diesen Satz naeher zu erklaeren
|
||
holte er aus. Software ist keine Ware. Der Name Software - also weiche Ware
|
||
- ist an sich schon falsch. Deswegen benutzte er von da an auch nur noch den
|
||
Begriff "Soft". Seiner Meinung nach ist Soft Information, die frei verbreitet
|
||
werden sollte. Soft ist ein geistiges Produkt, wie ein Bild, ein Musikstueck,
|
||
etc auch. Dieses ist damit auch ein Bestandteil der Kultur. Wenn man nun
|
||
einen "Kopierer" kriminalisiert, weil dieses eine Arbeitsbeschaffungs-
|
||
massnahme fuer Anwaelte ist (Blick zu Gravenreuth), es aber keine Begruendung
|
||
fuer die Kriminalisierung der Kopierer gibt. Aehnlich wie im Mittelalter, wo
|
||
Hexen verbrannt wurden, weil es einen Aberglauben aber keine Begruendung fuer
|
||
die Verbrennung gab. Aehnlich wie die Verfolgung von Hexen, findet auf die
|
||
"Informationsverbreiter" eine Raubkopiererjagd statt. Soft als Kultur heisst
|
||
aber auch, dass jedes Kopieren von Daten eine Sicherung von Kulturgut ist.
|
||
Man stelle sich vor, was waere, wenn um Mittelalter die Moenche die Bibel
|
||
nicht abgeschrieben haetten. Es ist eine reine moralische oder ethische
|
||
Vorstellung, dass es "kriminell" sein muss, Programme, Informationen - egal,
|
||
ob auf Diskette, Papier oder anderen Formen - zu kopieren. Es waere
|
||
irgendwie falsch zu meinen, das ein Programm nur in einen Kopf entsteht. Es
|
||
ist die Summe von Wissen von anderen Menschen, Nutzung fremder Software und
|
||
aeusseren Anregungen. Deswegen sieht Prof. Frank ein Programm als allg. Gut
|
||
an und verwenden dort den Begriff des "Informationskommunismus". Dieser
|
||
Begriff hat er auf einer Tagung in San Marino zuerst verwendet, was aller-
|
||
dings einige Stimmen aus dem Reformlaendern des Ostblockes gestoert hat.
|
||
Daher verwendet er nun den Begriff des Informationskulturismus. Die Software
|
||
als Ware, als Sache mit Substanz ist ein Gespenst. Man kann sich die Dienst-
|
||
leistung bezahlen lassen, nicht aber das Programm an sich.
|
||
|
||
Gravenreuth sieht sich deswegen dann als "Ghostbuster". Erstmal stellt er
|
||
klar, dass Software-Diebstahl kein Diebstahl ist, da dafuer praktisch der
|
||
Diskettendiebstahl noetig ist. Viel mehr sagt er schon nicht mehr, sondern
|
||
fragt ganz einfach: "Wovon soll der Programmierer leben ?". Der Anwalt ist
|
||
ja im Zweifelsfall derjenige, der dem Programmierer zu seinem "Recht"
|
||
verhilft.
|
||
|
||
Rainer Zufall meinte erstmal, dass Cracker von vielen Softwarefirmen ausge-
|
||
nutzt werden. Sie bekommen nur kleine Betraege, der Hauptgewinn geht an die
|
||
Verlage. Im Endeffekt ist es in der Regel fuer die Programmier besser, Ihre
|
||
Software als Shareware zu vertreiben. Beim Crackertreffen, welches auch
|
||
waehrend des Congresses stattfand, war dort so ein Fall. Ein Programmierer
|
||
hat fuer die Firma Omnikron einen Assembler geschrieben. Allerdings gab es
|
||
diverse Probleme mit der Zahlung, deswegen hat der Programmierer den Vertrag
|
||
gekuendigt. Jetzt vertreibt er den Assembler (nun heisst er Turbo-Ass) als
|
||
Shareware. Wer eine Doku und eine Registration fuer Update haben moechte,
|
||
sollte 50 DM ueberweisen. Der Turbo-Ass kann weitergegeben werden.
|
||
Inzwischen hat er schon fast mehr Geld bekommen, als ueber den Vertrieb.
|
||
Natuerlich kann ein Programmierer nur gute bzw. sehr gute Software ueber
|
||
Shareware vertreiben. Fuer schlechte Sofware wuerde kein Geld bezahlt
|
||
werden. Das ist sicher auch ein Vorteil, den schlechte Software gibt es ja
|
||
genug.
|
||
|
||
Natuerlich darf man nicht vergessen, dass Software nur eine Form von Daten
|
||
sind. In allgemeinerer Natur sind das ja auch nur Informationen, wie z.B.
|
||
Sportnachrichten. Gerade wg. diesen hat ja das Bundesverfassungsgericht
|
||
(das ist nicht zum Essen) eine Entscheidung gefaellt, dass jeder Buerger
|
||
das Recht auf eine informelle Grundversorgung besitzt. Damit muessen die
|
||
privaten Fernsehanstalten zulassen, dass die oeffentlich-schrecklichen
|
||
Sender eine gewissen Minutenzahl an Filmauschnitten aus Sportbegegnungen
|
||
unentgeltlich erlauben.
|
||
|
||
Auf jeden Fall scheint das Urheberrecht ueberarbeitungswuerdig zu sein.
|
||
Im Grunde ist dieses Recht ueber 100 Jahre alt und wurde nur immer wieder
|
||
an neue Gegebenheiten (Neue Medien, etc) angepasst. Aber ein "anpassen"
|
||
genuegt nicht mehr. Prof. Frank gab den Programmierern noch den Rat ihre
|
||
Soft eben als "Public Domain", "Shareware", etc zu vertreiben um damit
|
||
immer mehr Tatsachen dahingehend zu schaffen, dass das Urheberrecht
|
||
praktisch in seiner heutigen Form sinnlos wird.
|
||
|
||
Terra
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT DCR4
|
||
-------------------------------------
|
||
! K U R Z B E R I C H T E !
|
||
-------------------------------------
|
||
|
||
1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1
|
||
|
||
Hagbard
|
||
|
||
Wer war Karl Koch ? Als Hacker, als Medienzielscheibe, als Mensch.
|
||
Fuer einen Antrag auf einen Therapieplatz hat Karl einen Lebenslauf
|
||
geschrieben, der vorgetragen wurde. Er schildert sein Leben als
|
||
Abfolge von Katastrophen.
|
||
|
||
Presseberichte: Jagd oder Berichterstattung ?
|
||
|
||
Waehrend sich die Presse frueher darauf beschraenkte, ueber die Technik-
|
||
faszination der Hacker zu berichten, wurden waehrend der Berichterstattung
|
||
die Hacker diesmal als Kriminelle, Spione oder gar Terroristen bezeichnet.
|
||
Hagbard wurde als neue Super-Story benutzt. Ihm wurde Geld versprochen -
|
||
oder auch nicht -, man nannte seinen richtigen Namen in Zeitschriften und
|
||
vergass den Menschen. Nur wenig objektive Berichterstattung der haeufig
|
||
genannten 4.Gewalt eines Landes.
|
||
|
||
Karl beim VS. Auf Anraten von Freunden zum Verfassungsschutz gegangen, dort
|
||
sich vielleicht alles von der Seele geredet - in der Hoffnung auf ein
|
||
besseres Leben. Eine Situation die neu fuer einen Menschen ist. Was kann er
|
||
sagen, was nicht. Wo ist die Grenze - wo schweigt man. Man steht allein.
|
||
|
||
Aber war Karl nur Opfer ?
|
||
In der Diskussion wurde die Problematik der Drogen angesprochen. Es artete
|
||
fast in einer Grundsatzdiskussion aus. Weiche Drogen zulassen ? War Karl
|
||
immer Karl ?
|
||
|
||
War Karl ein Hacker oder ein Krimineller ?
|
||
Er hat gegen die Hacker-Ethik verstossen, er kann deswegen nicht als Hacker
|
||
bezeichnet werden. Aber deswegen Aussperren ? War es damals richtig, dass
|
||
Wau bei einem Interview im Beisein Karl's davon sprach: "Mit diesen Leuten -
|
||
Kommunikationsabbruch". Welche Schuld trifft die Freunde ?
|
||
|
||
Der VS hat Karl gedraengt den Kontakt zu seinen Freunden abzubrechen. Dieser
|
||
sei fuer ihn schaedlich. Vielleicht stimmte das. Vielleicht aber auch nicht.
|
||
Echte Freunde sind ein Halt, wenn ein Mensch sich in einer ausweglosen
|
||
Situation sieht.
|
||
|
||
Die Geheimdienste spielen seit Jahrhunderte das Spielchen der Beeinflussung,
|
||
der Munkelei und des Versteckens. Wer sich mit diesen Stellen einlaesst,
|
||
kann nur verlieren.
|
||
|
||
Zurueck zur Hacker-Ethik. Ein wichtiger Punkt in der Diskussion.
|
||
Prof. Brunnstein bemerkte, dass dies die erste wirkliche Bewaehrungsprobe
|
||
der Hacker-Ethik war und das sich die Hacker-Ethik im Ernstfall als kein
|
||
Schutz fuer die Gemeinschaft gelten kann. Dabei wird natuerlich vergessen,
|
||
dass das Funktionieren der Hacker-Ethik zur Folge hat, dass die Oeffentlich-
|
||
keit - also auch der CCC, das BKA oder sonstwer - von dieses "Hacks" nix
|
||
mitbekommt. Die gehen ja nicht an die Oeffentlichkeit die Hacks werden
|
||
zwischen "vernueftigen" Operatoren und den Hackern selbst geklaert.
|
||
|
||
|
||
Terra
|
||
|
||
2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2
|
||
|
||
Feminines Computerhandling
|
||
- Die etwas andere Wahrnehmung - ein Realitaetsabgleich -
|
||
|
||
Etwa 45 Leute, darunter auch ca. 30 Maenner, fanden sich zu diesem Workshop
|
||
zusammen. Leider hatten die eingeladenen Frauen von der GI (Gesellschaft
|
||
fuer Informatik) kurzfristig ihre Zusage zurueckgezogen.
|
||
|
||
Ohne Einfuehrungsreferat ging es deshalb sofort ans Eingemachte:
|
||
Wie kommen Frauen zum Computer, was machen sie damit, wie machen sie's,
|
||
und vor allem: ist das anders als bei Maennern?
|
||
|
||
In allen angesprochenen Bereichen wurden z.T. erhebliche Unterschiede
|
||
festgestellt:
|
||
|
||
Da waren z.B. Gruende fuer die Anschaffung eines Computers, der vorwiegende
|
||
Einsatz, das Erlernen der Anwendungen, Zeit- und Energieaufwand fuer die
|
||
Computernutzung, der Sinn fuer Spiele und vor allem fuer welche(!), Ziel-
|
||
setzung und Vorgehensweise beim Programmieren, Umgang mit Fachwissen und
|
||
-sprache uvam.
|
||
|
||
Der Erfahrungsaustausch zeigte, dass Frauen einen Computer vorwiegend aus
|
||
praktisch-rationalen Gruenden, also als Arbeitsmittel anschaffen und dann
|
||
wirklich auch so verwenden. Maenner greifen hierbei eher zu irrationalen
|
||
Argumenten (Verwaltung der Videocassettensammlung, "ich will programmieren"
|
||
u.ae.), tatsaechlich aber verbringen sie sehr viel mehr Zeit mit den
|
||
spielerischen Moeglichkeiten der Maschine.
|
||
|
||
Ein Exkurs dreht dann zunaechst darum, wie sich schon in der Schule unter-
|
||
schiedliche Herangehensweisen abzeichnen. Trotzdem scheint hier die Kluft
|
||
noch laengst nicht so deutlich zu sein wie spaeter, nur etwa doppelt soviel
|
||
Jungen wie Maedchen wuenschen sich einen Computer. An den Unis sieht das in
|
||
den Informatik-Studiengaengen schon ganz anders aus.
|
||
|
||
Es zeichnet sich ab, dass vor allem die Art der Maenner, die Beschaeftigung
|
||
mit den Computern oft mit einem gewissen Feature-Fetischismus ("hoeher,
|
||
schneller, weiter") zu betreiben, Frauen wenig sympatisch ist und Zugaenge
|
||
da unnoetig erschwert, wo Computer-Bereiche schon von Maennern besetzt sind.
|
||
Dies bezieht sich sowohl auf die Art, wie und warum Maenner miteinander und
|
||
mit Kolleginnen ueber Rechner reden als auch auf die offiziellen Doku-
|
||
mentationen und Handbuecher. Auch der CCC und der Congress sind davon wohl
|
||
nicht auszunehmen.
|
||
|
||
"Solange nicht auch voellig unfaehige Frauen in hoechsten Positionen sind,
|
||
ist die Gleichberechtigung nicht erreicht."
|
||
(Ilona Staller/La Cicciolina)
|
||
|
||
Weitere Informationen erteilt:
|
||
Rena Tangens
|
||
Art d'Ameublement
|
||
Marktstr.18
|
||
D-4800 Bielefeld 1
|
||
0521-6 11 93
|
||
E-mail: RENA@BIONIC.ZER
|
||
MBK1:PADELUUN
|
||
|
||
Rena\Uschi\Ludger\Ulli
|
||
|
||
3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3
|
||
|
||
Antifa-Workshop (Mi., 17.00)
|
||
|
||
Initiator: Rowue (E-Mail: rowue@smoke.uucp und rowue@chaos-hh.zer)
|
||
|
||
Hintergrund dieser Arbeitsgruppe bildet die bundesweit festgestellte
|
||
Aversion verschiedener Antifa-Gruppierungen gegen den Umgang mit
|
||
Computer(netze)n. Die versammelten 12-15(?) TeilnehmerInnen machten die
|
||
unterschiedlichen Arbeitsformen der Antifa-Gruppen transparent: Politische
|
||
Arbeit auf der Straae versus politische Arbeit im Netz.
|
||
|
||
Beispielgebend wurde von der - inzwischen aufgeloesten - Wiesbadener Antifa
|
||
berichtet, die starke Beruehrungsaengste formulierte. Auch die Antifa
|
||
Braunschweig lehnt diesen Bereich der politischen Arbeit "grundsaetzlich ab"
|
||
(Edel). Kontakte, so ein Mailbox-Teilnehmer,bestuenden bisher nur zu Hamburg
|
||
(Rowue) und zu einer Berliner Antifa-Gruppe. Bemerkenswert erschien auch
|
||
die bisherige Zurueckhaltung der verschiedenen "Asten" in der BRD. Da in
|
||
vielen Boxen bereits Antifa-Infos gesammelt werden, sollten die daran be-
|
||
teiligten Mailboxuser Kontakt mit Antifa-Gruppen in ihrer Umgebung auf-
|
||
nehmen, um so Datenaustausch anzuregen.
|
||
|
||
Da die Antifa-Gruppen ohne das Angebot von Inhalten das "nackte" Angebot
|
||
eines Antifa-Netzes wohl nicht nutzen werden, wurde die konkrete Aus-
|
||
arbeitung eines Konzepts (Welche Daten sollen ausgetauscht werden?) ge-
|
||
fordert, an der sich auch moeglichst alle Antifa-Gruppen beteiligen sollten.
|
||
Ziel des Netzes soll u. a. sein, einen Gegenpol gegen faschistoide
|
||
Teilnehmer und evtl. Gruppen in der E-Mail-Szene zu bilden (->Naziware...),
|
||
Aktionen und Aktivitaeten von 'Faschos' im Vorfeld ihrer Planungen vorher-
|
||
zusehen und nach Moeglichkeit z.B. Gegenveranstaltungen zu organisieren.
|
||
Allgemein koennten durch ein solches Netz Kontakte faschistoider Personen
|
||
und Grupp(ierung)en untereinander aufgedeckt werden.
|
||
|
||
Dazu besteht ueber Mailboxen die Moeglichkeit, Daten verschluesselt auszu-
|
||
tauschen. Auerdem lassen sich Kommunikationsstrukturen erheblich schwerer
|
||
rekonstruieren als bei Informationsaustausch ueber Telefon (voice). Dabei
|
||
sollte noch ein Weg gefunden werden, um die Gefahr von Falschinformationen
|
||
zu vermindern.
|
||
|
||
Es wurde von einigen TeilnehmerInnen angeregt, die verschiedenen Mailboxen
|
||
anzuschreiben, um die Einrichtung eines speziellen Brettes bzw. Verteilers
|
||
"Antifa" und Kontaktaufnahme mit lokalen Antifa-Gruppen anzuregen.
|
||
|
||
KONTAKTE: Rowue (s. o.).
|
||
Ein Pseudo-User (Verteiler fuer Mails) ANTIFA an der SMOKE.UUCP existiert
|
||
bereits und soll demnaechst auch in Berlin und Dortmund eingerichtet werden,
|
||
Auch LINKSYS (am Z-Netz) sammelt bereits Antifa-Daten.
|
||
|
||
89-12-27, 22.01 Ingo, Juergen
|
||
|
||
4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4
|
||
|
||
Cyberspace-Praesentation auf dem Hackerkongress
|
||
|
||
Cyberspace - darunter versteht man einen kuenstlich geschaffenen Raum, der
|
||
aus den Vorstellungswelten der Cybernauten entsteht. Der Ansatz des
|
||
Cyberspace geht auf den Science-Fiction-Roman "Neuromancer" von William
|
||
Gibson zurueck: Dort wird eine Weiterentwicklung der herkoemmlichen
|
||
Mailbox-Systeme beschreiben, indem die Hacker der Zukunft ("Cyberpunks")
|
||
sich ueber ein "Simstim"-Geraet eine direkte Verbindung ihrer optischen und
|
||
sinnlichen Wahrnehmung mit der "Matrix" verschaffen, einem darauf aufge-
|
||
bauten Datennetzwerk. Die Bewegung in der Matrix geschieht ebenfalls ueber
|
||
reine Gedankensteuerung, indem das Simstim-Geraet die Gehirnimpulse direkt
|
||
ueber Elektroden ausliest.
|
||
|
||
Mike Weber und Bernd v. den Brincken aus Koeln arbeiten an einer konkreten
|
||
Realisierung dieser Vision. Dabei werden EEG-Signale (Gehirnstroeme) ueber
|
||
einen Verstaerker und AD-Wandler in einen PC eingelesen und in Signale fuer
|
||
einen Grafik-Rechner (Amiga) umgewandelt. Diese Grafik fuehrt nun im Seh-
|
||
zentrum der Versuchsperson zu einer Rueckkopplung, sodass sie lernen kann,
|
||
die EEG-Stroeme bewusst zu steuern. In einer naechsten Phase des Projekts
|
||
koennen mehrere Personen per Datenfernuebertragung ueber ein Mailbox-System
|
||
verbunden werden.
|
||
|
||
Auf dem CCC-Kongress werden neben einem Vortrag auch Workshops zu zwei
|
||
Bereichen des Projekts angeboten:
|
||
|
||
1 - Aufnahme, Verstaerkung und Verarbeitung der EEG-Signale, wobei
|
||
Detailfragen wie Elektrodenanschluss, Verstaerkertechnik und
|
||
Auswertungs-Software behandelt werden.
|
||
|
||
2 - Um eine moeglichst weite Verbreitung bei maximaler Kompatibilitaet
|
||
der Anwender sicherzustellen, muss ein Standard einerseits fuer die
|
||
Uebertragung der Grafik-Daten und andererseits fuer die logische
|
||
Struktur des grafischen Raumes geschaffen werden.
|
||
|
||
Kontakt:
|
||
ArtCor c/o Bernd v. den Brincken, Rheingasse 13, 5000 Koeln 1,
|
||
Tel. 0221-241705
|
||
|
||
5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5
|
||
|
||
UNIX - WORKSHOP I + II
|
||
|
||
Im ersten Workshop (:-)) wurden die Grundlagen von UNIX beschrieben,
|
||
wie sie u.a. in der Chalisti 2 nachzulesen sind.
|
||
|
||
Im zweiten Teil wurde tiefer in UNIX eingestiegen. Was davon an
|
||
dieser Stelle von Interesse sein koennte waere eine kurze Aufzaehlung
|
||
der IPC (Interprozess Kommunikation) Moeglichkeiten unter UNIX.
|
||
|
||
1.) Shared Memory: schnell, aufwendig, nur bedingt portabel
|
||
(Hier greifen zwei Prozesse auf einen gemeinsamen Speicherbereich zu)
|
||
2.) Pipes: schnell, einfach, portabel, aber nur zwischen Vater und
|
||
Sohn Prozess. (Temporaeres Austauschmedium mit dem Verhalten einer
|
||
Datei). Praktisch handelt es sich um einen Informationskanal
|
||
3.) Named Pipes (FIFO): mittel schnell, Behandlung wie Dateien,
|
||
einfach verstaendlich, halb portabel, aber jeder Prozess darf mit
|
||
jedem Prozess kommunizieren, schreibzugriffe sind Atomar (Dateien
|
||
werden geLockt), Nachrichtengrenzen bleiben nicht erhalten, d.h. man
|
||
muss selber fuer die Trennung der einzelnen Nachrichten sorgen (ein
|
||
Datenstrom).
|
||
4.) messages (auch message queues): nur im System V, langsam, puffer
|
||
(von ca. 4k, impl. abhaengig), schreibzugriffe auch hier atomar,
|
||
hierbei werden die Nachrichtengrenzen erhalten.
|
||
5.) sockets (engl. fuer Steckdose): nur in BSD UNIX (aber auch
|
||
verschiedene Impl. fuer andere *NIXe, so z.B. XENIX), schnell,
|
||
universell, TCP/IP beruht auf diesen, INTERNET benutzt diese
|
||
|
||
Ansonsten sei verwiesen auf folgende Buecher zu UNIX, etc.
|
||
Tanenbaum, Operating systems Prentice Hall
|
||
Gulbins, Unis System V Rel. 3
|
||
|
||
Fly/Gec
|
||
|
||
6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6
|
||
|
||
Captain Crunch mit dem Picturephone
|
||
|
||
Ich gehoere zu den Menschen, die bisher noch keine Vorfuehrung von John
|
||
Draper alias Captain Crunch gesehen haben. Ich war also recht gespannt und
|
||
der Titel "How Do Hackers Behave in Natural Diseases" klang sehr viel-
|
||
versprechend. Mit der ueblichen chaosmaessigen Verspaetung begann dann auch
|
||
der Workshop. Captain Crunch gab zunaechst eine kurze Einfuehrung und liess
|
||
sich dann mit den Konferenzteilnehmern in den USA verbinden. Das war eine
|
||
recht interessante Prozedur, denn erst muss jeder Teilnehmer den AT&T-
|
||
Operator anrufen, der dann die einzelnen Anrufer zusammenschaltet. Die
|
||
Konferenz selbst war ebenfalls anregend, denn ausser den Bildern gab es
|
||
Berichte ueber das letzte Erdbeben in San Franzisco. Zwischendurch fand bei
|
||
den Bilduebertragungen ein kurzer Countdown statt, um der Gegenstelle
|
||
anzuzeigen, jetzt kommt das Bild. Dabei ging es nicht um eine technische
|
||
Notwendigkeit, schuld war nur das Human Interface. Wenn der Geraeuschpegel
|
||
waehrend der Bilduebertragung zu hoch ist, werden die Daten nicht empfangen.
|
||
Meistens ging der Transfer ohne Schwierigkeiten zustatten, und als Lohn fuer
|
||
die Ruhe gabs dann Bilder von T-Shirts (The Great Quake - I Survived),
|
||
San Franzisco direkt nach dem Beben und Portraits der Konferenzteilnehmer.
|
||
Leider wurde nichts aus dem interaktiven Frage- und Antwortspiel, die
|
||
Veranstaltung musste wegen Zeitueberschreitung abgebrochen werden. Sehr
|
||
stoerend fand ich das Verhalten der Leute, die staendig rein- und
|
||
rausrannten, obwohl vorher und auf der Tuer darauf hingewiesen wurde. Trotz
|
||
Chaos ist sowas fuer den Arsch. Alles in allem fand ichs trotzdem gut, es
|
||
war neu und die Amis hatten eine Menge zu erzaehlen, ohne dabei rumzu-
|
||
stottern. Wer Telefonkonferenzen in den USA ausprobieren moechte, kann eine
|
||
976-Nummer anrufen. WARNUNG! Das CHAOSpressecenter warnt vor unueberlegten
|
||
Anrufen in die USA bei Nutzung des eigenen Telefonanschlusses.
|
||
(Ich hack jedem die Finger ab, der meinen nimmt).
|
||
|
||
Michael(ChaosHA)
|
||
EMail:MK@Boskopp.UUCP oder Michael_Kube@GLOBAL.ZER
|
||
|
||
-----------------------------------------------------------------------------
|
||
NEXT DRC1
|
||
IMPRESSUM
|
||
---------
|
||
|
||
"Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
|
||
die Einheit und Freiheit des globalen Dorfes zu vollenden."
|
||
|
||
|
||
Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti
|
||
|
||
V.i.S.d.P. : F.Simon
|
||
|
||
Redaktion: Volker Eggeling, Frank Simon
|
||
|
||
Mitwirkende an dieser Ausgabe:
|
||
Anke, ChaosHagen, Chaos-Luebeck, Framstag, Gec
|
||
und andere Chaos-Engel
|
||
|
||
Redaktionen: Chalisti, c/o Frank Simon, Kennedystr. 12,
|
||
2900 Oldenburg, Tel. 0441/592607
|
||
Datenschleuder, Lachswehrallee 31, 2400 Luebeck,
|
||
Tel. 0451/865571
|
||
MIK-Magazin, c/o J. Wieckmann, Barmbeker Str.22,
|
||
2000 HH 60, Tel. 040/275186
|
||
|
||
Verbreitung: Zerberus : /Z-NETZ/CHALISTI
|
||
UUCP(dnet) : dnet.general
|
||
UUCP(sub) : sub.org.ccc
|
||
EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti
|
||
GeoNet : mbk1: brett ccc-presse
|
||
FidoNet : ccc.ger
|
||
MagicNet : Artikel&News
|
||
|
||
Adressen: EARN/CREN : 151133@DOLUNI1
|
||
UUCP : eggeling@uniol (eunet)
|
||
terra@olis (subnet)
|
||
Zerberus : chalisti-redaktion@mafia
|
||
GeoNet : mbk1: chaos-team
|
||
FidoNet : Volkmar Wieners on 2:241/2.1205
|
||
MagicNet : trendbox:gec
|
||
AmNET II : HENNE;SML
|
||
|
||
Teilnehmer aus diversen anderen Netzen wie z.B. ArpaNet,
|
||
DFN, etc. nutzen bitte die Bitnet Adresse ueber das
|
||
entsprechende Gateway.
|
||
|
||
Mit Namen gekennzeichnete Artikel geben nicht umbedingt die Meinung der
|
||
Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
|
||
weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
|
||
(emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbecker Str. 24, 2000 HH 60
|
||
angeben.
|
||
Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
|
||
wuenscht.
|
||
|