💾 Archived View for gemini.spam.works › mirrors › textfiles › magazines › CHALISTI › chal-17 captured on 2022-06-12 at 10:36:50.

View Raw

More Information

-=-=-=-=-=-=-

            CCCCC  H    H    AA    L       I   SSSSS  TTTTTT  I
           C       H    H   A  A   L       I  S         TT    I
           C       HHHHHH   AAAA   L       I   SSSS     TT    I
           C       H    H  A    A  L       I       S    TT    I
            CCCCC  H    H  A    A  LLLLLL  I  SSSSS     TT    I

                       Ausgabe 17 - (5.1.1992)

             Editorial.........................RC.........QRC1
             C91: Der Congress von aussen......FA.........QFA3
             C91: Informatik & Ethik...........CR.........QCR4
             C91: Feminines Computerhandling...CR.........QCR5
             C91: Verantwortung bei Fehlern....CR.........QCR6
             C91: Netzdienste..................CR.........QCR7
             C91: Multi User Dungeons..........CR.........QCR8
             C91: Corn-Flakes-Pfeiffen.........CR.........QCR9
             C91: Radio und Armbanduhren.......CR.........QCRA
             C91: Chipkarten...................CR.........QCRB
             C91: MausNet und Zerberus.........CR.........QCRC
             C91: Voiceboxen...................CR.........QCRD
             C91: BTX..........................CR.........QCRE
             Defitionisfragen..................FA.........QFAF
             Super Computing '91...............WJ.........QWJG
             Kurzmeldungen.....................RC.........QRCH
                        Richtlinien gegen X.500-Zugriff....1-1
                        Ausbau von Datenbanken.............2-2
                        Streit um NSFnet-Nachfolger........3-3
                        Geklaute Daten.....................4-4
                        Internet-Anbieter formieren sich...5-5
             Impressum.........................RC.........QRC2

  Erlaeuterungen:    DS - Datenschleuder
                     RC - Redaktion Chalisti
                     BX - Redaktion BTX (Netzwerker)
                     WJ - DFN-Projekt Wissenschaftsjournalisten
                     NE - Uebernommen aus einem Netzwerk
                     ST - Kurzgeschichte
                     CR - Congress-Redaktion
                     MK - MIK-Magazin
                     FA - Freier Artikel (Autorenangabe am Anfang oder
                                          Ende des Artikels)

  Die Artikelkennung (QDS1,QBX2,etc) dient zum Suchen der Artikel mit
  Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich
  zum naechsten Artikel gesprungen werden.

------------------------------------------------------------------------------
NEXT QRC1
                        Das neue Jahr ist da

1992 und die Chalisti ist immer noch nicht tot. Aber wir arbeiten weiter
daran. Das nur als guter Vorsatz fuer das neue Jahr. 

Diese Chalisti ist natuerlich (wer haette es gedacht) gespickt mit
Beitraegen ueber den Chaos Communication Congress 1991 von 27.12 - 29.12
in Hamburg. Im Gegensatz zu letzten Jahr kam ich waehrend des Orga-Chaos
auch noch dazu, wenigstens an einigen Veranstaltungen teilzunehmen. Mein
Eindruck war nicht nur positiv, aber es gab keine grossen negativen 
Ereignisse, so dass ich meine: Der Congress war gut gelungen. Neben den
Veranstaltungen gab es genug Zeit sich mit Bekannten zusammenzusetzen und
dies und das zu besprechen und aus Erfahrung behaupte ich zu sagen: Viele
Folgen des Congresses werden erst in paar Monaten sich bemerkbar machen. 

Zu den Artikeln ueber den Congress ist zu sagen, dass sie nicht vollstaendig
sind. Ueber einige Workshops und Diskussionen, wie z.B. "Datenschutz" und
"10 Jahre CCC" liegen keine Texte vor. Zum Teil wird das durch ein Erlebnis-
bericht eines Chalisti-Lesers abgedeckt, zum anderen durch jene drei
Beitraege unter dem Titel "Definitionsfragen". Eigentlich bezieht sich
das auf eine andere Veranstaltung, aber ueber diese wurde (unter Nutzung
des Forums "Congressredaktion") doch einiges ueber das Wirken/den Mythos
CCC geaeussert. Weil es da auch mehr um den CCC, als um den Congress ging,
habe ich das vom Congressteil in der Chalisti getrennt. Diese Diskussion - 
auch wenn sie notwendig ist - ist fuer mich genauso unbefriedigend, wie
die Podiumsdiskussion "10 Jahre CCC". Waehrend wir da nur kurz auf die
Geschichte des CCC's eingehen wollten (was geschah), sollte dann ein Blick
in die Zukunft gerichtet werden. Zum Teil geschah dies, aber dauerndes
kommentieren von hinten (die Podiumsteilnehmer sollen ruhig sein, das
Plenun soll fragen/erzaehlen) oder der Versuch aufs Thema zurueckzukommen
und entstehende typische CCC-Pruegelein zu unterbinden ("Das ist die typische
arrogante Hamburger Art") haben leider auch diese Veranstaltung im Endeffekt
zu einer Informationsveranstaltung ueber Clubprobleme und Selbstdarstellung
degenieren lassen. Das Fehlen einer Zukunftsdiskussion wird uns sicher noch
allen schwerzlich ins Bewusstsein dringen. 

Es wurde bemerkt, dass viele Veranstaltungen zum Congress fehlten. Die
Probleme der entstehenden Zensur (Stichwort: c't vs Zerberus, Emma vs
alt.sex, Unis vs Datenreisende, etc), die Informationsfreiheit (IF-Gesetz
aus Berlin), Stasi-Probleme, Technik und Golfkrieg, etc fehlten. Themen
die sicher wichtig sind, aber fuer die sich niemand fand, etwas zu machen,
oder aber wo in der Orga die entsprechenden Vorschlaege fehlten. Auch sind
3 Tage (wo am 2. und 3. Tag die Leute vor 12 anscheinend garnicht erst
aufstehen) sind da zu wenig. Nachdem der Congress vor 2 Jahren neue Themen
brachte und dieses Jahr zu grossen Teilen die Themen des vorjaehrigen 
Congresses weiterausgefuehrt und verfeinert wurden, steht im Jahr 1992 sicher
auch beim Inhalt des Congresses eine Zaesur an. Wir werden sehen muessen, 
was stattfindet. Ideen und Referenten sofort zu mir. :-)

Einige Neuerungen auf dem Congress 1991, wie z.B. Tageskarten haben sich
voll bewaehrt. Probleme, wie z.B. Umgang mit der Presse, Congressfahrplaene
mit Versionsnummern, etc sind wieder aufgetreten. Aber die "Fuesschen vor 
Fuesschen"-Methode wird auch im naechsten Jahr eine Besserung bei diesen
Dingen bringen - da bin ich grenzenloser Optimist. :-)

Zur Chalisti ist zu sagen, dass die naechste (falls nicht eine Artikelflut
eintrifft) kurz nach der CeBit 92 erscheint. Abschliessend dann natuerlich
noch: Ein gutes, unzensiertes und frohes Jahr 1992. 

                                                                   Terra

------------------------------------------------------------------------------
NEXT QFA3
                 CCC: DER CONGRESS, DER VEREIN
Bericht eines CCC-Umfeldlers, der zum ersten Mal den Congress erlebte


CCC '91 - Der Kongress: Ein Erlebnisbericht.
--------------------------------------------
Am 27.-29. 12. 1991 fand der 8. Chaos Communication Congress statt. Der
Erste, an dem ich anwesend war, denn nachdem mich das Programm des 7.
Congresses u.a. nicht sonderlich begeistert hat, waren diesmal sehr viele
interessante Veranstaltung dabei. Dies lag aber auch daran, dass ich mich
noch nicht allzu lange mit der Thematik um den Computer drumherum
beschaeftige.
Diesmal stimmte jedoch der Rahmen, auch das Motto "Per Anhalter durch die
Netze" sprach mich an, und ausserdem hatte ich grad nichts besseres zu
tun.
Ich schaffte es sogar, puenktlich zum ersten Veranstaltungstermin einen
Parkplatz gefunden zu haben, jedoch hatten die Veranstalter Probleme mit
dem puenktlich anfangen. Wie ueberhaupt jeden Tag. So hatte ich also ein
wenig Zeit, mich umzuschauen. Alles sehr chaotisch, so mein Eindruck. Ein
Blick ins Hackcenter: Ah ja, viele Rechner, viele Leute. Dort wurde grad
kopiert, da gespielt, hinten versuchte jemand, zu ircen. Da ich kein purer
Rechnerfanatiker bin hielt mich dort nichts.
Im ComCenter standen wieder ein paar Rechner, auf denen jedoch auch nichts
aufregendes passierte. Also wieder nichts.
Im Archiv gab es eine ganze wandvoll Ordner, eine Theke mit diversen
Druckerzeugnissen und einen staendig arbeitenden Kopierer. Auch nicht so
interessant fuer mich, obwohl ja grad das Archiv zu den herausragenden
Einrichtungen des Kongresses gehoeren soll.
Blieb also noch das Cafe, wo ich zum Glueck eine alte Bekannte traf, die
zum Thekendienst verpflichtet worden war.

Endlich war es jedoch soweit, der Programmpunkt "Begruessung" im theater
wurde ueber quaekende Lautsprecher in immenser Lautstaerke und arg
verzerrt bekanntgegeben.
Dort spielte ein Mensch an diversen Mischpulten und zeigte verschiedene
Videoeffekte auf der Leinwand. Und damit hoerte er auch die gesamte Dauer
des Congresses selbst waehrend der Vortraege nicht auf.
Auf der Buehne erschien dann der allseits bekannte Wau Holland und hielt
einen kleinen Vortrag ueber - ja, ueber was eigentlich? Ueber die Rolle
der (privaten) Netze, und was fuer eine Rolle sie beim Putsch in der UdSSR
und beim Golfkrieg fuer der Informationsuebertragung gespielt haben,
"langsamer als CNN aber schneller als die Tageszeitung" sowie unzensiert.
Ganz nett, aber unter einer Begruessung hatte ich mir etwas anderes
vorgestellt. Ich hatte erwartet, dass etwas ueber den Congress, das Motto,
die Veranstaltungen und das drumherum erzaehlt wird. Nun war es aber auch
so, dass Wau alleine dort oben war, denn Terra war noch in einer
Pressekonferenz, und die anderen Verantwortlichen?

Mittlerweile knurrte mir der Magen, und der Vorrat an mitgebrachten
Suessigkeiten schmolz dahin. Es ist zwar ein Geruecht, dass Hacker (zu
denen ich laut Pressebericht ja gehoeren sollte) sowieso nicht richtig
essen, dass ich jedoch mit dem Essen bis nach 22 Uhr wuerde warten muessen
war "etwas" stoerend.

Auf dem Plenum bauten dann die naechsten Veranstalter ihre Geraete auf,
als ploetzlich eine riesige Horde Technikfreaks in das schwach besuchte
Theater einfiel. Der "Workshop" Cornflakes-Pfeifen (BlueBoxing) war
aufgrund des grossen Andrangs verlegt worden und der Vortrag "Informatik
und Ethik" verzog sich in einen Seminarraum. In dieser kleinen Runde ergab
sich jedoch die Gelegenheit zu einer lockeren Diskussion.
Dieser Vorfall zeigt jedoch, dass noch kein rechtes Bewusstsein ueber die
Verantwortung der Informatik - oder besser ueber die Auswirkungen des
Computereinsatzes - vorhanden ist und der Spieltrieb (Phreaking) noch
ueberwiegt.

In der Podiumsdiskussion "Datenschutz" wurde hauptsaechlich ueber die
Arbeit und die Aufgaben des Datenschutzbeauftragten geredet sowie speziell
von einer Seite immer wieder die implizite Unsicherheit der heutigen
Betriebssysteme Unix und DOS (PC) angefuehrt.
An selber Stelle ging es aehnlich gelagert weiter mit der "Haftung bei
Programmfehlern und Viren", ein Thema, dass Programmierer und Kaeufer
gleichermassen interessieren sollte und auch guten Zuspruch fand.
Zum Abschluss des ersten Tages gab es eine Podiums/Plenumsdiskussion unter
der Ueberschrift "Definitionsfragen". Obwohl ich damit nicht viel anfangen
konnte versprach die Teilnehmerliste (Jurist Gravenreuth, Prof.
Brunnstein, Terra, Wau, Steffen, JWI) eine interessante Diskussion.
Und so war es auch.
Zumindest die Diskussion an sich war spannend, ueber den Inhalt konnte man
selbiges nicht sagen.
Es fing damit an, dass Wau zur Vorgeschichte sagte, dass er sich gegen die
Ueberschrift "Techno-Terrorismus" gewandt hatte und erstmal eine
Begriffsdefinition wuenschte. Das sollte also die "Definitionsfrage" sein?
Die diversen zu diskutierenden Begriffe? Eingeschraenkt auf das Thema
"Technoterrorismus"?
Ich fing an, mich etwas zu wundern.
Als dann im Laufe der Diskussion immer leichtfertiger mit dem Begriff
"Terrorismus" umgegangen wurde, als sogar die Benutzung von Telefonkarten
damit in Zusammenhang gebracht wurde ("Staatsterrorismus"), spaetestens da
fragte ich mich: Wo bist Du hier eigentlich?!
Es wurde also lange Zeit von verschiedenen Leuten in Monologen ueber den
Begriff "Terrorismus" doziert, und irgendwann wurde zum Glueck auch wieder
der Begriff "Techno" ins Spiel gebracht. Ich, der ich mir unter dem
Begriff nichts konkretes vorstellen konnte, und zu Anfang der Diskussion
noch auf eine Erlaeuterung gehofft hatte, musste mir muehsam im Laufe der
Diskussion rausfiltern, was gemeint sein koennte. Es wurden dann Dinge wie
die Hitlerattentate, Ampeln abschalten, Viren zur Schaedigung der
Konkurrenz einsetzen oder Hacken bzw. Crashen genannt. Ob RAF oder IRA
erwaehnt wurden kann ich leider nicht mehr sagen.
Auf jeden Fall kam bei dieser Diskussion nicht viel raus ausser einer
Selbstdarstellung einiger Diskutierender.

Nach diesem Abschluss kam ich dann doch endlich zu meinem warmen Essen,
auch wenn in Hamburg die Pizzerien sehr duenn gesaet sind...
Den Samstag ging ich locker mit einem Streifzug durch Hamburg an, und
bevor ich mittags zum Ort des chaotischen Geschehens zurueckkehrte nahm
ich die Gelegenheit wahr, mir den Bauch vollzuschlagen.
Auch die Veranstaltungen dieses Tages fingen natuerlich mit Verspaetung
an, so dass ich rechtzeitig zum Vortrag "Private Netze" wieder anwesend
war.

Hier wurden die privaten Netze IN, SubNet, Maus und andere beschrieben,
was fuer Moeglichkeiten die Netze haben und wie man sich anschliessen
kann. Recht interessant, um einen kleinen Einblick in den Hintergrund der
Netzwerke zu bekommen.  Gleich anschliessend wurden im Vortrag "Netzdienste" 
eben diese erlaeutert, damit auch Nichtwissende erfahren, worum es geht und 
was machbar ist.
Mail, News, FTP, Remote Login und Irc wurden den Anwesenden nahegebracht.
Besonders hervorzuheben ist der Beitrag von Princess ueber die News, der
engagiert und gut verstaendlich das Wesen der News rueberbrachte und auch
eine Diskussion ueber die Zensur von Newsgruppen in Gang setzte, die trotz
der Zielgruppe des Vortrags (Netz-Laien) recht fundiert war, die Meinungen
jedoch nicht zusammenzubringen waren.

Auch wieder im Theater fand der Bericht "Offene Netze und freier Zugang an
Unis" statt. Hier wurde ausfuehrlich das Muensteraner Pilotprojekt "DAWIN"
vorgestellt, das gegen den urspruenglichen Widerstand des Rechenzentrums,
aber mit Unterstuetzung des DFN-Vereins, der Universitaet die Netznutzung
schmackhaft machen konnte.
Zusaetzlich wurden weitere Argumente und Moeglichkeiten gebracht, um einem
den Netzzugang zu ermoeglichen.
Diese wurden in dem naechsten Tag stattfinden Workshop weiter vertieft.
Wie nicht anders zu erwarten fand auch der eine Stunde spaeter als geplant
statt (Warum kommen die Leute bloss nicht frueh genug aus den Federn?!),
zumal das Fruehstueck erst zu der urspruenglich fuer den Workshop
vorgesehenen Uhrzeit bereit war.


CCC e.V. - Der Verein: Standortbestimmung und Perspektive
---------------------------------------------------------
Auch die grosse Abschlussveranstaltung "10 Jahre CCC" begann, wie nicht
anders zu erwarten, im Chaos. Die Vorstaendler mussten erst
zusammengesucht werden, Wau sogar aus seiner "Buergerdatenfunk"-
Veranstaltung, worueber er sehr ungehalten war, dafuer aber auch gleich
etwas zu den Anfaengen des CCC erzaehlen durfte. Ausserdem sprachen noch
Steffen, Andy, Terra und als Moderator JWI.
In der Diskussion ueber die Zukunft des CCC e.V. war man sich uneins, es
wurde u.a. von einer "Mythosverwaltung" gesprochen.
Jeder hatte eine andere Vorstellung von den Aufgaben des CCC, und ich
natuerlich auch. Da ich bei der Diskussion nicht die Gelegenheit fand,
meine Ansicht zu aeussern (Bei einer so leidenschaftlich und kontrovers
gefuehrten Diskussion?) gehe ich den leichteren Weg und gebe sie in diesem
Artikel der Oeffentlichkeit zur Diskussion preis.

Angefangen hat der CCC als loser Zusammenschluss von Computerinteressierten. 
Ihren ersten oeffentlichen Auftritt hatten die CCC'ler durch das Stoebern in 
der Mailbox "Telebox" der Post, das bisher groesste Medienecho erreichten sie 
jedoch durch den beruehmten BTX-Hack.
Die danach durch den CCC bekanntgewordenen VAX- und NASA-Hacks geschahen
nicht mehr im CCC (bzw. dessen Umfeld) selbst, sondern wurden an sie
herangetragen, und der CCC trat damit nur noch an die Oeffentlichkeit.
Mittlerweile war der CCC also eine Anlaufstelle fuer Hacker geworden, die
sich ihm gefahrlos anvertrauen konnten. In der Oeffentlichkeit war der CCC
eine Sammelbecken von Hackern, die sich aber auch mit dem Thema
Datenschutz und anderen Auswirkungen der Computertechnologie
beschaeftigten. Von daher war der CCC ein kompetenter, kritischer
Ansprechpartner fuer den bewussten Umgang mit Computern. Zumindest stellt
sich das so fuer mich dar. Doch leider ueberwiegt wohl meistens das
Hackerimage, so dass dies wohl eher ein Wunschdenken ist.

Womit ich auch bei der Perspektive fuer den CCC bin.

In der geschichtlichen Entwicklung ist der CCC also zum einen der Mittler
zwischen Hackern und den Betroffenen - Firmen, Behoerden, Anwender,
Oeffentlichkeit -, zum andern ein Bewusstseinsmacher fuer die Problematik
des Computereinsatzes.
Das Hacken an sich kann nicht mehr den Stellenwert im CCC haben, den er
frueher hatte. Abgesehen davon, dass die Medienwirksamkeit solcher
Aktionen nachgelassen hat, koennen Hacks auch wegen der Abhaengigkeit der
Gesellschaft vom Computer immensen Schaden anrichten, indem z.B. Rechner
lahmgelegt werden (Bankrechner) oder auf Daten nicht mehr zugegriffen
werden kann (Patientendaten).
Auf die Problematik der Abhaengigkeit sollte zwar immer noch aufmerksam
gemacht werden, aber auf einer qualitativ anderen Ebene.
Der CCC muesste seine Bekanntheit nutzen und als quasi einzige auf dem
Gebiet Computertechnologie bekannte kritische Organisation
Oeffentlichkeitsarbeit betreiben, immer wieder den Finger in offene Wunden
legen, bessere Loesung aufzeigen. Prof. Brunnstein machte dies durch den
Vorschlag der Uminterpretation des "C" von "Chaos" in "Creativ" deutlich.
Im kleinen funktioniert das schon: Wau vertritt (noch im CCC) das Thema
Buergerdatenfunk, Terra engagiert sich mit dem IN in der privaten
Vernetzung. Doch muss man wegkommen von dieser Eigenbroetlerei und
zusammen unter dem Dach CCC arbeiten.

Der CCC darf nicht sterben!

Wer soll sonst in der Oeffentlichkeit ueber die Folgen des
Computereinsatzes nachdenken?
Wer das Bewusstsein schaffen fuer die Probleme?
Wer die Schwachstellen aufzeigen?
Wer Themen oeffentlichkeitswirksam aufbereiten und vertreten?
Wer Ansprechpartner sein fuer Hacker und Systembetreiber?

Auf weitere 10 Jahre CCC,

Michael Niermann
<murray@sol.ccc.de>, <Michael.Niermann@arbi.Informatik.Uni-Oldenburg.DE>

------------------------------------------------------------------------------
NEXT QCR4
                        Informatik & Ethik

Teilnehmer:
Prof. Schefe, Uni Hamburg
Kai Rennberg, TU Berlin (FB Informatik), Gesellschaft fuer Informatik
Frank Moeller, Student Uni Hamburg, Politologie

Vortrag von Kai Rennberg
------------------------
Moegliche Konfliktfelder der Informatik und Ethik:

        - Rationalisierung ("Jobkiller Computer")
        - Arbeitsplatzgestaltung ("Verdummung der User")
        - Mensch und Computer ("Computerisierung der User")
        - Informatik und Militaer ("Kriegsfoerderung durch Informatik")
        - Inviduum und Staat ("Datenschutz")

Welche Organisationen betaetigen sich schon auf diesem Gebiet?
Die "IFIP" (International Federation for Informatik Processing) auf
internationalem Gebiet, die "CEPIS" (Council European Professional
Infomatik Society) auf europaeischen Gebiet sowie die GI (Gesellschaft
fuer Informatik) in Deutschland.
Von diesem Organisationen wurden schon verschiedenlich Versuche
unternommen, so etwas wie "die zehn Gebote" fuer Informatiker zu
formulieren. Bsp. 89/90 "ethischer Code", IFIP; "Informatik &
Verantwortung", GI.

Herausgestellt hat sich aber, dass diese Papiere aufgrund der Anzahl der
daran Beteiligten immer nur Minimalloesungen sein koennen. Einig war man
sich darueber, dass die Informatik als Wissenschaft nur Werkzeug der
Informationsverarbeitung, nicht Selbstzweck sein darf.

Weiterhin existiert ein "Ampelpapier" auf dem man -im gruenen Bereich-
festgehalten hat, was man tun sollte, und im roten, was auf keinen Fall.
Im groessten Bereich, im gelben, stehen die Sachen, die man noch nicht
endgueltig beurteilen kann.

Vortrag von Prof. Schefe
------------------------

Sollte es einen ethischen Code fuer den Informatiker geben?

Nein, denn:
Ein Regelcode wuerde bisheriges Verhalten der Informatiker bestaetigen,
nur innerhalb ihrer (Fach-)Disziplin kompetent zu sein und weiterhin kein
Blick fuer Folgen in der Gesellschaft zu haben.
Zur weiteren Ausfuehrung die Klaerung des Moralbegriffes: "Beschraenkung
eigener Aktivitaet zur Wahrung der Interessen anderer."
Moral ist heute wichtiger denn je, da die Moeglichkeiten der eigenen
Handelns auf Grund technischer Moeglichkeiten immer groesser werden,
wobei die Fogen immer weniger absehbar bleiben.
Die Gesellschaft hat sich in einen "Technischen Galopp" (Jonas) begeben,
in dem der Techniker nicht noch zusaetzlich fuer sein Handeln die Folgen
ueberblicken kann.
Immer globalere Strukturen der Information und der Kommunikation bringen
positive (z.B. Unterstuetzung der Putschgegner in der UdSSR) und negative
Folgen (Zunahme des Verkehr mit allen oekologoschen Konsequenzen) mit
sich, alle Vorgaenge werde komplexer und damit unueberschaubarer
("organisierte Unverantwortlichkeit").
Aus dieser Beschreibung kann sich nur die Forderung nach Erweiterung des
Horizonts der Informatiker in Hinblick auf die Gesellschaft ergeben, die
nicht in einen moeglichen Ethikcode fuer eine Berufsschicht (eben den
Informatiker) pressen lassen. Zudem sollte Ethik allgemein gueltig sein.
Diese Forderung wiederum fuehrte zu einer Abschaffung des
Informatikberufes, wie er bisher bekannt ist.

Inhalt der anschliessenden Diskussion
-------------------------------------
In jedem Falle gibt es keinen weltweit gueltigen Ethikcode, zu unterschiedlich 
sind die Kulturen. Eine Ethik sollte auch allgemein gueltig bleiben.
Die "zehn Gebote" duerften in jedem Falle nur Diskussiongrundlage bleiben, 
kein Standardwerk. Allerdings waere ein Handbuch fuer die Praxis immerhin ein 
Fortschritt gegenueber der bisherigen Situation. Ausserdem besteht die 
Moeglichkeit, dass andere (z.B. der Staat gesetzgebend) regulativ eingreifen, 
was zumindest schlechter ausfallen koennte.

alex@connect.de

------------------------------------------------------------------------------
NEXT QCR5
                   Feminines Computerhandling

Erstmalig vor zwei Jahren sammelten sich die Frauen auf dem CCC, um ihr
eigenes Projekt aufzuziehen. Thema: Frauen und Technik. Nachdem im
letzten Jahr schlechte Erfahrungen mit den maennlichen Zuhoerern dieses
Kollegs gemacht wurden, wurde dieses Mal den Maennern der Zutritt rigoros
verwehrt, um endlich einmal ungestoert diskutieren zu koennen.
Einzeln sollten sich alle Teilnehmerinnen vorstellen und kurz eine
Einfuehrung ueber ihre Erfahrungen im Umgang mit Computern geben. Eine
bunte Mischung war vertreten: Schuelerinnen, Studentinnen, Seminar- und
Projektleiterinnen, Anwenderinnen von Textprogrammen und im Bereich der
politischen Arbeit. Sie alle hatten zum Teil schon mehrjaehrige
Erfahrungen gesammelt und begruendeten ihr Interesse am Computern mit der
Faszination an Kommunikationstechniken und der neuen Rolle der Frau beim
Eindringen in die bisher maennliche Domaene der Technik.


Zwei Fragen wurden zu Anfang gestellt:

         Programmieren Frauen anders als Maenner? 
         Was bringt Informationstechnologie fuer die Frau, bzw. die Welt?

Zunaechst wurde jedoch sehr viel allgemeiner die Frage aufgeworfen, warum es
eigentlich so wenige weibliche Anwender gibt. Die Antwort war vor allen
Dingen gesellschaftspolitisch zu sehen: Aufgrund der Erziehung seien
Frauen und Technologie zwei Welten, die aufeinanderprallen. Selbst wenn
Interesse vorhanden ist, gibt es fuer Frauen lediglich minderwertige und
weniger umfangreiche Angebote wie z.B. die Textverarbeitung. Dieses
Problem der Abdraengung schliesst den Kreislauf, bei den Frauen erlahmt
das Interesse.Eine Aenderung der Gesellschaftsstruktur, diesem von den
Maennern gepraegten Apparat, waere notwendig, um Abhilfe zu schaffen.
Immerhin ist das System schon durchlaessiger geworden, eine gewisse Dynamik
ist bemerkbar.

Wie kann man dem abhelfen? Da bei beiden Geschlechtern eigentlich das
gleiche Interesse vorhanden ist, muss frau mehr Durchsetzungsvermoegen
zeigen, sich nicht mehr so sehr in den Hintergrund draengen lassen, da
Maenner ein anderes Selbstverstaendnis besitzen. Bei der
Loesung von Problemen ist das Verhalten dann dementsprechend:
Eigenstaendiges Arbeiten und Ausprobieren ohne fremde (maennliche)
Hilfestellung ist erwuenscht, selbst wenn dieser Weg langwieriger sein
sollte. Die Auseinandersetzung mit der Technologie erfolgt demnach
nicht nur in der Anwendung, vielmehr ist eigenverantwortliche
Weiterentwicklung gefragt.

Auf diese Art und Weise kann vielen anderen Frauen der Weg zum Computer
und dessen Faszination geebnet werden. Genauer nach letzterem befragt,
wurden maennertypische Aspekte genannt: der Umgang mit mathematischen
Problemen, die Omnipotenz des Geraetes und das Gefuehl, es zu beherrschen,
es sich "untertan" gemacht zu haben. Kann der Computer dabei zur Sucht
werden?

Bei der Mailbox als Medium kann diese zwar als Ergaenzung des
Kommunikationsbereiches gesehen werden, andererseits kann die
Dialogsituation auch verschieden aufgefasst werden: Das fehlende
face-to-face ist kein Ersatz fuer persoenliche Kontakte und koennt
eventuell auch eine Verarmung darstellen. Auch die Beurteilung der immer
groesser werdenen Informationsflut in immer kuerzerer Zeit ist
problematisch, der einzelne koennte unter dem Zwang zum Perfektionismus
ueberfordert sein.

Wie sieht nun die Entwicklung in den naechsten Jahren aus? Zur Zeit gibt
es lediglich Aufstiegsmoeglichkeiten fuer absolut "perfekte" Frauen, da
wir uns in einer Uebergangsphase befinden, wo sich das Bewusstsein
innerhalb der Gesellschaft nur langsam aendert. Aufgrund der Tatsache,
dass jedoch vermehrt Diskussionen in der Oeffentlichkeit sprich den Medien
gefuehrt werden, wird diese Veraenderung sichtbar, wobei das Problem der
Alibifunktion von Frauen in Fuehrungspositionen ("Quotenfrau") einen
negativen Beigeschmack hat. In diesen Zusammenhang gehoert auch die
gerade aktuelle Diskussion ueber die Abschaffung der Koeduktion, um
Frauen und Maennern die gleiche Ausgangsbasis zu schaffen, die sicherlich
in Zukunft zur Gleichstellung beider Seiten auf dem Gebiet der
Technologie fuehrt.

Henrike

------------------------------------------------------------------------------
NEXT QRC6

                Haftung bei Programmfehlern und Viren

Referent: Freiherr Guenther v. Gravenreuth (Anwalt)

Hier kann leider nur eine unvollkommene Wiedergabe der Auskuenfte
erfolgen. (Auch mein Turbo-Kuli konnte leider nicht mithalten. Ausserdem
bin Ich kein Jurist.) Aber dieser Text kann im Zweifelsfalle sowieso
keinen Anwalt ersetzten. (Aber ich ich hab' mir trotzdem Muehe gegeben,
keinen Muell zu erzaehlen.)

Das wichtigste Gesetz in diesem Zusammenhang ist das Produkthaftungsgesetz, 
das regelt, unter welchen Bedingungen wer wie weit fuer Schaeden haften muss, 
die durch ein Produkt (in unserem Falle ein Programm) wie auch immer 
verursacht werden.

Ein Hersteller muss selbstverstaendlich haften fuer vorsaetzlich verursachte
Schaeden und bei "positiver Vertragsverletzung", d.h., wenn eine zugesicherte 
Eigenschaft vom Produkt nicht erfuellt wird. In letzterem Fall hat der Kaeufer 
ein Ruecktrittsrecht (vom Vertrag), falls der Fehler nicht schnell genug 
behoben wird, und es besteht fuer den Hersteller eine Schadenersatzpflicht. 
(Das gilt fuer Individualsoftware, d.h.  Auftragsarbeit.)

Aenderungen des Pflichtenheftes bzw. Abweichungen davon muessen mit dem
Auftraggeber abgesprochen werden. Dabei besteht sogar eine Mitwirkungspflicht 
des Programmierers (bzw. Herstellers); d.h., er muss den Auftraggeber (je nach 
dessen Wissensstand, also wenn der das Problem selbst nicht erkennen kann) auf 
Probleme mit dem Pflichtenheft hinweisen, wenn also eine andere als die 
spezifizierte Loesung besser waer. Wurde das Pflichtenheft erfuellt, muss der 
Auftraggeber selbstverstaendlich das Produkt auch (vertragsgemaess) kaufen.

Grundsaetzlich verjaehrt nach deutschem Recht ein Fehler nach 6 Monaten,
auch wenn er nicht durch Verschleiss verursacht wurde, also auch bei
Software. (Verschleiss ist da ja relativ selten.) Der Kaeufer muss die
Fehler selbst vor Ablauf dieser Frist reklamieren, andernfalls hat er in
aller Regel keine Ansprueche gegenueber dem Hersteller (Pruefungspflicht
des Kaeufers). (Das gilt i.d.R. fuer "Stangensoftware".)

Die Haftung nach dem Produkthaftungsgesetz unterliegt weiteren
Beschraenkungen: So ist die Haftung bei direkten Personenschaeden (fuer
andere besteht sowieso keine Haftung) auf bis zu 160 Mio. DM beschraenkt.
Die Haftung fuer Sachschaeden, die nur besteht, wenn das Funktionieren der
fehlerhaften Funktion ausdruecklich zugesichert wurde, gilt nur fuer
Privatsachen. (Was "privat" heisst, entscheidet dabei nicht der Benutzer
oder die hauptsaechliche Verwendung des Geraetes, sondern andere objektive
Kriterien.) Falls die Erkennung des Fehlers bei der Herstellung noch
nicht moeglich war, besteht natuerlich auch keine Haftung fuer den
Hersteller. Bei Importgeraeten haftet im Allgemeinen der Importeur oder
der Haendler, da eine Klage in Taiwan (z.B.) kaum jemandem zuzumuten ist.

Der Autor des Programmes kann bei Fehlern nicht belangt werden, wenn er bei
einer Firma fuer diesen Zweck angestellt war. Da Programmieren eine
"gefahrengeneigte Arbeit" ist, muss sein Arbeitgeber die Fehlerfreiheit
sicherstellen, nicht der Programmierer selber. Ein freier Programmierer
dagegen haftet natuerlich selbst.

Hat ein Anwender eine fehlerhafte Version eines Programmes gekauft, so
muss er diese beim Vertreiber gegen die "fehlerfreie" Version umtauschen
(oder Geld zuruecknehmen und neu kaufen). Er darf nicht stattdessen eine
Schwarzkopie der neueren Version benutzen (auch wenn sie nicht teuerer
ist).

Auch von einem rechtmaessig erworbenen Programm duerfen Kopien nur mit
Zustimmung des Urheberrechtsinhabers angefertigt werden, soweit der
bestimmungsgemaesse Gebrauch des Programmes dadurch nicht beeintraechtigt
wird. (Das gilt z.B. auch fuer Kopien auf die Festplatte, soweit diese
ausdruecklich verhindert werden (Kopierschutz).)

Zur Realisierung der Ruecknahme eines Programms durch den Hersteller: Er
kann vom Kunden die Rueckgabe der Hardware und die physikalische Loeschung
des Programms verlangen (ggf. mit eidesstattlicher Erklaerung und
notarieller Beglaubigung). Eine physikalische Rueckgabe des Programms ist
nicht erforderlich, sofern der Hersteller noch eine Kopie davon besitzt.

Nun zum Thema Viren bzw. Programmanomalien, also Progammcode, der die
Faehigkeit zur Reproduktion hat und eine Funktionalitaet (das kann auch
die Reproduktion sein), die in rechtswidriger Weise etwas ausfuehrt, das
der berechtigte Benutzer nicht wuenscht. Gutartige Viren sind danach zwar
theortisch moeglich, aber kaum praktisch. (Welche Funktionalitaet wuenschen
schon alle Benutzer eines Programms, die dieses nicht selbst erfuellt?)
(Nebenbei: Man darf Viren nicht nach unbeteiligten Dritten bennen,
solange auch eine andere Bennung moeglich ist. Der Entwickler des Virus
ist dabei natuerlich nicht unbeteiligt.)

Eine Virenverseuchung stellt natuerlich einen Mangel dar. Es ist aber von
der Beweisfuehrung her sehr problematisch und teuer, nachzuweisen, dass
das Virus beim Hersteller auf die Diskette gelangt ist.

Die Praxis, zeitlich befristete Lizenzen zu vergeben und das Programm
nach Ablauf der Zeit sich selbst zerstoeren zu lassen, ist nur dann
zulaessig, wenn der Benutzer darueber informiert wird und wirklich nur das
Programm und nicht irgendwelche anderen Dateien zerstoert werden.

Die Veraenderung eines Programms ist im allgemeinen nicht zulaessig, ausser
zur Beseitigung von Fehlern oder vielleicht zur Druckeranpassung. (Aber
auch ein Virus, das Fehler beseitigt, muss nicht gutartig sein.
Vielleicht will der Benutzer es ja gar nicht.)

Ingo

------------------------------------------------------------------------------
NEXT QCR7
            Netzwerkdienste (Praxis am Beispiel InterNet)

Vortragende: Zotty    (e-mail: umv001@dbnmeb1.bitnet)
             Princess (e-mail: iws88116@ibm.rz.uni-passau.de)
             framstag@rz.uni-ulm.de

Das InterNet wurde ausgewaehlt, weil sich an diesem Netz die Moeglichkeiten
auch der anderen Netze gut zeigen lassen. Aus der Vielzahl der Faehigkeiten
wurden folgende ausgewaehlt und vorgestellt: Mail, Conferencing (NetNews),
Remote Login, File Transfer, Realtime Conferencing.

Mail bietet als elektronische Post die Moeglichkeit, Nachrichten ueber die
Netze an einen oder mehrere Empfaenger zu senden. Innerhalb Deutschlands
erreicht die Nachricht ihren Bestimmungsort oft in wenigen Stunden, waehrend
die normale Briefpost mindestens einen Werktag braucht. Bei kurzen Nachrichten 
ist diese Versandform auch deutlich billiger. Sogar Fortgeschrittene haben 
jedoch Probleme, im oft verschlungenen Netze-Dschungel unbekannte Netzwerk-
adressen zu finden. Besondere Schwierigkeiten koennen sich ergeben, wenn die 
Adresse in einem anderen als dem eigenen Netz liegt, da die Adressen in 
verschiedenen Netzen  verschieden angegeben werden. Der Uebergang zwischen 
Netzwerken wird deshalb in einem Text namens GATOR (GATeway  Orientierungs-
Ratgeber) erklaert, der ueber die meisten Netze erhaeltlich ist. Wert gelegt 
wird auch auf gewisse Umgangsformen: Man sollte sich kurz fassen, moeglichst 
treffende Betreffzeilen zu schreiben (sonst findet sich niemand durch seinen
Mail-Datenwust durch) usw.

Conferencing oder NetNews ist ein weiterer wichtiger Dienst, der auf allen
Netzen angeboten wird. Er aehnelt einer riesigen  Sammlung von
(Fach-)Zeitschriften, die allerdings nur aus Leserbriefen bestehen. Jeder
Benutzer kann Texte ueber diesen  Dienst an alle anderen schreiben. Da die
Netze die gesamte Welt umfassen, ist die normale Verkehrssprache Englisch.
Im InterNet heisst dieser Dienst UseNet oder News. Das Schreiben eines
Artikels ins Usenet nennt man "posten". Um die Datenmengen auf den Platten
der Rechner im Netz nicht ins Unendliche steigen zu lassen, werden die
Artikel nach einer bestimmten Zeit ("Expire"; sie ist je nach Newsgroup -
s.u. - unterschiedlich lang) geloescht. Jeder  Artikel enthaelt vor dem
eigentlichen Text einen Header mit verschiedenen Informationen (Betreff,
Absender, Newsgroup etc.) und danach die Signature des Autors (mit
e-mail-Adresse und Spruch oder anderer persoenlicher Note...). Wichtig ist
auch die Distribution, also der Bereich, in dem der Artikel verbreitet
werden soll. Die Moeglichkeiten reichen von loc (nur auf dem  lokalen
System) bis world (im gesamten Netz, also weltweit). Fuer einige Newsgroups
- allerdings sehr wenige - gibt es auch  eine Moderation, d.h., vor der
Verbreitung der Texte wird von einem Moderator (oder einer Gruppe)
entschieden, ob er fuer  dieses Brett wirklich von Interesse ist.

Zur besseren Uebersicht ist das gesamte Usenet in ca. 2000 Newsgroups
eingeteilt. Sie entsprechen etwa verschiedenen Zeitschriften (um in der
Analogie zu beleiben) oder deren Rubriken. Die Gliederung ist also
hierarchisch. Als Obergruppen (weltweit) gibt es (mindestens) alt(eratives),
comp(uters) (zum Beispiel comp.binaries.ibm.pc), misc(ellaneous), news (Bsp.
news.announce.newusers: eine der wenigen moderierten Newsgroups; hier stehen
Infos fuer neue Benutzer), rec(reation) (wie rec.pets.birds o.ae.), 
sci(ence) (z.B. sci.lang.japan oder sci.physics.fusion), soc(ial)
(soc.religion.islam und so) und talk (etwa talk.abortion). Ausserdem gibt es
deutsche Gruppen wie dnet oder sub (mit sub.kultur u.a.), regionale Gruppen
(north, ruhr etc.) und lokale Gruppen (unter loc).

Ein wenig Statistik: Im November 1991 fanden (auf einem Unirechner) 30718672
Lesezugriffe auf das Usenet statt. Es wurde insgesamt 1 Gigabyte Daten im
Usenet hin- und hergeschoben.

Natuerlich gibt es auch fuer die aeussere Form von News-Artikeln einige
Richtlinien, an die man sich auch halten sollte, wenn man nicht mit "flames"
(unfreudlichen Beschwerde-Mails) ueberschuettet werden will. Die Texte
sollten nicht mehr als 75 Zeichen pro Zeile haben, keine Sonderzeichen
enthalten und so weiter. Natuerlich sollte auch das Copyright beachtet
werden.

Remote Login funktioniert nur, wenn eine Verbindung zu dem entfernten
(remote) Rechner besteht, auf dem man sich einloggen moechte. Man kann dann
mit diesem Rechner fast so arbeiten, als wuerde er unter dem eigenen
Schreibtisch stehen. Im Internet bestehen zwischen den Rechnern
grundsaetzlich Standleitungen, in anderen Netzen gibt es so etwas nicht,
remote Login ist also nicht in allen Netzen moeglich.

File transfer (ftp) ist ein Dienst, mit dem ein Benutzer sich Dateien von
einem fremden Rechner auf seinen eigenen kopieren kann. Auch das ist nicht
immer problemlos, da teilweise zwischen Binaer- und ASCII-Dateien
unterschieden werden muss.

Wohl der interessanteste Dienst ist das Realtime Conferencing. Aehnlich wie
im Amateur- oder CB-Funk koennen sich da mehrere Leute ueber Gott und die
Welt unterhalten. Das ist sehr beliebt zum Kennenlernen, Infos Austauschen
(Stichwort online-Hilfe) und ueberhaupt.

Anlaesslich der Vorstellung von Usenet entbrannte uebrigens auch in dieser
Veranstaltung die Diskussion ueber Sinn und Unsinn von Newsgroups wie
alt.sex, des Emma-Artikels dazu und der Reaktionen darauf.

Ingo & Nikolaus

Bemerkung: Es gibt eine schriftliche Arbeit, die auch via ano-ftp von
           ftp.mathematik.uni-ulm.de abrufbar ist.
           

------------------------------------------------------------------------------
NEXT QCR8
                MUD Cyberspace - Multi User Dungeons

Das Landhaus des Magirs Kantele steht am Rande der oeden Ebene und ist
von grausamen Monstern bewohnt. Tief im Filesystem von Unix-Rechnern auf
der ganzen Welt versteckt liegt ein magisches Land voller Drachen, Orcs
und Elfen, tausende von mutigen Abenteurern versuchen, dort zum Zauberer
zu werden. Die Multi-User-Domains (Muds) sind ueber Internet fuer jeden
Interessenten unentgeltlich zugaenglich, sie existieren meist an
Universitaeten.

Nachdem sich ein Benutzer, meist via Telnet, auf dem entsprechenden Port
des Universitaetsrechners eingeloggt hat, erwartet ihn ein kurzer
Willkommensgruss und die Aufforderung einen Namen einzugeben. Die ersten
Schritte in einem unbekannten Mud sollte man als "Guest" ausfuehren, um sich
mit der Benutzung vertraut zu machen. Man kommuniziert mit dem Programm
durch Texteingaben, aehnlich wie in aelteren Textadventures (Zork 1).
Nach dem Login erscheint der neue Character in der Dorfkirche, mittels der
Eingabe "south" kann er zum Beispiel die Kirche nach Sueden verlassen,
wenn er "look at pit" tippt untersucht er die Grube im Zentrum.

Allerdings
ist man nicht der einzige hoffnungsvolle Held in der Fantasy-Welt, an
Wochentagen sind meist mindestens zehn andere Abenteurer und Zauberer
unterwegs. Insgesamt gibt es allein in der Bundesrepulblik Tausende von
"Muddern". Diese kann man an den verschiedensten Orten im Spiel, haeufig in 
der Kneipe, treffen und sich mit ihnen durch die Eingabe "say <string>"
unterhalten. Auf dem Bildschirm des anderen Spielers, der oft nicht
aus der selben Stadt und nicht einmal aus dem selben Land ist, erscheint
dann der Text, also etwa "Guest says: Hello". Mud-Sprache ist Englisch,
da jeder Held diese Sprache versteht (alle Texte sind auf Englisch).

Durch bestimmte Aktionen erhaelt die Spielfigur Erfahrungspunkte, das
Ziel ist soviele Punkte zu gewinnen, dass man zum unsterblichen Zauberer
(Wizard) wird. Es gibt wichtige Orte, die ein Abenteurer nicht allein
erreichen kann, so dass die Zusammenarbeit mit anderen Spielern ein Muss
ist. Wenn nach ungefaehr fuenfzig bis hundert Stunden Benutzung des Muds
die Erfahrung reicht, beginnt eine neue Phase. Von nun an kann der
Teilnehmer die Welt in einer C++ aehnlichen Programmiersprache (LPC)
erweitern, also neue Gebaeude, Waffen oder phantastische Kreaturen
erschaffen. Das Mud waechst so staendig, Orte und Gegenstaende kommen hinzu.

Die Software besteht aus einem in C geschriebenen Gamedriver, der auf
dem Hostrechner (Unix-System, Mud kostet ungefaehr die Rechenleistung einer
Sun 3 und mindestens 3 Megabyte) laeuft. Der Gamedriver
bearbeitet den LPC-Code, der im laufenden Mud staendig erweitert und
verbessert wird. In einem "jungen" Mud gibt es noch nicht sehr viel zu
tun, haeufig wird Code aus anderen Muds uebernommen. Doch mit der Zahl der
programmierfreudigen Wizards waechst auch die Vielfalt des Muds.

Die Kommunikation mit anderen Usern im Mud und die parallele Entwicklung
von benutzbarem Code durch mehrere Wizards machen diese spielerische
Multi-User-Domain auch als Studienobjekt interessant. Wie Deepthought,
der Verwalter des ersten deutschen Muds es ausdrueckt:
"Hier koennen die sozialen Komponenten der Kommunikation im Cyberspace getestet
werden."

Internetadressen und Portnummern einiger Muds:
129.16.48.2 2000    Genesis, Das schwedische Orginal LP-Mud
134.2.62.161 4242   Nightfall, das erste (und wohl groesste) deutsche Mud
130.149.19.20 7680  TubMud, gemaessigterer Umgangston als in Nightfall

Postings mit kompletten Listen aller bekannten Muds sind regelmaessig
in der entsprechenden Newsgroup (alt.games.mud) zu finden.

sas@opal.cs.tu-berlin.de

------------------------------------------------------------------------------
NEXT QCR9
                                Phreaking

In letzter Zeit machen sich immer mehr technikinteressierte Telefonbenutzer 
zu Nutze, dass die Vermittlungsstellen verschiedener Staaten und Telefon-
gesellschaften ihre internen Daten zur Vermittlung von Telefongespraechen 
durch Toene im normalen Sprachband uebertragen. So ist es ihnen moeglich, 
kostenlos zu telefonieren, indem sie der Vermittlungsstelle im Ausland mit 
Frequenzen nach der international anerkannten und benutzen C5-Norm vorgaukeln, 
dass das kostenlose Telefongespraech zu einer Firma im Ausland (z.B. ueber 
0130er-Nummern) schon beendet ist, waehrend die nationale Vermittlungsstelle 
wegen der Kuerze des Beendungssignals davon ausgeht, dass das Gespraech noch 
laeuft. Mittels eines weiteren Signals kann man dann eine neue Nummer 
anwaehlen: Gleich nach dem gefakten Gespraechsendesignal folgt das Kommando 
mit der gewuenschten Rufnummer, so dass die Kosten von der auslaendischen 
zuerst angewaehlten Firma getragen werden. Man kann sich dann ueber Transit-
leitungen von einem Land zum naechsten schalten, wobei einige Laender aber 
offensichtlich sinnlose Rueckschaltungen (z.B. Deutschland-USA-Deutschland) 
schon technisch verhindern (z.B. in den USA und Japan), weil die Anzahl der 
Auslandsleitungen nur begrenzt ist und z.B. in Frankreich bereits 
erhebliche Kapazitaetsprobleme auftraten. 

Als vorausschauender Phreak sollte man daraus seine Konsequenzen ziehen und 
diese ueberlasteten Strecken nur maessig benutzen, um die Telefon-
gesellschaften nicht zu veraergern und so technische Sperren zu provozieren. 
Welchen Leitungsweg die 0130er-Vermittlungsstelle bei der Anwahl einer 
auslaendischen Nummer nimmt, ist von Vermittlungsstelle zu Vermittlungsstelle 
unterschiedlich aber fuer den Phreak recht interessant zu wissen. Ein 
einfacher Weg um das zu erfahren ist, die Nummer 0130/0000 anzurufen, dann 
sagt einem die freundliche Stimme, wohin man verbunden wird, wenn man 0130 
waehlt. In Frankfurt gibt es z.B. fuer die Phreaks ein paar Probleme, weil 
dort die Digitalisierung bereits weiter fortgeschritten ist als bei den 
anderen Vermittlungsrechnern.

Als Geraete benutzen die Phreaks selbstgebaute Beeper, aehnlich den 
gebraeuchlichen Geraeten zur Abfrage von Anrufbeantwortern, aber viel 
leistungsfaehiger. Neudings gibt es auch fertige Computerprogramme fuer 
populaere Computer (z.B. Amiga, Macintosh), die aber teilweise recht 
stuemperhaft programmiert sind oder es gibt Probleme durch Stoerfrequenzen 
wenn mehrere Interrupts gleichzeitig laufen. Besser ist ein gerade 
entwickelter Bausatz fuer einen D/A Wandler, der direkt an einem gaengigen 
parallelen Druckeranschluss (z.B. bei einem PC) angeschlossen wird und die 
benoetigten ueberlagerten Zweifrequenztoene in Form einer Sinuskurve erzeugt. 
Der Bauplan sowie zwei einfache Softwareprogramme zur Programmierung des 
Geraets unter MS-DOS sind ueber den Chaos Computer Club zu beziehen. Die 
Bauteilekosten liegen unter 20 DM und die ganze Schaltung inklusive 
Verstaerker findet in einem Schnittstellenstecker Platz. Software fuer 
andere Rechner ist in Planung, die Sourcen helfen bei der Entwicklung 
eigener Programme. Man kann die Toene auch zuhause auf Band aufzeichnen und 
dann mit dem Recorder in die Telefonzelle gehen. Dabei sollte man aber auf 
sehr gute Tonqualitaet achten (z.B. DAT-Recorder) und die 
Bandlaufgeschwindigkeit muss exakt gleich sein, weil es sonst 
Timingtrouble gibt.

Das Problem dabei ist, dass immer mehr Menschen kostenlos telefonieren 
wollen, aber von der eigentlichen Vermittlungstechnik keine Ahnung haben. 
Wenn man nicht wochenlang trainiert und sich mit der Materie befasst, kann 
es zu fatalen Fehlbedienungen kommen, so dass die Post und die geschaedigten 
Firmen auf diese Praktiken aufmerksam werden. Bisher hat es jedoch 
lediglich eine postinterne Untersuchung der Vorfaelle gegeben, nachdem 
einige "Experten" unbedingt in diversen Zeitschriften ueber ihre Hacks 
prahlen mussten und die betrogenen Firmen die Bundespost Telekom unter 
Druck setzten. Besonders zu verurteilen sind die Softwaretrader, die fuer 
enorme Geldsummen Bluebox-Computerprogramme an technikunerfahrene Benutzer 
verkauften und gleichzeitig Panik in der Phreakszene ueber angebliche 
Verhaftungen und Rueckverfolgungen von Gespraechen verbreiteten, um 
nichtzahlende Experimentierer abzuschrecken. Wahr ist lediglich, dass die 
Zielrufnummern in der digitalen Vermittlung (DIF), die die 130er-Nummern 
in normale internationale Telefonnummern wandeln und die Verbindung 
aufbauen gespeichert werden, wie es z.B. auch im Autotelefon C-Netz 
gehandhabt wird. Der angerufenen Firma im Ausland ist maximal der 
Einwaehlpunkt in Deutschland bekannt (z.B. Hamburg, Frankfurt,...). 
Trotzdem ist natuerlich immer Vorsicht beim Forschen angesagt, denn wer 
weiss besser als die Phreaks, dass die Entwicklung im Bereich der Technik 
nicht halt macht? In der Regel ist aber eine Nachverfolgung fuer die Firmen 
wirtschaftlich nicht interessant solange ihr normaler Geschaeftsbetrieb 
nicht ernsthaft blockiert wird und die Bundespost verdient an den Phreaks 
nicht schlecht, so dass sie aus eigenem Antrieb wohl nichts unternehmen 
wird. Auf jeden Fall sollte die Phreak-Szene erheblich besser 
zusammenarbeiten und sich nicht gegeneinander verschanzen, weil davon nur 
die verachtungswuerdigen kommerziellen Verwerter profitieren, die keinerlei 
Pionierarbeit leisten.

Innerhalb Deutschlands funktioniert das Blueboxing-Verfahren nicht, weil 
die Leitungsdaten dort systemintern und nicht im normalen Sprachband 
uebertragen werden. In Zukunft wird es fuer die Phreaks noch groessere 
Probleme geben, weil im Zuge der Umstellung von analogen auf digitale 
Vermittlungsstellen auch das C7-Verfahren zur Weitergabe von Leitungsdaten 
eingefuehrt wird, bei dem Daten- und Sprachleitung getrennt sind. Dadurch 
wird Phreaking zwar schwieriger, aber auch interessanter und man sollte 
nicht vergessen, dass es wohl immer Laender geben wird, die sich keine 
Vermittlungsanalage leisten koennen, so dass die alten Beeper nicht auf dem 
Muell landen muessen. Ausserdem wurde Blueboxing schon vor Jahren totgesagt 
und heute funktioniert es noch immer in Deutschland, der Schweiz, 
Oesterreich, Italien, usw. Probleme gibt es noch in Russland, weil man dort 
fast nie eine Auslandsleitung bekommt.

Kurz wurde auf dem Workshop noch einmal auf die Redboxes eingegangen, die 
nur in den USA und Kanada funktionieren und in der Telefonzelle wertvolle 
Dienste leisten, indem die Toene, die beim Einwerfen von Muenzen entstehen 
ueber einen Beeper simuliert werden.

Viele Phreaks haben auch schon mit den postinternen 1177-Nummern 
herumprobiert. Einige hatten auch schon Erfolg, man sollte aber bedenken, 
dass an diesen Nummern sowohl automatische als auch mit Menschen besetzte 
Pruefplaetze angeschlossen sind, so dass es fuer die Post ueberhaupt kein 
Problem ist, die Leitungen zurueckzuverfolgen.

Vor der Umsetzung der in diesem Artikel erwaehnten technischen 
Moeglichkeiten hat sich mensch selbstverstaendlich vorher nach den damit 
verbundenen rechtlichen Bestimmungen zu erkundigen.

henne@mafia.zer / henne@mafia.ccc.de / ha@connect.de

------------------------------------------------------------------------------
NEXT QCRA
                        Radios und Armbanduhren

Die Hacktik-Redaktion aus Holland zeigte auf dem Congress in der 
Veranstaltung "Radios und Armbanduhren", dass es ohne grossen Aufwand 
moeglich ist, Cityruf-Meldungen, die eigentlich nur fuer den Empfaenger 
bestimmt und keineswegs oeffentlich sind, abzuhoeren.

Die Texte werden von der Cityruf-Sendestelle zum portablen Cityrufempfaenger 
per Funk als ASCII-Text uebertragen. Hacktic entwickelte eine kleine Platine, 
an die auf der einen Seite ein Scanner (Funk-Empfaenger) und an die andere 
Seite ein beliebiger Rechner mit serieller Schnittstelle angeschlossen werden. 
Nun kann man ein einfaches Terminalprogramm starten und es erscheinen 
Meldungen wie "sofort 346236 anrufen", "Termin Mueller 15:00 Uhr"oder "du bist 
gefeuert" auf dem Schirm, waehrend die Empfaenger der Nachrichten nichts davon 
ahnen. Theoretisch moeglich ist auch das Senden von Cityrufsignalen und 
-texten, die sonst nur ueber Btx oder die telefonischen Aufnahmestellen 
eingespeist werden koennen. Man muss lediglich eine sendefreie Luecke abpassen 
und die Daten senden.

Die Anschlusszahlen zeigen, dass Cityruf immer mehr eingesetzt wird, 
nicht nur im beruflichen, sondern auch im privaten Bereich. Die Telekom 
weist die Kunden nicht auf diese Sicherheitsluecke im Cityruf-System hin, 
so dass verbrecherisch veranlagte Menschen mittels Bufferung von 
Cityruf-Daten ueber mehrere Monate eine digitales Persoenlichkeitsbild der 
belauschten Cityruf-Benutzer erstellen koennen.

Henne

------------------------------------------------------------------------------
NEXT QCRB
                CHIPKARTEN - Anwendung und Funktion

Projektleiter: Marcus Janke / Peter Laackmann

In den letzten Jahren wurden sehr viele verschiedene Formen der 
Identifikations-, Kredit- und Guthabenkarten entwickelt. Die 
hauptsaechlich benutzten Technologien sind Magnetstreifenkarten, Karten 
mit optischer Codierung sowie Chipkarten, die entweder eine 
festverdrahtete Logik (Guthabenkarten, Telefonkarten der Post) oder einen 
Microprocessor enthalten (Kreditkarte, Buchungskarten). Diese Technik gilt 
zur Zeit als sehr sicher, da z.B. ein Passwort auf dem Chip existiert, das 
durch eine Sicherheitsschaltung gegen Auslesen von aussen geschuetzt 
werden kann.

Das Projekt "Telefonkartenworkshop" und der Vortrag "Chipkarten" am 
28.12.91  sollten die Technik der Karten sowie der dazugehoerigen 
Informationsverarbeitung darstellen, also die Funktionsweise der 
Kartentelefone, der dazugehoerenden Anschlusseinheiten in der 
Vermittlungsstelle sowie der zentralen Datenverarbeitung. Die 
Projektleiter stellten ein Lesegeraet als Hardware fuer den C-64 vor, 
welches alle auf einer Telefonkarte gespeicherten Daten wie 
Gebuehrenstand, Seriennummer, Datum sowie Hersteller der Karte in 
Sekundenbruchteilen ausliest. Die Hardware selbst ist sehr einfach, liegt 
im Kostenbereich von unter 20,-DM und findet im Userportstecker Platz.

Weiterhin wurde der Aufbau des Chips durch Auswertung von Licht- und 
Elektronenmikroskopfotos untersucht, wobei die Art der Speicherung auf dem 
Chip als EEPROM erkannt wurde, welches durch eine zusaetzliche Schaltung 
gegen Missbrauch geschuetzt ist. Weiterhin ist der Chip selbst mit einer 
Kunststoffschicht bedeckt, die ihn vor UV-Einwirkung und mechanischer 
Beschaedigung schuetzt. Wird diese Schutzschicht entfernt, so werden die 
Daten auf dem Chip geloescht, so dass auch das direkte Auslesen der Daten 
mittels eines Elektronenmikroskops nicht mehr moeglich ist. Wie aus 
Datenblaettern bekannt wurde, ist das "Aufladen" einer Telefonkarte durch 
Eingabe eines 32-Bit Passwortes moeglich. Ein interner Fehlerzaehler 
begrenzt die Anzahl der Versuche fuer dieses Passwort auf 4, danach wird 
die Karte dauerhaft unbrauchbar. Ein auf dem Chip vorhandener 
Rahmenzaehler begrenzt auch diese Zahl auf maximal 64 Aufladungen. Frueher 
war geplant, die Karten an Automaten der Post aufzuladen, wobei das 
Passwort aus den uebrigen Daten mit Hilfe einer Kryptofunktion berechnet 
werden sollte. Inzwischen sind die Preise fuer Chipkarten jedoch gesunken, 
so dass sich das Aufladen nicht mehr amortisiert. Auch ist der Aufwand und 
das erhoehte Risiko fuer das System zu hoch.

Ein weiterer wichtiger Aspekt bei der Anwendung dieser Technik als 
Telefonkartensystem ist der Datenschutz. Im Vortrag  wurde darauf 
hingewiesen, dass ueber jedes Gespraech in einer Kartentelefonzelle ein 
Gebuehrendatensatz von 100 Bytes angelegt wird, in dem Daten stehen wie 
Standort des Kartentelefons, KARTENNUMMER, ZIELRUFNUMMER, Dauer und Zeit 
des Gespraechs sowie weitere postinterne Daten. Dieser Datensatz soll nach 
Angaben der Bundespost nach 80 Tagen geloescht werden, wird jedoch auch 
fuer Statistiken verwendet. Diese Tatsache ist den meisten Benutzern 
sicherlich nicht bekannt.

Peter Laackmann

------------------------------------------------------------------------------
NEXT QCRC
                            MausNet

Im Jahr 1984, die Welt ist im Orwell-Fieber und Bob Woodward hat
eben seine Biographie ueber den Blues-Brother John Belushi und dessen
Drogentod veroeffentlicht, war die bundesdeutsche Mailboxszene
noch nicht besonders ausgepaegt. Wenige Systeme wie RMI von Rupert Mohr,
Decates und MCS fuehrten ein vergleichsweise einsames Dasein. Ein Jahr
vorher blamierte sich der Stern mit den "Hitler-Tagebuechern und William
Gibson schrieb seinen "Neuromancer".

Tauchte beim "Neuromancer" der User unmittelbar ueber sein nervliches 
Sensorium in ein komplexes, weltumspannendes Datennetz ein namens 
"Matrix" ein, so musste er in der Realitaet hoechst mittelbar und extrem 
langsam mit den wenigten verfuegbaren Systemen Kontakt aufnehmen. Und 
auch von weltumspannenden Netzen konnte damals noch nicht die Rede sein. 
Zwar gab es an einigen Universitaeten Usenet (Larry Wall brachte im April 
'84 die erste Version seines 'rn' heraus), aber Tom Jennings, der 
Begruender des FidoNet, fing gerade mal mit zwei Systemen an.

Zu diesem Zeitpunkt - Ende 1984 - fingen einige Enthusiasten aus einer 
Apple-Keimzelle in Muenster an, ihre eigene Mailbox zu programmieren. 
Sie waren der kryptischen und unergonomischen Bedienung anderer Systeme 
ueberdruessig, wo wilde Zahlenkombinationen das Mailboxprogramm steuerten 
und man geradezu einen Fuehrerschein oder Lehrgang brauchte um sich als 
User zurechtzufinden.
Ihnen schwebte etwas intuitiv bedienbares vor, fuer Anfaenger ebenso 
leicht, wie fuer Fortgeschrittene schnell zu bedienen. Uebersichtliche 
Menues mit Hotkeys statt Zahlenkuerzeln und Kommandozeilen (Das Programm 
Zerberus, welches zwar auch mit Kommandozeile, dafuer aber mit wesentlich 
leichter zu merkenden Wort-Befehlen arbeitete, konnten die Autoren nicht 
kennen da es erst ein Jahr spaeter erschien. Es duerfte ihre Absichten 
aber wohl auch nicht beeinflusst haben...)

Verwirklicht wurde das Ganze auf einem Apple II Clone unter Turbo-Pascal 
und wurde unter dem Namen M.A.U.S. - die Abkuerzung stand damals noch fuer 
"Muenster Apple User Service" - Anfang April '85 auf die bundesdeutsche 
Szene losgelassen. Die Art der Benutzerfuehrung ist seither eine Art 
Markenzeichen fuer die Maus-Software, in gewisser Weise auch eine 
Politik. Bezeichnend dafuer ist die Tatsache das die entsprechenden 
Code-Zeilen seit dieser ersten Version unveraendert bzw. nur erweitert 
wurden.
Wenig spaeter wurde das Programm innerhalb weniger Tage von der 
Apple-Basis (ein Wortspiel uebrigens, fuer den, der's versteht :-) auf 
MS-DOS und Turbo-Pascal 3.0 konvertiert - notgedrungen, denn die alte 
Hardware hat ihren Dienst eingestellt. Zu diesem Zeitpunkt eroeffnete 
Wolfgang Mexner die erste Zerberus Mailbox und FidoNet hatte eine 
handvoll Installation in Deutschland.

Heute, Ende 1991, besteht das MausNet aus 50 Installationen bundesweit 
(zwei Sites in Oesterreich sind in Vorbereitung). Diese geringe Zahl 
von Installationen fuer eines der ersten deutschen Mailboxprogramme laesst 
sich in der nicht-ganz-so-einfachen Einsteigsprozedur fuer neue Sysops 
erklaeren. Waehrend beim Z-Netz der Kauf des Programms, bei FidoNet sogar 
nur die erfolgreiche Installation des Paketes genuegt um Sysop zu werden, 
wird im MausNet eine kurze Vorstellung des potentiellen Neu-Sysops 
verlangt. Er soll in eigenen Worten ein wenig von seiner Person erzaehlen 
und wie er zum MausNet kam, resp. wieso er eine MausNet Mailbox 
betreiben will. Die Sysops geben danach in der Regel ihr Placet. Diese 
psychologische Hemmschwelle hat bisher die Fluktuation im MausNet recht 
gut eingedaemmt. Ist man als neuer Kollege akzeptiert, dann erhaelt man 
die Maus-Software gegen 100.- Shareware-Gebuehr (fuer kommerzielle 
Stand-alone Nutzung fallen 500.- KAUFpreis an).

Die Netzstruktur im MausNet ist streng baumfoermig auf einen Hauptserver 
ausgerichtet. Pro Netzaufruf (zwischen 4:00h und 6:00h morgens) finden 
zwischen zwei miteinander verbundenen Boxen jeweils ZWEI Anrufe statt, 
die auf jeweils andere Telefonrechnungen anfallen. In der ersten Stufe 
senden die Systeme in den untersten Netzebenen (also die Blaetter im 
Baum) ihre Daten (auf ihre Rechnung) nach 'oben'. Nach einiger Zeit 
erhalten sie den Rueckruf von ihrem Server, der die neuen Daten der 
anderen Systeme (auf seine Rechnung) uebertraegt. Die insgesamt 
uebertragenen Daten werden gegen die entstandenen Kosten aufgerechnet und 
jedes System zahlt an seinen Server nur fuer die Daten die es mehr 
empfaengt als es gesendet hat. Eine automatisierte, aber ziemlich 
gerechte Art der Abrechnung. Weiterhin hat diese Netzstruktur auch den 
Vorteil, das eine Laufzeit von einem Tag durch gesamte Netz beinahe 
garantiert werden kann (was es nur verhindern kann ist der Ausfall eines 
Systems).

Ueber die Gateways im MausNet kann man diese Geschwindigkeit nicht ganz 
beibehalten. Der FidoNet-Gateway in Aachen laeuft zweimal taeglich um im 
FidoNet 242 liegt die Laufzeit aus dem MausNet heraus in der Regel bei 
1.5 Tagen. Der Z-Netz Gateway in Muenchen laeuft auch zweimal taeglich - 
eine MausNet Mail schafft es innerhalb 1.5 Tagen in grosse Teile des 
Netzes. Nur gibt Z-Netz leider keine Rueckmeldung ueber unzustellbare 
Mails. Der InterEUNet Gateway in Bremen wird sogar viermal taeglich 
betrieben - mit entsprechend guten Laufzeiten. Der ProNet-Gateway in 
Koeln laeuft einmal taeglich, wobei mir ueber die Laufzeiten im ProNet 
nichts bekannt ist. Der GEnie Gateway ist leider seit wenigen Tagen 
eingestellt.

User-Politik im MausNet ist die Offenheit. Es gibt im Netz nur drei 
Typen von Benutzern. Der GAST, der sich nicht namentlich eintraegt. Er 
sollte moeglichst schon einige Newsgroups lesen koennen und, je nach 
Sysops, auch Programme donwloaden. Der Typus USER hat seinen Namen im 
System hinterlassen und sollte dann nahezu vollen Lesezugriff, evtl. 
auch oeffentlichen Schreibzugriff haben. Das Versenden von persoenlichen 
Mails ist nur nach Entrichtung eines Jahresbeitrages (20.- bis 50.-, je 
nach Stadt PRO JAHR(!)) moeglich. Der SYSOP zum Schluss ist fuer die 
technische Funktion des Systems zustaendig.

Vernetzungen und Gruppenwuensche gehen in der Regel von Userseite aus, 
werden auf jedenfall aber dort abgestimmt. Fuer eine neue Newsgroup muss 
man zehn Unterstuetzer fuer die Einrichtung finden - eine Abstimmung ist 
in der Regel nicht noetig. Bei einer Vernetzung ueber einen Gateway muessen 
sich die User dafuer aussprechen, und in der Regel wird darueber auch 
abgestimmt. Gleiches gilt, wenn ein anderes Netz von uns Newsgroups 
beziehen will.

Wen dieser kurze Einblick neugierig gemacht hat, den lade ich herzlich
ein, sich mal bei uns umzuschauen. Naehere Infos ueber die Maus-Software 
selbst gibt es bei js@ac.maus.de

Michael Keukert (mk@ac2.maus.de)

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 

                        Mailboxsystem ZERBERUS

Referent: padeluun (Raum K3 15.30h)

Da der eigentliche Hintergrund dieses Workshops, oder was auch immer
nicht genau festgelegt war, berichtete uns padeluun zuerst einmal ueber
die neue Version von Zerberus, die zur CeBit fertig sein soll.

Sie soll in der Bedienung wesentlich einfacher sein. Dies kann Mensch ja
auch schon an der Bioniccc hier auf dem Congress testen.

Die wesentlichen Neuheiten sind:

- neugestalteter Menuebaum, der auch fuer User mit langsamen Modem gut zu
  bedienen ist
- Bessere Verwaltung der Bretter, leider auch weniger (Bretter)
- Zerberus soll nach einem Logout keinen RAM-Speicher mehr klauen
- Modularer Aufbau des Systems
- Bessere Kostenverwaltung
- Zerberus soll jetzt richtig professionell werden aber nicht in den 
  "totalen Kommerz" verfallen

Der Menuebaum ist so gestaltet, dass nicht mehr alle Unterbretter mit
angezeigt werden, sondern erst eine Auswahl aus Hauptbrettern, von
welchen Mensch eins auswaehlen kann. Darauf bauen sich die Unterbretter
der "1. Etage" auf, usw. So ist der Menuebaum auch fuer User mit niedriger
Geschwindigkeit ertraeglich benutzbar. Auch die Verwaltung der Bretter
soll erheblich einfacher werden. Genaueres konnte Mensch leider nicht
erfahren. Denkbar waere da eine bessere Organisation von Masken, etc.
Wuenschenswert waere auch ein Autoeintrag.

Ebenso wie der Menuebaum und die Brettverwaltung soll auch das
Speichermanagement erheblich besser werden. Zerberus klaut keinen
Speicher mehr nach jedem Logoff, so dass der SysOp nicht mehr eine
Unmenge an Sicherheitstools (z.B. timeboot, oder Memory-Watcher)
einbauen muss, damit sich das System nicht aufhaengt. Besonders
Interessant ist so etwas natuerlich fuer Systeme, die von dem/n
Systembetreiber/n nicht immer zu erreichen ist, weil die Mailbox z.B. in
einem Buero untergebracht ist.

Die Bedienerfreundlichkeit des alten Zerberus wurde noch von
interessierten Zerberuslern und teilweise nur noergelnden Fido-Menschen
durchgekaut. Das ganze wurde am oberschwierig zu bedienenden Befehl
SUCHEN getan. Es ist recht kompliziert und zeitaufwendug dazu, nach
irgendetwas zu suchen. ein Diskussionsteilnehmer hatte versucht einen
Betreff mit "*Congress*" zu suchen, um zu erfahren. wo der Congress
stattfindet. Es hat nicht geklappt. Auch die Geschwindigkeit laesst zu
wuenschen uebrig. Dies soll auch anders werden. Da einige Programmierer
jetzt Informatiker sind, haben sie gelernt, richtige Suchstrukturen zu
basteln, die das Verknuepen erlauben und die Geschwindigkeit erhoehen.
padeluun gab zu bedenken, dass die Suchgeschwindigkeit natuerlich auch
sehr stark von der Mailboxhardware abhaengt.

Durch diese Entwicklungsschritte soll Zerberus professionell werden. Da wirft
sich natuerlich die Frage nach dem Preis auf. Bei dem derzeitigen Preis
von 898.- DM + MwSt wird es allerdings bleiben. Es wird allerdings keine
Sozialtarife mehr geben. Aber es gibt eine sogenannte Light version, die in
ihrer Leistung eingeschraenkt, jedoch voll einsatzfaehig ist und fuer
eine kleinere Mailbox volkommen ausreicht. Sie enthaelt dann keine
Features, wie z.B. die direkte Gebuehrenabrechnung per Bankeinzug, etc.
padeluun wird jedoch wiederholt vorgeworfen, dass er nur "den totalen
Gewinn" machen will und sich kaum um die Interessen der User kuemmere. Er
stelle sich als Guru des Netzwerks hin. Aber die Programmierer muessen
ja auch irgendwie leben. Ein so grosses Programm und gewartetes Programm
ist ber PD- und Sharewarekonzepte nicht finanzierbar, da der Arbeitsaufwand
einfach viel zu hoch ist und "die Programmierer dann verhungern wuerden".
padeluun hat es satt, zu leben wie ein (.zensiert.) und will nicht mehr in
einer "Durchgangswohnung" leben, wo jeder auch in den entferntesten Winkel
vordringen kann. Wer kann es ihm verdenken?

beppo@mafia.zer / beppo@mafia.ccc.de

------------------------------------------------------------------------------
NEXT QCRD
                        Voicemailboxen und PID

Nachdem nun die Allergie gegen Anrufbeantworter und ihre langweiligen 
Ansagen immer weiter um sich greift, haben sich mailboxverwoehnte Menschen 
etwas neues ausgedacht: Voicemailboxen, die Informationen in Form von 
Sprache bereitstellen und ueber normale Tonwahlfrequenzen (z.B. Beeper vom 
Anrufbeantworter (Kosten: ca. 10 DM) oder von jedem Kartentelefon aus) 
bedienbar sind. Die Moeglichkeiten reichen von persoenlichen Nachrichten an 
bestimmte Benutzer ueber oeffentliche Foren und Infotexte bis hin zu 
Konferenzen mit mehreren Teilnehmern. Diese Dienste nennen sich in 
postdeutsch "persoenliche Informationsdienste" oder auch PID. International 
eingebuergert ist der Begriff "Audiotext" und "voice response systems".

Die Post fuehrt zur Zeit gerade einen Feldversuch mit acht Anbietern durch. 
Beschraenkungen: Keine Sexanbieter, keine Konferenzen und kein Gluecksspiel. 
Die Systeme sind alle unter den neuen 0190-Nummern angeschlossen, bei 
denen der Anrufer ueber seine Telefongebuehren die Leistungen bezahlt (eine 
Einheit dauert dann nur 12 Sekunden). Dabei erhaelt der Anbieter selbst 
aber nur 46%, den Rest behaelt die Bundespost. Der Anbieter muss ein 
Mindestgebuehrenaufkommen von 3000 Einheiten im Monat garantieren.

Von der Darmstaedter Firma Telesys wird ein postzugelassenes, sehr 
leistungsfaehiges aber auch recht teures Voicemailboxsystem angeboten, das 
sehr viele Leitungen auf einmal bedienen kann und z.B. als 
Kundeninformationssystem fuer Luftfracht bei Lufthansa eingesetzt wird.

Wem ein kleineres System reicht, der kann sich eine Steckkarte fuer den PC 
zulegen, die je nach Leistungsfaehigkeit zwischen 100 und 1000 Mark kostet. 
Vorgefuehrt wurde die BigMouth Karte von der amerikanischen Firma Talking 
Technology, die eine Sekunde Sprache als vier Kilobyte auf der Festplatte 
speichert. Die Texte sind voellig frei definierbar und verschiedene 
Menuefuehrungen (z.B. fuer verschiedene Sprachen) sind moeglich. Als Beispiel 
zeigte Steffen Wernery sein menuegefuehrtes Stoehnsystem mit Hitparade zum 
Mitmachen (Telefonnummer siehe unten). Ein Problem bei dieser Steckkarte 
ist nur, dass der Hersteller pleite ist und es nur noch sehr wenig 
Lagerbestand gibt.

Ein Teilnehmer bemerkte, dass es in der Novemberausgabe der 
Funkfachzeitschrift "cqdl" einen Bauplan inklusive Software fuer ein 
solches Geraet gibt.

Zum Schluss noch ein paar Nummern zum Ausprobieren:
040/4807780                Telefun Hamburg (Steffen Wernery) mit Stoehnmenue
0031/20/6001480                Hacktic-Redaktion Amsterdam (hollaendisch/englisch)
02421/2040                Teletreff Dueren (Deutsche Bundespost)
                        Konferenztestsystem mit 10 Leitungen

henne@mafia.zer / henne@mafia.ccc.de / ha@connect.de

------------------------------------------------------------------------------
NEXT QCRE
                Protokolliert, gefangen und verurteilt!

Erlaeuterungen zur Auswertung von Btx-Sessions durch die DBP-Telekom. 

Das Knacken und Ausspaehen, sowie die Fremdbenutzung von Btx-
Teilnehmerkennungen scheint immer noch ein verbreitetes Hobby einiger 
Btx-Freaks zu sein. Besonders betroffen und geschaedigt werden durch 
derartige Aktivitaeten in erster Linie die Dialog-Dienst-Anbieter. Bei 
den Inhabern missbrauchter Btx-Kennungen summieren sich zeitweise 
Kosten bis zu 6000,- DM monatlich! 

Kuerzlich verhandelte das Amtsgericht Berlin-Tiergarten einige solcher 
Faelle. Verhaengt wurden dabei Geldstrafen zwischen 700,- und 1600,- DM. 
Offengelegt wurden in der Verhandlung auch die derzeitigen Protokoll-
Moeglichkeiten der DBP-Telekom. 

Bei jeder Verbindung zur Btx-Zentrale werden waehrend der Sitzung 
mehrere Datensaetze angelegt. Insgesamt werden sieben wesentliche 
Faktoren je Datensatz festgehalten. 

IN SPALTE 1 wird die Btx-Vermittlungsstelle protokolliert, ueber die 
die betreffende Btx-Sitzung durchgefuehrt wurde. Hierbei wird der 
Standort der Vermittlungsstelle mit der Postleitzahl des Ortes 
festgehalten. Dieses ermoeglicht auch eine Fangschaltung im 
betreffenden Ortsnetz - jedoch noch manuell. 

IN SPALTE 2 werden Rechnernummer und Zugangsport aufgezeichnet. Diese 
Daten werden dem Btx-Teilnehmer uebrigens "verdeckt" beim 
Verbindungsaufbau auf der Identifizierungsseite (oberste Zeile) in der 
Reihenfolge: Rechnernummer, Zugangsport, Anschlussnummer und 
Zugangsseite angezeigt. Es kann zeitgleich immer nur eine Verbindung 
ueber einen bestimmten Port durchgefuehrt werden. Anhand der Portnummer 
sollte sich auch die Uebertragungsgeschwindigkeit ermitteln lassen. 

IN SPALTE 3 verzeichnet die Post die Sitzungsart. Innerhalb einer Btx-
Sitzung koennen hierzu mehrere Datensaetze angelegt werden. Definiert 
sind: 

SE; der Sitzungs-Endesatz der gesamten Sitzung mit der Angabe der 
Zeitdauer der Gesamt-Sitzung. 

ER; jeweils eine Externe-Rechner-Session, je kostenpflichtiger Nutzung 
eines externen Rechners. Bei Nutzung mehrerer externer Rechner wird 
jede ER-Nutzung einzeln abgeschlossen und verzeichnet. 

EG; der Entgeltsatz der innerhalb einer Btx-Sitzung erzeugt wurde. Je 
Anbieter, bei dem Kosten verursacht wurden, kann ein eigener Datensatz 
erzeugt werden. Diese Daten sind auch Grundlage der 
Anbieterabrechnungen. 

IN SPALTE 4 wird die Btx-Teilnehmernummer einschliesslich des 
Mitbenutzer-Suffix registriert, zu dessen Lasten die Verbindung 
aufgebaut wurde. 

IN SPALTE 5 wird die system-interne Teilnehmer-Nummer festgehalten. 
Diese dient der Zuordnung der im System auflaufenden Datensaetze, sie 
ist extern ohne Bedeutung. 

IN SPALTE 6 dokumentiert die Post die Anschlussnummer ueber welche die 
Verbindung aufgebaut wurde. Die Anschlussnummer wird ebenso auf der 
Seite *74# und auf jeder Zugangsseite in der ersten Zeile (neben 
anderen schon erwaehnten Daten) verdeckt angezeigt. Ueber die 
Anschlussnummer laesst sich die genutzte Anschlusskennung ermitteln. Die 
aufgezeigte Anschlussnummer ist von Spalte 4 immer abweichend, wenn im 
Falle der Freizuegigkeit ueber fremde Anschluesse Btx-Verkehr abgewickelt 
wird. Ferner wird in dieser Spalte festgehalten, welche Leitseiten 
abgerufen und welche Entgeltsaetze (als Summe) dabei erzeugt wurden. 

IN SPALTE 7 erfolgt die Speicherung der Zeitdauer der einzelnen 
Sitzungen. Werden mehrere Datensaetze (siehe Spalte 3) angelegt, wird 
jeder einzeln mit der Zeitdauer festgehalten. Die Speicherung erfolgt 
in der Reihenfolge ihres Abschlusses. Es lassen sich sommit die Daten 
mehrerer zeitgleicher Sitzungen unter einer Teilnehmernummer immer 
jeder einzelnen Verbindung zuordnen. 

Es sollte davon ausgegangen werden, dass auch fehlerhafte und falsche 
Verbindungsaufbauten (z.B. zu nicht freizuegig deklarierten Teilnehmern) 
verzeichnet werden. 

Die Beweislast dieser Protokolle ist gerichtlich noch nicht 
abschliessend geklaert. Zwar behauptet die DBP-Telekom durch diese 
Protokolle den Beweis zu erbringen, welcher Btx-Teilnehmer mit seiner 
eigenen Anschlusskennung fremde freizuegig deklarierte Teilnehmer 
missbrauchte. Besonders wenn dieses von einer DBT-03 Anschlussbox aus 
erfolgte. 

Die Anschlusskennungen aus DBT-03 Anschlussboxen werden in einem anderen 
Datenformat (7e1, stat 8n1) innerhalb eines Zeitfensters uebertragen. 
Dieses laesst sich jedoch mit einem seit Jahren verbreiteten PD-Decoder 
simulieren. Btx-Freaks, welche sich auf diesem Wege zum Beispiel als 
"oeffentliches Btx-Geraet" identifizieren, sparen so die Gebuehren fuer 
den Mitteilungsdienst (Strafbar!). 

Diese Beweisform der DBP-Telekom fuehrte in der Vergangenheit sogar 
dazu, dass gegen Btx-Teilnehmer Durchsuchungsbeschluesse erwirkt wurden, 
deren Anschlusskennungen ausgespaeht oder sogar freiwillig an Btx-
Agenturen weitergegeben wurden! Es empfiehlt sich daher, sich die 
Weitergabe der Anschlusskennung (auch an Btx-Agenturen) quittieren zu 
lassen. 

Das nun in den juengsten Gerichtsverfahren teilweise eindeutige Urteile 
zustande kamen, hat einen weiteren Hintergrund. Nachdem ein Teilnehmer 
die "Fremdbenutzung" seines Anschlusses bemerkte, wurde dieser aus dem 
Btx-System geloescht. Nach einigen Tagen wurde jedoch festgestellt, dass 
unter der geloeschten Kennung immer noch eine Btx-Verbindung aktiv war 
und weiterhin Datensaetze protokolliert wurden. Daraufhin wurde eine 
Fangschaltung veranlasst. Ergo sum: Wer sich 13 Tage ununterbrochen 
unter einer fremden Kennung im Btx-System aufhaelt, ist selber 
schuld(ig)! 

Den Btx-Teilnehmern sei empfohlen, die von der DBP-Telekom im Btx-
System erlaeuterten "Sicherheitshinweise" (*10414114013#) ernsthaft zu 
studieren. Noch immer geben Btx-Teilnehmer auf von Btx-Anbietern 
simulierten Passwortabfragen freiwillig ihre Daten preis. Selbst das 
Kennwort eines Landeskriminalamtes gelangte so in fremde Haende. 

NETZWERKER//CCC-Btx-Redaktion//LS23 , S. Wernery

------------------------------------------------------------------------------
NEXT QFAF
                  Definitionsfragen, die erste

Techno-Terrorismus oder der Sinn institutioneller Sprachregelungen
                Nicht nur eine Definitionsfrage 

                       von Juergen Wieckmann 

Hamburg, 28. Dezember 91 (ccc) - Dem Chaos Computer Club ist 
offensichtlich der Mut fuer schwierige Themen abhanden gekommen. Dies 
ist zumindest der Eindruck, den eine Podiumsdiskussion waehrend des 
Chaos Communication Congresses 91 zum verbotenen Stichwort "Techno-
Terrorismus" hinterliess. Dieser Begriff wurde im Vorfeld der Kongress-
Planungen gekippt. Alterspraesident Wau Holland hatte sich massiv in 
die Planung eingeschaltet - und beharrte darauf, den Begriff zu 
streichen, da er falsche Assoziationen wecke. Techno-Terrorismus sei 
ein Wort, das eher auf ein Seminar fuer Verfassungsschuetzer gehoere, 
nicht aber auf den Chaos Congress, so lautete der Kern des Vetos. 
Zunaechst solle darueber diskutiert werden, was unter Terrorismus zu 
verstehen sei. Uebrig blieb schliesslich ein Veranstaltungstitel mit dem 
nichtssagenden Stichwort "Definitionsfragen". Selbst die fuer ihre 
verkarsteten Strukturen bekannte Hamburger SPD haette keinen 
schlechteren Kompromiss finden koennen. 

Was sich dann in der Debatte abspielte, entsprach den hinlaenglich 
bekannten Grundphilosophien des CCC - oder besser, die seines 
Alterspraesidenten. Von neuen Ansaetzen oder Ideen konnte keine Rede 
sein. Steffen Wernerys Vorschlag, das Problem wachsender 
Verletztlichkeiten der technisierten Gesellschaft marktwirschaftlich 
durch Versicherungen in Griff zu bekommen, zeigte eher eine gewisse 
Form von Hilflosigkeit. Wau Holland brillierte in der ihm eigenen Art 
mit globalgalaktisch-geschichtlichen Rundumschlaegen zum Thema 
Terrorismus, Staatsterrorismus und Regierungskriminalitaet. Prof. Klaus 
Brunnstein parrierte mit der obligatorischen Virenthematik - the same 
prodcedure as every year. 

Um die eigentlich interessierende Frage, wie und unter welchen 
Voraussetzungen terroristische Regime, Banden, Gruppen oder 
Einzeltaeter Computertechnik zur brutalen Durchsetzung letztlich 
beliebiger politischer oder wirtschaftlicher Ziele nutzen koennten, 
eierten die Podiumsteilnehmer abstrakt-theoretisch herum. Jeder spulte 
das eingeuebte Programm runter, wobei die kurz vor Veranstaltungsbeginn 
zwangsverpflichtete und ueberaus schwache Moderation vom Autor dieses 
Beitrages nicht in der Lage war, die verbalen Endlos-Schleifen einiger 
Podiumsteilnehmer auf ein ertraegliches Mass zu reduzieren. Freiherr von 
Gravenreuths geschliffene Argumentationen brachten immerhin das 
Kunststueck fertig, quasi mit dem Florett, den beiden Dampfwalzen 
Brunnstein und Holland Paroli zu bieten. 
                                               
Vor sechs Jahren haette man sich nicht gescheut, dass Thema mit 
professionell organisierter Medienbegleitung offensiv nach vorne 
anzugehen. So warf diese Vorstellung vor allem ein Schlaglicht auf den 
inneren Zustand des Chaos Computer Clubs. Chaos-Gruftis beim Abfeiern 
einer Traditionsveranstaltung, deren Unterhaltungswert streckenweise 
nur durch wortgewaltige Polemiken aufrechterhalten wurde. 
                                    
Fazit: Die 1988 erfolgte Verhaftung eines Vorstandsmitgliedes in 
Paris als Folge der NASA-Hack Veroeffentlichungen, der Vorwurf, durch 
oeffentliches Wirken in Sachen Computerviren zur Verbreitung der Viren 
beigetragen zu haben, die Tatsache, als prominenter Hackerclub 
zeitweise in die kriminelle Ecke gestellt worden zu sein und nicht 
zuletzt, das den Club in seinen realen Moeglichkeiten mehrfach 
ueberfordernde Medienimage, hat der CCC institutionell nicht 
verarbeitet. 

Es mag verstaendlich sein, dass man heute nicht mehr den Mut aufbringt, 
mit Frische und Pepp ein heisses Eisen anzufassen. Es stellt sich auch 
die Frage, ob der CCC fuer derartiges ueberhaupt noch die richtige 
Adresse ist. Auch eine juristische Person wird aelter und es gibt 
soetwas wie institutionelle Erfahrungen, die ihre Spuren hinterlassen. 
Wer kann nicht nachvollziehen, dass sich die prominenten Hacker davor 
fuerchten, kuenftig vielleicht nicht nur als eine Ansammlung verkappter 
KGB-Spione, sondern gleich als Techno-Terroristen klassifiziert zu 
werden. Doch der Versuch, den eigenen Aengste durch muehsam 
durchgekaempfte Sprachregelungen aus dem Weg zu gehen, zeigt nur die 
tief sitzende Verunsicherung des einst so agilen Clubs. Vielleicht hat 
es aber auch damit zu tun, dass bestimmte Ideen ihre Zeit haben - und 
diese Zeit auch ablaufen kann. 
                                 
Das Erfolgsrezept der 80er Jahre, mit Witz, Frechheit, Kreativitaet 
Intelligenz und medienwirksamen Aktionen die ,,Robin Datas'' zu 
spielen, geht nicht mehr auf. Bei genauer Betrachtung hat der CCC als 
Institution letztlich nicht mehr gemacht, als medienwirksam Finger in 
offene Wunden zu legen - und damit die Republik zu unterhalten, vor 
allem dann, wenn irgendwo jemand laut aufquitschte. In der virtuellen 
Welt der Netze und Medien nichts weiter als die moderne Version von 
,,David gegen Goliath'', die man sich im Sessel sitzend genuesslich von 
den Medien vorspielen liess. Sowas zieht immer, laesst sich allerdings 
nur begrenzt als ,,aufklaererischen Akt'' verkaufen. 

Die sich selbst zugeschriebene Wirkung als ,,Ideenkatalysator'' mag 
vielleicht fuer die Zeit zwischen 1980 und 1984 gegolten haben. Sicher 
hat auch eine Studie fuer den Deutschen Bundestag 1986 ihre Wirkungen 
nicht verfehlt. Doch letztlich waren es immer einzelne Personen. Der 
Club selbst, mit seiner medien- und gruppendynamisch hochgefahrenen 
Selbstbesoffenheit, war als Plattform fuer pragmatisches und 
projektorientiertes Arbeiten gaenzlich ungeeignet. Nunja, hinterher ist 
man immer schlauer. 

Der CCC hat nicht die innere Kraft zur generellen Neuorientierung 
gefunden - praktiziert wird nur noch eine Art ,,Mythos-Verwaltung''. 
Die Chance wurde bereits 1987 vertan, als alles um den CCC herum 
netzmaessig im Aufbruch war, waehrend der Club immer noch glaubte, er 
spiele im Lande die erste Geige. ,,Begreift endlich, dass ihr Fossile 
seit'', sagte kuerzlich ein Freund des Hauses. Verglichen mit dem, was 
andernorts gestaltet, aufgebaut und debattiert wird, ist der CCC 
faktisch in die Bedeutungslosigkeit entlassen worden. Angemessen waere, 
wenn man sich kuenftig auf den jaehrlich Communication Congress 
beschraenken wuerde - vorausgesetzt, in die Hamburger 
Traditionsveranstaltung wuerde mehr internationale Kongresserfahrungen 
einfliessen. 
            
Doch bislang hat niemand den Mut aufgebracht, das Projekt CCC fuer 
beendet zu erklaeren. Und weil niemand den Totengraeber spielen will, 
wird eine Leiche kuenstlich am Leben erhalten, zehrend vom Medienglanz 
alter Zeiten. Mit Lenin hat das zwar auch etliche Jahrzehnte 
funktioniert, doch 10 Jahre CCC sollten eigentlich ausreichen. 
Niemand, ausser dem CCC selbst und vielleicht einige scheinbar EDV-
Sicherheit produzierende Unternehmen, braucht heute einen Chaos 
Computer Club, der vom legendaeren Image der 80er Jahren lebt. 

Jwi
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 

                    Definitionsfragen, die zweite        

                        Neue Themen aufgreifen

"Den" Chaos Computer gibt es nicht als Institution an und fuer sich. Der
CCC ist eine Ansammlung unterschiedlichster Individuen, jeweils mit
unterschiedlichen Vorstellungen, die in einigen Teilbereichen effektiv
zusammenarbeiten koennen. Ein Begriff, der im Kern steht, ist freie und
ungehinderte Kommunikation. Auch die Verantwortbarkeit der eigenen
Aeusserungen ist Handlungsvoraussetzung. Prof. Voelz hat auf KoKon '90,
einem von einer Minderheit im CCC veranstalteten Kongress in Ostberlin
davor gewarnt, destruktive Informationen zu erzeugen. Es muesse bedacht
werden, dass Information nicht vernichtbar ist.

Es ist fraglich, ob es noetig ist, noch eine weitere Bombenbauanleitung
zu schreiben. Fuer manche ist selbstverstaendlich, dass es zu unterlassen
ist. Das Verfassen ist etwas anderes als die Verbreitung. Das Warnen vor
Gefahren ist sicherlich sinnvoll und notwendig, das Verbieten der
Verbreitung nur eine hilflose Reaktion staatlicher Institutionen
angesichts der vielfaeltigen Kopiermoeglichkeiten.

"Raus ist raus" lautet eine Grundregel im Pressewesen. Eine Aussage bei
der Polizei laesst sich auch nicht "widerrufen", wie oft faelschlich
behauptet. Es laesst sich nur eine weitere, zur frueheren im Widerspruch
stehende, Aussage machen. In diesem Sinn gab es Ueberlegungen, eine
Podiumsveranstaltung zum Thema TECHNOTERRORISMUS zu machen. "Verboten",
wie unter dem Label CCC in der Pressestelle publiziert, wurde die
Veranstaltung nicht: sie fand nur nicht statt. Auch das Stichwort
TECHNOTERRORISMUS wurde diskutiert. Allerdings gab es keine Beispiele
dafuer, dass es solchen bereits gaebe. Das japanische Beispiel,
gegenseitige Konkurrenten, hat sich nach Recherchen des Spiegel als
Ente herausgestellt. Da ist ein Schueler zur Polizei gerannt und hat
sich wichtig machen wollen. Nach zwei Stunden Verhoer gab er das
kleinlaut zu. Ein anderes, von Herrn Brunnstein genanntes Beispiel
bezog sich auf den WANG-Wurm oder Virus, der angeblich gegen den Start
eines Spaceshuttle mit dem Ultragift Plutonium an Bord richten sollte.
Die Belege fuer die Behauptung, der Wurm wuerde die Folge eines Aufrufs
von Umweltschuetzern sein, ist duerftig. Eher erscheint mir
sensationsluesterne Presse sich den passenden Zusammenhang gebastelt
haben. Das Herbeireden von Gewalt ist verantwortungslos.

Das Problem beim Aufgreifen eines Themas ist das WIE und WOZU. Nach
vorne denken, auch kritische Bereiche aufgreifen, ist etwas anderes als
jeden Scheiss zum Thema zu machen. Die gesellschaftliche Bedeutung der
Abhaengigkeit von Technik und die ihr innewohnenden Gefahren sind heute
bereits im Alltag sichtbar. Technoterrorismus ist das Schlagwort des
Verfassungsschutzes, der um seine Arbeitsplaetze fuerchtet. Dieses Thema
auch noch so aufzubereiten, wie und unter welchen Voraussetzungen
terroristische Regimes, Gruppen oder Einzeltaeter Computertechnik zur
brutalen Durchsetzung letztlich beliebiger politischer oder
wirtschaftlicher Ziele nutzen koennten, ist keine Aufgabe des Chaos
Computer Clubs und schon gar nicht Thema einer Podiumsveranstaltung. So
etwas aehnliches zu machen, fragte der Verfassungsschutz zwar an, aber
der CCC ist im Unterschied vom VS nicht taetig fuer beliebige politische
Fuehrungen hierzulande, sondern vertritt eigene, offen erarbeitete
Interessen, die nicht beliebig sind.

Der CCC'91 hat es nicht geschafft, die aktuellen gesellschaftlichen
Themen wie Stasiaktengesetz, ein Gesetz, das Akten unter Verschluss
halten soll, zu diskutieren. Im Jahr zuvor war das
Informationsfreiheitsgesetz, also ein Recht von Buergern auf
Akteneinsicht, immerhin Thema. Bei einer Veranstaltung von
Datenschuetzern anlaesslich der Funkausstellung 1991 war einem Berliner
Vertreter des Datenschutzbeauftragten nicht einmal bewusst, dass sowohl
der Gesetzentwurf aus Nordrheinwestfalen als auch Berlin klammheimlich
in den Schubladen verschwand; er war davon
ausgegangen, dass es verabschiedet sei. Klammheimlich war auch dieses
Thema nicht in der Kongressvorbereitung enthalten. Technoterrorismus ist
ein gefaehrliches Thema, das technikverliebte kleine Jungs gut finden.
Und als Thema taugt es fuer Waffenhaendler, nicht fuer Menschen, die an
Strukturen freier Information und Kommunikation arbeiten.

Wau Holland 29.12.1991
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 
                 Definitionsfragen, die dritte 

                     Neue Themen aufgreifen ?

Bemerkung: Der Text ist nur im Kontext der ersten beiden Texte zu 
           verstehen.

Selten hat eine 2-Stunden-Veranstaltung in den letzten Jahren auf einen
Chaos Communication Congress soviel Wirbel im Vorfeld erzeugt. Die
ersten Faelle ueber den gezielten Einsatz von Viren oder Hacks gegen die
Technik zur Durchsetzung politischer und wirtschaftlicher Ziele bringt
eine neue Qualitaet in die Diskussion ueber Technik-Folgen und die
Abhaengigkeit einer Gesellschaft.

Nun ist es eine nicht selten verwendete Methode, erstmal Nachrichten
(die erst durch eine Interpretation zur Information wird, wie die
Informationswissenschaft lehrt) in Zweifel zu ziehen. Der Spiegel ist
ein beeindruckendes und einflussreiches Medium in diesem unseren Lande.
Er hat viel aufgedeckt und gilt als Medium, welches gut recherchiert.
Aber anscheinend wird hier geglaubt eine Nachricht aus Medien mit der
Nachricht eines anderen Mediums widerlegen zu koennen. Dabei wird
ignoriert, dass die Meldungen auf deren Grundlage viele Arbeiten, eben
Quelleninformationen sind. Die Meldungen die wir anfuehren beziehen sich
auf Meldungen und Stellungnahmen im Zuge von Diskussion der NASA und Jap.
Ministerien oder GMD-Meldungen. Aussagen ueber Viren gegen die Space
Shuttle und das Umfeld sind berichtet worden, die NASA hat dazu Stellung
genommen, und die urspruengliche Meldung korrigiert oder versucht aus
ihrer Sicht "richtigzustellen". Es muss begriffen werden, dass ein
weltweites Kommunikationsmedium stark von der Selbstregulierung lebt. Im
Gegensatz zu "Zeitungsenten", wo die korrigierende Meldung einer Zeitung
in der letzten Ecke steht, hat die Stellungnahme und die Diskussion in
den Kommunikationsnetzen den selben Stellenwert. Hier korrigieren nicht
"nachrecherchierende" Journalisten, sondern die betroffenen Leute, die
ihre Meinungen und Informationen gegenueberstellen. Daher sollte mit
einer Aussage: "Techno-Terrorismus gibt es nicht" mit vorsichtig
genossen werden.

Die Hacker-Ethik spricht davon, dass Hacker nach ihren Handlungen
beurteilt werden sollen. Da wir im CCC bekanntlich das "hacken" als
kritischen-spielerischen Umgang mit Technik begreifen, muessen wir uns
ueberlegen, was diese Aussage fuer uns heisst. Wir muessen uns sogar
fragen, ob diese Aussage so stehen bleiben kann. Muss nicht die
Intention eines Handels auch - vielleicht sogar der wichtigere - Rolle
bei der Beurteilung eines Menschen spielens ?

Es wurde angesprochen, dass der CCC sich selbst bestimmte Aufgaben
gestellt hat, wie z.B. Informationsfreiheit. Es besteht kein Zweifel,
dass wir unsere Daseinsberechntigung nicht zuletzt aus diesem Begriff
ziehen. Aber inhaltliche Arbeit ist zentral vom Umfeld der Arbeits-
moeglichkeiten im CCC und von seinem inneren Zustand abhaengig. Diese 
Erfahrung musste der CCC vor einigen Jahren machen. Der sogenannte
Hamburger Kluengel und die Kritik am Stil einzelner Personen haben
damals ihre Wirkung gehabt. Die Arbeit des CCCs wurde behindert. Die
anfaengliche Medienarbeit hat ein Bild der Oeffentlichkeit ueber den CCC
erzeugt, mit den wir heute Leben muessen. Es ist vielleicht sinnvoll,
sich ueber Fehler und Verantwortung in der Vergangenheit zu unterhalten.
Aber fuer unsere heutige Arbeit hat zu gelten, dass wir erstmal mit
diesem Status/Zustand leben muessen und demnach agieren sollten.

Bis heute steht die Aussage: "Wenn in der Welt ein Bit umkippt, klingeln 
beim CCC die Telefone". Haeufig genug merken wir das. Es ist fuer die 
interessierten Kreise heute kaum noch zu bezweifeln, dass es zum gezielten 
Einsatz von Viren, Wuermern, elektr. Bomben, Systemeinbruechen, etc gegen 
Technik zur Durchsetzung von Gruppenzielen kommen wird. Themen wie Viren, 
Wuermer, Hacker, etc fuehren auch heute zum Griff in die Schublade "CCC". 
Wenn wir damit rechnen muessen, dass der Techno-Terrorismus kommt, dann 
muessen wir darueber reden und das Thema nicht totschweigen oder durch 
Begriffsaenderungen verwaessern. Und wenn der Begriff "Techno-Terrorismus" 
aus der VS-Ecke kommt, dann ist das zwar ein Problem aber kann auch ignoriert 
werden. Die - ebenfalls anscheinend ohne Probleme - verwendeten Begriffe wie 
Widerstandswissen oder Technologiefolgenabschaetzung kommen aus anderen Ecken 
und sind dadurch nicht minder vorbelastet. Trotzden sollten wir uns trauen die
Begriffe zu verwenden, weil sie in Gegendwart und Zukunft verwendet werden. 
Eine offene Diskussion, die klare Stellungnahme, ist eine Vorraussetzung 
dafuer, dass wir bei diesem Thema nicht schon wieder nur reagieren muessen und
dadurch nie jemand geholfen haben, sondern das wir im Vorfeld agieren - und 
wenn es nur dadurch geschieht, dass wir darueber reden und die verschiedenen 
moeglichen Argumente und Sichtweisen zu hoeren.

Ein "Verbot" dieses Thema gab es nicht. Aber Aussagen wie: "Bei dem
Thema sitze ich nicht auf dem Podium" oder Kurzbeitraege in der
Vorbereitung der letzten beiden Congresse haben durch die Person, die
sie bringt einen gewissen Einfluss, die eine sachliche Diskussion
zuwiderlaeuft. Da muss sich auch jede(r) seine(r) persoenlichen
Verantwortung bewusst sein.

Wie auch gesagt wurde: "Wir muessen durch das Thema Techno-Terrorismus
durch". Wir sollten nur selbst entscheiden, wann wir durch muessen und
das nicht von aussen aufdruecken lassen.
Auch wenn viele die Diskussion auf dem Congress nur mittelmaessig fanden und
am Thema teilweise vorbeilief: Es ist ein Erfolg, dass wir angefangen haben.

Frank Simon

------------------------------------------------------------------------------
NEXT QWJG

                Konferenzbericht "Supercomputing '91'"          

Bericht
-------
 Die "Supercomputing '91 Konferenz und Ausstellung" fand vom 18.- 22. 
November in Albuquerque, New Mexico statt. Es ist die vierte dieser Art in 
den USA und allein der Umfang des technischen Programms spricht fuer das 
stetig wachsende Interesse an diesem Gebiet: 83 ausgesuchte Vortraege (von 
215 eingesandten) und 8 eingeladene Praesentationen fanden statt. Hinzu kamen 
sechs Panel-Diskussionen und 5 Workshops. Am Montag und am Freitag gab es
ausserdem 15 Tutorials. Ca. 5.000 Personen besuchten die Konferenz und 
Ausstellung.

 Thematisch lassen sich diese vielen Vortraege in etwa aufteilen in:
        a) politisch-strategische Aktivitaeten
        b) Supercomputer-Anwendungen in Forschung und Industrie
        c) Supercomputer in der Ausbildung
        d) Leistungsuntersuchung von Supercomputern
        e) Technische Aspekte (Hardware, Software, Netzwerke)

 zu a) Das eindeutig herausragende politische Thema war die "High Performance 
Computing and Communication (HPCC)"-Initiative. Dr. Allen Bromley, Leiter 
des "Office of Science and Technology Policy (OSTP)" des Praesidenten, hielt 
den Eroeffnungsvortrag der diesjaehrigen Konferenz und gab 
einen Ueber- und einen Ausblick bzgl. HPCC, eine Thematik ueber die im Rahmen 
von Fitnus und anderen Veroeffentlichungen bereits vielfach berichtet wurde.

 Im Rahmen einer Panel-Diskussion "The Future of Optics in Computing" wurden 
Hinweise darauf gegeben, dass das OSTP eine technologische Initiative im 
Bereich Optischer Computer/Neuronale Netze starten wird, um insbesondere der 
japanischen Herausforderung im Rahmen des sog. "6th Generation Computer"-
Projekts zu begegnen. Details wurden diesbezueglich aber noch nicht bekannt.

 zu b) Vortraege zu Anwendungen im Bereich Supercomputing fanden zumeist im 
Rahmen von Symposien, Workshops oder Panels statt und konzentrierten sich 
auf "Computational Biology, Medicine and Dentistry", "Geophysical 
Applications", "Parallel Computation in the Petroleum Industry: Computational 
Costs, Algorithms and Future Needs" und "Supercomputing in the Financial 
World".

 zu c) Im Bereich "Supercomputer in der Ausbildung" spielte das geplante 
"National Research and Education Network (NREN)" als Teil der HPCC-Initiative 
eine zentrale Rolle. Ein weiterer Schwerpunkt lag auf der Einbeziehung von 
Supercomputern in die schulische ("High School Supercomputing Programs") und 
universitaere ("Parallel Computing in the Undergraduate Computer Science 
Curriculum") Ausbildung.

 zu d) Im Bereich der Leistungsuntersuchung von Supercomputern wurden neben 
verschiedenen methodischen und technischen Aspekten (Latency Tolerance, 
Mapping and Scheduling, Performance Tools, Charaterizations affecting 
Performance) insbesondere Benchmark-Tests behandelt (Supercomputer Benchmarks, 
International Coordination of Supercomputer Benchmark Activities).

 zu e) Eine Vielzahl technischer Aspekte wurde besprochen, darunter u.a. 
Design von Prozessoren und Algorithmen allgemein, numerische und 
kombinatorische Algorithmen, Speicherzugriff und -optimierung, Netzwerke, etc.

 Am Rande der Konferenz fand zum vierten Mal auch das sogenannte "Visualization
Theater" statt. Im Rahmen dieser sehr interessanten Veranstaltung wurden 
insgesamt 22 herausragende Filme vorgefuehrt, die insbesondere aufzeigen 
sollen, wie die Ergebnisse von Supercomputer-Anwendungen oder komplexe 
Probleme graphisch dargestellt werden koennen. Darueber hinaus wurde aber 
auch ein guter Ueberblick ueber heutzutage verwendete Techniken und Methoden 
im Bereich Visualizierung und den Stand der Technik allgemein gegeben. Zwei 
dieser Filme waren besonders beeindruckend - 1) "Not Knot", produziert vom 
Geometry Center der University of Minnesota, ist eine faszinierende, 
graphische Darstellung eines komplexen, mathematischen Teilgebiets (16 Min.)
und "Echos of the Sun", produziert von der 'Imax Systems Corporation' und 
Fujitsu, zeigt die Produktion von Zucker in Pflanzen und dessen Verwendung 
fuer Muskelbewegungen im Menschen. 

Dieser Film wurde original erstellt im Imax Solido-Format und wird auf der
Weltausstellung 1992 in Barcelona vorgefuehrt. Viele der gezeigten Filme sind 
uebrigens erhaeltlich (zumeist) ueber ACM Siggraph, aber "Echos in the Sun" 
leider noch nicht. Die Beteiligung europaeischer Institute/Wissenschaftler am
technischen Programm war einmal mehr erschreckend gering. Zum einen ist eine 
Dominanz amerikanischer Institutionen natuerlich zu erwarten und zum anderen 
mag dies darauf zurueckzufuehren sein, dass im April 1992 eine Supercomputing-
Konferenz in Paris stattfindet. Dennoch war die asiatische, insbesondere 
japanische Beteiligung, wesentlich groesser als die europaeische. Europaeische
Beteiligung konnte nur bzgl. des 'Rutherford Appleton Laboratory' (Jan Duff), 
der ETH Zuerich (Pommerell und Fichtner) und des 'Swiss Federal Institute of 
Technology' (Annaratone, Fillo et. al.) ausgemacht werden.

 Der Tagungsband ist 900 Seiten stark und kann ueber IEEE bezogen werden. Auf 
Wunsch ist die GMD-Aussenstelle Washington bei der Beschaffung behilflich.

  Die naechste Supercomputing-Konferenz (USA) findet vom 16.- 20.11.92 in 
Minneapolis, Minnesota statt.

Neue Supercomputer auf der "Supercomputing '91"  
-----------------------------------------------
Die begleitende Ausstellung zur "Supercomputing '91" war mit allem bestueckt, 
was derzeit Rang und Namen im Bereich Supercomputer hat - jedenfalls was 
amerikanische Aussteller betrifft. Sowohl japanische (einzige Ausnahmen "Sony 
Corporation of America" und "The Institute for Supercomputing Research" in 
Tokio) als auch europaeische Aussteller fehlten voellig. Der derzeit wohl 
einzige deutsche Mitspieler, Parsytec, war auch nicht vertreten, wird aber
im Februar bei der Supercomputing-Konferenz in Paris vertreten sein.

 Viele der derzeit dominierenden, amerikanischen Firmen haben ihre Neu-
entwicklungen auf den Zeitpunkt der Konferenz und Ausstellung ausgerichtet und 
verkuendeten denn auch nacheinander neueste Modelle und Entwicklungen.

 Thinking Machines stellte die neue "Connection Machine CM5" vor. Die CM5 ist 
angeblich der erste Supercomputer, der bis in den TeraFlop-Bereich ausbaubar 
ist. Allerdings wuerde eine solche Maschine derzeit geschaetzte 
$ 200 Millionen kosten. Jeder CM-5-Knoten ist ein 22 Mips RISC-Mikroprozessor 
mit 4 Vektor-Pipes und einer Leistung von bis zu 128 MFlops. Bis zu 16.000 
Prozessor-Knoten koennen zusammengeschaltet werden.  Unter den ersten Kunden 
ist auch die University of California at Berkeley. 

 Intel kuendigte das neue Model "Paragon XP/S" an, das auf bis zu 4.000 Knoten 
ausgebaut werden kann. Jeder Knoten basiert auf dem i860XP-Mikroprozessor. Die 
Maschine mit 4000 Knoten kostet ca. $ 55 Millionen, eine 66 Knoten-Maschine 
ca. $ 2 Millionen. Erreichbar sind zwischen 5 und 300 GFLOPS und 2.8 bis 
160 KMIPS. Die "Paragon XP/S" kann mit bis zu 128 GBytes Hauptspeicher 
bestueckt werden. An Software sind z.B. Unix, X-Windows, C, C++, Ada und
Fortran verfuegbar.

 Cray Research Inc. kuendigte die neue "Cray Y-MP C-90" an. Der Computer ist 
mit 16 CPUs bestueckt, von denen jede bis zu 1 GFLOP erreicht. Bis zu 2 GBytes 
Hauptspeicher sind moeglich. Dieses neue Model soll ca. $ 30.5 Millionen 
kosten und wird mit dem UNICOS-Betriebssystem (UNIX System V-basiert) 
betrieben. An Compilern stehen C, Ada, Pascal und CF77 Fortran zur Verfuegung.

Indien steigt in Supercomputermart ein
--------------------------------------
Nach Informationen des "US Department of Commerce", die der GMD-Aussenstelle 
Washington zugeleitet wurden, soll ein am "Indian Center For the Development 
of Advanced Computing" (C-DAC) entwickelter Supercomputer mit einer Spitzen-
leistung von 1000 Mflops serienreif sein und in Kuerze international ver-
trieben werden. Das Regierungsdokument kommt zu dem Schluss, dass Indien mit
dieser Entwicklung - neben Japan - zu einem ernsthaften Marktkonkurrenten 
fuer die amerikanische Supercomputerindustrie aufgestiegen ist.

 Das C-DAC war 1988 mit dem erklaerten Ziel gegruendet worden, innerhalb von 
drei Jahren einen Supercomputer mit der erwaehnten Spitzenleistung zu 
entwickeln und zur Serienreife zu bringen. Mit der jetzt unter der Be-
zeichnung "Param-Computer" eingeleiteten Vermarktung dieser Entwicklung ist 
dieses Ziel erreicht worden. Die Technologie ist den vier indischen Unter-
nehmen Keltron (Kerala), "Indian Telephone Industries" (Bangalore), Phermax 
(Puna) und "Tata Unisys" zur Verfuegung gestellt worden. Phermax bietet den 
Rechner bereits zum Verkauf an. Die Basiseinheit mit einem Cluster von 64
Prozessoreinheiten soll rund $400.000 kosten. Die leistungsfaehigste PARAM-
Version verfuegt ueber vier Cluster mit insgesamt 256 Einheiten. Jede Einheit 
ist mit einem 32 Bit Integer-Prozessor mit integriertem 64 Bit Floating-Point 
Prozessor ausgeruestet, verfuegt ueber 4 - 16 Mbyte Speicherkapazitaet
(insgesamt 1Gbyte), 4 "high speed communication lines" und eine Schnittstelle 
zum "control-bus". Die Prozessoreinheiten basieren auf T800 INMOS-Transputern 
auf der Grundlage von Intel i860 Mikroprozessoren. Die gesamte Systemsoftware 
besteht aus insgesamt 1,5 Mio. 'lines of code'.

 Die Inter-Prozessor Kommunikation wird durch einen neuartigen "message-
passing" Kern unterstuetzt. Die 80 Mbyte/Sek. Inter-Prozessor Verbindungen 
sind als autonome "DMA-Engines" ausgelegt, die es erlauben, eine beliebige 
Anzahl von Prozessoren in unterschiedliche Netze einzubinden. Die Maschine ist 
vollstaendig software-rekonfigurierbar. "Multiple-user" Betriebsarten koennen
eingerichtet werden. Das "filing-system" nutzt pro Cluster 4 parallele Platten 
mit einer Zugriffsbandbreite bis zu 25 Mbyte/Sek. Der gesamte verfuegbare 
Speicherplatz betraegt 20 Gbyte. Moegliche Hosts fuer PARAM sind PCs, VAX und 
Sun VME Maschinen mit UNIX/XENIX Umgebungen. Die Rechner arbeiten mit dem 
"Advanced Parallel Programming Environment" (APEX), das Fortran, C oder OCCAM 
unterstuetzt. Zusaetzlich werden C++, SC PROLOG, STRAND 88 und ADA unter-
stuetzt. Jede Maschine verfuegt ueber genuegend I/O-Schnittstellen fuer 
Graphik-, Netzwerk- und andere Spezialanwendungen. Ein breites Softwareangebot 
liegt ebenfalls bereits vor. Es unterstuetzt u.a. Graphikanwendungen, CAD, 
"Ray Tracing", 3-D Plots, "Parallel Fast Fourier Transformation", 
"Computational Flow Dynamics", "Finite Element Methods", Schaltkreis-
simulationen und "Speech Recognition".

Desweiteren
-----------
Ohne Angabe von Gruenden hat die 'Cray Computer Corp.' den Abnahmetest eines 
Prototypen des schon seit laengerem angekuendigten neuen Cray-3 Supercomputers 
verschoben. Der Rechner sollte vom 'Lawrence Livermore National Laboratory', 
dem bislang einzigen Kunden fuer dieses neue Cray-Modell, abgenommen werden. 
Die Verschiebung des Abnahmetermins raeumt der Forschungseinrichtung nunmehr 
das Recht ein, vom Kaufvertrag zurueckzutreten.

Ab dem 31.1.92 wird es ein neues News-Forum fuer Supercomputing geben. Der 
Service ist kostenlos, heisst Supernet und ist erreichbar unter 
SUPERNET@cerf.net auf dem Internet.

Aus: FITNUS, Nr. 48, 29.11.91,
     FITNUS, Nr. 51, 20.12.91, GMD-Aussenstelle Washington

------------------------------------------------------------------------------
NEXT QRCH
                           -----------------
                           ! Kurzmeldungen !
                           -----------------

1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 

        X.500-RICHTLINIEN GEGEN UNERLAUBTEN DIRECTORY-ZUGRIFF

Das "North American Directory Forum" arbeitet zur Zeit an einer sog.
"Bill of Rights" fuer die Nutzer oeffentlich zugaenglicher "E-mail
directories". Damit moechte man Befuerchtungen ueber den
moeglichen Missbrauch von "X.500 Directory Services" zerstreuen. Im
Directory-Forum haben sich 13 nordamerikanische E-mail und
Datenbankanbieter mit dem Ziel zusammengeschlossen, einen
oeffentlichen Directory-Zugriff auf Grundlage des X.500 CCITT
Standards for globale Directory-Services durchzusetzen.
 Viele US-Unternehmen haben Bedenken, dass ihre internen "E-mail
directories" unautorisiertem Zugriff ausgesetzt werden und ihre
Angestellten Unmengen von "junk-mail" erhalten. Ohne derartige
Richtlinien zum Schutz der Privatsphaere, so nimmt das Forum an,
werden nur wenige Unternehmen bereit sein, ihre internen "E-mail
directories" der uebrigen Geschaeftswelt zu oeffnen.
 Die vorgeschlagene "Bill of Rights" soll rechtzeitig zu Beginn des
"X.500-Directory Pilotprojektes" veroeffentlicht werden, dass im
Fruehjahr 1992 gestartet werden soll.
 Es wird erwartet, dass die Richtlinien auch den Anspruch von
Nutzern festschreiben werden, nicht in oeffentlich zugaenglichen
Directories aufgelistet zu werden, und dass ihnen die Moeglichkeit
eingeraeumt werden muss, sie betreffende oeffentliche Eintraege zu
ueberpruefen und zu korrigieren.
 Darueber hinaus werden Verfahrensweisen diskutiert, die
gewaehrleisten sollen, dass Nutzer keine Auswertungen von
Directory-Eintraegen, z.B. nach Berufsausbildung oder Standort in
der Unternehmenshierarchie, vornehmen oder umfangreiche
Datensaetze fuer private oder kommerzielle Zwecke abrufen koennen.
 Der Richtlinienvorschlag soll auf dem naechsten Treffen des
Forums, Mitte Januar 1992, diskutiert und verabschiedet werden.

Aus: FITNUS 51-2, GMD-Aussenstelle Washington

2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2

 Ausbau des Deutschen Patent- und Fachinformationssystems ueber STN 
 International
 
 Fachinformationszentrum Karlsruhe und Bertelsmann
 InformationsService kooperieren
 
 Karlsruhe, Oktober 1991 - Ab Dezember 1991 wird das Patent-Online-
 System PATOS ueber STN International angeboten. Das
 Fachinformationszentrum Karlsruhe, Anbieter fuehrender deutscher
 und internationaler Patent-, Literatur- und Faktendatenbanken in
 Wissenschaft und Technik sowie Betreiber des europaeischen STN-
 Servicezentrums, und Bertelsmann InformationsService, Anbieter von
 PATOS und anderen elektronischen Patentinformationsdiensten setzen
 damit auf enge Zusammenarbeit im Online-Service.
 
 Um die Nutzung deutscher Patentinformation zu verbessern und die
 Konkurrenzfaehigkeit des deutschen Patentdatenbankangebotes auch
 im inter-nationalen Wettbewerb zu staerken, haben beide Anbieter
 vereinbart, die Deutsche Patentdatenbank PATDPA und die PATOS-
 Datenbanken auf dem Hostrechner von STN Karlsruhe
 zusammenzufuehren. Einheitliche Software und Retrievalsprache und
 einheitlicher Datenbankaufbau ermoeglichen die schnelle und
 umfassende Suche in beiden Datenbanksystemen und die Abrundung der
 Patentrecherche durch das STN-Umfeld. Damit wird dem Wunsch vieler
 Nutzer nach Konzentrierung des deutschen Patentangebots und Ausbau
 des Deutschen Patent- und Fachinformationssystems ueber STN
 International entsprochen.
 
 PATOS, in dem mittlerweile ueber 2 Millionen Patentdokumente
 gespeichert und voll recherchierbar sind, liefert direkten Zugang
 zu Patenten des Deutschen und Europaeischen Patentamts (DPA/EPA)
 sowie der Weltorganisation fuer Geistiges Eigentum (WIPO). Ebenso
 kann ueber STN auf die Patentdatenbanken PATDPA/PATGRAPH des
 Deutschen Patentamtes, INPADOC mit internationaler
 Patentinformation, IFICLAIMS mit U.S.-amerikanischen Patenten und
 weitere wissenschaftlich-technische Datenbanken mit
 Patentinformation zugegriffen werden.
 
 STN International ist der Online-Service fuer wissenschaftlich-
 technische Datenbanken und wird gemeinsam vom
 Fachinformationszentrum Karlsruhe, dem Chemical Abstracts Service
 (CAS) in Columbus, Ohio und dem Japan Information Center of
 Science and Technology (JICST) in Tokio betrieben.
 Weitere Informationen erhalten Sie beim STN Help Desk in Karlsruhe
 unter der Tel.-Nr. 07247/808-555, ueber die elektronische Mailbox
 STNmail (Kennung: HLPDESKK) oder schriftlich bei STN
 International, c/o Fachinformationszentrum Karlsruhe, Postfach
 2465, W-7500 Karlsruhe 1.
 
 
 STN International mit neuen Datenbanken
 
 Karlsruhe, Oktober 1991 - Seit Anfang Oktober 1991 hat der
 Datenbank-Service STN International sein breitgefaechertes Angebot
 an wissenschaftlich-technischen Datenbanken um zwei weitereDatenbanken mit 
 Informationen zu den Bereichen Toxikologie und Tribologie erweitert.
 
 
 RTECS: Neue Datenbank fuer die Suche nach toxikologischen Daten
 
 Die neue Datenbank RTECS (Registry of Toxic Effects of Chemical
 Substances) ermoeglicht die Recherche nach toxikologische Daten.
 Dabei koennen nicht nur Literaturhinweise, sondern auch faktische
 Toxizitaetsdaten wie z.B. LD50 (mittlere lethale=toedliche Dosis)
 gesucht werden.
 
 Die vom US National Institute of Occupational Safety and Health,
 NIOSH, hergestellte Datenbank enthaelt faktische Toxizitaetsdaten
 zu mehr als 100.000 chemischen Substanzen, einschliesslich
 Chemikalien, die in der Landwirtschaft eingesetzt werden,
 Arzneimitteln, Mutagenen, Hormonen und Naturprodukten. Da die
 meisten Hinweise ueber CAS-Registry-Nummern verfuegen, kann der
 Rechercheur leicht und bequem zusaetzliche Informationen ueber die
 ihn interessierenden Substanzen in verwandten STN-Datenbanken
 suchen, z.B. in der Datenbank MSDS-CCOHS (Material Safety Data
 Sheets) Informationen ueber gesundheitschaedliche Wirkungen dieser
 Substanzen, in CSCHEM Chemikalien-Lieferanten und in BIOSIS,
 MEDLINE und CA ergaenzende Information aus der Forschung und dem
 Patentwesen.
 Darueber hinaus bietet RTECS noch weitere Vorteile wie zum
 Beispiel die Ausgabe chemischer Strukturen bei allen Dokumenten,
 die CAS-Registry-Nummern enthalten, oder die leicht lesbare
 Ausgabe der Toxizitaetsdaten in Tabellenform sowie numerische
 Suchfunktionen fuer Toxizitaetsdaten.
 
 
 TRIBO: Informationen zur Tribologie (woertlich: Reibungslehre)
 
 Fuer Forscher, Handwerker und Ingeniuere aller Fachrichtungen
 sowie fuer alle, die die sich fuer Informationen auf dem Gebiet
 der Tribologie interessieren, steht bei STN International die
 bibliographische Datenbank TRIBO zur Verfuegung.
 
 TRIBO ist weltweit die einzige Datenbank mit diesem fachlichen
 Schwerpunkt. Sie umfasst Arbeiten aus aller Welt und die
 verschiedensten Arten von Veroeffentlichungen (ausser Patenten).
 
 Die interdisziplinaere, neue Wissenschaft der Tribologie
 beschaeftigt sich seit ca. 25 Jahren mit den physikalisch-
 chemischen Grundlagen (Ursachen, Erscheinungsformen,
 Einflussgroessen) sowie den stofflichen Vorgaenge der
 Wechselwirkung einander beruehrender Koerper in Relativbewegung,
 waehrend die Tribotechnik Fragen der optimalen Auslegung
 (Konstruktion, Werkstoffwahl) und des zuverlaessigen Betriebs
 (Schmierung, Instandhaltung) eines tribotechnischen Systems unter
 gegebenen Bedingungen bzw. fuer einen gewuenschten Zweck
 untersucht.
 
 Die Datenbank beruecksichtigt Grundlagen wie Anwendungen; Messen,
 Pruefen, Instandhaltung, Wirtschaftlichkeit und Umweltschutz bei
 tribologischen Systemen; saemtliche (Werk-)Stoffe von den Metallen
 ueber mineralische und keramische Stoffe, Kunststoffe,
 Verbundwerkstoffe, Fasern, Textilien, Folien und Ueberzuege bishin zu 
 biologischen Stoffen, festen und koernigen Boeden;
 saemtliche einschlaegigen Beanspruchungen wie Gleiten, Rollen,
 Stoss, Schwingungsverschleiss, Abrasion, Erosion, Kavitation und
 Ablation; saemtliche reibungs- und verschleissbehafteten
 Maschinenelemente und Vorgaenge wie Lager, Getriebe, Dichtungen,
 Bremsen, Reifen und Raeder, Werkzeuge, spanlose und spangebende
 Fertigungsverfahren; sowie Moeglichkeiten der Beeinflussung von
 Reibung und Verschleiss durch Gestaltung geeigneter
 Betriebsbedingungen, Oberflaechenbehandlung und/oder Einsatz von
 Schmierstoffen. Dazu treten noch die Themen Charakterisierung und
 Verhalten von Festkoerperoberflaechen und -kontakten als
 Voraussetzung und Hintergrund aller Tribologie.
 
 Vorherrschende Sprache der Datenbank ist Englisch, wiewohl bei
 nichtenglischsprachigen Dokumenten haeufig der Titel zusaetzlich
 in der
 
 Originalsprache, meist Deutsch oder Franzoesisch, angegeben ist.
 Die inhaltliche
 Erschliessung der Dokumente erfolgt in erster Linie durch eine
 sehr detaillierte
 Fachordnung (Klassifikation) mit numerischer Notation.
 Recherchiert werden kann sowohl mit dieser Notation als auch mit
 deren textlicher Entsprechung, sowohl in englischer als auch in
 deutscher Sprache. Ein Teil der Zitate ist auch mit Abstracts
 versehen. Erfasst sind Veroeffentlichungen ab 1972. Der Bestand
 umfasst derzeit ca. 75.000 DE, bei einer jaehrlichen Zuwachsrate
 von ca. 4.000 Dokumentationseinheiten (DE). TRIBO wird hergestellt
 von der Bundesanstalt fuer Materialforschung und -pruefung (BAM)
 in Berlin und seit 7. Oktober 1991 vom Fachinformationszentrum
 Chemie GmbH in Berlin ueber STN International online angeboten.
 
 Die wirtschaftliche Bedeutung der Tribologie ist gross und
 evident. In allen Industrielaendern gewann die Tribologie deshalb
 in den letzten Jahren zunehmend Aufmerksamkeit und staatliche
 Foerderung. Auf Anregung eines Industrie-Foerdererkreises und der
 DFG entstand 1964 in der BAM in Berlin ein Dokumentationsvorhaben
 mit dem Ziel, die verstreut erscheinende Literatur zum Thema
 zusammenzufassen und systematisch nachzuweisen. Aus einer
 gedruckten Titelbibliographie, spaeterhin DOKUMENTATION TRIBOLOGIE
 genannt und bis 1986 herausgegeben, entwickelte sich ab 1975 mit
 Foerderung im Rahmen des I & D-Programms der Bundesregierung die
 Literaturdatenbank TRIBOLOGY INDEX, kurz TRIBO.
 
 STN International ist der Online-Service fuer wissenschaftlich-
 technische Datenbanken und wird gemeinsam vom
 Fachinformationszentrum Karlsruhe, dem Chemical Abstracts Service
 (CAS) in Columbus, Ohio und dem Japan Information Center of
 Science and Technology (JICST) in Tokio betrieben.
 
 Weitere Informationen erhalten Sie beim STN Help Desk in Karlsruhe
 unter der Tel.-Nr. 07247/808-555, ueber die elektronische Mailbox
 STNmail (Kennung: HLPDESKK) oder schriftlich bei STN
 International, c/o Fachinformationszentrum Karlsruhe, Postfach
 2465, W-7500 Karlsruhe 1.

Aus: WIJO, Absender ext/jenschke@kmx.gmd.dbp.de

3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3

Streit um Monopol beim Aufbai des "National Research and Education Network

Nur eine Woche nachdem Praesident Bush das Haushaltsgesetz zur Foerderung 
der "National High Performance Computing and Communications Initiative" 
(HPCC) unterzeichnet hat (vgl. FITNUS50-1/1991), ist in den USA ein Streit 
darueber aufgekommen, ob die Regierung einem "Joint Venture" zwischen IBM 
und dem Telekommunikationsunternehmen MCI unrechtmaessige Wettbewerbsvorteile 
in Zusammenhang mit dem Aufbau des als Kernbestandteil der HPCC-Initiative 
anzusehenden "High Speed Communication Netzwerks" eingeraeumt hat.

 Das als "Advanced Network and Services" (ANS) bekannte IBM/MCI-Unternehmen 
verwaltet das von der "National Science Foundation" betriebene NSFnet, in dem 
z. Zt. hunderte amerikanischer Forschungszentren und Universitaeten zusammen-
gefasst sind. Zusaetzlich verwaltet ANS Internet-Knoten zwischen dem NSFnet
und auslaendischen Netzwerken.

 Im Rahmen der HPCC-Initiative soll das NSFnet zum "National Research and 
Education Network" (NREN) ausgebaut werden. Mit NREN soll in den naechsten 
fuenf Jahren ein Gigabit-Netzwerk entstehen, in das Supercomputerzentren, 
Universitaeten, Schulen, Bibliotheken, Privatunternehmen und spaeter auch 
Privathaushalte im ganzen Land eingebunden werden sollen, um durch Zugriff 
auf entsprechende Rechnerleistungen und (Multimedia-) Applikationen das
naturwissenschaftlich-technische Bildungsnivieau in den USA anzuheben und - 
im Bereich der institutionellen Forschung - gemeinsame Forschungs- und 
Entwicklungsvorhaben angehen zu koennen (vgl. FITNUS05-2/1991).

 Mitbewerber fuer den Aufbau dieses HPCC-Netzwerkes machen nun geltend, ANS 
wolle sie aus dem Wettbewerb um oeffentliche Foerdermittel (im Haushaltsjahr 
1992 $638 Mio.) durch Festsetzung von Bestimmungen herausdraengen, die eine 
Anbindung an das bestehende NSFnet zunehmend schwieriger machen. Im Jahr 1990
war ANS zunaechst als Non-Profit Unternehmen zur Verwaltung des NSFnet mit 
einer Finanzausstattung von insgesamt $10 Mio. von IBM und MCI gegruendet 
worden. Mitte letzten Jahres gruendete ANS eine "For-Profit" Tochter-
gesellschaft unter der Firmenbezeichnung ANS CO+RE zur Vermarktung von 
Netzwerkdiensten. Die enge Anbindung an die Regierungseinrichtung NSF wird von 
den Mitbewerbern als weiterer unrechtmaessiger Marktvorteil fuer ANS CO+RE 
kritisiert. Die NSF, die sich in den letzten Jahren bemueht hat, den gesamten
Betrieb und die Verwaltung des NSFnet an ANS zu uebertragen, hat mittlerweile 
erklaert, unter der Schirmherrschaft von ANS haetten IBM und MCI das Netzwerk 
zu weit ausgebaut, weil sie - unter Ausnutzung ueberschuessiger Netzwerk-
kapazitaeten - auch kommerzielle Dienste ueber das als Forschungsnetz 
gedachte NSFnet anboeten. Die NSF werde sich daher im Rahmen der HPCC-
Initiative darum bemuehen, den Wettbewerb durch Vergabe von Auftraegen fuer 
Alternativen zum NSFnet wieder zu beleben.

 Erster Nutzniesser dieser von der NSF angekuendigten Deregualtionsstrategie 
koennte das in Reston (Virginia) ansaessige Unternehmen "Performance Systems 
International Inc." sein, das gemeinsam mit einigen an deren Unternehmen unter 
der Bezeichnung CIX bereits an einer Netzwerkalternative zum NSFnet arbeitet. 
Um das ANS-Monopol weiter aufzubrechen, hat William L. Schrader, Chef von 
"Performance Systems", kuerzlich zwei Briefe zwischen ANS-Offiziellen und der 
NSF veroeffentlicht, die den unrechtmaessigen Marktvorteil von ANS beweisen 
sollen. Mit der Uebertrageung der Verfuegungsgewalt ueber das NSFnet an ANS, 
so Schrader, habe die US-Regierung ueber die NSF wertvolles Gemeineigentum in 
die Haende eines Privatunternehmens gegeben. Schrader beabsichtigt, die 
amerikanische Steuerbehoerde anzurufen, um die Geschaeftsbeziehungen zwischen dem Non-Profit Unternehmen ANS und seinem "For-Profit" Ableger ANS CO+RE 
steuerrechtlich untersuchen zu lassen.

FITNUS

4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4

                        Geklaute Daten

Am 18 Dez. letzten Jahres ist gegen insgesamt 18 US-Buerger,
darunter mehrheitlich Angestellte der "Social Security
Administration" (SSA), Anklage wegen Ankaufs bzw. Verkaufs
vertraulicher Regierungsdaten erhoben worden. Wie das FBI mitteilte
entstammen die Daten allesamt dem SSA-Computer, der eine
Datenbank mit Einkommens- und Beschaeftigungsangaben aller US-
Buerger mit Sozialversicherungsnummer verwaltet. Die Daten
wurden nicht durch Hacker, sondern durch bestochene
Regierungsangestellte entwendet. Wenn sie in allen Anklagepunkten
fuer schuldig erachtet werden, erwarten die Angeklagten
Haftstrafen zwischen 20 und 150 Jahren bzw. Geldstrafen in Hoehe
von mehreren Mio. US-Dollar.

Aus: Fitnus 1/92, 3.1.1992, GMD-Aussenstelle Washington

5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5

            Internet: Deutsche Anwender formieren sich

Die Gruendung einer "Deutschen Interessengemeinschaft Internet" (DIGI) wurde 
waehrend eines Treffens von Netzwerkern und Systemfachleuten am 24. Oktober 
1991 in Muenchen beschlossen. Zu einer ersten Informationsveranstaltung der 
Gruppe am 6. Dezember 1991, 10:30 Uhr in den Raeumen des European Computer
Research Center, Muenchen, haben die Gruendungsmitglieder deutschlandweit 
per EMail und Briefpost eingeladen. 
"Die derzeitige Situation in der deutschen Netzwerklandschaft verlangt nach 
einer effizienteren und formelleren Organisation", begruendet Fritz Raab,
einer der DIGI-Initiatoren, das Vorgehen der Gruppe.

Hintergrund der selbst fuer Internet-Insider etwas ueberraschenden Anwender-
Aktion ist die geplante Aenderung der Rechtsform des EUnet in eine GmbH sowie
die anhaltende Kontroverse um Betrieb und Traeger der deutschen Internet-
Zentrale respektive des Netzwerk-Informationszentrums (NIC) in Deutschland.

Das Deutsche Forschungsnetz (DFN-Verein) sieht sich hier als zustaendige 
Organisation fuer Betrieb und Verwaltung des Internet in Deutschland und 
wirft schon seit einiger Zeit begehrliche Blicke auf den EUnet-Knoten und 
das Network Information Center an der Universitaet Dortmund.

Gezielte Indiskretionen und widerspruechliche Aussagen von EUnet-Mitarbeitern 
verunsicherten Internet-Anwender in den letzten Wochen zusehends. So erklaerte 
Axel Pawlik vom EUnet Postmaster-Office in Dortmund, der Beschluss, eine 
EUnet GmbH zu gruenden, sei bereits vor einem halben Jahr erfolgt. Die 
Universitaet koenne nicht laenger Traeger des EUnet sein, deshalb sei die
Suche nach alternativen Betriebsformen dringlich.

"Die Universitaet Dortmund fuehlt sich mit dem EUnet ein bisschen unwohl und 
ist der Meinung, dass Forschung und Entwicklung Aufgaben der Universitaet 
seien, nicht aber die Vorhaltung professioneller Dienstleistungen", erlaeutert 
Pawlik. Allerdings ist diese Einschaetzung der Dortmunder Universitaetsleitung 
neu. "In den Rektoratssitzungen des letzten Vierteljahres war das EUnet kein 
Thema, und es gibt meines Wissens auch keine Forderung seitens des Rektorats, 
das EUnet solle die Universitaet verlassen", so Dr. Klaus Commer von der 
Universitaetspressestelle gegenueber der iX-Redaktion.

Unter Internet-Anwendern ist die beabsichtigte Migration des EUnet ins 
Privatwirtschaftliche umstritten. Man befuerchtet, dass damit Gebuehren-
erhoehungen fuer saemtliche Dienstleistungen verbunden sein werden, die 
zumindest mittelfristig die weitere Teilnahme von privaten Anwendern, 
kleineren Entwicklerfirmen und nicht so finanzstarken Forschungsinstituten 
erschweren wuerden.

Auch eine Uebernahme des NIC durch das Deutsche Forschungsnetz findet 
derzeit nur wenig Zustimmung, weil damit eine Verlagerung auf primaer
wissenschaftliche Anwendergruppen einhergehen koennte.

Aus WIJO, Mitteilung der Redaktion iX (Heise-Verlag)

------------------------------------------------------------------------------
NEXT QRC2
                             IMPRESSUM
                             ---------

  "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung
   die Einheit und Freiheit des globalen Dorfes zu vollenden."

   Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti

   Erscheinungsdatum:  5.1.1992

   V.i.S.d.P. : F.Simon

   Mitwirkende an dieser Ausgabe: Henne, Alf, Nikolaus, Murray, Beppo, 
                                  Jwi, Wau, Alex, Henrike, Ingo, uvm

   Redaktionen: Chalisti,       c/o Frank Simon, Ammerlaender Heerstr. 389
                                W2900 Oldenburg, Tel. 0441/76206
                Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20
                                Tel. 040/4903757, Fax: 040/4917689
                MIK-Magazin,    c/o J. Wieckmann, W2000 Hamburg 60
                                Barmbeker Str.22

   Verbreitung: Zerberus   : /Z-NETZ/MAGAZINE/CHALISTI
                UUCP(dnet) : dnet.general    
                UUCP(sub)  : sub.mag.chalisti        
                UUCP       : de.mag.chalisti
                EARN/CREN  : CHAMAS@DOLUNI1, Brett chamas.chalisti
                GeoNet     : mbk1: brett ccc
                Mausnet    : Chalisti
                ChaosNet   : /C-NET/INFO/MAGAZINE/CHALISTI
                BTX        : *CHAOS# / TELESOFT

   Adressen:    EARN/CREN  : CHAMNT@DOLUNI1.bitnet
                UUCP       : terra@sol.ccc.de
                Zerberus   : terra@sol.zer
                GeoNet     : mbk1: chaos-team
                FidoNet    : Volkmar Wieners on 2:241/2.1205
                AmNET II   : HENNE;SML
                FidoNet    : 241/5800.5
                DFN        : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon

                Teilnehmer aus diversen anderen Netzen benutzern am besten
                die Adresse terra@sol.ccc.de

    Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der
    Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe
    weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle:
    (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60
    angeben. 
    Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er-
    wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei
    Belegexemplare. Die Autoren behalten die Rechte an ihren Beitraegen. 
    Nachdruck nur mit Rueckfrage beim Autor.