home *** CD-ROM | disk | FTP | other *** search
- den Fernsehteams die Veranstaltung gerettet. \Mr werden uns Bemitehen, die
- von Herrn Schaar vorgetragenen Fakten vom Datenschutzbeauftragen zu
- erhalten und in die Netze zu geben.
-
- Auch Prof, Brunnslein hatte einen interessanten Auftritt. Er forderte den
- CCC massiv auf, klare Positionen zu beziehen und Fiber inhaltlichen Ziele
- Auskunft zu geben. Urunstein sagte. Flacker könnten mit dem unberechtigten
- Eindringen in Computersysteme wissenschaftliche Forschung gefährden. Der
- CCC- Slogan ''private Daten schiätzen. öffentliche Daten nützen". klinge zwar
- plausibel, dennoch müsse Datenschutz für alle juristischen Personen gellen,
- für Privatpersonen genauso wie Fier Firmen unterschiedlicher Grollenordnung
-
- Wau Flolland erklärte, da''Datenschutz selbstverständlich auch fier Unterneh-
- men gelte. Diese Betriebsgeheimnisse seien grundsätzlich auch zu respek tie-
- ren. Allerdings gäbe es genügend Beispiele, wie unter dem Deckmantel der
- Betriebsgeheimnisse Informationen geheirrgehalten werden die in die Öffent-
- lichkeit müssen, damit sich der Einzelne beispielsweise auf gewisse Umwelt-
- gefährdungen in einstellen kann. Im CCC werde auch nicht jeder Hack veröf-
- fentlicht von dem man Kenntnis bekommt. Auch "stille Beerdigungen'' sicher-
- heitsrelevanter Unregelmä nigkeiten in Computersystemen gehÖren zur Praxis
- im CCC. Die Hackerethik ist ist die geistige Basis, um in diesem Spannungs-
- feld zwischen notwendiger Sieheimhaltung und Informationspflicht handeln zu
- können. ES sei längst überfällig, neue Wege im Umgang mit weltweit ver-
- schalLeten Computernetzen und deren Gebrauchs- aber auch Millbrauchsmöq-
- lichkeiten zu finden. Die Hacker, die sich als Wissenschaftier ohne akademi-
- schen Titel verstehen. haben das Problem erkannt und mehr als Dialogbereit-
- schaft bewiesen.
-
- Hans Gliss, Herausgeber der Fachzeitung Datenschutzberater (Handelsblatt-
- Verlag) [_ erläuterte die Probleme der [)atensicherheit. An die
- Adresse Professor Grunnstein gerichtet, meinte Gliss, daugerade er als In-
- formatiker dazu beitrage könne, da mit dem Zielkonflikt zwischen einerseits
- notwendigem Offenen Informationsaustausch in der UJissenschaft und den Be-
- iangen der Datensicherheit fachgerecht umgegangen wird.
-
- Wcihrend der Veranstaltung bemühten sich Mitglieder des CCC eine V;deoauf-
- zeichnung des am Vortage bei SAT 1 gesendeten (:iesprächs zwischen Lochte
- und Wau Holland Zu beschaffen. Auf diese Weise konnten die Einschätzungen
- eines ma ichgeblichen Vertreters des Verfassungschutzes in die Veranstaltung
- einfließen. Wau Holland nannte den Verfassungschutz in diesem Gespräch ei-
- ne "Verwaltungsbehörde, die sich als Nachrichtendienst tarnt'.
-
- ic ~at'~4lcubcr ~
-
- 2R 29
-
- Datenschuß verlangen Hacker zunächst einmal ffir die eigenen Daten
- WO ~ n~u~ Er die Robin rumvon' t Vone Chor C~mun~ C~9ress b44amour~ brems Sense─ob Pako
-
- Frankfurter Allgerucine Zeitung
-
- Der Volksglaube mant. in den dunklen I
-
- Rauhnächten zwischen den Jahren sei
- allerla Jenseitiges GeLchlar unterwegs. das
- mit manischen Vorkehrungen m die
- Schranl~en gewiesen werden müsse. Seit
- 1984 kornman alljährlich in dieser Zeit
- nach Hamburg die Datenreisenden: mit
- Piepsern durch die Telc~oniettun3 begeg-
- nen sie sich sonst nur am Compurermoni.
- or. Im Bürgerhaus EidelsiedL im Nord-
- wes~en der HansestadL wasen hinter der
- gelclinl~enen Zvrin~burg eines Einkaufs.
- Zentrums st«lcwerkverbindendc Strippen
- den Weg: Wo man am Ende des Monau
- ..Poppe stiegt ut- in drei schwankhupen
- Akten ~en~eOcn kann und wo d" Eidel-
- stedter Hcimarmuxum residiert Ult noch
- Wahnachten drei Talge bunt der Chaos
- Communication Conuess~ d« Hael:«
- und Hicksen - das ist die rare. aber im
- Einzellall nicht reizlose weibliche Er~hei-
- nun~orrn.
-
- Mit dienern TreITen veranstaltet der
- Chaos Computer Club Hambur' ICCC)
- ein echtes Kuriosum: Bemerkenswen un-
- sponlich aussehende Scharen von Jung-
- mannan sind heftig mit ihren zum Tal
- grotesken Eigenbautcomputer und dar
- Einrißanis alternativen Büroköms ihrer
- Ausweise beschiteigt und damiL sich
-
- . _ _ _ ~ _ . _ _ _ _ _
-
- diskussion während des Kongresse wet-
- tene der Hamburger Info~natiker Profes-
- sor BrunnSIein Gefach diese Haltun8-
- Wieso habe die juristische Person eines
- Uniernehmens leane Petzunlichen Daten'
- Was ein Hacker jQ einem Computer finde,
- der ihn nichts angehe. säen nicht Hofzentlid
- che~. sondern Daten die ganz bestimmten
- anderen Leuten gehörund Er musscn
- wegen Ihnen die R«henzenuen zuma-
- hen. das betuchte ich Eis -hindang
- d« agenen wissenschaftlichen Arsmit~
- Die passende Sofrvnrc zum politischen
- Programm: PC.DES von Bernd Fix- das
- nicht als Shareware. sondern als _Charity-
- were~ vertrieben werden soll. Wieder - es
- Altcrnabves - wer dieses Chif~riervert,h-
- ren nach dem amerikanischen Dz" En-
- cryption Standard privat anwenden will
- «heil' es Er etwas mehr zis 20 Marit oder
- das ist dem Autor fiebert Für dra Stunden
- unbezahlte Weltergabe von Compure~is-
- sen in einer gemanautzigen Einachtung
- wie einer Umweltschot2-laitiative.
-
- Der ZweÜc auf dem Treffen sichtb ne
- Aktionsstrand die Verneuund von pnv;t
- betriebenen Mailbox-Systemcn. Die _Kin-
- der den Netnechnik~ 18nunnsie~n\ ähneln
- n dieser Anstrrnitun' d« Minipressen-
- Be~vegun'ums Jahr AchlundYchng - rni'
-
- Intelligentes Lebewesen
-
- 2 ~ ~ q (Ccc-~it' lied)
-
- Technik und Motor Dienstad. 3~ Januar 1989. Er. 2/ Seite ~ I
-
- fortwährend im Gewusel ~cstenseiti' zu
- ruffeln. Der Ablauf Ist ein Stressiges
- C>urchanander. In dem alle organisieren
- und das meiste nicht so nchug. aber
- rgendwie dann doch klapp`. Das hausin-
- terne tdetzwerle wird zum heroischen
- Kampf mi' SenenabstÜrzen des Systems.
- Hamburzs oberst« Verfassungsschützer.
- unerhört, stellt sich nicht d« Podiumsdis-
- kussion, aber wack« gib' CCC-_Alters-
- prasiden`~ Herwart Holland-Moritz Inter-
- views. Denn über allem schwebt d«
- unverwüstliche Mythos von denen. die
- Mit dem Homecomputer die großen
- Maschinen aufmachend Diese Legende
- wird fleißig noch anmal beächten d« ehe
- Text vom _Nasa-Hack~. bebildert mir
- Amiga-Spielern am Inie~cepior-Jovslicl~ in
- Eidelsied`: Der Laub ist kein Papier-
- sondern schon eher ein Televisionstiger
- das pertickte MediengespensL
- Dabei machte das Treffen in diesen
- letzten Dezembertagett deutlich. wie sehr
- der CCC in die Dctensive Screen ist
- Holland-Morir~ bestreifes das zwar aus
- druciclich. Aber sein von Larmayanz nicht
- freier Ruckblici' auf das Jahr. in dem
- Vorslandsitoliege Stetten Wernerz in
- Frankreich verhafies und zwei Monate
- festgehalten wurde, in dem in d« Bundes-
-
- _ _ ~ _ _ _ _
-
- anem cnuchadenden Unterschied Inhalt-
- lich hapert eß im Vord«grund sieht die
- Technik. was die angehe sem der CCC
- auf das Zcrberus-Svslem~ mit dem in der
- Bund«repubbh minierweile über vierzig
- Bogen arbeiten und sich Botschaften
- durch' ganze Land bc~ordern lohn -
- vorzusgesem, es wird brav den hgeLlin-
- gelL Der tuberang zum FI~Nc~ und
- darni'in die Internalionzlitat in in Arbeit.
- Das viel verbohnte 8t~ - durch Softwarc-
- Emulelionen und preisgunstirc Adapter
- Dur den Homecomputer zunehmend imer-
- essant werdend - ist als Relaistalion Zur
- d" private Lolch im Gespräch.
-
- Für wen wird dieser Aufwand bernc-
- ben? I der Mange an interessieren Bcnul-
- zern. aber euch rehlende Informations-
- Ökologie~ und die Menge des _Daten-
- schrolts~ in den ,4aiibo~cn wurden nicht
- nur von aner Berüner Polilologen~iruppe
- anecmerllt. sondern selbsltrilisch von den
- Al~uvisten zugestanden Mehr noch: Beim
- Echt~it~-KnYnmansgement nach wer-
-
- nerys Verhaftung habe « sich Yenrigid
- benchla Holbad-Monr~ einfacher und
- elfeleiser ab die Kommunilr.tlion mit
- Computer und Modem sei «. einfach zu
- telefonieren - wie man in deutschen
- Onliner-Kreisen sagt: Per voice.~
-
- ebenriest pruefun. von ~ ,~
-
- 29
-
- ~'
- 30 Stehalnehbimen zur Datennebertragung
-
- rarpublik Wohnungsdurchsuchungen und
- , Beschlagnahmen siestranden. In dem an-
-
- | geblich in 27 Lindern rund um den
-
- Globus yenwen deutsche Hacker cr7nitrel:
- wird. all das il,lustnerte: Der GraL auf dem
- der Club als selbsl«nannter Moderator
- zwischen Hackern. Computenndusuie und
- Oronun Umacht verendelt ist ständig
- schmaler Nervorden. _Krtrninali~crun'~
- wird dieser Vorgang im Ton Der
- Unschuld genannt. Werneer versuch Sich
- scher zu der 8ehauptung. erst die St~af~l-
- btestände halten die Flacites böse gutreche
- vorher habe freundlichsteht Einvc~ehmcn
- panschen ihnen und den besuchten S,vsrem~
- Beurfibern sieherrscht Die Strafandrohung
- mache EindtingJinge in fremde Computer
- erpreßbar. es habe schon *~nuerbevmurche
- durch Geheimdienste gegeben.
-
- Die Offensive Will der CCC nun unter
-
- anderem mit den politischen Foräcrun8
- nach einem -Fremdem of Information
- Aa- von vc~assongSntng rurucksewin-
- nen Wenigtür btombaslisch und um d"
- Reimes willen ein wenig' schludrig forrnu-
- liert: Öffentliche Deren benützen - pcr-
- sönliche Daten schutzen~. Der Verdacht
- liegt nahe: PersönliPchc Daten sind zur
- nächst maldie eitrnKn öltentliehe alle
- anderen. .`u' dem Publikum der Podiums
-
- Haus und CarIea
-
- _ _ .
-
- D..s relel'on l.iu~et, uml keiner hont Cup
- Das muß nicht fecit: Soli - - milchl .tus
- Tönen Lichtsieunja und uber~a-hl auch
- Hitbus und sV~t^:hmJ`him:m Seite 4
-
- umwer sich vom Fernsehen 50 faszinieren
- läßt. daß « kein Klingeln -nähr Hort wird
- nicht ubcrsehen. wenn Ach SUlt denn die
- Stehlampe ein- und ausschaltet - und zwar
- immer in tönern andern' Ton je nachdem.
- ob Tür. Tollvon. Babv. ein anderes
- enlfermes GentuYh oder allg«n~in«
- Alarm ruft. Im selben Rhvehmu~` l~onnen
- gleichzwing Signale in anderen Zimmern
- anltlilzen 15t die Bedeutung d« unter-
- schiedlichen Blinkfohlen gerade nicht im
- Gcdachtnis geeenwirli~ sa.- Fatum zur
- Entzllrerun' der BotschÜ' an 81ick auf
-
- Häimpchef und Piktodamme am Geril ."
-
- Seite T 41 Dienstag. 3. Januar 1989, Nr. 2
-
- bj'~'~.
-
- Chic ~al~niQjlcllIer ~
-
-