home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds28 / ds28_29.txt < prev    next >
Encoding:
Text File  |  1997-02-28  |  9.7 KB  |  264 lines

  1. den Fernsehteams die Veranstaltung gerettet. \Mr werden uns Bemitehen, die
  2. von Herrn Schaar vorgetragenen Fakten vom Datenschutzbeauftragen zu
  3. erhalten und in die Netze zu geben.
  4.  
  5. Auch Prof, Brunnslein hatte einen interessanten Auftritt. Er forderte den
  6. CCC massiv auf, klare Positionen zu beziehen und Fiber inhaltlichen Ziele
  7. Auskunft zu geben. Urunstein sagte. Flacker könnten mit dem unberechtigten
  8. Eindringen in Computersysteme wissenschaftliche Forschung gefährden. Der
  9. CCC- Slogan ''private Daten schiätzen. öffentliche Daten nützen". klinge zwar
  10. plausibel, dennoch müsse Datenschutz für alle juristischen Personen gellen,
  11. für Privatpersonen genauso wie Fier Firmen unterschiedlicher Grollenordnung
  12.  
  13. Wau Flolland erklärte, da''Datenschutz selbstverständlich auch fier Unterneh-
  14. men gelte. Diese Betriebsgeheimnisse seien grundsätzlich auch zu respek tie-
  15. ren. Allerdings gäbe es genügend Beispiele, wie unter dem Deckmantel der
  16. Betriebsgeheimnisse Informationen geheirrgehalten werden die in die Öffent-
  17. lichkeit müssen, damit sich der Einzelne beispielsweise auf gewisse Umwelt-
  18. gefährdungen in einstellen kann. Im CCC werde auch nicht jeder Hack veröf-
  19. fentlicht von dem man Kenntnis bekommt. Auch "stille Beerdigungen'' sicher-
  20. heitsrelevanter Unregelmä nigkeiten in Computersystemen gehÖren zur Praxis
  21. im CCC. Die Hackerethik ist ist die geistige Basis, um in diesem Spannungs-
  22. feld zwischen notwendiger Sieheimhaltung und Informationspflicht handeln zu
  23. können. ES sei längst überfällig, neue Wege im Umgang mit weltweit ver-
  24. schalLeten Computernetzen und deren Gebrauchs- aber auch Millbrauchsmöq-
  25. lichkeiten zu finden. Die Hacker, die sich als Wissenschaftier ohne akademi-
  26. schen Titel verstehen. haben das Problem erkannt und mehr als Dialogbereit-
  27. schaft bewiesen.
  28.  
  29. Hans Gliss, Herausgeber der Fachzeitung Datenschutzberater (Handelsblatt-
  30. Verlag) [_ erläuterte die Probleme der [)atensicherheit. An die
  31. Adresse Professor Grunnstein gerichtet, meinte Gliss, daugerade er als In-
  32. formatiker dazu beitrage könne, da mit dem Zielkonflikt zwischen einerseits
  33. notwendigem Offenen Informationsaustausch in der UJissenschaft und den Be-
  34. iangen der Datensicherheit fachgerecht umgegangen wird.
  35.  
  36. Wcihrend der Veranstaltung bemühten sich Mitglieder des CCC eine V;deoauf-
  37. zeichnung des am Vortage bei SAT 1 gesendeten (:iesprächs zwischen Lochte
  38. und Wau Holland Zu beschaffen. Auf diese Weise konnten die Einschätzungen
  39. eines ma ichgeblichen Vertreters des Verfassungschutzes in die Veranstaltung
  40. einfließen. Wau Holland nannte den Verfassungschutz in diesem Gespräch ei-
  41. ne "Verwaltungsbehörde, die sich als Nachrichtendienst tarnt'.
  42.  
  43. ic ~at'~4lcubcr ~
  44.  
  45. 2R 29
  46.  
  47. Datenschuß verlangen Hacker zunächst einmal ffir die eigenen Daten
  48. WO ~ n~u~ Er die Robin rumvon' t Vone Chor C~mun~ C~9ress b44amour~ brems Sense─ob Pako
  49.  
  50. Frankfurter Allgerucine Zeitung
  51.  
  52. Der Volksglaube mant. in den dunklen I
  53.  
  54. Rauhnächten zwischen den Jahren sei
  55. allerla Jenseitiges GeLchlar unterwegs. das
  56. mit manischen Vorkehrungen m die
  57. Schranl~en gewiesen werden müsse. Seit
  58. 1984 kornman alljährlich in dieser Zeit
  59. nach Hamburg die Datenreisenden: mit
  60. Piepsern durch die Telc~oniettun3 begeg-
  61. nen sie sich sonst nur am Compurermoni.
  62. or. Im Bürgerhaus EidelsiedL im Nord-
  63. wes~en der HansestadL wasen hinter der
  64. gelclinl~enen Zvrin~burg eines Einkaufs.
  65. Zentrums st«lcwerkverbindendc Strippen
  66. den Weg: Wo man am Ende des Monau
  67. ..Poppe stiegt ut- in drei schwankhupen
  68. Akten ~en~eOcn kann und wo d" Eidel-
  69. stedter Hcimarmuxum residiert Ult noch
  70. Wahnachten drei Talge bunt der Chaos
  71. Communication Conuess~ d« Hael:«
  72. und Hicksen - das ist die rare. aber im
  73. Einzellall nicht reizlose weibliche Er~hei-
  74. nun~orrn.
  75.  
  76. Mit dienern TreITen veranstaltet der
  77. Chaos Computer Club Hambur' ICCC)
  78. ein echtes Kuriosum: Bemerkenswen un-
  79. sponlich aussehende Scharen von Jung-
  80. mannan sind heftig mit ihren zum Tal
  81. grotesken Eigenbautcomputer und dar
  82. Einrißanis alternativen Büroköms ihrer
  83. Ausweise beschiteigt und damiL sich
  84.  
  85. . _ _ _ ~ _ . _ _ _ _ _
  86.  
  87. diskussion während des Kongresse wet-
  88. tene der Hamburger Info~natiker Profes-
  89. sor BrunnSIein Gefach diese Haltun8-
  90. Wieso habe die juristische Person eines
  91. Uniernehmens leane Petzunlichen Daten'
  92. Was ein Hacker jQ einem Computer finde,
  93. der ihn nichts angehe. säen nicht Hofzentlid
  94. che~. sondern Daten die ganz bestimmten
  95. anderen Leuten gehörund Er musscn
  96. wegen Ihnen die R«henzenuen zuma-
  97. hen. das betuchte ich Eis -hindang
  98. d« agenen wissenschaftlichen Arsmit~
  99. Die passende Sofrvnrc zum politischen
  100. Programm: PC.DES von Bernd Fix- das
  101. nicht als Shareware. sondern als _Charity-
  102. were~ vertrieben werden soll. Wieder - es
  103. Altcrnabves - wer dieses Chif~riervert,h-
  104. ren nach dem amerikanischen Dz" En-
  105. cryption Standard privat anwenden will
  106. «heil' es Er etwas mehr zis 20 Marit oder
  107. das ist dem Autor fiebert Für dra Stunden
  108. unbezahlte Weltergabe von Compure~is-
  109. sen in einer gemanautzigen Einachtung
  110. wie einer Umweltschot2-laitiative.
  111.  
  112.     Der ZweÜc auf dem Treffen sichtb ne
  113. Aktionsstrand die Verneuund von pnv;t
  114. betriebenen Mailbox-Systemcn. Die _Kin-
  115. der den Netnechnik~ 18nunnsie~n\ ähneln
  116. n dieser Anstrrnitun' d« Minipressen-
  117. Be~vegun'ums Jahr AchlundYchng - rni'
  118.  
  119. Intelligentes Lebewesen
  120.  
  121.     2 ~ ~ q    (Ccc-~it' lied)
  122.  
  123. Technik und Motor Dienstad. 3~ Januar 1989. Er. 2/ Seite ~ I
  124.  
  125. fortwährend im Gewusel ~cstenseiti' zu
  126. ruffeln. Der Ablauf Ist ein Stressiges
  127. C>urchanander. In dem alle organisieren
  128. und das meiste nicht so nchug. aber
  129. rgendwie dann doch klapp`. Das hausin-
  130. terne tdetzwerle wird zum heroischen
  131. Kampf mi' SenenabstÜrzen des Systems.
  132. Hamburzs oberst« Verfassungsschützer.
  133. unerhört, stellt sich nicht d« Podiumsdis-
  134. kussion, aber wack« gib' CCC-_Alters-
  135. prasiden`~ Herwart Holland-Moritz Inter-
  136. views. Denn über allem schwebt d«
  137. unverwüstliche Mythos von denen. die
  138. Mit dem Homecomputer die großen
  139. Maschinen aufmachend Diese Legende
  140. wird fleißig noch anmal beächten d« ehe
  141. Text vom _Nasa-Hack~. bebildert mir
  142. Amiga-Spielern am Inie~cepior-Jovslicl~ in
  143. Eidelsied`: Der Laub ist kein Papier-
  144. sondern schon eher ein Televisionstiger
  145. das pertickte MediengespensL
  146. Dabei machte das Treffen in diesen
  147. letzten Dezembertagett deutlich. wie sehr
  148. der CCC in die Dctensive Screen ist
  149. Holland-Morir~ bestreifes das zwar aus
  150. druciclich. Aber sein von Larmayanz nicht
  151. freier Ruckblici' auf das Jahr. in dem
  152. Vorslandsitoliege Stetten Wernerz in
  153. Frankreich verhafies und zwei Monate
  154. festgehalten wurde, in dem in d« Bundes-
  155.  
  156. _ _ ~ _ _ _ _
  157.  
  158. anem cnuchadenden Unterschied Inhalt-
  159. lich hapert eß im Vord«grund sieht die
  160. Technik. was die angehe sem der CCC
  161. auf das Zcrberus-Svslem~ mit dem in der
  162. Bund«repubbh minierweile über vierzig
  163. Bogen arbeiten und sich Botschaften
  164. durch' ganze Land bc~ordern lohn -
  165. vorzusgesem, es wird brav den hgeLlin-
  166. gelL Der tuberang zum FI~Nc~ und
  167. darni'in die Internalionzlitat in in Arbeit.
  168. Das viel verbohnte 8t~ - durch Softwarc-
  169. Emulelionen und preisgunstirc Adapter
  170. Dur den Homecomputer zunehmend imer-
  171. essant werdend - ist als Relaistalion Zur
  172. d" private Lolch im Gespräch.
  173.  
  174.     Für wen wird dieser Aufwand bernc-
  175. ben? I der Mange an interessieren Bcnul-
  176. zern. aber euch rehlende Informations-
  177. Ökologie~ und die Menge des _Daten-
  178. schrolts~ in den ,4aiibo~cn wurden nicht
  179. nur von aner Berüner Polilologen~iruppe
  180. anecmerllt. sondern selbsltrilisch von den
  181. Al~uvisten zugestanden Mehr noch: Beim
  182. Echt~it~-KnYnmansgement nach wer-
  183.  
  184. nerys Verhaftung habe « sich Yenrigid
  185. benchla Holbad-Monr~ einfacher und
  186. elfeleiser ab die Kommunilr.tlion mit
  187. Computer und Modem sei «. einfach zu
  188. telefonieren - wie man in deutschen
  189. Onliner-Kreisen sagt: Per voice.~
  190.  
  191. ebenriest pruefun. von ~ ,~
  192.  
  193. 29
  194.  
  195. ~'
  196. 30 Stehalnehbimen zur Datennebertragung
  197.  
  198.     rarpublik Wohnungsdurchsuchungen und
  199. , Beschlagnahmen siestranden. In dem an-
  200.  
  201. | geblich in 27 Lindern rund um den
  202.  
  203. Globus yenwen deutsche Hacker cr7nitrel:
  204. wird. all das il,lustnerte: Der GraL auf dem
  205. der Club als selbsl«nannter Moderator
  206. zwischen Hackern. Computenndusuie und
  207. Oronun Umacht verendelt ist ständig
  208. schmaler Nervorden. _Krtrninali~crun'~
  209. wird dieser Vorgang im Ton Der
  210. Unschuld genannt. Werneer versuch Sich
  211. scher zu der 8ehauptung. erst die St~af~l-
  212. btestände halten die Flacites böse gutreche
  213. vorher habe freundlichsteht Einvc~ehmcn
  214. panschen ihnen und den besuchten S,vsrem~
  215. Beurfibern sieherrscht Die Strafandrohung
  216. mache EindtingJinge in fremde Computer
  217. erpreßbar. es habe schon *~nuerbevmurche
  218. durch Geheimdienste gegeben.
  219.  
  220. Die Offensive Will der CCC nun unter
  221.  
  222. anderem mit den politischen Foräcrun8
  223. nach einem -Fremdem of Information
  224. Aa- von vc~assongSntng rurucksewin-
  225. nen Wenigtür btombaslisch und um d"
  226. Reimes willen ein wenig' schludrig forrnu-
  227. liert: Öffentliche Deren benützen - pcr-
  228. sönliche Daten schutzen~. Der Verdacht
  229. liegt nahe: PersönliPchc Daten sind zur
  230. nächst maldie eitrnKn öltentliehe alle
  231. anderen. .`u' dem Publikum der Podiums
  232.  
  233. Haus und CarIea
  234.  
  235. _ _ .
  236.  
  237. D..s relel'on l.iu~et, uml keiner hont Cup
  238. Das muß nicht fecit: Soli - - milchl .tus
  239. Tönen Lichtsieunja und uber~a-hl auch
  240. Hitbus und sV~t^:hmJ`him:m Seite 4
  241.  
  242. umwer sich vom Fernsehen 50 faszinieren
  243. läßt. daß « kein Klingeln -nähr Hort wird
  244. nicht ubcrsehen. wenn Ach SUlt denn die
  245. Stehlampe ein- und ausschaltet - und zwar
  246. immer in tönern andern' Ton je nachdem.
  247. ob Tür. Tollvon. Babv. ein anderes
  248. enlfermes GentuYh oder allg«n~in«
  249. Alarm ruft. Im selben Rhvehmu~` l~onnen
  250. gleichzwing Signale in anderen Zimmern
  251. anltlilzen 15t die Bedeutung d« unter-
  252. schiedlichen Blinkfohlen gerade nicht im
  253. Gcdachtnis geeenwirli~ sa.- Fatum zur
  254. Entzllrerun' der BotschÜ' an 81ick auf
  255.  
  256. Häimpchef und Piktodamme am Geril ."
  257.  
  258. Seite T 41 Dienstag. 3. Januar 1989, Nr. 2
  259.  
  260. bj'~'~.
  261.  
  262. Chic ~al~niQjlcllIer ~
  263.  
  264.