home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds42 / ds42_13.txt < prev    next >
Encoding:
Text File  |  1997-02-28  |  7.1 KB  |  205 lines

  1. -Putt
  2.  
  3. ~Nü0~IS~H ~
  4.  
  5. ANZEIGE
  6.  
  7. h Zusammenarbeit mit
  8. foa~uD, CCC und 2600 Magezins
  9.  
  10. WR . ~ präsentart
  11.  
  12. am d. 5. und 6. August 1993
  13.  
  14. unter dem Masressp/egel, in dw Wodan
  15. M#teHollands: Lerserbos, Flavopolder.
  16.  
  17. Flacki ~9
  18. sind oftl`e
  19. ~iva~sa
  20.  
  21. 1~:1~' ~Ircitligiger So'~'n~cricongrc~ Dur Uräcker, I,l~one Lehreakt, l~rogra~'n~ierer, Ikons
  22.  
  23. 1 zu terlLintle, 1 )ntenreie,cn<,lc, li,lckl.rol~n.stler, IYc~z~verker, Hardtvare I'reak9, Teiche
  24. An~uchls~tc, ICon~n~unikn.tlonf~p~üchlige, 0>I>L'llunl~, ~lc'~nrer~valter, thmmuser,
  25. ~nrano~dc ~lro~de, Unix Gnoms, wi~7.1ci~ls, 'Zu cordöd=, G<~fict~verteidigcr, Guer
  26. illn l-le{zlu~gnlonic~u~ LUV, achtle Rolli kahllau, l~u~gharigce Flor uarasierle~; GcfiLndel.
  27. Und all di`:sen l~ur nur 1()0 Mark!
  28.  
  29. l~nllir l~ckonunst Du .~1'~c 10~greß mtr ~ror~räg`:n, 1)1slcor~.ionen und \\rorlc~ho~
  30. iil~er llacking, Phre~ng un~l I1~s GCH.CL;~.. I.,r. gilot Internet.anschloß, F,theract bi~
  31. m'' ;~lt, Sozinlverkehr (cleklron~scl1 soxvohl u~'cl~ liv.~) ~n~t Gciateav~r~van~ltcn. wer
  32. Ul~cranel~lungen in cigencn' 7-clt, Insl~irati~n~cn, Sch~vät?,en un~l Sch~itzen,
  33. L)uschenn~angcl aber cin Sel~`vl~telch, sc l'~;ncfi Wctter ohne G~u ähr, Lagerl~eur,
  34. au~giel~ig lb ~t und Dischc l,uft.
  35.  
  36. i,,ahlunR``e'nc: nur ~orka`;~. Weil ``ir, ei~le 1`ul~lc unorganis~crte Tectmofireak~i,
  37. ~Icln Cickl drlngen~l#t l~rauchcn u~n unF`ere £ `:rien ln clen Ba}~an~as verl~rlugen zu
  38. k~j~en larlcn ~lr Dich frm~n~llichst ci~ ~a~llc]lRt noch heutc, jeclenfalls VOR
  39. I,reitng ~Icn. ~;. Junl UllA dc~lcn Witr~ zu ;iLc'~velß~n un'1 zwar ~:
  40.  
  41. Hack lYc
  42. I(onto 813(3638
  43. S~arl~o~.seBielefeld
  44. BLZ 4805Olff1
  45.  
  46. Ihr nolltet m~glich*t ~lelc Gi~rren un~l l~at~lc~'s ~1~rlngcn. lgur so ~vinl's cin
  47. scl~ones l< - t. l\Iehr Infonnation ~cko~r~t Ihr 1~el:
  48.  
  49. Hack-~c
  50. Po,stb'" {3~3
  51. 1100DL A,ISTERDAbf
  52.  
  53. t;el 00 81 80 6~1~0 (KP2631o2~1~sT,
  54. fax: O() 31 S3O 6900968
  55. ~ma~l..heu/gZJhackt~c.nl
  56.  
  57. Plackin~ at 11~e ~n~ of t~e ~nive~se
  58. "^n in-t~v~t~; e~pe~ience."
  59.  
  60. Das wissenschaRliche Fachblatt bür Datenreisende
  61.  
  62. SDic <9nicn~cg~cu~cr
  63.  
  64. BuchReview
  65.  
  66. The Harl~er Crackdoll~l vorl lln~ce Sterliny
  67.  
  68. Lcw a'/d Di.sorder or' the Älectronic Fruntier
  69. Im P4OveIllber 1992 err~chien von Bruce Ster-
  70. ling "The Hacker Crack~lown", ein Bnr:h
  71. iibcr den Complltcrllutergrund. Da.s I3uch
  72. heschreibt <lic Akteure der arnerikanischen
  73. Phreaker- nnd H~kerszene vom Entstehen
  74. bis zum grossen Knall in den Jahren 1990
  75. nn~l 1901. Sterling liefert eine Rehr ~letail-
  76. lierte Beschreil~ung des Charakter~ untl der
  77. MethQden von Pllreakern ulld Hackern, tter
  78. St,rafverfolgungshehörden und der clektron-
  79. ischen Freiheitsbewegung.
  80.  
  81. Bruce Sterling i~t ~len meisten verntlltlich al~
  82. Science-Fiction Antor bekannt. Berühmte
  83. Werke :;ind ,,Involutiorl Occan", "The Ar-
  84. tificial Kid"' "Schismatrix" und "I,rlanll:3
  85. in the Net". Zusartl~llen mit William tlil,-
  86. son schrieb er "The Difference Engine". Er
  87. wirrl ~Is einer rler Grlinder der sogenannten
  88. 'Cyberpunk SF' l~ezeichnet. Obwohl er sich
  89. seiner eigenen Au.ssage zufolge wenig n~it
  90. Computern an~kennt, bzw. -kannte, legte
  91. er die SF-Sehreil~erei zl~r Seite und rPcJrer-
  92. chierte f~ler 7,The Hacker Crackdovvn",
  93. nacl~rle~n hei einern Erfintler von Rollen-
  94. spielen ohne Computer, "Steve Jackson
  95. Gamesn. eine harllllose. firlneneigene Mail-
  96. hox l~nd urrlfangreichex (ileschaft.smateri.sl
  97. be:;chlagnallmt worden war.
  98.  
  99. Bruce Sterling begtnnt seinen Streifzug
  100. mit eirlem Bericht iiher die Entvvi<klung
  101. ~les amerikanischen Telefon~ystems, von den
  102. AnD.ingen in ~ler Dastlerstul>e von Gra-
  103. ham Bell bis Zll den ZllSarNlnelll>riiCllerl
  104. a~n 15. Jamtar 190() nurl später. ffir die
  105. zunächst Hacker verantwortlich gemaellt
  106. wurden. Er l~es~hreibt die Entwirklurlg von
  107. Bcll Lah.s und AT5cT, d.~s Firmenklim`L
  108. und rlie Auswirk1`ngen des Telefons anf die
  109. C:esellschaft. Er erklart, wie eirle Telefonver-
  110. ntittlung funl;tioniert und zeigt, wie es z~
  111. rlem gros:;en l~ra~h kam.
  112.  
  113. Das zweite Kapitel des Buclles bc~chi~ftigt
  114. sich mit den Hackern, dem "Digital l!n-
  115. dergroncd". Sterling bedatlert den Bcdell-
  116. tungswantlel des Begriffs "Hacker" vom 6c-
  117. nialen Technaphilen zum Kriminellen, be-
  118. nutzt aber dann konsequent den Ausdruck
  119. in der jetzigen 13edeutung. Er besehreilJt dit'
  120. Motive der
  121. Hacker nnd Hackermaill>ox-8ctreibPr, und
  122. erzählt einige Geschit hten iiber herausra-
  123. gentle Persöulichkeiten der alnerikAni!3chen
  124. Hackerszene wie der "Legentl of Dourn". Er
  125. beschreibt anch einige interessante Zusam-
  126. menhänge um die in rler UI)CP-Welt recht
  127. hekannten Systeme "netRys", ~,killer" nnd
  128. "elephantt'. Man lernt iibor illeg.lle Bc-
  129.  
  130. ~ic ~st~nde9Ico~cr
  131.  
  132.     nutmng von TelefQn-E(reditkarten, Ilacken
  133. der Vernlittlnng.sstellen-Rechner
  134. un~l der Pirate-Boar~ls n~it ihren "heissen"
  135. llanl~kopien.
  136.  
  137.     Im tlritten Teil gc~ht es uln die Gcgen-
  138. ~pieler der Hacker, die l~olizei, tlas EBI, ~Icn
  139. US Serret Service und SpeziAIeinheiten fiir
  140. die Verfolgung von Cornputerkri~2~inalität.
  141. Dabei werden die Zustäntligkeiteu, die
  142. Ge.schichte und <lie Methoden der Behörden
  143. heschrieben nnd wie die Mentalität der
  144. Hacker nnc~ Phreaker ilmerl vieles einfacher
  145. marllte. Sterling zeichrlet clie Lebenslätlfe
  146. von herausragenden Polizisten, un~l die Par-
  147. allele ZU Sherriffs im Wilden Westen ist gar
  148. nicht so abwegig, 1vorauf im Ubrigen auch
  149. der Untertitel cles Buches hinweist. [ Was
  150. :.'t la~v und order? Wie ycht e& den~ ODR-
  151. R'?C/`tY. Der Sät~er] Der "Cyherspate" der
  152. Telefon- untl Computernetze war (und ist in
  153. weiten Teilen immer noch) ein rechtsfreier
  154. Raun~. Die Akteure werclen als durchaus hll-
  155. mane untl oft vont Stant in~ Stich gela,;sene
  156. nml d`~rch BiirokrFtten und St,uatagrenze~r
  157. behinderte Ideali.sten beschricben.
  158.  
  159.     I:)er letzte Teil enthlilt die Geschichte der
  160. elektronischen Befreh~ngsbewegungt n, ihre
  161. "Roots", ihre Entstehurlg und Aktivitäten.
  162. Der Fall des Herau.sgebers der elektronis-
  163. chen Hackerzeit~chrift "Phrack steht zen-
  164. tral in ~li~xeln Teil ffir tlie teilwr isa ungereeht
  165. harte Vorgehensweisc gegel~ Netz-Biirger in
  166. ~ler Grauzone. In dieien~ Fall gi~g ex urIl
  167. die Verbreitung eines vergleichr~wei,se hArm-
  168. losen internen AT&T-Dohlments als Teil
  169. ciner Ausgabe rler Zcit~ehrift, ~lie weltweit
  170. anf Tau.semlen von Rechnern gelesen wer-
  171. den kann. AT&T wollte rlir~ses Dokulnent alH
  172. Hehel z~m Statnieren eines Exe~npels he-
  173. mltzen. Mit Hilfc rler "Electronic Frontier
  174. Fo~lnrlation~ konnte eine gute Vertei~ligung
  175. erreicht werrlen uncl ~ias Verfahren zur Ein-
  176. ~tcllung gehra~cht werrlen.
  177.  
  178.     Bruee Sterling erzachlt sehr ~letailliert.
  179. er hnt ~nit vir~len rlr-r ent,mah«iclen~len
  180. Persöuliellkeitr~ll ~lirekt gesprochen. Dies
  181. ~nacht tla5 n0Ch aur~h SO intPrP~Sällt - PS geht
  182. Sterling e ben nicht u~' Panikn~ache un~l
  183. Sensationsgier. D;~ Buch .qtellt (I.!L9 ErgehniS
  184. einer fun~lierten Recherchierarbeit rlar unfl
  185. Sterling nirumt einen sehr objektiven Staml-
  186. punkt e~n.
  187.  
  188.     In Zeitan ller Disku~sion unber Blnel30xrn
  189. uarl Datenschntz i~;t das Buch rin absolutes
  190. Muß [iir jerlen an den Zusamn~rohängen in
  191. rler Computcrkriminalitat Interrssierten.
  192.  
  193. Sterling, 13n~ce
  194.  
  195.     The Har ker Crackdown: Law an~l Disorller
  196. on thr Electronic Frontier
  197.  
  198.     Bantam Books, Novrmbrr l!)rD2 ~.00
  199. -ISBN 0-553-08058-Y (~°~
  200.  
  201. Das wissenschaflliche Fachblatt tÜr l)atenreisende
  202.  
  203. Lli~
  204.  
  205.