home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / habi1 / txt / hb1_140.txt < prev    next >
Text File  |  1997-02-28  |  10KB  |  310 lines

  1.     
  2.  
  3.  
  4.  
  5.  
  6.  
  7.     Das ist ihre Chance:
  8.     
  9.     Hack real wieder 1
  10.     
  11.     Europäisches Treffen von Computer-Chaaten
  12.     
  13.     "Hacker─dieHyd'f~e'' tunterden
  14.     Cor'~ute'-Facl~leuter~''waren dem
  15.     
  16.     "Ha'nburgerAhe''dh(at'"am7. März
  17.     eilten langen A rtikel ~ ert. A n laß; der
  18.     
  19.     "Chaos-Comp,~ter-Cl`'b"in i'' der
  20.     Elbestadthatte sein erstes, füreine
  21.     breitere Öffer~tlichkeit von Computer-
  22.     FreaLs und deren S),mpathisan ten
  23.     
  24.     bestimmtes Info- Papier
  25.     herausgebracht. Mitdem4-seitigen
  26.     
  27.     Machwerk namens ,.Datensc/~leuder"
  28.     wollen die Computer-Chaoter~
  29.     
  30.     beweisen, so redenswertdie Spri'7ger-
  31.     
  32.     Postille, daß "Date''he~`tenich~mel~r
  33.     sicher vor Mobratich sind.
  34.     
  35.     Die Chaos-Leute zapfen Daten an. legen
  36.     fiktive Konten an, und informieren über
  37.     Lücken in den Sicherungssystemen der gro-
  38.     Ben Unternehmen".
  39.     
  40.     Genau einen Monat nach dieser Hamburger
  41.     Veröffentlichung wird sich am Wochenende
  42.     im noblen Frankfurter Sheraton-Hotel am
  43.     .,LuftkreuzEuropas" dieGreme derHacker.
  44.     Szene zu einer..Euro-Partv" treffen. Mitvon
  45.     und Organisator der Partie: Der King der
  46.     amerikanischen Hacker-Gemeinde, und
  47.     ,.Erfinder" des Hackens in fremden Compu-
  48.     tern, der 29jährige Informatiker Cheshire
  49.     Catalyst.
  50.     
  51.     Für 10 Dollar Eintritt. und zum Ubernach-
  52.     tungs-Sonderpreisvon lfi2.- DMimEinzel-
  53.     zimmer (Normalpreis: 315. - ~ steht die F1ak-
  54.     ker.Konferenz allen Freunden von Byte und
  55.     Baud offen.
  56.     
  57.     Die Computer-Chaoten werden sich wohl
  58.     nicht allein im Swimming-pool der Sheraton
  59.     aalen, so groß. und vor allem zahlungskräftig
  60.     dürfte die Hacker-Ciemeinde nun doch noch
  61.     nicht sein. Ein reger Gedankenaustausch
  62.     zwischen denen, die Computer betreiben,
  63.     und jenen. die sich illegal in diese perTelefon
  64.     und Modem-Zusatzgerät zum "Apple",
  65.     ,.Commodore" oder..Atari'' einschleichen'
  66.     könnte allerdings an der Bar oder beim
  67.     Abenddinner stattenden, wenn Manager
  68.     und Hacker beim Bier zusammentreffen.
  69.     Denn der amerikanische Organisator und
  70.     Herausgeber der seit Jahren erscheinenden
  71.     Hacker-Zeitschrift "TAP" hat seinen Flug
  72.     vom Silicon-Valley in die Banken-Metropo-
  73.     le nicht aus eigener Tasche bezahlt. Eingela-
  74.     den wurde Cheshire Catalvst vom Münche-
  75.     ner "Leuro-lnstitut" vor die versafnmelte
  76.     Schar der Nianager, die sich um ihre auf
  77.     Magnetplatten in Millionen von Mio-Byte
  78.     gespeicherten Daten über geheime Waffen-
  79.     Konstruktionspläne ebenso sorgen, wie um
  80.     das Bekanntwerden von (gewinnen, Um-
  81.     satzentwicklungen oder Schweizer Konto-
  82.     ständen. Auf einem Seminar zum Thema
  83.     
  84.     Manipulation und Computersicherheit"
  85.  
  86.     
  87.  
  88.  
  89.  
  90.  
  91.  
  92.     wird ~fr. Datenklauüberseine Einschätzung
  93.     von illegalem internationalem Datenaus.
  94.     tausch berichten.
  95.     
  96.     Referenten des Seminars, das In der Bayeri-
  97.     schen Landeshauptstadt am 9. und 10. April
  98.     im dem Frankfurter Sheraton in nichts nach-
  99.     stehenden feudalen Holiday-lnn stattfindet,
  100.     werden neben dem ,.Hacker" auch Herren
  101.     sein. die den Kampf gegen Y`'ohnzimmer-
  102.     Computerkriminalität professionell betrei-
  103.     ben: Aus den USA ist als Gegenpart der
  104.     Staats-Fachanwalt in Computer-Sachen,
  105.     Dr. Blunbecker, angereist. Und nicht nur die
  106.     Herren aus den Chefetagen der Großkon-
  107.     zerne werden dessen Ausführungen interes
  108.     siert lauschen. Ein weiterer Fach-Referent.
  109.     der Münchener Landeskriminalamts-Com-
  110.     puterspezialist Paul wird wohl auch das eine
  111.     
  112.     oder andere Neue über modernen Daten-
  113.     klau dazulernen.
  114.     
  115.     Denn ..Sicherheit" für die eigenen DatenE,e-
  116.     stande istwohi Paswichtigste Schlagwort, für
  117.     tiessen inhaltliche Ausfüllung die hochdo-
  118.     tierten Herren gerne weite Reisen und stres-
  119.     sende Kongresse in Kauf nehmen, um dem
  120.     nachzuspüren, was von den in jüngster Zeit
  121.     bekanntgewordenen Berichten über Ein-
  122.     brüche in [)atenbanken tatsachlich zu halten
  123.     ist.
  124.     
  125.     Früher wurde mit dem Begriff "Sicherheit"
  126.     sofort "Ordnung" in Infusammenhang ge-
  127.     bracht. Das ist heute überholt. Die ..Kom-
  128.     n~unikationsrovolution" Machtas (un)mög-
  129.     lich. Wurden anno Dunnemals noch Kriege
  130.     um Ländereien geführt (...Volk ohne
  131.     Raum), gehen heute die Kämpfe um den
  132.     winzigsten informationsvorsprung. Wer
  133.     z.B. mit seinen Datenmaschinen im Welt-
  134.     mußstab die (MißllErntcn eincs Entwick-
  135.     lungslandes um besten vorausberechen
  136.     kann. hat die besten Markt- und Machtvor-
  137.     tcile. philosophiert ein ..Chaos''-Computer-
  138.     lcnacker aus Hamburg. Da bilden allerdings
  139.     auch die ..Hacker" am Home-Computer
  140.     noch keine Ansätze von ,,Gegenmacht''
  141.     aber immerhin zeigen und nutzen ade;
  142.     produzieren sie doch (kleinste) Brüche im
  143.     System.
  144.     
  145.     Dabei ginge es doch um ein neues. noch nicht
  146.     festgeschriebenes. doch für die Zukunft um
  147.     so Richtigeres ,~Menschenrecht'': das Recht
  148.     auf freien, unzensierten Informationsaus-
  149.     tar~sch. ,.Was die großen Konzerne lößinnen
  150.     (die lagern heiße Daten, die nach bundes-
  151.     deutschcm Datenschutzgesetz überhaupt
  152.     nicht gesammelt werden dürften, schlicht im
  153.     Ausland. in telefonisch erreichbaren Daten-
  154.     bänken)", erklärt das Mitglied des ~ChaL~s-
  155.     Computer-Cluh, ,.machen wir chen auch!
  156.     Daten, die in Computern Reichert sind -
  157.     d`rzu gehören auch Tricks, wie man Compu-
  158.     tcranzapft, und Erfahrungen über geknack-
  159.     te Systeme - lassen sich genausogut verfiel-
  160.     f.ilti,gcn, wie Fotokopien, jedoch sehr viel
  161.     schlechter finden oder gar bcschlagnah-
  162.     mL~n".
  163.     
  164.     ,~Datenschutz" wird jedoch auch In Hacker-
  165.     Kreisen betrieben. In der [:>ezember-Ausga-
  166.     be von "TAP", der amerikanischen ,.Zeit-
  167.     schrift für die Kommunikations-Revolu-
  168.     t~on" benennt Obermacker Cheshire Cata-
  169.     lyst einen weitcren Grund für die Hacker-
  170.     Euro-Party. Adressen der TAP-Abonnen-
  171.     ten werden nicht weitergegeben, eine stö-
  172.     rende Barriere für den Erfahrungsaustausch
  173.     der Freizeit-EDVler. So sieht es auch der
  174.     Hamburger CCC: die Abo-Kartei ihrer " Da-
  175.     tcnschleuder" wird zwar computergerecht.
  176.  
  177.     
  178.  
  179.  
  180.  
  181.  
  182.  
  183.     aber eben ..hacksicher" aufbewahrt.
  184.     
  185.     "In Europa ist die Hacker-Szene einfach ein
  186.     paar Jahre hinter den USA zurück, und da
  187.     kann ein Informationsaustauscl, schon wei-
  188.     terhelfen, begrüßen die Hamburger
  189.     -Ich uos-Computer"-Leute Cheshi res 'Euro-
  190.     pa-Party'. "So ein Treff ist eine gute Ergän-
  191.     zung zu einer Zeitschrift- denn manches läßt
  192.     sich schließlich - was ja wohl leicht einzuse-
  193.     hen ist - nur mündlich machenie.
  194.     
  195.     Dieter Metkllacker aller Länder, vereinigt
  196.     euch Seite 5
  197.     
  198.     Mittwoch, 4.4. B4
  199.     
  200.     Q
  201.     
  202.     ~2
  203.     
  204.     -
  205.     -
  206.     
  207.     . ~
  208.     
  209.                             s
  210.     
  211.                             s
  212.     
  213.                             s
  214.     
  215.                            ZU
  216.     
  217.                             s
  218.     
  219.                             S
  220.     
  221.     Zwar Hacker-,~Euro- Party''hiere`~` ige /nfor-
  222.     matio''en des ,~CCC":
  223.     
  224.     Die.,Euro-Party" findet im,,Sheraton-Ho-
  225.     tel'~'Frankfurt/Flughafen statt. DieTagung
  226.     beginnt an1 Samstag, 7. April in den Konfe-
  227.     renzräumen. Sonntag treffen sich die Was-
  228.     serratten im Swimmingpool.
  229.     
  230.     Zur Vorplanung der Räume für Filmvor-
  231.     fuhrungen usw. bitte umgehend nieöden
  232.     beim Chaos-Computer-Club, c/o Schwarz-
  233.     markt, Bündesstr. 9, 20VO Hamburg 13.
  234.     
  235.     Eintritt zur Tagung: 10 Dollar.
  236.     
  237.     Auf besonderen Wunsch: Einzelzimmer:
  238.     167.- pro Nacht. Bitte auf TAP-Konfe-
  239.     renz berufen, sonst kostet's 315.-DM.
  240.     Mensch kann sich dort auch zu mehreren
  241.     treffen. s~ngle-double-triple-quad. Erfah-
  242.     rungen austauschen und sparen... Ein Auf-
  243.     enthalt bei Freunden in Frankfurt ist zwar
  244.     billiger, aber man verpaßt eine durchge-
  245.     hackte Nacht. Und der Kram mit spät
  246.     kommen und Schlüssel, und nur Nachtgast
  247.     bei Freunden und so... Vergeßt Eure Com-
  248.     puterund die Modems nicht' Das Hoteltele-
  249.     fon erwartet Euch!
  250.     
  251.     Zur Konferenz erscheint die..Datenschleu-
  252.     der" No. 2, und außerdem stehen verschre
  253.     dene interessante Fotokopien zur Verfü-
  254.     gung.
  255.     
  256.                 Der Jackpot dieser Woche!
  257.                      Falsche Namen,
  258.                      echte Ausweise
  259.     
  260.     rev Unna - Mit einem Leck laut ein 28 Jahre
  261.     alter städtischer Angestellter in Bergkarnen
  262.     (Kreis Urtna} die Unterwelt mit fälschen Per-
  263.     60naclausweisen versorgt Eis Sachbearbeiter
  264.     ftir Ausweise im EinwohnerrzieldeuT`t gab er
  265.  
  266.     
  267.  
  268.  
  269.  
  270.  
  271.  
  272.     die Antragsformulare mit frei ergundenen Na-
  273.     men, Anschrißen und Daten auf den Dienst-
  274.     weg und erhielt so korrekte Passe von "Phan-
  275.     tom-Bürgern".
  276.     
  277.     Bis er von Beamten des Landeskrimi~-
  278.     arntes an seinem Arbeitsplatz testgenommen
  279.     wurde, ging es um drei Einzelsäue. Staatsan-
  280.     WP~t und Polizei vermuten einen EIandeI gro
  281.     Deren SL!s.
  282.     
  283.     Der Schwindel Ovar aufbeflogen, als die
  284.     Staatsanu altschaß Darmstadt gegen eine
  285.     SOköpfige Autoschieberbande endigelte. Bei
  286.     der Vernehmung gestand ein Beschuldigter,
  287.     daß er Ilei Ruhrgebiet einen Mann Icenne, der
  288.     flir 3000 Mark neue, hhndunessiche~e Aus
  289.     
  290.     weise besorge.
  291.     
  292.     Bei einer Polizeikontrolle }sönnen die Fäl-
  293.     schungen nicht auffallen, weit alle Daten
  294.     orünungsgemäB registriert sind, sagte die
  295.     StaatsanwaltschaR. Beim Abfragen im Poli-
  296.     zei-Computer ergäben sich aus den ,~gesriu-
  297.     berten Daten'. löteinerlei Hinweise auf Un-
  298.     echtmäßigkeiten.
  299.     
  300.     Pier Heinrich Bniggemann, Venv81tungs-
  301.     chef der 50 OOli-Einwohner-Stadt Bergt
  302.     
  303.     men' ist es schwierig, nach den nicht Exilstil
  304.     renden "Bürgern" zu fahnden. Er verweist
  305.     auf das Urteil des Bundesgerichtshofs zur
  306.     VoLlcszälilung, das wegen des Datenschutzes
  307.     eiste detaillierte NachpriLfung irrt Rechenzen-
  308.     tnam nicht gestatte- Luv' bit -A Bö 9 2' In,;
  309.     
  310.