home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud3 / cud305e.txt < prev    next >
Text File  |  1992-08-18  |  9KB  |  140 lines

  1. ------------------------------
  2.  
  3. From: Bill Fischer <wmf%chinet.chi.il.us@GATECH.BITNET>
  4. Subject: Chaos Computer Club Congress
  5. Date: Mon, 28 Jan 91 10:00:13 CST
  6.  
  7. ********************************************************************
  8. ***  CuD #3.05: File 5 of 8: Chaos Computer Conference (Reprint) ***
  9. ********************************************************************
  10.  
  11. {Reprinted with permission from:  Risks Digest, 10.80}
  12. =============================================================================
  13.  
  14. -Date: 24 Jan 91 14:19 GMT+0100
  15. -From: Klaus Brunnstein <brunnstein@rz.informatik.uni-hamburg.dbp.de>
  16. -Subject: 7th Chaos Computer Congress, Hamburg, 27-29 Dec 1990
  17.  
  18. In its 7th year, the annual conference of Chaos Computer Club was held in
  19. Hamburg (Germany) in the last week of December. A broad spectrum of themes was
  20. offered, dominated by networking, but also covering legal aspects, ecological
  21. computing, freedom of information, female computer handling, psychology of
  22. hackers and others.  Among the more than 300 participants, only few people from
  23. European countries (Netherland, Italy) and USA participated.  The Congress
  24. newspaper (covering reports about most sessions, available as *.DOC or *.TXT
  25. files, see below) is only in German.  Though the printed (DTP-ed) version of it
  26. looks more professionally, some essential discussions (e.g.  female computer
  27. handling, computer viruses, the new German Information Security Agency, GISA)
  28. are missing; quality and readability of articles is rather mixed.  As there
  29. were only few spectacular themes (phreaking, copying bank cards), public
  30. interest and coverage in newsmedia, as compared to CCC'89 (the year, when the
  31. KGB hack was published) was moderate.
  32.  
  33. Among the spectacular themes, a group HACK-TIC from Netherland demonstrated a
  34. machine (about 1,500$) to copy credit and Eurocheque cards (EC); according to
  35. Wau Holland (co-founder of CCC), this was arranged "to demonstrate the
  36. insecurity of these plastique cards".  While the speaker of Hamburg's saving
  37. bank (HASPA, which was the victim of CCC's famous "Btx/HASPA-attack") said that
  38. this is impossible, a journalist of BILD (a German boulevard newspaper)
  39. received a printout of his account with a copy of his card, but when trying to
  40. order money from a teller machine, his card was collected.
  41.  
  42. The most spectacular event was a workshop on (phone) "Phreaking".  Experiences
  43. and methods how "to call as far as possible with as many phreaks as possible at
  44. lowest possible price" were described in some detail (few of which were
  45. written).  Tricks with German PTT's 130-number (and connection to US' 700/800
  46. numbers) as well as with the (PTT-internal) test number 1177 to establish
  47. low-cost (at least for the phreaks) teleconferences and voice mailboxes were
  48. discussed. It is surprising to hear from a US phreak that the old tricks (2,600
  49. MHz, red boxes to simulate the coins' click) even work today; some new
  50. experiences esp.  tricks with Calling Cards (due to missing expiration date on
  51. some cards or delayed update of MCI databank) were added to "help fight the
  52. excessive telephone costs".  Dutch phreaks informed about "use" of 008-numbers;
  53. a hotel reservation service at a large airport does not check the validity of
  54. credit cards (file: PHREAK.DOC).  The workshop was not concerned with legal
  55. aspects of Phreaking.
  56.  
  57. Several sessions were devoted to networking.  Chaos Computer Club runs a
  58. network ("Zerberus") with gateways to international networks and a growing
  59. number of regional mailbox systems.  Despite mixed (or even bad) experiences
  60. with new mailbox systems and gateways (the gateway group emailed invitation to
  61. this workshop; 50% of the invitations came back, essentially with "error-mail";
  62. file NETWCHAoS.DOC), several sessions were devoted to introductions into
  63. networking (file WSI-NET.DOC covering a detailed INTERNET survey; several files
  64. on GATOR, a GATEway ORientation guide to regional and international
  65. communication and gateways).  A special report was devoted to communication of
  66. graphic and sound data, where special standards, command languages and software
  67. are under development (file SCF.DOC).  Special discussions were devoted to
  68. applications of mailboxes for ecological purposes (file UMWE-DFU.DOC) and as
  69. infrastructure for publications (file Med-DFU.DOC), as well as to aspects of
  70. (German) publication laws (file PRESRECH.DOC).
  71.  
  72. One session was devoted to CCCs idea to aid the former GDR (now "5 new federal
  73. countries") in establishing a citizen computer network "DDRNET".  Despite of
  74. significant aid by computer dealers (who spontaneously donated PCs, software
  75. and modems in significant numbers) and despite of the interest of local groups
  76. and parties (New Forum, essential force in the East-German revolution), tax and
  77. organization problems finally stopped the project when German reunification
  78. happened.  The document (file: DDRNET.DOC) gives a lively example of good ideas
  79. and plans being killed by hostile bureaucracy.
  80.  
  81. Following earlier CCC' discussions on sociological aspects of hacking, a
  82. student (Tommy) described his examination thesis (diplom work) relating
  83. Psychology and Computing (file PSYCHO.DOC, thesis in compacted form: PSYCH.LZH
  84. in 109kBytes). According to Tommy, hackers exhibit their self-consciousness as
  85. an elite by their techno-speak. "Ordinary" people of same age with no
  86. understanding of computing are rather suspicious about hackers, even more as
  87. computers appear as threats to their civil rithts and working places.  In such
  88. controversies, hackers seems to flee reality, mostly unconsciously, and they
  89. live in simulated worlds such as Cyberspace ("not as dangerous as other
  90. drugs").  Anonymous or technically depersonalized communication (e.g.
  91. mailboxes) lowers the threshold of moral scruples, resulting in communication
  92. garbage and flames. Btw: as in previous years, a special workshop on Cyberspace
  93. demonstrated EEG-coupled graphical devices and software (file: CYBER.DOC); the
  94. sub-culture (as initiated by Gibson's book "Neuromancer") developing around
  95. this techno-drug has it's first European magazines (Decoder, Cyberpunk).
  96.  
  97. A special discussion developed on computer "viruses".  Two speakers working
  98. with Ralph Burger (author of the "Big Book of Computer Viruses", also
  99. publishing virus code in German, English and Russian) described his work to
  100. classify new viruses and to establish a databank of virus code.  In their
  101. classification, the group starts with a specific model of virus mechanisms
  102. including self-encryption; this model is in some contradiction with other
  103. classification (e.g.  as a virus in their model must always have an effect,
  104. parent viruses like DO NOTHING having no effect would not be a virus while
  105. their descendants are), and stealth mechanisms other than encryption are
  106. not foreseen. The speakers argued that information on virus details should
  107. be easily accessible to all relevant parties.
  108.  
  109. A controversial discussion arose when the author of this report informed about
  110. the establishment of CARO (=Computer Antivirus Research Organisation, cofounded
  111. by V.Bonchev/Sofia, Ch.Fischer/Karlsruhe, F.Skulason/Rejkjavik, A.Solomon/UK,
  112. M.Swimmer/Hamburg, M.Weiner/Vienna and the author) to establish a database with
  113. virus specimen and procedures to quickly analyse new viruses and distribute the
  114. disassemblies for verification and antivirus development.  As the number of
  115. viruses grows significantly (more than 400 MsDos viruses known, plus new
  116. developments visible in Soviet Union, Hungary etc) with advanced stealth
  117. methods and more sophisticated damage, restrictions in the access to such virus
  118. specimen based on concepts of "trusted persons" and "need to know" are
  119. presently discussed (also controversially).  In contrast to such concepts,
  120. CCC'90 participants and the speakers expressed their view that such virus
  121. specimen should be accessible to any interested party.
  122.  
  123. Summary: apart from the session on phone phreaking, Chaos Computer Club visibly
  124. demonstrated its distance to criminal activities which dominated the last
  125. conferences (e.g.  KGB hack).  In discussing themes of technical and related
  126. interests, they return to the list of items which were described in their
  127. foundation document (file THESEN.TXT, October 1981).  Themes related to civil
  128. rights (e.g.  "Freedom of Information") are visibly of more interest than
  129. classical hacking techniques.  As CCC did not discuss any consequences of the
  130. KGB case (after the trial in March 1990) for its members or related persons,
  131. CCC omitted the opportunity to prepare for it's role in future hacks in it's
  132. environment.  While their annual conference was less chaotically organized than
  133. last year, it's structure and future developments remain as the name indicates:
  134. chaotic and computer-minded, yet with a sense for new ideas and applications.
  135.  
  136. ********************************************************************
  137.                            >> END OF THIS FILE <<
  138. ***************************************************************************
  139.  
  140.