Entdecken Sie eBooks
Kategorien
Entdecken Sie Hörbücher
Kategorien
Entdecken Sie Zeitschriften
Kategorien
Entdecken Sie Dokumente
Kategorien
iUM
mm
KABEL5ALAT
mmM
GESUND!
15T
001001000011001/0001010001011000/0001010010111001/000110101000100 0/0001101011111001/0001110011101001/0001110101101100/000111110110 0110/0010100000110111/0010100010010110/0010110100010010/001101001 1010000/0011010011111101/0011100100001111/OOLl100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/001000011111100/001001000011001/0001010001011000/00 01010010111001/0001101010001000/0001101011111001/0001110011101001 /0001110101101100/000111110110/0000000000000000000000000000000000 00100000011001/0001010001011000/0001010010111001/000110101000100 0/0001101011111001/0001110011101001/0001110101101100/000111110110 0110/0010100000110111/0010100010010110/0010110100010010/001101001. 1010000/0011010011111101/0011100100001111/0011100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/001000011111100/001001000011001/0001010001011000/00 01010010111001/0001101010001000/0001101011111001/0001110011101001 /0001110101101100/000111110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/000110101000100 0/0001101011111001/0001110011101001/0001110101101100/000111110110 0110/0010100000110111/0010100010010110/0010110100010010/001101001 1010000/0011010011111101/0011100100001111/0011100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/001000011111100/001001000011001/0001010001011000/00 01010010111001/0001101010001000/0001101011111001/0001110011101001 /0001110101101100/000111110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/000110101000100 0/0001101011111001/0001110011101001/0001110101101100/000111110110 0110/0010100000110111/0010100010010110/0010110100010010/001101001 1010000/0011010011111101/0011100100001111/0011100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/001000011111100/001001000011001/0001010001011000/00 01010010111001/0001101010001000/0001101011111001/0001110011101001 /0001110101101100/000111110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/000110101000100 0/0001101011111001/0001110011101001/0001110101101100/000111110110 0110/0010100000110111/0010100010010110/0010110100010010/001101001 1010000/0011010011111101/0011100100001111/0011100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/001000011111100/001001000011001/0001010001011000/00 01010010111001/0001101010001000/0001101011111001/0001110011101001 /0001110101101100/000111110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/000110101000100 0/0001101011111001/0001110011101001/0001110101101100/000111110110 0110/0010100000110111/0010100010010110/0010110100010010/001101001 1010000/0011010011111101/0011100100001111/0011100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/001000011111100/001001000011001/0001010001011000/00 01010010111001/0001101010001000/0001101011111001/000111.0011101001 /0001110101101100/0001 i 1110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/000110101000100 0/0001101011111001/0001110011101001/0001110101101100/000111110110 0110/0010100000110111/0010100010010110/0010110100010010/001101001 1010000/0011010011111101/0011100100001111/0011100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/001000011111100/001001000011001/0001010001011000/00 01010010111001/0001101010001000/0001101011111001/0001110011101001 /0001110101101100/000111110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/000110101000100 0/0001101011111001/0001110011101001/0001110101101100/000111110110 0110/0010100000110111/0010100010010110/0010110100010010/001101001 1010000/0011010011111101/0011100100001111/0011100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/001000011111100/001001000011001/0001010001011000/00 01010010111001/0001101010001000/0001101011111001/0001110011101001 /0001110101101100/000111110110/0000000000000000000000000000000000 A A A A 1 1 n m /rtfim mftrtm 0 1 1 0 0 0 / 0 0 0 1 0 1 0 0 1 0 1 1 1 0 0 1 / 0 0 0 1 1 0 1 0 1 0 0 0 1 0 0
/OOOll10101101100/000111110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/000110101000100
0 / 0 0 0 1 1 0 1 0 1 1 1 1 1 0 0 1 / 0 0 0 1 1 1 0 0 1 1 1 0 1 0 0 1 / 0 0 0 1 1 1 0 1 0 1 1 0 1 1 0 0 / 0 0 0 1 1 1 1 1 0 1 1 0 0 1 1 0 / 0 0 1 0 1 0 0 0 0 0 1 1 0 1 1 1 / 0 0 1 0 1 0 0 0 1 0 0 1 0 1 1 0 / 0 0 1 0 1 1 0 1 0 0 0 1 0 0 1 0 / 0 0 1 1 0 1 0 0 1
/OOOll10101101100/000111110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/000110101000100
0 / 0 0 0 1 1 0 1 0 1 1 1 1 1 0 0 1 / 0 0 0 1 1 1 0 0 1 1 1 0 1 0 0 1 / 0 0 0 1 1 1 0 1 0 1 1 0 1 1 0 0 / 0 0 0 1 1 1 1 1 0 1 1 0 0 1 1 0 / 0 0 1 0 1 0 0 0 0 0 1 1 0 1 1 1 / 0 0 1 0 1 0 0 0 1 0 0 1 0 1 1 0 / 0 0 1 0 1 1 0 1 0 0 0 1 0 0 1 0 / 0 0 1 1 0 1 0 0 1
0/0001101011111001/0001110011101001/0001110101101100/000111110110
0 1 1 0 / 0 0 1 0 1 0 0 0 0 0 1 1 0 1 1 1 / 0 0 1 0 1 0 0 0 1 0 0 1 0 1 1 0 / 0 0 1 0 1 1 0 1 0 0 0 1 0 0 1 0 / 0 0 1 1 0 1 0 0 1 1 0 1 0 0 0 0 / 0 0 1 1 0 1 0 0 1 1 1 1 1 1 0 1 / 0 0 1 1 1 0 0 1 0 0 0 0 1 1 1 1 / 0 0 1 1 1 0 0 1 0 0 0 1 1 1 1 1 / 0 0 1 1 1 0 0 1 1 1 1 0 0 0 1 0 / 0 0 1 1 1 1 0 1 0 1 1 1 1 0 1 0 / 0 1 0 0 0 1 1 1 0 0 0 0 1 1 1 0 / 0 1 0 1 1 1 1 0 0 0 1 0 1 1 1 0 / 0 0 1 0 0 0 0 0 1 1 0 1 0 0 0 0 / 0 0 1 0 0 0 0 1 1 1 1 1 1 0 0 / 0 0 1 0 0 1 0 0 0 0 1 1 0 0 1 / 0 0 0 1 0 1 0 0 0 1 0 1 1 0 0 0 / 0 0
1010000/0011010011111101/0011100100001111/0011100100011111/001110
0 1 1 1 1 0 0 0 1 0 / 0 0 1 1 1 1 0 1 0 1 1 1 1 0 1 0 / 0 1 0 0 0 1 1 1 0 0 0 0 1 1 1 0 / 0 1 0 1 1 1 1 0 0 0 1 0 1 1 1 0 / 0 0 1 0 0 0 0 0 1 1 0 1 0 0 0 0 / 0 0 1 0 0 0 0 1 1 1 1 1 1 0 0 / 0 0 1 0 0 1 0 0 0 0 1 1 0 0 1 / 0 0 0 1 0 1 0 0 0 1 0 1 1 0 0 0 / 0 0 0 1 0 1 0 0 1 0 1 1 1 0 0 1 / 0 0 0 1 1 0 1 0 1 0 0 0 1 0 0 0 / 0 0 0 1 1 0 1 0 1 1 1 1 1 0 0 1 / 0 0 0 1 1 1 0 0 1 1 1 0 1 0 0 1
/OOOll10101101100/000111110110/0000000000000000000000000000000000 OOIOOIOOOOIIOOI/OOOIOIOOOIOIIOOO/OOOIOIOOIOIHOOI/OOOIIOIOIOOOIOO
0 / 0 0 0 1 1 0 1 0 1 1 1 1 1 0 0 1 / 0 0 0 1 1 1 0 0 1 1 1 0 1 0 0 1 / 0 0 0 1 1 1 0 1 0 1 1 0 1 1 0 0 / 0 0 0 1 1 1 1 1 0 1 1 0 O l 1 0 / 0 0 1 0 1 0 0 0 0 0 1 1 0 1 1 1 / 0 0 1 0 1 0 0 0 1 0 0 1 0 1 1 0 / 0 0 1 0 1 1 0 1 0 0 0 1 0 0 1 0 / 0 0 1 1 0 1 0 0 1 1 0 1 0 0 0 0 / 0 0 1 1 0 1 0 0 1 1 1 1 1 1 0 1 / 0 0 1 1 1 0 0 1 0 0 0 0 1 1 1 1 / 0 0 1 1 1 0 0 1 0 0 0 1 1 1 1 1 / 0 0 1 1 1 0 0 1 1 1 1 0 0 0 1 0 / 0 0 1 1 1 1 0 1 0 1 1 1 1 0 1 0 / 0 1 0 0 0 1 1 1 0 0 0 0 1 1 1 0 / 0 1 0 1 1 1 1 0 0 0 1 0 1 1 1 0 / 0 0 1 0 0 0 0 0 1 1 0 1 0 0 0 0 / 0 0 1 0 0 0 0 1 1 1 1 1 1 0 0 / 0 0 1 0 0 1 0 0 0 0 1 1 0 0 1 / 0 0 0 1 0 1 0 0 0 1 0 1 1 0 0 0 / 0 0 0 1 0 1 0 0 1 0 1 1 1 0 0 1 / 0 0 0 1 1 0 1 0 1 0 0 0 1 0 0 0 / 0 0 0 1 1 0 1 0 1 1 1 1 1 0 0 1 / 0 0 0 1 1 1 0 0 1 1 1 0 1 0 0 1 / 0 0 0 1 1 1 0 1 0 1 1 0 1 1 0 0 / 0 0 0 1 1 1 1 1 0 1 1 0 / 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 1 0 0 0 0 1 1 0 0 1 / 0 0 0 1 0 1 0 0 0 1 0 1 1 0 0 0 / 0 0 0 1 0 1 0 0 1 0 1 1 1 0 0 1 / 0 0 0 1 1 0 1 0 1 0 0 0 1 0 0 0 / 0 0 0 1 1 0 1 0 1 1 1 1 1 0 0 1 / 0 0 0 1 1 1 0 0 1 1 1 0 1 0 0 1 / 0 0 0 1 1 1 0 1 0 1 1 0 1 1 0 0 / 0 0 0 1 1 1 1 1 0 1 1 0 0 1 1 0 / 0 0 1 0 1 0 0 0 0 0 1 1 0 1 1 1 / 0 0 1 0 1 0 0 0 1 0 0 1 0 1 1 0 / 0 0 1 0 1 1 0 1 0 0 0 1 0 0 1 0 / 0 0 1 1 0 1 0 0 1
DIE H A C K E R
BIBEL
CHAOS GIMPUTEI
CLOR
Q aMA
HUriE SOFTURRE FR HERZ.HRhD BHIRtt
OER
G R N E
Z W E I G
9 8
I N H A L T S H ICK
8 IMPRESSUM VORWORT
HACK
GEMISCHTES
10 12 13 16 17 20 21 23 30 32
HACK
DAS BASIC-GEFHL, PETER GLASER A N A T O M Y O F A HACKER CREATIVES CHAOS SCHLERRADIO DATENSCHLEUDERER UNTER SICH BERICHT VOM 1. CHAOS COMMUNICATIONS CONGRESS, WERNER PIEPER MDCHEN UND COMPUTER, ASTRID APPEL LIST UND LUST DER HACKER, HANS JOACHIM MLLER KEEP DESIGNING, BERICHT VOM US-HACKER KONGRESS, VON UND MIT STEWARD BRAND, STEVE WOZNIAK U.V.A.M. KNOW HOW UND GEWUSST WARUM, BENNY HRLIN DIE PHILOSOPHISCHE DATENBANK, MIKE HENTZ
COUP)
KICK BIT
48 52 53 59 62 65 68 70 73 75 76 83 87 89 91 93
INFORMATIONEN
UNBREAKABLE CODES EINFACHE GEHEIMCODES, JENS KRAGLUND DER GROSSE KNATSCH 'BOLO'BOLO, P.M. COMPUTER FR NICARAGUA? COMPUTER &THE TOTALITARIAN STATE: SELL COMPUTERS TO THE SOVJETS? HELL! YES! DIE CINEMATOGRAPHIE IM DIENSTE DER POLIZEI QUO VADIS, VIDEO? COMPUTER, VOLKSZHLUNG, VIDEO SCHNDE NEUE WELT WELT-GELD-DATEN-FLUSS, M. ONET EINFHRUNG IN IBM-TSO COMPUTER & SCHULE, ASTERIX TRAUMMASCHINEN SUBVERSIVER ALLTAG BAYRISCHE HACKERPOST PRODUZIERT COMPUTERVIREN SCHWEIZER POST- UND BCHSENFFNER
H A R T E R S T O F F FR T E L E F O N - UND F U N K A M A T E U R E
94 95 110 111 112 113 114 116 117 121 123 125 127 DER FREIGESTELLTE SINGWEISENGRIFFER MODEM-BAUANLEITUNG FR DAS DATENKLO A U T O - D I A L / A U T O ANSWER MODELL WARGAMES PLUS AUTO-DIAL GRUNDLAGEN 94 ANSCHLUSSDOSEN MITGEHRSCHUTZ MESSEN UND SCHREIBEN MIT EINER HAND - DER POST-PRF-KULI BERHRUNGSLOSE MNZPRFUNG SERIALNORM-NAMEN FUNKFERNSCHREIBE-EINFHRUNG RTTY-BASICS RTTY BAUANLEITUNG SATELLITEN-HACKING PACKET RADIO VERZEICHNIS DER FUNKDIENSTE
DAS ALTE
135
TESTAMENT
DAS ERSTE DUTZEND DATENSCHLEUDERN DIE ERSTE DEUTSCHE HACKER-ZEITSCHRIFT - 137 VORSTELLUNG CHAOS COMPUTER CLUB - 139 FFENTLICHE MAILBOXEN IN DER BRD - 145 BTX HEISST BILDSCHIRM-TRIX - 147 TELEBOX - 148 AUSZGE AUS DEM ULTRAVOLLSTNDIGEN MAXIMEGALONISCHEN WRTERBUCH ALLER SPRACHEN - 155 KLEINES COMPUTER TUTORIAL, KOMMANDOS FR EINSTEIGER - 159 CHAOS COMMUNICATIONS CONGRESS - 173 MEHLBOXEN - 174 COMPUTERKRIMINALITT
FAKSIMILE
NACHDRUCK:
179 WAU - WARUM DIE TAP SO WICHTIG WAR UND IST: "MEINE EINSTIEGSDROGE!" DAS BESTE AUS TAP, DER ERSTEN AMERIKANISCHEN HACKER-FACHZEITSCHRIFT AUSGABEN 1-27 - 183 'BLUE BOX' IS LINKED TO PHONE CALL FRAUD - 185 STEAL THIS BOOK, ABBIE HOFFMAN - 190 SPECIAL PAY PHONE ISSUE - 195 FAKE CREDIT CARD CALLS - 205 RECEIVE FREE LONG-DISTANCE CALLS - 2 1 1 MORE BOX PLANS - 219 THE RED BOX - 2 2 1 DON'T GET BUSTED - 224 BUILD A LINE DELAY - 233 THE CHEESE BOX - 239 MA BELL'S RIPOFF WARNING - 241 HOW WE CATCH RED BOXERS - 246 TAKE GOOD CARE OF YOURSELF - 247 TOLL FRAUD DETECTORS - 249 THE METHANE GAME - 253 NEW BLUE BOX 256 DAS NCHSTE TESTAMENT: GREX TELEFON-WELT-KONFERENZEN
Impressum
. J L Die Hackerbibel Der Grne Zweig 98 Redaktion- Chaos Computer Club Redaktion Dalenschleuder Schwenckeslr 85 D-2000 Hamburg 13 Datex-P; IMCA:Cnaos-Team Btx : '655321 Satz: Buchmaschine, Hamburg Gestaltung: Ronald Ripchen & Wau Illustrationen: Wenn nicht anders angegeben Chaos Realitats Dienst Covergestaltung vorn Mali & Werner nach einer Vorlage von Fredi Brodmann (Cartoonist), Mnchen. Covergestaltubg hinten' Michael Meyer Druck: Fuldaer Verlagsanstalt
ISBN 3-922708-98-6
Die in diesem Buch verffentlichten Beitrge sind urheberrechtlich geschtzt. Alle Rechte, insbesondere das der bersetzung in fremde Sprachen, vorbehalten. Kein Teil dieses Buches darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form - durch Fotokopie, Mikrofilm oder andere Verfahren - reproduziert oder in eine von Maschinen, insbesondere von Datenverarbeitungsanlagen, verwendete Sprache bertragen werden. Auch die Rechte der Wiedergabe durch Vortrag, Funk- und Fernsehsendung, im Mag netto nverl ah ren oder hnlichen Wege bleiben vorbehalten. Fotokopien fr den persnlichen und sonstigen eigenen Gebrauch drfen nur von einzelnen Beitrgen oder Teilen daraus als Einzelkopien hergestellt werden. Jede im Bereich eines gewerblichen Unternehmens hergestellte oder benutzte Kopie dient gewerblichen Zwecken gem. 54 (2) UrhG und verpflichtet zur Gebhrenzahlung an die VG WORT, Abteilung Wissenschaft, Goethestr. 49, D-8000 Mnchen 2. von der die einzelnen Zahlungsmodalitten zu erfragen sind. Fr elektronische Informationssysteme (Mailboxen usw.) gelten grundstzlich unsere in IMCA verffentlichten Verbreitungsbedingungen. Bei Erwerb. Errichtung und Betrieb von Empfngern, Funksprechgerten, drahtlosen Mikrofonen und anderen Funkanlagen, sowie Telefonen und Datenbertragungsgerten und - nicht zu vergessen - Computern, insbesondere bei Eingriffen an das Postnetz in der Bundesrepublik Deutschtand sind die geltenden gesetzlichen und postalischen Bestimmungen zu beachten. Fr Bauanleitungen, Schallungen und Programme in der Hackerbibel zeichnen die Verlasser bzw. Entwickler verantwortlich Die Redaktion hat die Manuskripte, Schaltungen und Programme mit grter Sorgfalt (auch juristisch) geprft, kann aber fr Fehler im Text, in Schaltbildern, Aufbauskizzen, Stcklisten, Programm-Listings usw., die zum Nichtfunktionieren oder evtl. zum Schadhaftwerden von Bauelementen, Anwendern sowie toter und lebender Materie fhren, weder eine juristische Verantwortung noch irgendeine Haftung bernehmen. Smtliche Verffentlichungen in der Hackerbibel erfolgen ohne Bercksichtigung eines eventuellen Patentschutzes, auch werden Warennamen ohne Gewhrleistung einer freien Verwendung bentzt.
Herausgegeben vom C h a o s C o m p u t e r Club, Hamburg Verlegt von der Grnen Kraft - Medienexperimente Werner Pieper - D-6941 Lhrbach
QUELLEN: Seite 13-15: '64 Magazin + 16: TAZ + 17-19: Teile waren in der Communalen, HD und dem Sphinx Magazin, Basel vorabgedruckt + 20: Menschenskinder Magazin + 21: Whole Earth Review, Lieblingsmagazin von Wau und Werner Pieper + 32: Ars Electrnica Katalog + 48: Omni + 53: Karlsruher Stadtzeitung + 59: Paranoia City Laden + 62: WOZ, Zrich + 63: Loompanics Catalog, Grner Zweig 99 + 66: 'Die Polizei', Jahrgang 1921 + 68: Traummaschine, DuMont Verlag + 69: Computer Trottel, Mnchener Computer Zeitschrift + 55: TAZ + 112/113: Deutsche Bundespost +
.Computer
world." (Tuxedomoon)
me new noise, give me new attractions, Strange new toys irom another
Beim ersten Mal war da nur ein Monitor und eine Tastatur, die aussah wie eine flachgefahrene Schreibmaschine. "Und wo ist der Computer?". Der Computer, erfuhr ich, das sind ein paar winzige Chips in dem Tastaturgehuse. In meiner bisherigen Vorstellung waren Computer wandgroe Denkmbel in klimatisierten Rumen gewesen. Ich hatte gerade gelesen, da Frauen, die an einem Computer arbeiten, keine Nylonunterwsche tragen durften. Die statische Elektrizitt brachte die Rechner durcheinander.
Das ist drei Jahre her. Inzwischen drfen die Frauen wieder Nylons tragen, die Computer bringen die Mnner durcheinander, und ich bin das geworden, was man einen Bitnik nennen knnte: ein Mensch, der mit Vergngen durch den Dschungel der Datenverarbeitung streift. Mein Freund mit der flachgefahrenen Schreibmaschine, ein Schriftstellerkollege, ffnete mir das Fenster in die neue stofflose und sacht flimmernde Welt der Computer-Software. Zur Unterscheidung: Hardware ist das, was runterfallen kann, also die Gerte. Software ist das, was einem auf die Nerven fallen kann, also das, was in einem Rechner und am Bildschirm vor sich geht. Es gibt einen weiteren Begriff, den amerikanische Informationsingenieure geprgt haben: Wetware. Das sind wir, die Menschen. Ich sah, wie die kleine Maschine von einem Cassettenrekorder Programme einlas und es war, als sauge sie sich voll mit einer eigen tmlichen Kraft. Schnell und elegant hauchte sie Lichterzeilen auf den Bildschirm. Fr jemanden wie mich, der zwei Jahrzehnte lang einen Fernseher nur ein- und ausschalten konnte, war es ein gewaltiges Erlebnis, die Ereignisse auf dem Bildschirm selbst beeinflussen zu knnen. Ich hrte eine groe Musik in meinem Hinterkopf: Datendmmerung. Mein Freund lie Programmzeilen ber den Bildschirm laufen. QQ=PEEK(PP):IFQQ=86THENFU = 79:ONSQR(QQ)GOT050025,3348, HELL,50026 stand da. Parlez-vous BASIC? Ich hatte das Gefhl, bald ein neuzeitlicher Analphabet zu sein, wenn ich mich nicht daranmachte, das zu lernen. Hatte ich bei meinen ersten Besuchen noch jedesmal mit meinem Freund und seiner Frau im Wohnzimmer geplaudert, bevor wir uns an den Computer setzten, so steuerte ich zuletzt direkt von der Wohnungstr an das Bildschirmtenster. Die Frau meines Freundes nahm ich nur noch als einen Arm wahr, der belegte Brote und Kaffee neben den Monitor stellte. Die Scheidung war vor zwei Jahren, und vor eineinhalb Jahren hat mein Freund sich einen schnelleren Computer gekauft. Im Ratgeber einer amerikanischen Psychologin, die den Computerwitwen Tips gibt, wie der Mindestkontakt zu einem rechnerverliebten Gatten aufrechtzuerhalten ist, lt sich das Ausma der zwischenmenschlichen Spannungen ahnen; die Hinweise lesen sich wie zur Verstndigung mit Zahnarztpatienten: "Sprich ihn, whrend er am Terminal sitzt, mglichst mit Entscheidungsstzen an, die sich mit JA oder NEIN beantworten lassen." Ich besorgte mir das GENIE I, eine billige Taiwankopie des Tandy Trash-80 meines Freundes. Es war ein Gefhl wie Weihnachten in der Kinderzeit. Hier hatte ich nun DIE GANZ GROSSE Legoschachtel; einen HirnlegoBaukasten. Zu den ersten Erfahrungen gehrte, da ich mit Hilfe des Gerts so viele Fehler in so kurzer Zeit machen konnte wie nie zuvor. Es war wundervoll! Die erste Kommunikation mit dem Computer verluft so: man macht eine Eingabe und der Computer meldet sich mit SYNTAX ERROR. Schon nach wenigen Tagen bung geht auch das Hervorbringen extravaganter Fehlermeldungen ("Bad Data" - "Extra Ignored" - "Cursor lost") glatt von der Hand. Das BASIC, in dem die Eingaben formuliert werden, ist eine Art kybernetisches Pidgin-Englisch mit einem Wortschatz von etwa 50 Vokabeln. Dem Computerlehrling ist es eine Tabulatur magischer Worte, die seine PanasonicKristallkugel immer neu aufleuchten lassen. Sommer 1983. Ich ziehe um nach Hamburg, lasse das GENIE wie die erste Mondfhre in Dsseldorf zurck und besorge mir einen Commodore C64, den Fiat Panda unter den Mikrocomputern. Er ist hlich wie ein plattgetretenes Brot, aber ausgerstet mit einem Schwung verlockender Extras, bis hin zur automatisch versenkbaren Umgebung: Ich komme In die Fieberphase, die jeder Computernewcomer durchlebt. Sie dauert mindestens so lange wie eine infektionse Gelbsucht und kann auch chronisch werden. Mediziner beschftigen sich bereits mit speziellen rechnerbedingten Gebrechen, etwa der "Spielklaue", einer krampfartigen Verformung der Hand infolge exzessiven Hebelns bei Videospielen, oder Schwindelanfllen, wenn nach stundenlangem Bildschirmbetrachten in einem unvorsichtigen Seitenblick die Umwelt wieder zu einem dreidimensionalen Raum auseinanderfhrt. Inmitten einer 24stndigen elektrisierenden Atmosphre lebe ich in einer Wohngemeinschaft Im Herzen von St. Paul-I: Drauen Lrm und Lichter der Unterhaltungsmaschinerie, drin das Synthesizer-fauchen und Flimmern des Computers. Sven, der eine Mitbewohner, ein freundlicher Punk, wird zu meinem Blutsbruder aut den Datensafaris der folgenden Wochen. Kerstin, Soziologin und als ehemallge Inhaberin der Gaststtte "Schlaflose Nchte" wirklichkeitsgeprtt, hlt die Stellung im grauen Alltag. Wir haben einen desolaten Schwarzweifernseher als Monitor, dessen linker Bildrand unaufhrlich wie eine Raupe abwrts kriecht und dessen Lautsprecher jeden Tag lnger braucht, bis er zu rauschen anfngt. Nach einer Weile spielt das keine Rolle mehr, da die Maschine immer an bleibt und wir Tag und Nacht in Programmierstaffetten davor verbringen. In der einen Ecke des Zimmers qualmt ein undichter Kohleofen, der den Computer mit einer hellgelben Schicht Asche bedeckt. Wenn in der Strae vor dem Haus eine Schieerei stattfindet, ffnen wir das Fenster, drehen den Lautsprecher bis zum Anschlag auf und beteiligen uns mit dem synthetischen Getse von "Attack of the Mutant Cameis". Herbst 1983. Man programmiert, Stunden um Stunden, von einem wilden Pioniergeist beseelt als gelte es, eine Linie an den Rand des Universums zu ziehen. "Die Datenverarbeitung", so Alan Key von der Apple Corporation, "hat noch nicht ihren Galilei oder Newton, ihren Bach, Beethoven, Shakespeare oder Moliere gehabt". Die Augen brennen, und man fhlt ein Nervensausen, das eine moderne Ungeduld markiert: Wenn das Einlesen eines Programms von der Diskettenstation in den Rechner lnger als zehn Sekunden dauert, wird man fahrig. Die Programme, in denen die ganze Leidenschaft kristallisiert, entsprechen dem, was ein Mitarbeiter der Firma ATARI so ausgedrckt hat: "Der Computer ist die Lsung. Was wir jetzt brauchen ist das Problem." Wenn Sven und ich uns hochmotiviert und im Zuge eines 20stndigen Forors mit den Grundzgen der Winkelfunktion und den Eigenarten der Programmierung hochaullsender Grafik vertraut gemacht haben und eine erste Sinuskurve ber den Bildschirm schleicht, herrscht Sylvesterstimmung. Kerstin findet den Aufwand und die Kurve lcherlich und besteht stattdessen darauf, da einer von uns das Geschirr abwscht. Was auch in Keys Liste mnnlicher Genies anklingt: Frauen sind die Dritte Welt des mikroelektronischen Zeitalters. Sie sind immun gegen Computerbegeisterung. Sie mgen die Apparate nicht. In zehn Jahren wird es eine neue Frauenbefreiungsbewegung geben mssen, um den Anwendervorsprung und die ADV-Bewegungsfreiheit der Mnner auszugleichen. Abneigung gegen das "technische" Flair begrndet noch nicht die umfassende Mattigkeit des Interesses, welches fast alle Frauen den Rechnern entgegenghnen. Ich habe den Eindruck, da es mehr mit der seltsamen Erotik der Maschinen zu tun hat: Der sklavischen Ergebenheit, mit der sie immer wieder das tun, was man ihnen sagt (und nicht unbedingt mit dem bereinstimmen mu, was der Programmierer meint), der Willigkeit, sich bis in
GENTLE
ftEASSORiH
MUG
jjfuftytuniemc
U m o r m u r ) ^ 3J -fy
tt
die innersten Geheimnisse erobern zu lassen, und der Allmachtsgefhle, die der Computer durch eine Vielfalt an Simulationsmglichkeiten, vom Nachtflug bis zur psychologischen Beratung, hervorrufen kann. Winter 1984. Kerstin ist sauer, weil Sven und ich uns beim Frhstck nur noch in BASIC unterhalten (IF HUNGER THEN GOTO ALDkRETURN) und auch die Witze einschlgig werden (Asterlx und die Daten, featuring Tullius Datenbus). Sven entwickelt seine Vorstellungen, wie ein russicher Mikrocomputer aussehen knnte, vom kohlebetriebenen Dampfprozessor im groben Bakelitgehuse mit Auenbord-Startleine weiter zum Marionettenrechner, der via Sei Izug von einer Schar dissidenter Naturwissenschaftler im Keller betrieben wird. Und ich bemerke, wenn ich mit anderen Leuten spreche, einen missionarischen Ton in meiner Stimme. Ich rede wie ein hochbezahlter Computervertreter mal Autotanatiker ("von Null auf Hundert in vier Nanosekunden") dividiert durch Knstler ("Ich werde die Lyriker wegrationalisieren"). Sven schreibt ein kilometerlanges SpielProgramm aus einer Zeitschrift ab, und eigentlich htte es ein PAC-MAN werden sollen, der sich durch ein Labyrinth von Punkten und Vitaminpillen hindurchfrit. Als er das Programm nach drei durchtippten Nchten startet, frit es sich selbst auf, und nur eine Handvoll verstmmelte Anweisungen bleibt zurck. Mit unserer Telefondatenbank braucht man etwa die zwanzigfache Zeit, um an eine Adresse zu gelangen als mit einem Registerbchlein, das man auch in die Jackentasche stecken kann. Und die Trume von rumlichen Grafiken, die sich in eleganten Verlufen auf dem Bildschirm verwandeln, verblassen whrend der vier Stunden Rechenzeit, die der Computer zum Aufbau eines dieser dekorativen SDFunktions-Sombreros bentigt. Die Sylvesterstimmung legt sich. Frhjahr 1984. Wir trsten uns in der Welt der schnellen Spiele und reien innerhalb von zwei Monaten zwei Joysticks kaputt. Ich laufe vier Millimeter Bartwuchs lang mit "Loderunner" durch Irrgrten. Sieben Wochen spter erreiche ich erstmals den 30. Level. Das Spiel hat etwa 900 Level. Sven gelangt in "Fort Apocalypse" in die Blaue Zone. Aufregung ebenso, als das Girl am "StripPoker'-Bildschlrm erstmals die Bluse auszieht. Das Abenteuerspiel "Hltchhiker" kontert die Eingabe HELP mit "It's no times for Beatles-Hits, boys". "The Dallas Quest", wo man zu Anfang Sue Ellen im Wohnzimmer der Southfork Ranch begegnet, mahnt den Aktionsvorschlag "Fuck Sue Ellen" an mit einem "Watch your language". Schlielich gert auch Kerstin in den Sog eines Abenteuerspiels, und wir suchen vier Tage lang durch 16 Lnder hindurch nach dem "Stein der Weisen", bis kurz vor dem Ziel durch einen Programmfehler das ganze Spiel abstrzt.
Ich kann nachts nicht einschlafen, weil die "loderunner"-Mnnchen hinter den geschlossenen Augen weiterwimmeln, und weil ds WEITERMACHEN nicht enden will, das den Reiz der Spiele ausmacht, da es nichts zu gewinnen gibt als Punktesummen, die in der "Hall of Fame" verbucht werden. Sommer 1984. Nur mit einem Walkman und einer Schreibmaschine ausgerstet verbringe ich drei Monate auf dem Land. Zu Anfang macht mir der Grostadt-Entzug etwas zu schaffen und ich wnsche mir ein Notpaket mit einer kleinen Asphaltscholle, einem Stck Sichtbeton und einem klirrenden Neonrhrchen. Nach einer Weile verdunstet das nervse Informationsflimmern aus der Seele In die blaue Sommerhitze und ich kann von Computern ruhig und schlicht reden wie von Radioapparaten und Apfelbumen. Im CHIPMagazin lese ich etwas ber ROBOT-Stlle In amerikanischen Grofarmen und ber "Software zur Kuherkennung". Herbst 1984. Zurck in Hamburg erllege ich neuerlich dem Lego-Kitzel. Es gbe so viel schnes Spielzeug, das man an den Computer anschlieen kann: Grafiktablett oder Lichtgriffel, um auf dem Bildschirm zu zeichnen; Sprachausgabemodule; Digitizer, mit denen Realbilder vom Videoband im Rechner weiterverarbeitet werden knnen; Licht- und Feuchtigkeitssensoren; Klaviaturen und Mischpulte; etc. Ich schaffe mir einen grafikfhigen Drucker und einen flimmerfreien und entspiegelten Monitor an und steige von der Schreibmaschine auf ein Textverarbeitungsprogramm um. Es gibt einen kleinen Schmerz, der Abschied heit: das Schreiben, ohnehin nur hauchdnn stofflich in Gestalt der schwarzen Buchstabenabdrckeauf dem Papier, wird vollends immateriell: Lichtspuren auf dem Bildschirm. Dem gegenber sind die Bearbeitungs- und Korrekturkomforts der Textverarbeitung bestechend und die Papiergebirge auf dem Schreibtisch verschwinden hundertseitenweise auf den postkarteng roen Disketten. Dadurch vereinfacht sich auch die Vernichtung lstiger Romanmanuskripte wesentlich: man braucht nur noch einen Schluck Kaffee ber das Speicherscheibchen zu gieen. Winter 1984. St. Pauli als Wohngegend ist gut fr die City-Romantik und schlecht fr die Nerven. Ich ziehe um in eine Gegend mit Nachtruhe, baue den Computer in ein praktisches Cockpit und richte die brige Wohnung orientiert an dem zentralen Mbel ein. Mir ist, als wre zwei Jahre lang ein Freund mit geffneter Bauchdecke vor mir gesessen und nun ist alles verheilt; endlich hat der Peripherie- und Kabelsalat ein Ende. Einzwei Rckflle in orgiastisches Programmieren, und gemessene Missionierungsttigkeit hauptschlich bei Frauen; sonst angenehme Arbeit mit dem Wordprocessor und mit Archivierungs- und Zettelkaslensystemen. Winterstimmungen, die Diskettenstation (meine Datennhmaschine) rattert leise whrend eines
Speicherdurchgangs und drauen schneit es. Vorfrhling 1985. Ich lerne Sys kennen, einen Datenjaguar, ein sympathisches Raubtier. Sys slehtaus, als knne man ihn mit einem Lschblatt bewutlos schlagen, und er flaniert mit beiden Hnden in den Hosentaschen durch die Internationalen Computernetze ("Small brother is latsching through"). Er kennt viele Hintertren und Software-Klofenster, durch die man in eine Rechenanlage einsteigen kann. Damit sind wir wieder bei den Nylonstrmpfen vom Anfang: Die Computersysteme und Sicherheitsmechanismen werden immer feiner und engmaschiger; dafr gibt es immer mehr Lcher. Sys zeigt mir, wie man durch das Globale Dorf reist, durch Computer und Grorechenanlagen rings um die Welt: Erst Patex-D, eine Art Datenautobahn der Bundespost anwhlen, den Telefonhrer in die Manschetten eines Akustikkopplers stecken und eine NUI (Netzwerk User Identitt) eingeben; auf gehts. Ich versuche es selbst und lege den Zutritt fr Datex-P fr eine Viertelstunde lahm. Sys macht mich darauf aufmerksam, was es fr politische Folgen haben knnte, wenn es uns gelnge, meine Fehlerkette zu reproduzieren. Knotenrechner, vergleichbar mit groen Autobahnkreuzen, fhren uns weiter in internationale Netze. Wo sind wir gerad? Sys findet das unwichtig. Ich bin aufgeregt wie in einerfliegenden Geisterbahn. In den Eingangszeilen des Rechners. mit dem wir gerade verbunden sind, steht die aktuelle Ortszeit, und mit Hilfe einer Weltzeittabelle und einer Kleinen Weltkarte In meinem Kalender lassen sich die zivilisierten Gebiete einpeile, in denen der andere Computer stehen knnte. Der Gebherenzhler am Telefon kreucht alle paar Minuten eine Einheit weiter; Datenfernverbindungen sind relativ billig. Ich habe das Comnputeralphabet gelernt, nun mchte ich auch damit aktiv werden: mailboxen (Blitzfernschreiben), Bilder und Tne bertregen, in groen Datenbanken whlen, oder im Delphi Network das Orakel konsultieren, das jede Frage beantwortet. Sys fhrt mich an einen Rechner, an dem ich Zutrittscode raten kann, und geht sich in der Kche ein Ksebrot machen. Ich lasse mich alle zehn Sekunden aus der Abfrage werfen, bis die Maschine pltzlich auf eine Quatsch-Eingabe antwortet. Ich gebe noch einen ironischen Satz ein, die Maschine entgegnet genauso ironisch, und ich bin beeindruckt. Ich kenne passable Gesprchssimulationen, aber die hier ist splendid. Noch ein paar Scherzchen, und der Computer bldelt gekonnt zurck. Das Programm mssen famose Leute entworfen haben. Dann kommt Sys aus der Kche zurck und erklrt mir, da ich mich nicht mit dem Computer unterhalte, sondern einem Netzflaneur begegnet und nun On Line bin. Da ist es wieder: Das Basic-Gefhl. Peter Glaser, 1985 basicghl.ws
The Hacker:
H a s a steel-trap m i n d Is v e r y bright Is an o v e r a c h i e v e r G e t s g o o d to e x c e l l e n t g r a d e s C a n n o t a c c e p t failure Can be dangerously devious Lives like a h e r m i t Capable of c o m m i t t i n g t h e "perfect c r i m e " 9. Is a direct d e s c e n d e n t o f t h e s l i d e rule w i z a r d 10. Half m a n , half m a c h i n e 11. C a n m u l t i p l y large n u m b e r s i n his h e a d 12. Is a master of logical m y s t e r i e s 13. B e l i e v e s h e Is p r i v y t o t h e s e c r e t s o f t h e ages 14. S u b l i m i n a l l y suggests h e k n o w s s o m e t h i n g y o u d o n ' t and n e v e r will 15. O f t e n l o o k s like a d r o p o u t f r o m Woodstock generation 16. D e m a n d s a high salary a n d b e l i e v e s h e is w o r t h m o r e 17. C a n h e a c o n s u m m a t e t e a m player 18. N e e d s n o s l e e p 19. Subsists o n v e r y little f o o d 20. S m e l l s m i l d l y of S r e c h u a n Chinese food 21. H i s p r i m a r y I n t e r a c t i o n o n p l a n e t Is w i t h his c o m p u t e r 2 2 . H a s p o c k e t s full o f p e n c i l s 2 3 . M a y n o t s h a v e yet 2 4 . K n o w s w h a t all t h o s e l i t t l e buttons o n a calculator d o 25. Is t h e u l t i m a t e i n t r o v e r t 26. L o v e s c o m p l e x s i t u a t i o n s 27. L o g i c d o m i n a t e s his m i n d a n d life 2 8 . H a s a d e l i g h t f u l , rather p u c k i s h s e n s e of h u m o r 29. V i e w s t h e w o r l d as a m a c h i n e 3 0 . B e l i e v e s n o p r o b l e m is t o o complex 31. K n o w s he can solve any p r o b l e m 32. C o n v i n c e d security systems w e r e designed for him to foil 3 3 . I .ives f o r the c h a l l e n g e o f computing 34. S c h o o l w o r k , h o m e w o r k and i n t e l l e c t u a l tasks d o n ' t p h a s e h i m 35. Loves to crash c o m p u t e r s for the ( u n o f it 36. B e l i e v e s he's o n earth t o find b u g s a n d kill t h e m d e a d 37. E n t e r t a i n s vast f a n t a s i e s o f omnipotence 38. Delights in his megalomania 39. Loves being seduced by a m a c h i n e or l o g i c p r o b l e m 40. B e l i e v e s that t h e real f u n c t i o n o f c o m p u t e r s is p l a y 1. 2. 3. 4. 5. 6. 7. 8.
Program
bugs
Has no time for haircuts or shaves Eyes locked open from h o u r s of CRT staring
Esoteric
ujlfh
Journal
computer
Never removes Jacket to save time getting between office and computer Multiple timepieces; tell him which nets are at cheapest rates
Pocket calculator for mental "snacks" when no computer available The "Program' the reason for living Pajama bottoms double as suit pants to save time dressing and undressing
Adventure programs
game
without feet
In r o o m
soiling
[ \
I I ( I
f i
l .
r ;
i l T i
I
I {
I I I [ I I
Dieses Interview wurde telefonisch durchgefhrt, wobei die Interviewten, zwei Mitglieder des CCC, vor einem Telefonverstrker saen. Das wohl wichtigste Ergebnis ist: Das Bild vom Hacker, der nur aus Spa und aus Freude an der Sache selber in Datenbanken eindringt, ist nicht mehr aktuell. Die Hacker vom Chaos Computer Club (CCC) verstehen sich selber als Kommunikationsexperten, die das neue Medium Datenfernbertragung per Modem zur weltweiten Kommunikation nutzen. Letztendlich soll jeder unzensiert Informationen austauschen knnen. Das langfristige Ziel ist die Installation von besseren, objektiveren Mglichkeiten zur freien Meinungsbildung. Ein Hacker dieser Couleur sieht also in seinem Handeln eine gesellschaftliche Aufgabe.
Was macht der Chaos Computer Club berhaupt?
Der Computer bietet in der Datenfernbertragung ungeahnte Mglichkeiten. Aber die Gefahr des Mibrauchs ist gegeben. Hier werden immer wieder die Hacker genannt. Ihre bekannteste Vereinigung ist in Deutschland der Chaos Computer Club in Hamburg. Das folgende Interview ist weder eine Rechfertigung noch eine Verurteilung der Hacker. Der Artikel soll einen Einblick in die Philosophie des CCC-Teams bieten.
ander Kontakt halten und aufnehmen und natrlich auch also ich persnlich in den Rechnern gucken, was da so abluft. Um da reinzukommen mu man ein bichen kreativ sein.
Wie kam es zur Grndung des Chaos Computer Clubs?
(
I
Wir verbreiten Informationen ber neue Medien und unsere Erfahrungen und tauschen Informationen ber die verschiedensten Sachen aus. Computer sind so etwas wie ein neues Medium fr uns und diese Datenverbindungen sind fr uns eine neue Form von Straen und ffentlichen Pltzen, auf denen wir uns bewegen. Wir mchten mit der Zeitschrift Datenschleuder andere Leute auf die bestehenden Mglichkeiten und die Gefahren hinweisen.
Das ist doch ein bichen harmlos ausgedrckt, oder?
Ich wei nicht, was Du willst. Die ganzen Zeitschriften oder was immer so berichtet, die versuchen uns immer in eine leicht kriminelle Ecke hineinzudrcken. Das ist berhaupt nicht unser Sinn und Zweck oder gar unser Anliegen. Wir mchten ganz einfach nur mitein-
Vor drei Jahren haben sich ein paar Leute zusammengehockt, und gemeint, da man mit Computern auch andere Sachen machen kann, als das, was zumindest hier in Deutschland zu diesen Zeiten blich war. Da ist dann eine Kleinanzeige in einer Tageszeitung erschienen, und in Berlin fand ein Treffen von zwei Dutzend Leuten aus dem Bundesgebiet statt. Da haben wir damals beschlossen in Kontakt zu bleiben und Erfahrungen auszutauschen. Die Idee war einfach die, eine Zeitschrift zu machen, aber zu dem Zeitpunkt war das alles zu locker, und e s hat nicht hingehauen. Weiter haben sich Kontakte zu den USA ergeben, zu Cheshire Catalyst (dem Knig der Hacker in den USA, d.Red.) und zu dessen Zeitschrift - a p , die eine ganze Reihe von Leuten hier im Bundesgebiet schon kannten und abonniert haben. Auf der TELECOM im Herbst 83 habe ich ihn selber kennengelernt und darber eine Doppelseite in einer Tageszeitung geschrieben. Und diese
Doppelseite hat eine ganze Menge an Resonanz hervorgebracht. Zur Jahreswende war e s dann soweit, eine Zeitschrift zu machen. Vorher gab e s die Idee, alle Informationen ber Floppy auszutauschen, aber das war allesinkompatibel und hatte keinen Zweck. Die Zeitschrift wurde zur Jahreswende angekndigt und brachte binnen einer Woche an die 100 Zuschriften. Da war das hier in Hamburg einfach klar: Wenn 100 Leute das haben wollen, mu die einfach gemacht werden. Im Mrz war e s dann endlich soweit, fertig war die erste Nummer. Als dann die erste und die zweite Nummer heraus waren, ergab sich eine wahre Briefflut. Wenn ich meine beiden Hnde hochkant hinhalte, das entspricht der eingegangenen Post.
Wieviele Abonnenten hat die Zeitschrift?
anderen Seite ist das Teuerste halt das Porto. 50 Pfennig fr jedes Ding. Auf ein Exemplar kommen drei Exemplare, die nicht bezahlt sind, die wir einfach wegschicken, sei e s zur Probe, oder auf eine Anfrage, wo nichts bei lag. Sie finanziert sich e b e n gerade ber der Grasnarbe, aber wir haben die Hoffnung, da eine Reihe von Leuten dazu bereit ist, dafr auch zu zahlen. Wenn Geld reinkommt, kann man auch weitermachen.
Und von den 2 0 0 Abonnenten hat jeder etwa 3 0 Mark gezahlt?
So ungefhr. Die sind auf den Faktor 1 gekommen, ein paar haben auch noch etwas gespendet, aber das war leider weniger als erhofft. Die Herstellung einer Datenschleuder kostet ungefhr 1000 Mark pro Ausgabe.
Wie lange bekommt einer die D S fr 30 Mark zugeschickt?
Wir sind einfach den Weg gegangen, da der, der geschrieben hat, auch Informationen bekam, egal ob er jetzt Geld schickte oder nicht. Die Zahl der Abonnenten bewegt sich bei etwas ber 200.
Wie schmier, jetzt eure finanziellen Mfir,lic.hfcren ei's?
Ein Chaos-Jahr. Das ist effektiv ungefhr ein Jahr, mit ungefhr 10 Ausgaben. Da mt Ihr unbedingt unsere Adresse angeben, sonst rennen sie Euch die Bude ein.
Wieviele feste Mitglieder sind jetzt dabei?
Schlecht! Die Produktionskosten von der Zeitung liegen pro Exemplar rund bei 10 Pfennig, die Doppelseite DIN-A-3 bedruckt. Auf der
Zur Mitgliederstruktur: Das ist ziemlich offen und frei. Jeder, der Informationen fr uns hat, der trgt sie einfach bei, ob er nun Abonnent oder nur Bezieher der Datenschleuder ist, oder ob er
Ui' vHBHH^P w^fcV'^w.ij
gar nichts von der Datenschleuder wei. Es gibt Leute, die beschftigen sich mit dem Modembauplan, wir stellen zum Beispiel Platinen her, vertreiben sie auch. Dann machen wir die Datenschleuder, und haben die Kommunikation ber Computer. Das ist einfach eine offene Struktur, wo jeder, der Lust hat, mitmachen kann und es irgendwann bleiben lt. Wir sind aber am berlegen, ob wir das Ganze in Vereinsstrukturen einbinden sollen. Es gibt ein paar Stellen nach auen, wo wir einfach auf Probleme stoen. Aber auf der anderen Seite gefllt uns einfach diese offene Struktur. Das ist ein Dilemma.
Eine unnc fhre Z8f.-len3r.i5be !;;>! sich ort! mschfcn, ostei?
Wenn man das auf der Ebene der Abonnenten ansetzt, kommt man so auf ber 200, davon etwa 30 in Hamburg. Das sind immer so flieende Grenzen. Soll ich jetzt einen Grafiker, der mal ein paar Bilder fr die Datenschleuder malt als Mitglied einstufen oder nicht? Das sehen wir nicht so eng. Da kommt jemand dazu, findet das interessant, macht dann einfach mit. Das ist auch so bei den Treffen, die wir einmal in der Woche in einer Kneipe hier in Hamburg machen, Da kommen wechselweise immer andere vorbei, ein Stammtisch eben. Zum anderen treffen wir uns einmal im Monat allgemein zum Informationsaustausch.
Welche Leute machen mit?
grundstzlich nicht den Anspruch, da wir uns an alle Gesetze und Regeln halten, zum Beispiel bezogen auf die Verwendung von nicht FTZgeprftem Gert. Wir wollen die Bundespost davon berzeugen, da das wie in England gehandhabt wird, also grob gesagt, die Nutzung von nicht FTZ-geprftem Gert zugelassen wird. Das ist eine klare Forderung von uns. Wir sind das Gegenteil von Computerkriminellen, die wegen des eigenen finanziellen Vorteils in Computersysteme eindringen und irgendwelche Sachen von dort verkaufen; genauso wie wir uns ganz klar von Leuten distanzieren, die Software kopieren und dann weiterverkaufen. Auf der anderen Seite ist das bei uns so wie beim Patentrecht: Wenn wir bestimmte Dinge ausschlielich fr den privaten Gebrauch benutzen, kann e s durchaus vorkommen, da wir Gerte verwenden oder Sachen machen, die irgendwie nicht zugelassen sind.
Was sind die wichtigsten Ziele des CCC?
Das wre schn. Aber angesichts meiner Telefonrechnung wrde ich sagen, da das schon lange nicht mehr kostenlos ist. Das ist eine Wunschvorstellung, die sich so nicht verwirklichen lt. Es ist aber viel billiger als zum Beispiel jetzt dauernd herumreisen zu mssen; es ist so mglich, da zu relativ geringen Kosten internationale Konferenzen stattfinden. Und an dem Punkt stinken wir natrlich auch gegen eine restriktive Gebhrenpolitik der Bundespost an. Es ist um den Faktor 4 billiger, von den USA nach hier zu telefonieren als von hier in die USA. In den USA sind Ortsgesprche zum Beispiel kostenlos. Die Bundespost hat ihr Monopol, und sie nutzt es aus. So ist e s in den USA mglich, als Funkamateur das Funknetz mit dem Ttelefonnetz zu koppeln, was in der Bundesrepublik verboten ist. An solchen Stellen haben wir, einmal vorsichtig ausgedrckt, reformerische Vorstellungen.
Siht Ihr ir, dem Buch Dt-r Sslic-cfcwDlicnjeiiet von John Brunritt iigtndv.'Dlcht Pzraelen in Eurer Arbeit?
Beispiel eine Stadtteilvideo oder Betroffenenvideo. Also ein Medium fr Einflle. Und was ist nach 10 Jahren herausgekommen? Ein absolutes Massending, mit Horror und Porno, Und in hnlicher Weise sehe ich das im Negativen fr die Computerei. Sie fhrt zu einer neuen Form von Orientierung auf die Maschine und Sprachlosigkeit. Ich sage nur 1926 Metropolis als Stichwort. Wir wollen versuchen, die Leute von ihren Daddelspielen wegzuziehen und zu einem kreativeren Umgang mit dem Medium zu bewegen. Unsere Hoffnung ist, da der Computer als neues Medium positiv zur Verstndigung beitrgt.
Wie seht Ihr in diesem Zusammenhang die Zukunft fr den CCC?
Das geht vom Piloten ber einen Schlosser, Leute mit einem eigenen Laden bis hin zu Arbeitslosen und Studen:en. Sie sind zwischen 16 und 35 Jahre alt. Nicht lter.
M t beurteilt llu die rechtliche Lsoe iuret Aktivitten?
Wir mgen es berhaupt licht, wenn wir in irgendeine 2cke gedrngt werden. Jetzt vird gesagt, alles seien Krininelle, die Datenbanken cnacken und einen groen Jnfug treiben. Wir erheben
Eine ganz wichtige Zielsetzung ist das neue Menschenrecht auf weltweiten, freien Informationsaustausch. Ungehindert. Das ist eine Chance, die die elektronischen Medien einfach bieten. Es passiert in einigen extremen Fllen, sagen wir mal bei Telefonaten mit Israel, da sich die Zensur einschaltet und die Verbindung abbricht. Und in die Sowjetunion gibt es berhaupt keinen Selbstwhlverkehr. Sonst ist das Ttelefon ja ein Hilfsmittel, um mit Menschen in aller Welt Verbindung zu bekommen und unzensiert zu reden. Und das ist ein ungeheurer Fortschritt, wenn man 200 Jahre zurckdenkt. Und diese Entwicklung wollen wir in Richtung auf die neuen Medien weitertreiben; wir versuchen einfach, die internationale freie Diskussion zu frdern, also so etwas wie der freedom of information act in den USA erreichen, weltweit.
Das ist ein Buch, das eine Reihe von Leuten ziemlich beeindruckt hat. Das ist eine Aktualisierung von Brave New World oder 1984 auf elektronische Medien. Es schildert eine Reihe von Gefahren und Chancen, die zu wenig in der Diskussion sind. Da finde ich einfach, das ist ein richtiges Buch.
Wie, meint ihr, wird sich das Ganze in den nchsten 10 Jahren weiterentwickeln?
Wichtig ist, da das gedruckte Medium nur eine Krcke und ein bergangsmedium ist, womit alle angesprochen werden, die keinen Computer und kein Modem haben. Also fr die, die nicht online sind. Auf Dauer wird eine gedruckte Sache an Bedeutung verlieren. Die Ecken in den Mailboxen, wo Neuigkeiten drinstehen, sind viel aktueller und interessanter. Was in der Datenschleuder steht, ist oft total veraltet, wenn sie rauskommt. Jene, die sich ein bichen in Mailboxen herumtun, sind vom Informationsstand einfach vier Wochen weiter. Deshalb mte sich der Informationsaustausch viel mehr auf die elektronischen Medien verlagern. Auch bei uns.
Was wrdet Ihr jemandem raten, der sich fr die Kommunikation als solche Interessiert?
Einrichtung von mehr Mailboxen. Die ganze Computerei wird das Miteinander der Menschen ganz schn beeinflussen. In viel strkerem Mae als das Telefon. Als negatives Bild: Vor 10 Jahren gab e s die ersten Videogruppen: Neues Medium, kann man interessante Sachen damit machen, zum
Online! Rein in die Dinger! Gucken und sehen, was ihm gefllt, ob er irgendwas findet, womit er etwas anfangen kann und was seinen Interessen entspricht. Und wenn er nichts findet, sollte er zusehen, da er etwas aufbaut, Auf alle Flle immer aktiv sein. Wer da ein bichen ernsthaft herangeht, wird relaAusgabe 10/0ktober 1984
Fortsetzung
tiv bald mit allem, was er sieht, unzufrieden sein. Er wird sagen: Verdammt noch mal, ich mache meine eigene Mailbox. Das ist ja das elektronische quivalent zu einer Zeitung. Die Medien per DF ermglichen so etwas fr alle, die etwas sagen, etwas mitteilen wollen. Jede Mailbox hat ihre e i g e n e Handschrift, ihre e i g e n e n Informationsecken, wenn auch ziemlich viel soziales Gerusch wie beim CB-Funk dabei ist.
Wir sind dabei, eine elektronische Mitfahrerzentrale zu programmieren. Der Schwarzmarkt hier in Hamburg praktiziert seit acht Jahren eine Mitfahrelzentrale. Wir wollen so etwas ber DF und Computer machen.
BTX ist von der Gebhrenpolitik so konzipiert, da e s einfach viel zu teuer ist. BTX wurde zu einem Zeitpunkt entworfen, als die ganzen Mikro- und Kleincomputer noch gar nicht absehbar waren. Noch einmal direkter gesagt: BTX und der CeptStandard wurden am Schreibtisch konzipiert, und die meisten Bildschirmtextgerte sind nun einmal reine BTX-Gerte und keine Computer, und zwingen den, d e r ein BTX-Gert hat, sich zustzlich noch einen Computer zu kaufen. So glaube ich einfach, da ein Datennetz, das die grafischen Mglichkeiten eines C 64 ausnutzt, sich mehr verbreiten wird, als BTX von der Post, d a s staatlich untersttzt wird.
Also BTX wird lngerfristig berleben? nicht
Exam question: Who in this picture is comitting an act of violence: a) Anita b) the Bank c) the Seal
Kostenlos, oder?
COMING SOON:
CRIIU1E
The Complete Do-lt-Yourself Computer Crime System
Everything you need to use your microcomputer to break into virtually any electronic tunds transfer network. Make big dollars with your computer, a telephone and this software package. Work in the comfort of your own home. ^ f
Ja, wenn einer aber spenden will, wird das lich gerne gesehen, grundstzlich soll e s kosten.
Wie
bei
den
Modems?
I t
'\ \
I
f
11
lAJWE)
Wolfgang Virtual Group Men's Correctional Institution Ossining, New York
(212) 936-6161
I c:
Die Situation bei den Modems sieht so aus: Die billigsten sind im Moment von Tandy, die aber im Moment nicht lieferbar sind, Es gibt noch ganz billige Selbstbaumodems, die aber nur 300 Baud schaffen. Wenn man sich lnger damit beschftigt, sind 300 Baud einfach zu langsam. Da kommt man auf so etwas wie d e n 7910/7911; deshalb haben wir den Bausatz mit Platine entwickelt, den wir zu Selbstkosten vertreiben.
Nicht als breites EnduserDing. Fr spezialisierte Sachen und bestimmte Firmen wird' e s wohl berleben, aber in sehr kleinem Rahmen. Guck Dir an wieviel hunderttausend C 64 e s gibt und wieviel tausend BTXAnwender. Trotzdem werd e n wir bis zum Ende d e s Jahres unseren BTX-Dienst ausbauen und erweitern, aber ab Einfhrung der erhhten Gebhren werden wir unseren BTX ausschalten. Wir haben einen Antrag auf 100 Seiten laufen, um einen einigermaen aktuellen Informationsdienst anzubieten. Wir wollen e b e n einige BTX-Anwender auf andere Gedanken bringen und sie auf andere Mglichkeiten hinweisen. Aber sptestens zur Gebhrenerhhung werd e n wir aussteigen. Wir sind auf der Seite 19058 im Berliner bergangsrechner, und auf der Seite 20305080 im neuen.
0k, das war's!
IMCA'-CMsi-rew Der CCC ist auch noch ber Datex-Pzueneichen unter dem Namen Chaos-Computer-Club c/o Schwarzmarkt. Bundesstrae 9. 2000 Hamburg 13.
Schlerradio
Zu zum Teil tumultartigen Szenen kam es am Mittwoch, dem 26. Juni im Gymnasium Oldenfelde (Rahlstedt). Der Untergrund-SchlerSender 'Radion Pelik-huhn' war einmal mehr in voller Aktion. ber 15 Minuten lang konnten ca. 500 Schler whrend der Unterrichtszeit ein buntes Gemisch aus guter Musik und Information genieen.
Jeder Raum der Schule ist mit einem Lautsprecher in der Wand versehen, der, laut 'Radio Pelikhuhn' durch die blichen Pausenund Feueralarmsignale nicht ausreichend genutzt" sei. Durch die spezielle technische Situation (siehe Interview) war es dem erregten Lehr- und Verwaltungskrper nicht mglich, die Ausstrahlung der Sendung in irgendeiner Form zu unterbinden. Wie erwartet und sehr zur Freude der Schler, agierte er hilflos. Die Hrer genossen die Umkehrung der blichen Autorittsverhltnisse zwischen Lehrern und Schlern, dessen frustrierende Unbedingtheit in der Schule bisher unabnderlich schien. Bereits vor einem Jahr versuchten engagierte Schler, sich auf legalem Wege ein autonomes Schlcrradio zu schaden. Die unter dem Motto Kampf dem Informationsdiktat - Fr selbstbestimmte Kommunikation" stehenden Verhandlungen waren damals bereits im Vorfeld von der Leitung erstickt worden. Die Schler lieen sich nicht entmutigen und grndeten daraufhin das 'Radio Pelikhuhn* als unabhngigen Untergrundsender. Schon bald darauf konnten die Schler erfreut die eiste Testsendung mitverfolgen. Bereits in diesem Stadium drohte die Schulleitung mit scharfen Gegenmanahmen (Verweise und Schulausschlsse), obwohl man das Ganze zunchst fr einen Dumme-Jungen-Streich hielt. Bisher ist keiner der Macher" namentlich bekannt, wasaufcleveres Absichern und gute Planung der Sendemodalitten zurckzufhren ist. Die technischen und gesellschaftlichen An- und Absichten der Radiocrew sind dem nebenstehenden Interview zu entnehmen. je
5. What is the sum of 1 and 1? Be careful! There's a trick t o this one! 6. What is your favorite color? Why not? Scoring. 0-1 : Regrettably we can't all be computer programmers. 2-5 : You have the potential, with work, to b e c o m e a professional class computer programmer. All you need is a little training 6 : You either cheated or you are already a c o m p u t e r programmer. Congratulations!
Il
fl !,/(' rumprbieren'
f f l f l f j I f ww^ l l l W ' r * I I I
deinen Kopf bestimmen - wir versuchen die Steuerung zu unterbrechen. Angefangen hat es damit, da es gelang, den Stundengong ein Radio, willkrlich einzuspeisen - das war unser Ansatzpunkt, der monotone Schlerzeitung nicht genug? taz: Wozu braucht knnen R mit Ablauf war gestrt worden, Radio: Zum einen ihr ein wir jji gjng Schlerzeitung nicht wesent- taz: In den Sendungen verbreitet < unserem Radio natrlich g lich schneller auf aktuelle Repres- ihr lediglich eure persnliche Meisiv-Sauereien reagieren als eine nung? Schlerzeitung. Die wird auch von Radio: Zur Zeit kommt das Proder Leitung zensiert - unser Radio gramm tatschlich nur aus einem nicht. Zum anderen macht es uns kleinen Umfeld von Leuten. Nicht einfach Spa, mal mit einem ande- alle Schler knnen uns kontakren Medium zu experementieren. ten. Das Problem haben UKW-PiEine Radiosendung ist viel unmit- raten auch - wir wollen nicht kastelbarer als eine Zeitung, die Aus- siert werden. Wir suchen nach einandersetzung findet sofort statt. Mglichkeiten, da etwas zu nberhaupt: Hast du schon mal dern, vielleicht ber ejen toten Musik gelesen? Briefkasten, ein anomymer Kontaz: Ihr sendet whrend der Stun- takt, wo man fertige Bnder einden, nicht whrend der Pausen? werfen kann, die dann ein offener Untersttzer abholt. Da sind wir Warum? Radio: Weil das ein konstruktives erst am Anfang. Chaos schafft. Die Lehrer knnen taz: Wie habt ihr das Problem mit den Lautsprecher nicht abschal- der Technik gelst? ten, sie knnen nur sitzen und zu- Radio: Das ist meist das Problem: hren. Die Machtsituation ist um- Techno-Freaks sind fr sowas oft gedreht, das gefllt den Hrern, nicht ansprechbar. Wir hatten da taz: Eure Sendungen sabotieren Glck. Die Gegebenheiten in der den Unterricht. Ist das ntig? Schule sind optimal. Smtliche Radio: Aus unserer Sicht schon. Lautsprecher in den Rumen sind Normalerweise ist alles vorbe- parallel geschaltet, so reicht es, stimmt. Du mut zu einer be- wenn man sich in einen reinhngt. stimmten Zeit kommen, dich frem- Wichtig ist die Verstrkerleistung den Regeln beugen. Du mut frem- alte Rhrenradios sind da brauchde Inhalte reproduzieren und ver- bar, man koppelt sie mit einem innerlichen. Du hast zu tun, was Kassettenrecorder. Man mu hall man von dir verlangt. Die Herr- rumprobieren. schenden wollen via Schule ber taz: Danke fr das GesDrch.
Eben bin ich mit dem Nachtzug angekommen. Nun suche ich das Brgerhaus. Dort findet die erste Tagung des Chaos Computer Club statt, der Computer Hacker Verschwrung. Dave Edmunds .Information' hallt mit maximaler Lautstrke vom Walkman in meine grauen Zellen. Aufwachen! Brgerhaus! Treten Sie ein. Das Tagungshaus hat uerlich den Charme eines Behrdenhauses der DDR aus den Fnfzigern. Gerade freue ich mich ber das Erfolgserlebnis, den Eingang hinten gefunden zu gaben, schon strzt ein Knabe mit fanatischen Augen und einem Detektor auf mich zu. Fotoapparat? Waffen?". Der Piepser piepst wie verrckt. Aber eine Krper-und Taschenkontrolle frdert nichts Unerlaubtes zu Tage. OK. Eine Karte bitte (Eintritt fr zwei Tage 30 DM, fr Mitglieder 20 DM, fr Frauen 10 DM, fr die Presse 50 DM). Glcklicherweise habe ich die Ankndigungen genau gelesen und ein gefordertes Pabild dabei. Das wird in den Ansteckausweis geklebt, auf dem auch dein Name (mu ja nicht der richtige sein) und deine Spezialgebiete eingetragen werden. PC? Funk! BTX? Engl.? Mein Vorsatz hellwach zu werden wird durch die bequemen Sessel im Archivund Kopierraum zunichte gemacht. Ich bin pnktlich. Aber ein Dutzend anderer waren pnktlicher: sie haben schon eine Nacht durchgemacht. Fr nicht wenige ist dies die erste von drei Nchten ohne nennenswerten Schlaf. berall stehen elektronische Versuchungen herum: mehrere Videomaschinen kopieren (Dr. Wau's gesammelte Auftritte in ARD u. ZDF" u.a.), der frs Wochenende zur Verfgung gestellte Fotokopierer kommt berhaupt nie zur Ruhe und im Computerraum unten geht man mit den Bits nicht zimperlich um. Nix von wegen .Bitte ein Bit!'. Hier gehts um Megabites, so scheint mir. Die Tagung findet in mehreren Rumen in zwei Stockwerken statt. Die Hauskommunikation erfolgt mit Hilfe von Feuerwehrtelefonen zum Kurbeln. Der Besucherstrom setzt ein. Viele Leute suchen einen Platz fr ihren Schlafsack. Ob sie ihn wirklich brauchen werden? Frhe Ausgaben der DATENSCHLEUDER, dem Vereinsorgan des CCC werden verlangt und mssen kopiert werden. Die DATENSCHLEUDER ist meist bald vergriffen. Chaos Aufkleber? Abhraufkleber? ,With Chaos you can't go wrong!' Chaos Paraphernalia.
herumliegenden Papieren. .Security of Sensitive Areas in working hours The new philosophy.' ,Proof of Identitiy A review'. Infos des Bundesministers des Innern. ,Innere Sicherheit' auf Graupapier, 100% schonend. Immer mehr Jungs schauen herein. Eigentlich nur Jungs. Auch in den kommenden zwei Tagen wird es kaum Frauen geben hier. Hacken ist eine Mnnerdomne. Die einzigen Frauen die auftauchen werden sind die Fernsehassistentinnen. So gesehen ist das ganze recht un-sexy. Andererseits ist es ein Vergngen, so viele pickelige unattraktive Jnglinge, so gut drauf zu erleben. Die Jungs wissen, da sie ein Ding gefunden haben, das spannender ist als Disco. Nix ,No Future'!: Hier sind die lustigen Hackerbuam. Alle auf einem Haufen . Das ist was anderes als die endlosen Nchte daheim vor dem einsamen Terminal, die man ihnen jedoch ansieht. Etliche blasse Gesichter fhren Selbstgesprche. Stimmengewirr reit mich aus meinen Pauschalbeobachtungen. Zumal, was soll ich klagen, hab ich mir doch ein 20 DM-Zimmer auf der Reeperbahn gemietet wo meine Provinzleraugen genug von der andern Seite der menschlichen Medaille sehen. In den WDR Computer bin ich leicht reingekommen!" Echt?!". Im Hauscaf wird schon heftig gefachsimpelt. Drei bayrische Junghakker versuchen ihre selbstgebastelte Hakkerzeitung zu verkaufen. Was fr ein Erfolgserlebnis fr sie, als ich eine erstehe. Sie haben nur ein paar Stunden Zeit und mssen dann wieder nach Mnchen. Ob die Eltern das ahnen? Aber vielleicht waren die damals ebenso pfiffig um mal in den Starclub zu kommen. Ich bin in einem Haufen Mutanten gelandet. Alle reden und ich verstehe Bahnhof. Im Computer-Raum flimmern die Bildschirme. Unerklrliche Zahlenkolonnen auflaufendem Meter. Vor jedem der 20 Monitore sitzt/steht eine Traube Neu-Gieriger. Jungs tauschen Disketten wie ihre Vorvter Briefmarken. Der heutige Vorteil: die Schtze lassen sich kopieren. Das erzhlte mir auch ein Segeltuchmacher im Hafen. Was, bei den Hakkern sind Sie? Das sind doch die Piraten von heute. Sie kapern fremde Schiffe und rauben die Schtze. Nur friedlicher als frher." Vor einiger Zeit war ich auf einer europischen Fachmesse fr technische Kommunikation. Dort gab es 180 Vortrge in zwei Tagen und genausoviel Fachchinesisch wie hier. Aber was fr Unterschiede. Dort war alles gezwungen, nur Krawattentrger und Graurkke, Wichtigtuer und Blasierte. Hier ist Leben.
Da hngt einer am BTX, soll ich ihn rausschmeien? ruft jemand aus der Kommandozentrale. Gefragt wird Wau. Wau sagt: ,Jau!'. Wau hatte dereinst die Chaos-Vision, und die Wirklichkeit hat ihn einfach positiv berrumpelt. Er ist Veranstalter, Hauptredner, Ansprechperson fr die Presse wie Provinzhacker. Er hat ja auch erst letzthin den Coup mit den 130000 DM gelandet. Er kann es sich leisten, schmunzelnd eine Essenseinladung von dem Schwarz-Schilling auszuschlagen. Er sieht verwegen aus. Gerade wie ein Piratenkpt'n. Er erzhlt im Vortragsraum was ber Mailboxen. Ich mu mich erst langsam an die Sprache gewhnen: >1 Sternchen verdient nur die Post... es mu so einfach wie Flippern sein ... Incom Mail Box ist OK ... Andere haben zu komplizierte Befehlssprachen ... Mailboxen strzen noch ab ... Mail Box ist zeilenorientiert . BTX seitenorientiert . . . Dann strzt Wau mitten im Satz selber ab. Moment, ich bin kurz drauen. Kein Wunder, schon eine Nacht durchgemacht, und der Stre nimmt zu. Die Multi User Box ist ein Ziel, aber finanziell nicht erreichbar. Zur Telebox will ich nicht viel sagen, die spricht gegen sich selbst. ... Mit Lschbefehlen wie ,lall' streut man den Leutendoch Scheie ins Hirn ... Unterliegen Hausklingeln der Genehmigungspcht? Auch eine Trklingel bedeutet einen ,raumberschreitenden Datenverkehr'. Warum sollen dann Modems aus selbstgebastelten Gummistpseln anmeldepflichtig sein? Die Post hheti sollte an der Steckdose enden! Apotheker benutzen unangemeldete Modems. Bei legalen Problemen mu einfach jeder selber wissen, wie eng er das sehen will! Und wenn ungebetener Besuch von der Post kommt, so sagen sie ihm durch den Briefschlitz der Tr: ,Rufen Sie mich doch bitte vorher an.' Auch ein Postler braucht einen Hausdurchsuchungsbefehl. Das ist ihr Problem: Die eine Seite, die Post, versteht nichts, aber drfte, die die andere Seite die Polizei, versteht, aber darf nicht. Postlerwitze sind gut, und Wau's Humor kommt allemal rber. Auf die gute englische Art. Ein Hacker macht einen Fehler nur einmal versehentlich fortan mit Absicht. Man dankt ihm mit sattem Applaus, und er gibt noch einen guten Tip fr Telefonfreaks: Die Bundespost hat Hefte und Bcher zum Thema Telefon. Da steht alles drin, um ein Telefonsystem zu verstehen. Und wenn man es versteht kann man damit arbeiten. Vor allem, was zwischen den Zeilen steht, ist das Geld wert. Jaja, hier haben oft die dmmsten Stze die tiefste Bedeutung. Aber manchmal auch nicht. m Zoo ist ein Delphinbaby gstorben. ich mache einen Reeperbahnbummel, esse und laufe gegen Mitternacht wieder im Tagungszentrum ein. Da sitzen 20 hard core Hacker und hacken. Hands on
A m
heit die Devise und mit normalem Sprachdeutsch kommt man hier kaum mehr klar. Bei uns fangt die Intelligenz schon vor der Tastatur an! Alle Maschinen volle Kraft voraus. Nachts wird man weniger gestrt und die Telefoneinheiten geben mehr her frs Geld. Ich gehe schlafen. Ein neuer Tag, aber die Szene scheint schon altvertraut. In der vergangenen Nacht hat man mit Hilfe von zwei Amerikanern eine BTX Konferenz mit dem Greens Network in New York abgehalten. Alles klappte, nur mit der Verbindung der Deutschen Bundespost ist man mehr als unzufrieden. Zitat: War Schwarz-Schilling hier gewesen, wir htten ihn geleert und gefedert. Der Kopierraum ist inzwischen so berlaufen, da man ihn kurzerhand absperrt. Only five at a time. 15 000 Blatt Papier waren gespendet worden wo sind sie geblieben? Der Trsteher mit dem Piepser hat inzwischen zwar keine Schuwaffen, so aber doch Sparys bei potentiellen Saboteuren gefunden. Paranoia? Immerhin kann man heute in der BILD lesen, gestern seien 1000 Hacker dagewesen. Mehr als die Hlfte hatte wohl Tarnkappen auf. Warum haben die Kollegen vom Revolverblatt so bertrieben. Wer hat der dpa die Meldung bermittelt, die Chaos Chaoten seien ber Nacht in eine Frankfurter Bank eingestiegen und htten sie elektronisch um ein paar Hunderttausende erleichtert? Gerchte schwirren, wie es sich fr eine znftige Verschwrerversammlung gehrt. Inzwischen ist reichlich Presse anwesend und die will wissen Wann kriegen wir was fr unser Geld, Wau?" Und Wau erzhlt . . . Das Telefonsystem ist das Beste. 150 nationale A nstalten, aber alles ist weltweit korrekt genormt ... Verkabelung = Kontrolle. Keine Schwarzseher mehr, im Gegensatz zum Satelliten. Satelliten sind auch billiger. Einem Bekannten ist es schon geglckt mit einem mit Silberfolie ausgeschlagenen Regenschirm auf Empfang zu gehen und ein durchaus respektables Bild zu erzielen. ... Die Bibliothek der Oberpostdirektion, da gibt es alle Informationen ... Kostenlos telefonieren? Black Box ... ein hochohmiges Herangehen ans Telefon .. . Klingeln kostet kein Geld . .. Liste der passenden auslndischen Mnzen, die in deutsche Schlitze passen . . . Die Post spart zu unseren Lasten: die Auskunft ist immer besetzt. Einfach eine Vorwahl anwhlen, dann hat man einen besseren Platz auf der Warteliste .. . Ein Zugriff auf die Telefonnetze der Bundesbahn, der Polizei, der Besatzer? Sehr schwer ... Hier gibt es keine Kochbuchrezepte sondern nur Strukturen ... viele Postler basteln sich private Schlupflcher. Was wir brauchen sind die Berichte der amtlichen Schlupflochsucher .. . Gabelwhler (tack lack lack) knnen sich kostenlos selbst anrufen, wenn sie zwei Anschlsse haben. Sie whlen sich ber London New York S.F. Tokio Dehli Moskau selber an. ,Hallo? Bin ich es selber?'. .. Wer telefoniert da aus ffentlichen Zellen mit Hilfe eines Gasanznders, der den richtigen Funken rberbringt, der wiederum durch elektrischen Impuls gekitzelt deinen Kontostand zum Wachsen bringt? Wie vom Blitz getroffen. Man wei halt vorher nicht unbedingt, ob nun die Maschine
kaputt geht . . . wenn Du daheim nicht angemeldete anmeldepflichtige Gerte an deine Telefonanlage anhngst, so kann die Post das eventuell aufspren. Sie hat ein elektronisches System (EWS), das das kann . . . gegen Abhren gibt es keinen Schulz . . . Echte Lauscher wissen, welche Leitung in Relaiskslen, die an allen Straenecken stehen, fr die Techniker immer frei ist. Kasten aufmachen, reinzapfen und schon hat dein Gesprch nicht nur Prioritt, sondern kostet auch nichts. Man achte auf die letzte rmische Zahl . . . Wau's Partner Steffen ist inzwischen auch im Informationsrennen. Die beiden werden permanent angewhlt und rcksichtslos saugen sich TV wie Hacker Infos aus ihnen heraus. Welche Droge wird denn hier genommen? Eindeutig: Kaffee, das gute alte braune Pulver. In der Tat sehe ich whrend der ganzen Tagung keine Line, keine Pille, nix Dope. Und Alkohol und Monitor vertragen sich allemal nicht so gut. Steffen mag ein Genie an den Tasten sein, aber als er kurz ein Baby halten soll (original menschlich), da will er passen Das hab ich noch nie gemacht!". Das ist ein Kapitel fr sich: Hacken und Privatleben. omputer versprechen einen Quell des Utopischen. Aber alles was sie erzeugen ist eine Flut von Informationen. MYTHINFORMATION (Mischung aus Miinformation und Mythos): Ist eine fast religise berzeugung, da ein weit verzweigtes Computer- und Informationssystem im Verbund mit elektronischer Datenverarbeitung etc. automatisch eine bessere Welt fr die Menschheit bringe. Dem ist wohl nicht so. Erzhlt ein Computerfreak: Seit 5 Jahren arbeite ich mit Computern, seit zwei Jahren besitze ich einen. Meine mentalen Gewohnheiten haben sich verndert. Ich bemerke drei dominierende Vernderungen: Ich arbeite schneller, aber habe das Gefhl keine Kontrolle ber meine Zeit zu haben. Ich spiele mit neuen Typen kreativer Maschinen, habe aber keine Ahnung wie ich sie beurteilen soll. Ich arbeite effektiver und spare Zeit, verplemper sie aber wieder beim Durchforsten von unbezwingbaren Bergen von Druckinformationen ber Computer und die Computerindustrie. " Und wie ist das mit den sozialen Bezgen? Warum sind so viele Computerfreaks Jungegesellen, bzw. werden welche? Computer rein, Frau raus? Ein Paradebeispiel schildert Art Kleiner, Mitarbeiter der ,Whole Earth Review'. Seine Freundin sah keinen besseren Weg mehr, als ihm eine Botschaft von einem Terminal einer Freundin auf seinen Monitor zu plazieren. Sie sorgte sich um ihn, da er nur noch wie besessen vor seinem Maschinchen hockte. Ein paar Wochen spter brach die Beziehung auseinander.
(jaja. auch ich bekomme es r e g e l m i g zugeschickt). Dana erzhlt von den v e r schiedenen .grnen' Strmungen i n Amerika. Und von der Post, die dort i m mer gerade die wichtigen Briefe zu v e r lieren scheint. Gerade deshalb ist e i n Medium von Nten, mit dem man s i c h ber groe Entfernungen direkt u n t e r halten kann. Transmission of Information for the alternativ press" und das a m liebsten weltweit. Computer K o n f e r e n zen sind die Lsung, sagt Dana. Hat die Presse Fragen?" Nur ein Zehnjhriger meldet sich schchtern. Wau untersttzt ihn, denn schlielich sei er von e i n e r Schlerzcitschrift und damit .Presse'. Naja, wenn die groen Brder k e i n e Fragen haben. Was machen sie denn fr Aktionen?" will er wissen. Wir versuchen die Hacker mit politischen Leuten zusammen zu bringen. Auerdem untersttzen wir Aktionen wie ,Stop the city'. In London z.B. hat man groe Teile der Stadt einfach durch passive Aktionen lahmgelegt." - Man sollte den Hackern Orden verleihen, denn sie schpfen doch die Mglichkeiten einer neuen Technologie voll aus und erffnen sie dadurch fr andere." Dana erzhlt noch etwas v o m amerikanischen SDS. da Terroristen halt Banken im Vergleich mit Hackern sehr gewaltsam geknackt haben, da das Establishment doch immer Fhrer von Gegenbewegungen aufkauft, man a b e r keine ganze Bewegung aufkaufen kann etc. etc. Ist's die schlechtc Luft, das berangebot von Informationen, meine Mdigkeit oder redet er langweilig? Irgendwie drngt es mich zum Kaffee. In der Cafeteria sitzt Wau mit einem Journalisten der nun wissen will, was f r Gefahren auf den normalen Commodore Jngling warten, der der Maschine verfllt, sei es nun beim Hacken oder bei Videospielen. Er schlrft seinen Kaffee whrend er erschreckt anhren mu, da es sich da um Drogen handelt. Es wirkt wie Heroin!", schallts vom Neben-
Dana aus Amerika. Ich reprsentiere eine kleine internationale Delegation. Speziell: das nordamerikanische Grnen Netzwerk." Er wird von Zwischenrufern unterbrochen, die sich ber die TV Kameras aufregen. Nur ruhig Blut Jungs, dies ist eine Pressekonferenz, auch wenn es kaum den Anschein hat: die Halle ist gefllt und die Presse traut sich nicht Fragen zu stellen. Also weiter, Dana erzhlt von der Zeitschrift OVERTHROW, die er herausgibt. Ein anar- Chefredakteur Pieper auf der Ars Electrnica in Linz chistisches Yippieblatt wrde ich sagen
tisch. O-Ton Wau: Dies ist eine neue Droge und diese Droge ist legal. Wenn du allerdings keine gesunde soziale Umwell hast, kann es durchaus sein, da du pltzlich in eine Illusionswelt gertst. Aber in die kommst du auch, wenn du dir tglich die Tagesschau ansiehst." Wau: Das Verlngern einer Telefonieitung ist genauso einfach wie das Auswechseln einer Glhbirne . ..Da mu ein Gesetz gendert werden! Die Post wei doch selber, da es gendert werden mu. Wenn man mit denen spricht, sagen die einem ,So schtzungsweise 1987 sind wir so weit.' Wir sind halt schon etwas vor der Zeit. Wir zeigen, was man mit dem heutigen System machen kann, obwohl es noch garnicht dafr gedacht ist." Hier haben sich doch eine Menge Menschen zu Gesprchen getroffen. Es wurden eine Menge von Erfahrungen ausgetauscht, was nur geht, wenn man sich direkt kennenlernt. Das ist immernoch die effektivste Form der Kommunikation. Alle Sachen wie Telekommunikation sind zwar praktisch, billig und helfen Entfernungen zu berbrcken, aber sind letztlich nur Hilfsmittel. Das direkte Treffen ist doch das Interessante.
fon sei persnlicher, emotionaler. Da wrde bei politischen Diskussionen zuviel gebrabbelt. Beim Datex wei man nicht, mit wem man zu tun hat. Man wei weder Alter, Farbe und Geschlecht, es ist demokratischer. Nun Robert, da bin ich nicht deiner Meinung, wir hatten letzthin eine wunderbare Telefon-Satelliten-Konferenz mit 50 Teilnehmergruppen aus allen Kontinenten und alle zeigten eine bewundernswerte Rededisziplin, aber es war auch keine politische Diskussion, sondern eine ,Marry the world',Konferenz, aber das ist eine lange Geschichte fr sich (dokumentiert als TRANSMITTER Cassette, 17,80 DM c/o Transmitter, 6941 Lhrbch, Alte Schmiede. Inzwischen hat man genug ber den Bundesgilb, die Post geschimpft und ein Kontakt mit NAGMAN ist hergestellt (Nagman = North American Green Man). What do you want to do?" fragt der Monitor? Zur Konferenz! Robert sucht fr uns Delphy, aber es meldet sich ein ,Glum'. Glumm verschwinde! Squclch him off. Nagman, who is Glum? Glum ist Delphy? Oh, wie peinlich. Glum wo bist du, da wir dich brauchen? Wir finden Santa Claus on Cray 1. Es findet so langsam eine wirkliche Konferenz statt. Boston meldet Schnee. Man tndelt herum, wenn auch weltweit. Ich finds nicht so spannend, wenn ich auch die potentiellen Mglichkeiten des Systems akzeptiere. Schnell noch einen Kaffee vor der Abschlukundgebung. Wau: Guten Tag, hier ist die City Bank Frankfurt, Sie sind in unserm Rechner drin, bitte gehen Sie sofort raus, sonsl rufen wir die Polizei." Was war? Irgendjemand hat der dpa oder der BILD zugespielt, man habe vom Kongress aus die City Bank .geknackt'. Sagt Wau: Es ist doch klar, da alle Leitungen hier berwacht werden, wer das bestreitet ist doch einfach naiv. Wir haben die City Bank angerufen, und von ihnen kam mit Sicherheit kein solcher Anruf. Das sei nicht ihr Stil sowas zu machen. Es ist auch nicht unser Stil, so etwas zu machen. Wenn jemand daheim mit sei-
T Tambure caiiing! New York, wo bist n du? Unser amerikanischer Entwicklungshelfer fhrt uns in die Geheimnisse des Datex Systems ein. Nun, in New York ist es morgens um 8, und da mag niemand wegen so ein paar elektronischer Fastanalphabeten im alten Kontinent aufstehen. Washington? Wir rufen das Delphy Netz. Das Passwort bitte. Wo ist Wau? Der Mensch ist das Problem, " meint Robert. Die Bundespost hat uns schon wieder rausgeschmissen! Sauerei. " Fr den Laien ist es eine Freude, neue Medien in ihren Kinderschuhen erleben zu drfen. Endlich sind wir angestpselt. New York ist wach aber wieder weg. Shit! Robert erklrt uns die Vorzge einer solchen Diskussion via Schrift auf Monitor gegenber Telefonsatellitenkonfercnzen. Das Tele-
ner Kiste irgendetwas macht, um Telefongebhren zu sparen, ist das juristisch gesehen Betrug. Wenn jemand unangemeldet etwas an sein Telefon klemmt, ist das juristisch gesehen ein Versto gegen das Fernmeldegesetz. Wenn einer bei Rot ber die Ampel renn!, wenn einer falsch parkt, ..." Frage: Was passiert denn, wenn man sein Telefonkabel verlngert o.a. macht? Habt ihr da Erfahrung? Holger: Einzug der Gerte." Wau: Die Post wei genau, da sie mit ihrem Monopol auf einem verlorenen Posten steht. Sie hat fr 1987 auch so etwas in der Planung, ihre Rechtshoheit an der Anschludose enden zu lassen. Man mu sich doch mal berlegen: Dateninfrarot bertragung im eigenen Wohnzimmer ist von der Post genehmigungspflichtig. Eine Fernbedienung mu eine FTZ Prfungsnummer haben. Auf der juristischen Ebene ist es sehr schwer gegen die Post zu argumentieren. Es wird ein neues Gesetz vorbereitet, das einige Lcken in der bestehenden Gesetzgebung schliet. Zum Beispiel Zeitdiebstahl. Ich bin kein Jurist und kann hier kein Kolleg ber Strafrecht abhalten. Man kann das aber auf einen Nenner bringen: Wann immer man sich in der Kommunikation fr jemand anderen ausgibt als man tatschlich ist, kollidiert man mit Recht. Ich glaube diese Formel ist so einfach, da jeder sie sich merken kann ..." Wenn man ein Pawort weitergibt, das man auf Grund eines Arbeitsverhltnisses erfahren hat, kann man nur zivilrechtlich eine Konventionalstrafe erhalten, strafrechtlich ist da nichts zu machen. Wenn dieser Arbeitsvertrag aber schon beendet ist, ist das rechtlich nicht zu belangen, es sei denn, es gibt eine extra Vertragsklausel. Andererseits Hegt die Schuld allemal beim Arbeitgeber/Pawortinhaber, da dieser dieses ja regelmig verndern knnte. Natrlich kann man nicht belangt werden, wenn man zufllig in ein System reinrutscht. Um rechtlich verfolgt zu werden, mu schon ein Vorsatz, zumindest aber Fahrlssigkeit vorliegen." Ein juristischer Fachmann von der Uni referiert. Wau fat kurz zusammen: Die gegenwrtige Rechtslage ist so: man kann machen was man will, passieren kann einem eigentlich nichts." So ist es. Die Rechtsgrundlagen kommen aus dem letzten Jahrhundert, und da gab es Delikte wie ,Zeitdiebstahl' noch nicht. In der Hackerszene gibt es bislang auch noch keine bekannten Flle der Strafverfolgung. Bei der Kopiererszene hat Data Becker recht erfolgreich zugeschlagen. Sagt jemand: Nun gab es da Flle, wo Leute Data Becker mit einer Verleumdungsklage gedroht haben und die daraufhin wiederum ihre Klage zurckzogen. Das ist alles noch nicht so geklrt, da man etwas Grundstzliches sagen knnte. Klar, wer Software kopiert und weiterverkauft richtet juristisch gesehen einen Schaden an. Aber was ist mit der Software, die ich meinem Freund berlasse? Also zusammenfassend kann man sagen: Wenn man Software oder Pawrter weitergibt kann einem erst etwas passieren, wenn man Geld dafr verlangt. " Ein Hamburger Datenschutzbeauftragter gibt vterliche Hinweise und Ratschlge. Er hat hier genug gesehen um unwidersprochen sagen zu knnen Jeder, der hier war, hat seine Unschuld verloren!"
Ich find's echt schade, da so wenig Mdchen Computern! Ich wute eigentlich gar nicht so genau, warum das so ist. Deshalb habe ich ein paar meiner Freundinnen befragt: Als erstes kam heraus, da das Computern ja soooo viel kostet! Welches Mdchen hat schon 500 Mark locker, um sich einen Computer zu kaufen? Auerdem hatten viele auch Vorurteile wegen Basic: Ja und, da ist doch noch die Computersprache! Ist doch alles Englisch!? In Englisch bin ich sowieso schlecht... und ich versteh das alles doch gar nicht! Das ist nur was fr Jungen!" Die meisten Mdchen finden es total bld, vor so einem Kasten zu sitzen und drauf rumzutippen. Denen ist wohl nicht klar, was fr eine Happyness da bei mir vorliegt, wenn ich stundenlang an einem Programm rumprobiert habe und es dann tatschlich funktioniert!!! Aber echt komisch finde ich, da ich alle meine Freundinnen, die erstmal die wichtigsten Befehle kapierten und sich das Handbuch gecatcht hatten, mit Gewalt von meinem Compi wegzerren mute... (Bei einer mute ich sogar den Stecker rausziehen, um sie darauf aufmerksam zu machen, da sie schon seit 2 1/2 Stunden zu Hause htte sein mssen!). Vielleicht haben doch ziemlich viele Mdchen Interesse amComputer, sind aber nur zu scheu? Vielleicht helfen euch eure Papis oder Mamis bei der Finanzierung eures Compis, wenn sie dann auch ab und zu mal spielen drfen"... Zu bld zum Computern seid ihr auf keinen Fall, denn es gibt sogar schon Vierjhrige, die, wenn auch in der einfacheren Sprache Logo" aber immerhin , schon mit Computern spielen". Langweilig ist es nie vor dem Computer, denn wenn euch alle Welt auf den Geist geht, kann euch immer noch ein aufregendes Videospiel retten! Astrid A p p e l (13 Jahre)
> a g;
r -O
re ra _j U 4) Q
_ <" ra
l. 1 QJ > O D .q > < M aj
3 E
V C O H S <u c Q J to -C " to
\
i
: J
Natrlich wollte ich mich sofort ans Computern machen, doch da tauchten dann die ersten Probleme auf. Keinen meiner Recorder konnte ich an das Gert anschlieen, um meine Programme aufzunehmen. Na, kein Wunder! Ich hatte nicht an das (blde) Zubehr wie Recorderkabel, speziellen Recorder usw. gedacht Also brauchte ich nochmal Geld und mute wieder in die Stadt. Als ich dann alles hatte, warteten erneut Schwierigkeiten auf mich. Es dauerte eine Ewigkeit, bis ich mein erstes besseres Programm auf Cassette hatte. Was ich mit meinem Computer mache: Am Anfang habe ich meistens nur das leichte Frage-Antwort-Spiel eingegeben. Dann habe ich ein einfaches Englischprogramm von meinem Nachbarn bekommen und es verbessert, gusgefeilt und auf Latein umprogrammiert. Oft mache ich auch Musik mit dem Computer oder Spiele mit der Grafik. Vor kurzem habe ich mirein komfortables Vokabelprogramm und einige Spiele gekauft. Ich bin voll drin und glaube, da man eigentlich alles mit dem Computer machen kann.
J -c CJ <B I C
s?
-c 5
> ) l
N cu C < D Q l
-5s QJ C O >
ams VfiA
H e
e
H e u e
1 0
F'YilS'M'We
"I don't like the makes decisions!" way this computer creativecomputing
LMJ (^liiiMaau^
nur sportlicher Ehrgeiz, besser zu sein als die Programmierer der Industrie, was die Hacker motiviert, oder die Absicht, als unbezahlte Tester den Sicherheitstandard immer hher zu treiben, der irrt. Ihr Auftreten mag an Eulenspiegeleien erinnern, ihre Aktionen haben aber mehr hnlichkeit mit der Strategie begrenzter Regelverletzungen, die ja in der Studentenrebellion formuliert worden ist. Und es ist nur folgerichtig, da sie fr sich selbst den Anspruch erheben, in der Tradition der Aufklrung zu stehen." "Was heute die Camputer sind, war vor ber fnf Jahrhunderten die Erfindung des Buchdrucks. Das erste Buch, was gedruckt wurde, war die Bibel. Diderots Enzyklopdie, eine Sammlung des Wissens, des Erfahrungsschatzes der Menschen jener Zeit, wurde erst spter gedruckt und vom Papst verboten. - Und das was jetzt gerade mit Datenverarbeitung luft, ist das Setzen von Strukturen. Eine herrschende Minderheit setzt die Strukturen. Das Gros der Menschen berblickt sie gar nicht. Durch unsere extreme Nutzung der neuen Techniken stoen wir schon jetzt auf bestimmte Probleme. Und dann versuchen wir zu berichten ber z.B. schon praktizierte Zensur in den neuen Medien, wie sie bisher noch gar nicht oder nicht mal In Gedanken vorhanden waren, weil die Art von Prsentation noch nicht da war, die so eine Zensur berhaupt erlaubt... Beispiel: die Firma SEL baut ffentliche BildschlrmtextGerte, die in Banken oder Postmtern oder halt in Firmengebuden tr den ffentlichen Abruf von BtxSeiten bereitstehen. Sie haben da gleich die Mglichkeit eingebaut, da man Btx-Seiten bestimmter Informationsanbieter nicht abrufen kann mit diesem Gert. Durch eine Vorauswahl, eine Negativauswahl knnen wie es heit unerwnschte Anbieter ausgeschlossen werden... - Konkret: man kann (u. a.) unser Programm dort nicht abrufen. Das ist gesperrt. Das verstt zwar, so sagte uns ein Datenschutzbeauftrager, nach dessen Empfinden - oder, na ja, beim Datenschutzbeauftragen spricht man da vielleicht besser: nach dessen juristischer Beurteilung, nicht dem Staatsvertrag, da Bildrchirmtext ein neues Medium ist und das so ist, als ;nn man aus der Zeitung etwas rausruppt. Aber so Konzern kann sich's gegenwrtig erlauben." "atsache ist, da Standard Elektrik Lorenz ein - dschirmtext-Gert entwickelt und auf der Hannover-=sse vorgestellt hat, bei dem einzelne Anbieter sgesperrt werden knnen. Wer ein solches Gert ,71 Publikum zum unentgeltlichen Gebrauch zur Verj n g stellt, wie es SEL auf der Hannover-Messe =. ch zu Demonstrationszwecken tat, kann darber : stimmen, welche Programmangebote er zulassen . Von dieser technischen und rechtlichen Mglichem hatte die Elektronikfirma Gebrauch gemacht, als sie medienkritische Seiten sperrte. Das gleiche wre es, wenn ein Arzt aus den Zeitschriften, die in seinem Wartezimmer ausliegen, Anzeigen eines bestimmten Arzeneimittelherstellers herausschneiden wrde, weil er dessen Produkte ablehnte. Mit dem einzigen Unterschied, da eine solche private Zensur aufflliger wre und sehr schnell offenbarte, was dieser Arzt von der Kritikfhigkeit seiner Patienten hielte. Ein Eingriff, der einer Pressezensur gleichkme, lge freilich dann vor, wenn die Bundespost bei gebhrenpflichtigen, ffentlich aufgestellten Gerten auch eine Vorauswahl trfe. Doch davon kann bislang noch keine Rede sein. Die Hacker sind mitrauisch gegenber gesellschaftlichen Krften, die das demokratische Potential, die kommunikative Hefe, die in den neuen elektronischen Medien steckt, unter Kontrolle bringen wollen."
"Die neuen Technologien sind Brgersteige, auf denen wir Wegerecht beanspruchen", sagt Wau und verweist auf die Schluakte von Helsinki, in der die Unterzeichner aus Ost und West einen freien Informationsaustausch anstreben. Freie Kommunikation sollte das oberste Prinzip beim Aufbau der elektronischen Netze sein, national und international." "Wir sagen, da wir heute eine Zeit erreicht haben, wo es nicht nur ein Menschenrecht auf krperliche Unversehrtheit gibt und Essen und Trinken, was auch heute in vielen Teilen der Welt noch nicht gewhrleistet ist, sondern auch ein Menschenrecht auf freie, weltweite Kommunikation. Da ich einfach das Recht habe, jetzt hier den Telefonhrer abzuheben und meinetwegen einen Freund in New York anzurufen und mit ihm zu sprechen. Und da da nicht einfach irgend jemand kommen kann und sagen kann: 'Das darfst Du jetzt nicht sagen! Zack, ich trenne die Verbindung!' - Selbstwhlgesprche in den Ostblock sind z.Z. nicht... - Halt! In die Sowjet-Union! DDR und diese ganzen Sachen, die gehen auch okay. Aber die Sowjet-Union nur ber Amt. - Whle 007-1234567 und du hrst: 'Der Selbstwhlferndienst in die Sowjet-Union ist zur Zeit nicht mglich. Bitte melden Sie Ihre Gesprche ber das Auslandsfernamt 0010 an.' - Das ist 'ne politische Bankrotterklrung, wenn das ein Land macht!" ,,Keine Einfuhrbeschrnkungen fr Informationen weltweit, aber auch keinerlei Behinderungen fr den Datenflu auf nationaler Ebene, dafr treten die Hacker ein. Vom Datengeheimnis halten sie nicht viel, weil sie der Meinung sind, es wrde nur fr die Aufrechterhaltung irrationaler Herrschaft gebraucht werden. Datenschutz bedeutet nach ihrer Meinung, da sich die Mchtigen im Staate nicht in die Karten gucken lassen wollen. Den Geheimniskrmern aber nachzuweisen, da sie nicht unbeobachtet bleiben, darin lgen List und Lust der Hacker. Auch Bildschirmtext, vom Anspruch her eigentlich ein Medium der Breitenkommunikation, entspricht nicht ihren Vorstellungen." "Bei den elektronischen Medien, wie wir sie uns vorstellen, hat jeder die Gelegenheit, zu informieren und auch jeder die Gelegenheit, informiert zu werden. Beim Bildschirmtext ist das im Augenblick nicht unbedingt gegeben. Man mu Anbieter sein, um irgendwas machen zu knnen... - Die Post hat gleich wieder eine Zwei-Klassen-Gesellschaft geschaffen. Das ist deren Konzept. Und die Zwei-Klassen-Gesellschaft heit, da wir hier als Anbieter, um effektiv dabei sein zu knnen, uns ein teures Gert von der Post leisten mssen, das eine schnelle bertragung In beiden Richtungen gestattet. Der gewhnliche BildschirmtextTeilnehmer kann nur ein sechzehntelmal so schnell Nachrichten schicken wie er vom System mit Meldungen vollgemllt wird. Beim Fernsehen ist das Verhltnis ja noch viel schlimmer. Da ist es nicht eins zu sechzehn, wo Du irgendwas kriegst, sondern noch viel schrfer... Aber das sind ja auch Verhltnisse, die bestimmte Strukturen, bestimmte Kommunikationsund gesellschaftliche Strukturen beschreiben. Und es gibt auch andere Konzepte..." Wir leben in der besten aller denkbaren Welten wohl nicht. Technische Normen, die im Laufe der Zeit die Gestalt von natrlich Gewachsenen annehmen, knnen zum Hemmschuh der gesellschaftlichen Entwicklung werden - auch wenn sie zum Zeltpunkt ihrer Festlegung dem Entwicklungsstand entsprochen haben mgen. Ob Bildschirmtext und die Struktur anderer Datennetze schon heute berholt sind, darber lt sich streiten - auch mit den Hackern, auch wenn sie ihren Club einen CHAOS Computer Club genannt
Telefon abgeschaltet
Welt' AFP, Tel Aviv Wegen unbezahlter Gebhren hat die staatliche israelische Telefongesellsehaft am Wochenende 1000 Telefonleitungen der israelischen Armee zeitweilig abgeschaltet. Wie ein Sprecher der Gesellschaft mitteilte, belaufen sich die Telefonschulden des Verteidigungsministeriums gegenwrtig auf rund 35 Millionen Dollar. Von der Manahme waren jedoch Kommandostellen nicht betroffen.
haben. Das Beispiel USA zeigt, da sie mit ihren Vorstellungen so ganz falsch nicht liegen knnen. Dort gibt es schon tausende von Mailboxen, also elektronischen Briefksten, die als frei zugngliche Datenbanken fungieren." "Zu unseren Netzen gehren freie Mailboxen, die irgendwelche Leute machen, weil sie sehen, sie haben Computer und sie knnen 'ne Kommunikation aufbauen. Und dann machen sie halt 'ne Mailbox. Klemmen sich irgendwie ans Telefon ran und jeder kann anrufen und mit jedem anderen, der angerufen und eine Nachricht hinterlassen hat, irgendwie in Verbindung treten. Das gehrt zu offenen Netzen. Und das sind die Kommunikationsnetze, die uns vorschweben Nicht irgendwas, das vom Staat einem irgendwie vorgesetzt wird und: 'Macht damit, was erlaubt Ist!' Dazu gibt's dann Staatsvertrge und was wei ich nicht alles und Gesetzesbestimmungen, die nicht sachgem sind, sondern Ergebnis von Interessenklngeln. Auch wenn wir geistiges Eigentum respektieren, ist die Vorgehensweise der Post in Berlin ungehrig, bort standen in Mailboxen die Namen von Leulen, die Softwarescheinkufe ttigten. Das lt sich nicht verbieten. Denn auch viele Leute, die nur selbstgeschriebene Software vertreiben, legen keinen Wert auf derartige Geschftsbeziehungen. Aber die Mailboxen die den Telefonhrer nicht mit einem Selbstbaukran abgehoben haben oder ein Modem mit Postgenehmigung hatten, bekamen rger beim unangemeldeten Hausbesuch von der Post. Egal ob es Data Becker Atari oder sonstwer veranlat hat: Die Post hat da sehr anschaulich versucht, das Fernmeldeanlagengesetz als Vorwand fr Zensur zu benutzen. Die Medien berichten darber kaum. Positiv formuliert: sie begreifen die Bedeutung derartiger Flle nicht. Zum Glck gibt es etliche Freaks, die in ihrer Bude vor ihrem Rechner sitzen und sich berlegen: 'Was kann ich damit machen?' Im Rumexperimentieren und den dabei stattfindenden Debatten und Debakeln entsteht ein Kommunikationsnetz, das in unserem Sinne ist. - Anstze gibt es. Wir haben hier in Deutschland, kann man sagen, die im Verhltnis meisten Mailboxen in Europa. Das ist immerhin ein Anfang, auch wenn es inhaltlich noch lange nicht so weit ist wie in den USA, wo es neben den mailboxinternen Debatten schon umfangreiche Literatur wie etwa das Buch NETWEAVING gibt."
LILUSTH1.WS 850730 2157
Cheap Thrill Software 1600 Pennsylvania Ave. Washington, DC 20010 (202) 737-8855
^girfifiiipjj^
21
-cSJ-
K. C U B 'M RM
"LET US N O W PRAISE FAMOUS HACKERS" was the headline in the T i m e magazine story of the Hackers' Conference. Famous, infamous, and unknown, they praised each other with n/ghtJong attention and exuberance. Left to right here: Mike Coffey. Steve Capps, John Draper, Andy Hertzfeld, and Dick Heiser, who had the final word: "Keep designing."
KEEP
dedicated, are the most
DESIGNING
Photographs by Matt Herron
j 1
mass consumers
Though famous as an all-male tribe, they have zero separatist jokes in their style; they comfortably welcomed the four female hackers (of 125 total) at the conference, and a couple of romances blossomed.
innovative, irreverent computer interesting and effective body of intellectuals since the framers of
have done to them, and that's a hot item in the world. In 1983 had 70 percent of the $18 billion world software market, and growing. The quietest of all the '60s subsubcultures has emerged as the most innovative and most powerful and most suspicious of power. Some of the shyer people you'll ever meet, hackers are also some of the funniest. The standard memory of the Hackers' hilarity. These supposed lone wolves, proud a r t i s t e s , in fact collaborate with glee. Conference is of three days and two long nights of nonstop
Some of the most high-powered pioneers in the computer business were gathered to reassess their origins. In a now intensely commercial business, they found they still were wanting to keep the faith in what they variously called the hacker drive, the hacker instinct, the Hocker Ethic.
In a new book called H a c k e r s : H e r o e s o f t h e C o m p u t e r R e v o l u t i o n , w h i c h w a s the inspiration t h e way the world works should be unlimited and total. Always should be free. 3) Mistrust Authority Promote Decentralization. bogus criteria such as degrees, age, race, or position. yield to the Hands-On 4) Hackers Imperative!
for the
conference,
tenets of the Hacker Ethic are stated as: I) Access to computers and onything which might teach you something about
2) All 6) information not Computers should be judged by their hacking,
SB
D I S C U S S I O N S F R O M T H E H A C K E R S ' C O N F E R E N C E , N O V E M B E R 1984
STEVEN LEVY (author of H a c k e r s ) : The Hacker Eihic, as I think all of you know, isn't something which back at MIT in the early '60s people would raise their hand and say. "I vow to follow the hacker ethic." It's a term I used t o describe what I felc was a shared philosophy, not only of the hackers at MIT, but the people in the Homebrew Club w h o designed the first small computers in t h e mid-'70s, and some of t h e younger people who started hacking with those small computers later on. BILL BURNS (Homebrew-era hobbyist): Steve, can a person be a hacker without being the kind of superstar o r wizard that you're talking about in the book? Can somebody be a low-level hacker just because he wants to have fun and an intellectual curiosity about the computer? Even though maybe he's n o t very good as a coder! LEVY: O n e issue that I found at MIT was that some people were complaining for that very reason that you had to be a "winner." you had to be really good t o b e considered a hacker. BRUCE WEBSTER (co-author of SUNDOC, a great capitalists-in-space game): O n e of t h e ironies in that is that "hacker" originally denoted s o m e o n e w h o wasn't very good. It was someone w h o was not skilled professionally but tried to make up in volume what they couldn't produce in quality, (laughter) O r at least he was using a shotgun rather than a high-powered rifle. RICHARD STALLMAN (MIT system hacker, author of EAtACS): You're always gonna find that if there's a community of real wizards they're gonna lose patience with the people who aren't. That doesn't mean that they can't be real hackers. VOICE: The question is, "Can you hack in BASIC?'' CHORUS: N o o o o o ! ROBERT W O O D H E A D (co-author of WIZARDRY, the classic role-playing adventure game): Only if you're very very good can you hack in BASIC, (laughter, applause) BRIAN HARVEY (former MIT and Atari hacker, now working With kids): The t e r m " h a c k " at MIT predates computer hacking. The way it started out, there were t w o kinds of people. There were " t o o l s , " w h o were the ones w h o went t o all their classes and when they weren't in class they were in t h e library. And then there were "hackers." w h o never w e n t to class and slept all day and did something o r o t h e r all night. Before it was computers it was model railroads, o r telephones, o r movies, o r Chinese f o o d , o r anything. Hacking started o u t as n o t something technical (although it tended to be technical, because this is MIT we're talking about), but a sort of approach t o what's important in life. It really means being a hobbyist and taking your hobby seriously. If programming, f o r example, is something that you do o n Sunday a f t e r n o o n s and the rest of the time you don't think about it, then you're n o t a hacker. But you don't necessarily have to be a star t o be a hacker. Now, if you're at t h e MIT A.I. (Artificial Intelligence) Lab. at least if you w e r e there when I was there, you did have t o be a star in o r d e r n o t t o get dumped on a lot. And that was the problem. It was something that I hated very much. DENNIS BROTHERS (author of MACTEP, the first telecommunications program for the Macintosh): It should b< pointed o u t that, a t least by the time I got there, '64 o r so. " h a c k " meant "a prank," plain and simple, and the b e t t e r the prank the b e t t e r the hack. Things like the big black m o o n at t h e Harvard-Yale game was the ultimate hack. PHIL AGRE (MIT A.I. Lab): These days at the A.I. Lab, the word " h a c k " is very, very diffuse. It is one of the very large number of content-free generic words, like " f r o b " and " t h e right thing," that fill the hacker's dictionary. I get the impression f r o m the olden days that it once meant something m o r e focused, but I'll be damned if I can figure o u t w h a t it was. STEVEN LEVY: Well, without focusing a whole lot on t h e word, I think there's pretty much an agreement here that there's a resentment of using t h e word totally t o mean breaking into c o m p u t e r systems, and we are talking about it in a broader sense. H o w much of w h a t we see now in programming has that same kind of devotion, non-dilettantism, that w e saw in the days when people had t o stay up all night just to get computer time? MARK MILLER (Xanadu): T h e c o m p u t e r itself is r e a l l y the first moving object in some sense that any of u s have seen, I think that what creates t h e hacker d r i v e (I won't call it a hacker ethic, and I want t o a r g u e about that) is that there's a sense. "There's something t e r r i b l y important h e r e . " It goes beyond the e f f e c t t h a t t h i s thing can have on the world and what I can do w i t h i t and all that. "There's something essential here t o understand and I don't know what it is y e t . " I still d o n ' t know what it is. STEVE W O Z N I A K (designer of the Apple computer, c o founder of Apple Computer, Inc.): I think t h e h a c k e r drive represents t h e children in us. Children love t o discover, explore, create something a little b e y o n d w h a t they could before. In school you have the c o u r s e s t h a t teach you the problem and the solution, w h e r e a s t h e hackers tended to be just bright enough t o t a k e t h e little starting points, the mathematical tools, and b u i l d up a solution of their own, and chey could d i s c o v e r t h e optimum solution of the day. The hacker m o t i v a t i o n is what's different. They were intrinsically m o t i v a t e d ; t h e challenge of solving the puzzle was t h e only r e w a r d . The rewards were in their head. It was like a h o b b y , whereas in the outside world they would have a j o b . careers, advancements, salaries extrinsic r e w a r d s .
MARK MILLER: The reason I argue against t h e " h a c k e r ethic": I think that Steve Levy's b o o k was w o n d e r f u l and I enjoyed it a lot, but I very much r e s e n t e d t h e w a v it. I think, tried t o shoehorn in this idea that h a c k e r s as D O U G CARLSTON (founder and president of Bmderbund. a group were necessarily against the idea of i n t e l l e c t u a l publisher of computer games): May I protest just a little property. I considered myself a hacker in school, I c o n bit? When we w e r e hacking around in the mid-'60s at sider myself a hacker now, and I've always t h o u g h t t h a t Harvard, it was n o t the engineering students w h o were the idea of intellectual property was a good o n e . the hackers. It was the liberal arts majors whose only computer time available was if they gummed up the RICHARD STALLMAN: There is definitely a t e n d e n c y locks and snuck into the building late at night because for hackers t o not put up with s o m e o n e w h o w a n t s t o they weren't allowed t o sign up f o r the stuff. You did deliberately obstruct them f r o m doing something t h a t ' s everything by trial and error, because we didn't have a fun hack. If somebody says, "It's useful f o r my p u r any courses, we didn't have access to anything o t h e r poses to prevent people from doing this in-itselfthan manuals, and as far as I'm aware the whole group innocent activity, such as prevent people f r o m logging of midnight programmers t h e r e were people w h o didn't in if I haven't given t h e m accounts, o r prevent p e o p l e have any real functional use f o r what they were doing from running this program just because I'll get less at all. So we called ourselves "hackers." money if they can run this program," . . . BRUCE BAUMGART (eor/y Stanford A.I. backer): I was at Harvard in t h e same years when I found the PDP-I at the Cambridge electron accelerator and to stay up all night with it was just incredible. You could noli in at 9 P.M. when t h e physicists had left and you could stay there till 9 A.M. when they rolled back in. D o it night a f t e r night. I made it t o classes but I slept through them. STEVE WITHAM (Xanadu, which is a scheme for a worldwide database and writing system founded by Ted Nelson): It's n o t so much a hacker ethic as a hacker instinct. It's s o n of like the baby ducks when they see their first moving object, (laughter) RICHARD STALLMAN: You see your first c o m p u t e r language and you think, "This language is p e r f e c t . " (laughter) VOICE: And use lots of undocumented e n t r y points STALLMAN: If the person doesn't see a g o o d r e a s o n why he shouldn't run that program o r why he s h o u l d n ' t use that computer, if he's a hacker, he'll tend t o v i e w t h e bureaucracy t h a t stops him as a challenge rather than as an authority that he must respect. BILL BURNS: The drive t o d o it is so strong t h a t it sweeps o t h e r things aside. I think this is o n e of t h e b i o differences between t h e people that d o their hacking on computers that cost a lot and are owned by o t h e r people, and t h e people that d o their hacking o n m i c r o s w h e r e they own it. If you own che micro there's n o U s and them, nobody's preventing you f r o m doing a n y t h i n but yourself.
When we were hacking around in the mid-'60s at Harvard, it was not the engineering students who were the hackers. It was the liberal arts majors whose only computer t i m e available was if they gummed up the locks and snuck into the building late at night because they weren't allowed to sign up for the Stuff." DOUG CARLSTON, founder and president of Broderbund.
publisher of computer games
STALLMAN: There's still copy-protection, and the fact that you d o n ' t get the source [codes]; you can't change the program around and learn something. STEVEN LEVY: I want to answer Mark's point about intellectual property. I never meant t o say that the MIT people were these fantastic people w h o didn't want to make any money ever. T h e fact was. for example, in '61, when Steve Russell wrote SPACEWAR [the earliest and greatest computer game for 12 yearsJ as a hack and s o m e people in the r o o m helped improve it, the improvements came because it was an open program. Of course, Steve couldn't possibly have made any money by releasing SPACEWAR as a product, since I think there were only fifty PDP-ls in total made. Because h e had that advantage that no one was tempting him, it was very natural to just leave t h e program in the drawer, let anyone look at the code, improve it, and what happened was you got a much b e t t e r product from it being a universal property, tn s o m e m o r e "serious" things like assemblers and compilers and all sorts of utility programs, the same system benefited everyone there. I think things happened that wouldn't have happened if programs were sequestered away and kept proprietary. UNIDENTIFIED HACKER: There's o n e community in which this system does work, and that's academe, in particular the community that MIT is. In academia you're valued by how much you publish. T h e whole point is t o discover something and at the end give it away. And if I could get a reasonable full professorship writing software and giving it away, I'd be very happy t o d o that. W h a t I'm doing is something like science b u t different from science, because in science I'm pushing the boundaries discovering new things. But only in computers d o those things that I discover wrap around and increase my ability to discover the next thing. C o m p u t e r s have this nice feedback, positive feedback, that everything I d o on my c o m p u t e r makes it b e t t e r f o r m e doing m o r e things o n my computer. N o o t h e r field works that way. VOICE: Organic chemistry works that way. All fields w o r k that way. BRUCE BAUMGART: I think we've f o r g o t t e n something there, which is the bad nights a t the lab, when the hackers stepped on each other's toes, when you were trying to get a paper d o n e and somebody was hacking the t e x t editor. You were trying to take a television picture, and somebody was running music using up all the disk space. There was anarchy. The big dogs would survive. You would go h o m e , your stuff undone, because somebody bigger than you and m o r e powerful than you and knew m o r e codes, whatever, had stepped o n you. o r your disks o r your pictures o r something. Didn't you have bad times! O r w e r e you always the biggest dog on the machine! RICHARD STALLMAN: I always tried t o oppose having it be a society of dog eat dog. I never tried t o eat the dogs that were smaller than me. W h e n e v e r a person tried t o act toward me as if I were above him, I'd always say. "I'm n o t above you; d o what you think you should do; you shouldn't get orders from me." And if somebody thought he was above me, I would say, "You can't give me orders. See if you can get me fired; I want t o d o what I want." BRIAN HARVEY: I think we're trying much t o o hard f o r a sort of unanimity here that d o e s n ' t exist about what all of us hackers a r e like. For example, if you
want t o bring up the word "ethics" I felt very unof FORTH, Where t h e public domain is t h e soul of it comfortable last night with a couple of people who g o t and it's also the curse. T h e advantage of a programming up and talked about how they made their living by language is that you can d o anything you want t o do. stealing f r o m t h e telephone company. I think it's one so you need complete access t o the source code, of thing t o be a high school kid wanting to show off that course, and then you need t o be able t o use t h e produces you're capable of making a phone call without paying in any way you want without having t o let somebody f o r it. and it's something else to be an adult being in look at your b o o k s in all future time. If that's n o t availt h e career of encouraging people t o be thieves. able. then the advantages of FORTH really aren't t h e r e . But t h e problem is that if everything is public domain, STEVE W O Z N I A K : I'd like to discuss the telephone then how d o you support elaborate systems development topic f r o m a hacker perspective, and it applies to softand so on! That's what w e really haven't dealt with. ware piracy. There are some people that actually have money and are ethical. Back then we went o u t and RICHARD GREENBLATT (from MIT days "the archetypal treated telephone blue boxing and t h e like as a fun exhacker. . . the hacker's hacker" Hackers): I think it's ploration of the phone system. H o w could we make very fundamental that source codes be made available. every call in t h e world, in every n o o k and cranny and I don't equate that with giving t h e m away necessarily. all that, but I'll tell you, my phone bill as a college stuI think it might b e possible t o w o r k o u t s o m e means by d e n t at Berkeley was very high because I paid for all which a source c o d e was available and yet it was licensed, t h e calls I would have paid for anyway. I only used the o n a basis that didn't involve a great deal of bureaucrat phone system t o explore the network. Some pirates overhead t o t h e proceedings. If t h a t could be d o n e ther copy software and they'll copy everything and put it in you would get the best of both worlds. T h e people their collection, but If they find something that they d o w h o had written something originally would have t h e like and decide it's a good one. they'll go o u t and buy it benefit of s o m e royalties; they would also have s o m e because t h e producer deserves the money. w h e r e in there "copyright so-and-so," and it would be BURRELL SMITH (designer of the Macintosh): I think o n e of the c o m m o n threads of hacking is that all of us want a very pure model of what we're working on. Nowadays we're all very complex, we have stock options, salaries, and careers and stuff. Back then it was the joy of being absorbed, being intoxicated by being able to solve this problem. You would be able to take t h e entire world with its horrible problems and boil It down t o a bunch of microchips o r whatever we were hacking. I think a n o t h e r aspect of that is that hackers can do almost anything and be a hacker. You can be a hacker carpenter. It's n o t necessarily high tech. I think it has to do with craftsmanship and caring about what you're doing. The joy of seeing your stuff w o r k is the excitement. STEVEN LEVY: Yeah, but aren't t h e r e contradictions you have t o deal with when those stock options and things like that get in the way! H o m e b r e w had a period b e f o r e t h e r e was a whole lot of money, when people would c o m e in and say, " H e r e ' s t h e plans t o this computer we're coming o u t w i t h . " Then t h e r e started t o be secrets kept. H o w do you keep things going forward as much as possible when you have to keep those secrets, when you have allegiance t o your company and its proprietary stuff? BRUCE BAUMGART: You just graduated f r o m the academic t o the commercial. There's many worlds, and I think the worlds overlap. RICHARD STALLMAN: T h e question is, does o n e of them eat up the o t h e r so that it g o e s away! That's w h a t seems t o happen. recorded that they were responsible f o r a particular piece of code. Having thought about this a lot, I've c o m e up with only a f e w ideas to try t o make it practical. O n e of t h e m I think is that any such arrangement should have an exponential tailoff. In t h e first year the royalties should be such and such percent; a f t e r a n o t h e r year the royalty goes down one-half of what it was previous, o r something like that so that t h e royalty pie doesn't just g e t bigger and bigger, but t h e people w h o did it originally eventually decay o u t . and t h e people who've contributed m o r e recendy get t h e benefits. STEVE W O Z N I A K : Hackers frequently want t o look a t c o d e , like operating systems, listings, and the like, t o learn h o w it was d o n e b e f o r e them. Source should b e made available reasonably t o those s o r t of people. N o t t o copy, n o t t o sell, but t o explore and learn f r o m and e x t e n d . ROBERT W O O D H E A D : Well, as a dedicated capitalist exploiter of the masses and running dog lackey of the bourgeois, I find that t h e s o f t w a r e that I write usually falls into t w o different categories. T h e r e are finished products like WIZARDRY that I sell and make a living on, and then t h e r e are t h e tools t h a t I w r o t e t o build those products. T h e tools I will give away t o anybody. But t h e product, that's my soul in that product. I d o n ' t want anyone fooling with that. I don't want anyo n e hacking into that product and changing it. because then it w o n ' t b e mine. It's like somebody looking a t a painting and saying. 'Well, I d o n ' t like that c o l o r over there, so I'll just take a can of paint and change it."
JERRY POURNELLE (science fiction writer, columnist in Byte magazine): You never had t o deal with editors. TED NELSON (outhor of C o m p u t e r Lib/Dream (laughter) Machines, founder of Xanadu): A perspective that hasn't been mentioned is that in times like t h e H o m e b r e w W O O D H E A D : Yes I do. I tell 'em t o go t o hell. O n Club, people had jobs. As Thomas Jefferson said, "I t h e o t h e r hand, if s o m e b o d y sees something I did and make war so that my grandchildren can study philosays t o me, " H o w did you d o that?" I'll tell 'em in a sophy." The person w h o is studying philosophy is at minute. I'll give t h e m all t h e information they need so t h e t o p of a f o o d chain, (laughter, applause) T h e prob- that they can g o o u t and d o something better, because lem when t h e philosophers find they can sell philosophy what I want t o see is really great stuff. That's why all is that suddenly it's t h e b o t t o m of a f o o d chain again. t h e tools I've developed when I've been working on the Only as long as it wasn't something that was commerLisa, I regularly send them off to Apple so that they cially available could it have this pure aspect. can get them o u t there, because I know they're gonna help somebody. Then something really great's gonna J O H N JAMES (FORTH hacker): There's a certain kind of c o m e o u t and take away all the m a r k e t sales of my contradiction that we're still dealing with in t h e world product. Then I'm gonna have t o go o u t and write a b e t t e r one.
Above, Richard Stallman (MIT): "You see your first computer language, and you think, 'This language is perfect!"' Far right, Les Earnest (Imogen): "There are very few team hacks that one can think of that went anywhere."
PC-WRITE
an outs ton ding word processing program for IBM PCs and compatibles): We give away source with o u r product, and we haven't found it t o be a problem. W e do what we call 'Shareware." We give away PC-WRITE, and it seems to be supporting us. you know. W h e n I started, I wanted to do a product and I wanted it t o be self-supporting. I didn't want to do it for another company and have somebody else have control over it. I wanted to have control over it ond I wanted to make a living. N o t having a lot of money for advertising, I figured the way to distribute it was, you know, word of disk. Diskettes are a new medium that I don't think people have realized how easy they are to copy and what that means, but it gives us a distribution channel. It's very hard t o get shelf space in stores. But most people choose their software based on recommendations by o t h e r people 40 percent, I think. N e x t comes product reviews and next comes advertising. With PC-WRITE, people can not only recommend It but they can give it to somebody. People want to feel like they can use the software f o r a month o r two and see, "Is this my software?" How many people here have bought a $500 package and discovered. "Well, it isn't quite what I need," and you're out $500? STEVEN LEVY: You do get royalties? BOB WALLACE: Yeah, people do send me money. People after they're using it want to feel safe, they want to feel (ike there's support, they want to fee! respectable and part of a larger process, and they want to support companies they like. So they send us money. Support includes a newsletter and updates and phone support and the source code. We've d o n e fairly well. We've sold 6,400 $10 diskettes, and about 1,700 people then registered for $75. Then we also sold some on an OEM basis [Original Equipment Manufacturer, where a hardware maker or distributor includes software with the machine purchase], a couple thousand that way, because o n c e you're out, and people have heard of you, then you can start working quantity deals where people'll buy your source and modify it and send you royalties. LEVY: Was all that solely a marketing decision? WALLACE: It was a way t o do what I wanted to d o without getting involved either in a n o t h e r company o r with venture capital. And giving software away is a lot of fun. You get great letters and great phone calls, people are very appreciative, and they give you some great ideas. At the same time we'll gross about $ 2 2 5 , 0 0 0 this year. It's supporting t w o of us; we're adding a third person. So you can start a small company that way. I don't know how far we can get. I don't k n o w how many people would send in voluntary registration money to Microsoft o r something like that. STEVE W O Z N I A K : In a company sometimes a product gets developed and the company decides it doesn't fit a market, it w o n ' t sell. In a case like that the company should be very free to quickly give it to t h e engineer.
I. P C - W R I T E is freefy copyable and you are encouraged t o give c t o friends. You can get it by mail f o r SI0 postpaid f r o m Bob Wallace. Q u i c k s o r t . 219 First N . / 2 2 4 . Seattle. W A 98109. If after using i t you decide t o register your p r o g r a m , send Bob $75, and you'll get phone support, a b o u n d manual, and the n e x t version o f che program. Also, if anybody t o w h o m y o u give copies o f your PC-WRITE decides t o register, y o u are sent $25 o f t h e i r S75. A pyramid scheme w i t h o u t losers. S.B.
legal release: "It's yours, take it o u t and start your own company." But sometimes t h e companies, because they own t h e product, will squash it and say. "You cannot have it, even though we're n o t gonna put it out, and nobody else in the world's gonna get it." That's a hiding of information, and that is wrong. STEWART BRAND (author of "Spacewar: Fanatic Life and Symbolic Death Among the Computer Bums," 1972): It seems like there's a couple of interesting paradoxes that we're working here. That's why I'm especially interested in what Bob Wallace has done with PC-WRITE and what Andrew Fluegelman did before that with PCTALK. O n the one hand information wants t o be expensive, because it's so valuable. The right information in the right place just changes your life. O n the o t h e r hand, information wants to b e free, because the cost of getting it o u t is getting lower and lower all the time. So you have these t w o fighting against each other. W O Z N I A K : Information should be f r e e but your time should not. BRAND: But then, at what point of amplification is your time being so well rewarded that it's getting strange o r so under-rewarded that it's strange? There's problems there with the market. Then there's another paradox which is especially visible here. This c o n f e r e n c e is primarily programmers, almost no one who is primarily marketing. In t h e last year o r so the marketing people drove the business, and they're having a tough year, (laughter) And nobody's really sorry about that. There's an opportunity now for the programmers, the creators, the fountainhead to reestablish where the initiation of this stuff comes from. W h e r e it begins. W O Z N I A K : You get a lot of problems when you get engineers who are interested just in the technical solution, the right solution. It's got an incredible value to them because it was an incredible discovery, it took a lot of work to find it, and they pay no attention to marketing considerations. Somebody has to use this thing eventually. It has t o make sense as a product. Sometimes engineers are in control and cause the most disastrous consequences for the companies in this business, because they did n o t act as one person with marketing. BRAND: O n e of the problems with all that brilliant research at Xerox PARC which was wasted at Xerox and later at Apple turned into the Macintosh is that they never got t o cycle their stuff through product. They never got to really deal with customers the way Wallace d o e s o r Fluegelman does, where they have a direct pipe between themselves and the people w h o are using their stuff. And since the Shareware guys are n o t fighting their own inventory (because they don't have t o have any), they can respond with new improvements. new versions all t h e time. W h a t they're doing strikes me as the best solution so far t o these paradoxes. O n e of the things I'd like t o see shared here is the economics of how t o b e in business f o r yourself o r in cahoots with o t h e r designers, and have the marketing guys working for you. W O Z N I A K : Frequently you have the engineering here and marketing there, partitioned. It's much b e t t e r when the engineers have a lot of marketing c o n t e n t and the marketing people have a lot of engineering c o n t e n t . It's much m o r e motivating and m o r e productive. TERRY NIKSCH (Homebrew hacker): Yeah, but I think you're almost getting into a definition there. I think a hacker works to please himself first and t o impress his
peers, but as soon as you go f o r institutional a p p r o v a l , which includes the instituu'on of the m a r k e t p l a c e , I don't think you're hacking anymore. BOB WALLACE: No. no, no. Shareware is a m a r k e t i n g hack, (laughter, applause) W O Z N I A K : Somebody who's designing s o m e t h i n g for himself has at least got a market of o n e t h a t h e ' s very close to. A N D R E W FLUEGELMAN (author and distributor of PC-TALKan excellent telecommunications program for IBM PCs and compatibles: founding editor of P C W o r l d e n d Macworld): That's what got me started. I o r i g i n a l l y w r o t e PC-TALK as a pure hack. I won't confess what language I wrote it in, but the fact is that I had owned my computer f o r about a m o n t h and I was trying to send my files t o s o m e o n e using a completely different computer, and t h e r e was n o t o n e piece of software in the entire world that would l e t me do that. I stayed up f o r a lot of nights t o figure o u t a way to do it, and I consider that to be very m u c h within the hacker ethic o r spirit. W h a t got me away from being a hacker was w h e n I figured out, " H o w can I get this o u t to p e o p l e ? " Although I'm known for giving away s o f t w a r e f o r f r e e , 1 did it purely t o figure o u t how I could make s o m e money with what I had done. The reason it's b e e n s u c cessful is very strange. O n the o n e hand, w h a t p e o p l e buy is not really access t o the program, o r t h e i n f o r mation. W h a t they're mainly buying is t h e s u p p o r t , t h e stability, and t h e facr that it works reliably. And t h e reason f o r that is because I've had the o p p o r t u n i t y t o get a lot of feedback f r o m a lot of people w h o w e r e pissed off when they got Version 1.6 of t h e p r o g r a m , found that it didn't work with their m o d e m , and t h e y called me and said, "Hey, I've got this strange s i t u a t i o n and here's what you can do t o fix it." I call that " f r e e b a c k , " and that's really w h a t made t h e program successful. Right n o w my highest c o s t is u s e r support. More than half of all the money I spend is t o have people o n t h e p h o n e telling, n o t p r o g r a m m e r types, but just regular people, how t o use t h e prograrn In t h a t respect my business looks similar t o very commercial ventures. The difference is that it's been made accessible t o people in a very unconditional way. a n d that's what people have responded to. DAVID UJBAR (gome designer for Act/vision): You d o n ' t have to say that you either give it away o r sell it. F o r example, a while back, just f o r the fun of it, I tried t o see if I could compress Apple pictures and I c a m e u p with s o m e c o d e that required less disk space, so I p u b lished the listing in a magazine and as a result o t h e r people looked a t it and said, "Hey, here's a b e t t e r way," and it evolved through a whole bunch of p e o p l e coming up with m o r e and m o r e compression. A t t h e same time I gave the code itself t o a publisher w h o p u t it o u t as p a r t of a package and I g e t nice royalties from it. So it's n o t o n e world o r the other. D O U G CARLSTON: I think that there's a certain level of naivete here about t h e commercial world as a whole. All you have to do is take a look at the Japanese Ministry of Industry and Trade, MITI. Japan certainly has gotta be one of the most commercial nations on Earth. With software they essentially wanted t o require anybody w h o owned any proprietary p r o d u c t
2. PC-TALK.HI. S35 suggested donation, f r o m Freeware/ Headlands Pre. Box B62. Tiburon, CA 94920. Available free through m o j t m e n ' groups.
f In a company, sometimes >roduct gets developed d the company decides it esn't fit a market, it won't II. But because they own e product, they will squash and say, 'Even though s're not gonna put it out, body else in the world's nna get it.' That's a ling of information, and at is wrong, -steve wozniak.
gner of Apple 'ipple Computer, computer, Inc. co-founder
a Giving software away is a lot of fun. You get great letters and great phone calls, people are very appreciative, and they give you some great ideas. A t the same time we'll gross about $225,000 this year."
BOB WALLACE, author and distributor
of PC-WRITE
d When I was working on QUICKDRAW I came across some improvements, real good algorithms, that I would love to tell lots of people about, because I think they're really neat hacks. And yet, I want to see Apple around in 20 years. I just know there's something there that gives Mac an advantage over an IBM PC and I don't really want to see IBM rip off QUICKDRAW. I don't."
-BILL ATKINSON, author of MACPAINT, t h e landmark graphics program on the Macintosh
\
\
to license it to anybody who felt that they had a need for it, and if they refused such a license, it would then be stripped of its copyright protection. That's because Japan feels that it has a strong competitive advantage In the manufacture and sale of hardware, but they feel like they're years behind in the development of software, and frankly what they really wanted to do was strip the advantage that other nations had in the development of software from them so that they could take it if they wanted to use it. The dissemination of information as a free object is a worthy goal, it's the way most of us learned in the first place. But the truth of the matter is, what people are doing has more and more commercial value and if there's any way for people to make money off of it. somebody's gonna try to get an angle on it. So I think that it ought to be up to the people who design the product whether or not they want to give it away or sell it. It's their product and it should be a personal decision. BILL ATKINSON (author of MACPAINT, the landmark graphics program on the Macintosh): Sometimes it's not even money. When I was working on QUICKDRAW I came across some improvements, real good algorithms, that I'd never seen before that I would love to tell lots of people about, because I think they're really neat hacks. And yet. I want to see Apple around in twenty years. It's noc money for me; they're not paying me money to not calk about QUICKDRAW. I just know there's something there that gives Mac an advantage over an IBM PC and I don't really want to see IBM rip off QUICKDRAW. I don't, (applause) ANDREW FUJEGELMAN: The problem is just distribution. There's been no thing on Earth so easy to distribute to people as software. The reason that we go out and pay five or ten or twenty thousand dollars for a car is because you need a key to drive it and it's usually sitting behind a fence at the dealer's showroom. The fact is that no matter how hard we work on something. how much inspiration or insight we put into it, once it's completed, in the medium in which we work, it's a trivial matter to make a perfect copy and give it to anybody in the world, instantly. That's what's been challenging us. It has nothing to do with whether it's easier or harder to make cars or write programs. me some money. I would guess that about one-tenth of the,people who are using the program now have paid for It, and there are a lot of commercial software companies that can't make that claim, (laughter) STEVEN LEVY: There's someone here who's supportTED KAEHLER (programmer at Xerox PARC Palo Altoing a program that doesn't ask for money. Dennis Research Center): Do you think it's reasonable, through Brothers, do you want to tell us about MACTEP and what you've done there? the scheme you're using to support Freeware, that everyone in this room could be making a living that way? DENNIS BROTHERS: It's kind of a strange situation. 1 wrote it for my own use. I needed a communications FUJEGELMAN: I really don't know. I did it use as a giggle. The reason I started was because I'd finished this program for the Macintosh, so I wrote it. and it turned out to be something that a lot of other people wanted program, I was gonna send it out, and I knew that I didn't have a prayer of coming up with a copy-protection as well. It's very primitive, very crude, compared to scheme that some kid in San Diego wasn't gonna break PC-TALK, but it was the right place and the right time, and there was tremendous response for it. I'm kicking the first night, so I figured I've gotta work with the myself a little now; maybe I should have put a little system somehow. message in there: "Please send 35 bucks." (laughter) KAEHLER: You must know something about whether FUJEGELMAN: I just want to know: How many people or not this many people could be doing that. in this room are using Dennis's program and would send FUJEGELMAN: I think maybe, if a lot of people were him some money for it! I would. willing to put out what I would call fully supported pro- VOICE: Why don't you ask it as two questions! grams. That means not just something that gets the job (laughter) done for you, which is what I did in the first round, but FUJEGELMAN: No, it's a compound question. one that is error-trapped, that is documented, that is supported, that looks like it's been given all those trap- BROTHERS: It is not a high enough quality program, in my estimation, to warrant that. And I don't have the pings of value. Then maybe you can appeal to people's sense of value and they'll contribute for it. It's worked time to put into it to bring it up to the level of PCfor me, I know it's worked for Bob and for a few others. TALK where I believe it would be worth that kind DOUG GARR (journalist from Omni): Could you tell us of contribution. how the economics of Freeware works? FUJEGELMAN: I send out the program and I ask for a $35 contribution, which for a program of its type many people say Is one-fifth the cost of what they'd expect to spend commercially. So it's a bargain to begin with. I encourage people to make copies. I try and discourage people from re-selling the program and large corporations from making thousands of copies. I tell people that whether they liked it or not. give it to a friend and if their friend likes it then maybe they'll send Levy does for computers what Tom Wolfe did for space with T h e Right S t u f f . Both are behind-the-scenes ART KLEINER (telecommunications editor for Whole Earth Software Catalog and Whole Earth Review]: You had time to hang out on Compuserve [network] and answer people's questions, though. BROTHERS: Yeah, but that's more for the fun of it. I don't have any better luck explaining this to my wife than explaining it to you guys, (laughter) Someday I may make most of my Income off that program and its derivatives and related things, but today my primary business is completely unrelated to that, and I just don't us t h e galaxy of consumer from VISICALC the succession software In com-
Hackers
The founding text
for the Hackers' was Conference
to CHOPLIFTER.
tales of elite athletes pursuing potent new technologies; both are vividly written; both are inspiring. The very structure of the book was the occasion for the Conference. Levy chronicles three generations of hackers the mini-computer all-night coders Homeat MIT and Stanford in the '60s, the hardware hackers around the brew Computer Club who made the home-grown as
Steven Levy's
H a c k e r s (1984;
458 pp.; from $17.95 501 Doubleday
to join the three generations for the first time to see if they had the Hacker to say to each other, and to see where Ethic really was after boom-and-bust generation," years of stress in the
remarked conference co-designer Lee Felsenstein, "has suffered an infusion of big Money. It may be interesting for them to compare how they've dealt with t h a t . " SB
first personal computers in the mid'70s, and the myriad programmers on those computers
21-
have the time. I give what support I can. for much the same reason that I'm at this conference, for the interaction with o t h e r hackers over a network. I don't know. I'm having a lictfe trouble in my o w n mind figuring out just why I did it the way I did it. RICHARD STALLMAN: W h a t would you think if s o m e o n e else wanted to work on improving it. say. and then distributed it as freeware and split the results with you! BROTHERS: It has happened and they are n o t splitting (laughter) and I don't know how to handle that. BRIAN HARVEY: I'd like to argue against the idea of intellectual property in software. And here's why. I have a version of LOGO for UNIX that I worked on, that I wrote. So it's my intellectual property, right? I started with something that somebody else did and improved it. I improved it a lot; it's about 90 percent me. But I started with somebody else's structure. Now. b e f o r e that he started with some terrific intellectual work done by Seymour Papert and Wally Fertzog and the gang at BBN [Bolt, Beranek & Newman, a Cambridge research institute] and MIT. I also started from the work d o n e by Ken Thompson and Dennis Ritchey and Brian Kemighan to give me the programming tools that I needed to write that thing. I also started with a whole basis of material support from the guys who built the hardware and designed t h e hardware. Okay? That's n o t t o say that I didn't do anything. VOICE: Don't forget your m o t h e r and father, (laughter) HARVEY: Damn straight. And the people w h o were paying my salary while I was doing it they weren't paying me exactly to do that (laughter), but hang on, the truth is I was a teacher in a high school and I needed this program to teach my kids. They weren't paying me to be a programmer, but I did it because it was something I needed to support my w o r k . The point is what I did was based on the work of a hell of a lot of o t h e r people, all right? I think that's t r u e of anything chat anybody does. If I say fuck the world this is my thing and I'm in it f o r what I can get, then I'm a son of a bitch. STEVE W O Z N I A K : Philosophically you go higher and higher and higher and the whole world is the best thing, ff the w o rid gains, that's b e t t e r than if your little country gains, o r your little company gains. But then we d o n ' t want the others to g e t it, because "If IBM gets it it's gonna be a bad o u t c o m e for The People." It turns out that that's either bullshit o r something else, but it's bullshit. It turns o u t if IBM got it the rest of the world would really have m o r e and do m o r e . We really just want to make as much money as we can off of what we put our time in. N o w you take that one level f u r t h e r and . . . I forget what I was gonna say. (laughter, applause)
JERRY J E W E L L / founder of Sinus Software, publisher of
secret how they do things, it appears to be magic t o John Q. Public, and they're gonna make a living, but as soon as everybody has a computer and knows how to program and we have languages that don't require any special knowledge, your income's gonna go away. DAVID LUBAR: But there are more people willing to buy games and play them than are willing to write them. JEWELL: Right. Because they don't know how t o write them. WOZNIAK: I remember what I was gonna say. The company wants t o keep it secret to make as much money as they can. but here's how we get beyond that level. We say that the whole world wins because o t h e r people are more inspired to go write their own programs and design their own hardware because they're gonna make money. They're gonna make so much product and do so well off it that they'll go o u t and do the most incredible things. They're inspired. That's the American way. RICHARD GREENBLATT: There is a force in this world for standardization. If there's a knowledgeable marketplace people will say, " G e e , we want to do things a standard way." That's what IBM really did right. They said, "We're gonna have an open architecture on t h e PCs." and they advertised that and it was the one thing they did right, and look where it got em. In software that same thing can happen. If you have s o m e thing done right and it's standardized and it's public, people will want that as opposed to the proprietary thing. And it's not necessarily because it's b e t t e r today than the proprietary thing, but they realize that it is building a foundation and over the long t e r m maybe it will get to be b e t t e r than the proprietary thing. W O Z N I A K : Customers set t h e standards. GREENBLATT: Customers inevitably will set the standards. no m a t t e r what. DAVE HUGHES ("Sourcevaid Dave," system operator of pace-setting bulletin board system 303/632-3391): Hackers are d o o m e d , and you just better accept that. (Hssssss) N o t d o o m e d t o extinction, you're d o o m e d t o live a life in which you're on the frontier. N o b o d y pays for my W O R D - D A N C E , nobody paid for your early stuff, nobody paid for T. S. Eliot's first goddamn poems. W h e n he g o t commercial, then t h e ethic meant when he made it he damn well b e t t e r cycle back, and at least Apple and a few companies try t o give it back, and the Shareware and Freeware is an attempt to try to reconcile that boundary toward an ethic and a commitment. HENRY LIEBERMAN (MIT A.I. Lab): How does the frontier get supported? How do the centers of research and the centers of education get supported? I think t h e r e is a n o t h e r kind of software piracy going on that's n o t discussed very much, and the villains are not high school kids who copy discs and break secret codes. They're executives in three-piece suits that w o r k for large corporations and drive Mercedes. They make money off the results of research and education, and
they d o n ' t kick very much back t o s u p p o r t t h e n e x t generation. VOICE: They will argue that they paid t h e t a x e s t h a t funded the MIT A.I. U b . LIEBERMAN: That's true, and that is t h e only r e a son that places like MIT and Stanford d o n ' t d i s a p p e a r entirely off t h e face of the Earth. W e have this p a r a doxical situation where the c o m p u t e r industry is b o o m i n g and yet places like MIT and Stanford d o n ' t have s e c u r e support. It's very likely that I will be o u t of a j o b in a year. Places like the MIT A.I. U b get no direct b e n e f i t from places like IBM o r Apple. Well, that's n o t t r u e , that's n o t true. They give us discounts on t h e i r machines, and that's very helpful. And they contribute some cash, but the a m o u n t t h e / contribute is piddling in the sense chat when it c o m e s time to pay my salary, the people I w o r k f o r have t o go begging t o people like ARPA and they have t o p r o m ise t o build bombs (murmuring) [ARPA is A d v a n c e d Research Projects Agency, part of the D e f e n s e D e p a r t ment] and that disturbs me deeply. I and my c o l l e a g u e s c o m e up with important ideas which people a c k n o w ledge helps support the industry and makes m o n e y for people. I would like to be able t o pursue my work without having t o go t o t h e D e f e n s e Department. RICHARD STALLMAN: It's worse than t h a t e v e n , because at a university paid for by e v e r y o n e in t h e country an idea will be developed almost t o Che p o i n t where you can use it, but then the last bit of w o r k will be done by some company and t h e c o m p a n y will get lots of money, and those of us w h o already p a i d f o r most of the work won't be able t o use t h e r e s u l t s without paying again, and we w o n ' t b e able t o g e t the sources even though we paid for t h o s e s o u r c e s to be written. LES ERNEST (founder of Imogen Systems, former head of Stanford A.I. Lob): Various ideas have b e e n given about what is che essence of hacking. Is it altruism o r is it financial motive! My view is that it's primarily a n ego trip, by most people. All good hacks are d o n e b y somebody w h o thinks h e can d o it a lot b e t t e r t h a n anybody else, and he goes off and does it. T h e r e are very few team hacks that o n e can think of t h a t w e n t anywhere, (murmuring) Of course commercial d e v e l o p m e n t is intrinsically a team e f f o r t , and t h e r e f o r e t h e r e is always some tugging going on when you change o v e r f r o m being a hacker t o trying t o d o s o m e c o m m e r c i a l development. It was mentioned a little while ago t h a t Japan, while they have good hardware, d o n ' t s e e m t o have good software f o r che most part. My view is. that's a cultural problem; Japanese culture values t e a m e f f o r t very much; it does n o t value ego trips. BILL BURNS: I chink Les is right, and I also agree w i t h what Woz said, and I would like t o p r o p o s e that w e separate t w o things. I think the "hacker drive" is individual, it's a drive within us. It's what happens w h e n we're doing something absolutely useless; we just d e -
computer gomes): I think in most cases t h e programmers here who are wanting t o make money at this are a lot like old witchdoctors. As long as they can keep a
Left, John Draper (Cap'n Crunch) with one of the original "blue boxes" used for hacking up the planet's telephone system. Above, Scott Kim, author of Inversions, designer of the Hackers' and T-shirt (p. 44). Right: Diana Merry, Xerox PARC. Conference logo
cided to tickle a line of c o d e and see w h e r e it went a t some weird 3 A.M. on a Saturday morning. But then what happens t o the product of that is a whole ' n o t h e r set of questions. I think if we can separate t h e hacker drive from the products of hacking, which can either have no economic value o r tremendous economic value but still have the same hacker value, then I think the discussion will get a little farther. LEE FELSENSTEIN (designer of Osborne I. co-founder of Community Memory): If you're only dealing with o n e of those t w o things in your life, if you define yourself in only o n e area, you are crippled, I say, I've seen a lot of cripples on t h e o t h e r side. too. If you're only taking stuff that o t h e r people make, and playing games with it t o s o m e h o w get money o u t of it I believe tljat people like that (of course. I'm n o t o n e of them) (laughter) . . . people like that k n o w that they're t h e o n e s that are playing the win/lose game. "If I give it to you I must take it from him." And that results in what I
and o t h e r people call t h e "production of scarcity." W e have a responsibility t o k n o w about and live to a certain e x t e n t on t h e o t h e r side of t h e fence and find o u t what happens with these things o n c e they're produced. And we should also e x p e c t the people w h o live m o s t of their lives over t h e r e t o c o m e o n t o o u r side and learn t o play a little bit, learn t o express s o m e of their own creativity. Concentrating o n o n e thing alone makes you into a d e f o r m e d person. DICK HEISER (owner and proprietor of the original Computer Store in 1975, now with Xanadu): It seems like you can have a variable amount of your own c o n t e n t in something. As a c o m p u t e r retailer I found myself turning over o t h e r people's goods. I wanted t o distinguish t h e quality of my service, but I found that hard. Don Lancaster, w h o w r o t e a b o o k called The Incredible Secret Money Machine (applouse), talked about t h e fact that if you are maximizing t h e added value, rather than trying
to leverage o t h e r people's money o r o t h e r people's work, then a miracle can go on. You have to be committed, and you d o n ' t k n o w how it's gonna work out, but t h e a m o u n t of p o w e r f a c t o r that's going on in this technology is so astounding that you oughc t o be encouraged t o try. In this miraculous environment, we find people like Bob Wallace doing things t h a t succeed very much beyond t h e expectations that he probably had. Similarly my s t o r e started o u t as kind of a hacker-type thing that b e c a m e much t o o commercial. You keep deciding, "Is that w h a t I w a n t ! " You keep designing, you keep adding personal value, and the miracle keeps happening. It doesn't happen f o r everybody, unfortunately, and it doesn't happen automatically, but if you're willing t o experiment, and if you beware of t o o much money and t o o many o t h e r people getting involved, so that you can make your own decisions, then you're f r e e t o try these wonderful things and see if they w o r k . And sometimes they do.
A t t h e " H a c k e r s ' C o n f e r e n c e " ( p g . 44), p a r t i c i p a n t s h e l p e d w i t h d i s h w a s h i n g to k e e p t h e c o s t s d o w n . The first v o l u n t e e r w a s S t e v e W o z n i a k (right), d e s i g n e r of the A p p l e computer, w h o ' s w o r t h $70-$100 m i l l i o n t h e s e d a y s . N e x t to h i m in b l u e , A n d y Hertzfeld, o n e of t h e d e s i g n e r s of t h e C o n f e r e n c e ( a s w e l l a s t h e M a c i n t o s h c o m p u t e r ) , w o r t h f e w e r millions. A m o n g their
h a c k e r p e e r s their d e s i g n i n g e n u i t y a n d g e n e r o s i t y c o u n t e d f a r m o r e t h a n w e a l t h o r f a m e .
29
benedikt
harlin
mep
1.
Aims To bring together e x p e r t s and p r a c t i t i o n e r s involved in the use of computers in g r a s s - r o o t s o r g a n i z a t i o n s and G r e e n / a l t e r n a t i v e in E u r o p e ; D i s s e m i n a t i o n of i n f o r m a t i o n on Community and EP data management c o n s i d e r a t i o n of its p o s s i b l e use for our members; and parties
Report and d i s c u s s i o n on v a r i o u s p r o j e c t s involving the use of the new media to c o l l e c t , m a n a g e and exchange C o n s i d e r a t i o n of p o s s i b l e areas for information;
cooperation.
Some 30 people from West G e r m a n y , F r a n c e , the United K i n g d o m , B e l g i u m , the N e t h e r l a n d s and Denmark (see list of p a r t i c i p a n t s ) , brought together
by chance and p e r s o n a l a c q u a i n t a n c e s h i p and representing parties and o r g a n i z a t i o n s , computer s p e c i a l i s t s from various c o o p e r a t i v e s , a l t e r n a t i v e projects and their a s s o c i a t i o n s and independent involves c o m p u t e r s and who are interested areas. l e f t w i n g e r s , whose work
3.
l22ramme
As e x p e c t e d , a r e l a t i v e l y large a m o u n t of time was taken up with introductions
The f o l l o w i n g uses of
In the p a r t i e s this purely o r g a n i z a t i o n a l , c o n v e n t i o n a l use of EDP is either b e i n g introduced or has already been in o p e r a t i o n for one or two years.
*Informationsdienst' (information
Both private firms and the post office offer mailboxes in their computers, Hackers have been using this method for some time to exchange messages and addressesIiHJtaiEk_i5!2E2H'' = V i n s o n from London has developed a special use of computers in cooperatives: using (what he claims is) an easily understood and convenient system, workers in large cooperatives can inform
service) in Frankfurt, for example, maintains an archive of alterntaive newspapers, in particular the *tageszeitung' with a comprehensive keyword index. The Danish People's Movement uses computers to archive some ot its ilia I c l l a l The parties represented normally first come into contact with archives via the parliaments. Various parliaments are currently opening data banks A number of different external databases can also Nowhere y e t , however, for everyday use by members and computers or videotex systems are used for internal communications. be consulted indirectly via documentation services.
themselves at any time as to the financial, order and production situation in their company and gain an overview of managerial information which can only be presented inadequately at works meetings,
A n d a t a s e c o n d s t a
na
do these new facilities form part of the everyday work of the groups.
workers an opportunity to put themselves to a certain extent in the position of management and by so doing to establish well-founded criticism and
During the meeting. Parliament's data-processing division and the Commissionilternatives. presented a videotex system of this type 'OVIDE*: this system is meant to Computers as a form of democratization? form in which it is encountered today. other participants. 1 will not go into detail here on the various t&lks yiven by representatives Certainly this is not the usual The question of whether in fact give the political groups in Parliament access to databases covering parliamentary questions, resolutions and reports but also statistics and legislation data banks. this system was lukewarm. The participants
1
reaction to a demonstration of
it can be used in this way was interesting but remained unresolved for the
the computer as a naticeboard and intermediary: t h e Coiss1on and Parliament on the Community's data processing, as these dealt with material which is either already familiar or highly The cooperative association 'London ICOM' and the French 'boutiques des gestions' have both gained their first practical experience in this field. technical. I will confine myself to the comment by one of the participants: ICOM offers via a microcomputer the addresses, a brief description and product range of its 2 400 member firms and can be interrogated according to various criteria. The 'boutique des gestions' offers small firms and The European Confederation of Workers' cooperatives advice and contacts. 'people who don't have any problems invent the sort presented to us here*. Summarg ^Perhaps the most important and most positive effect of this meeting were
Cooperatives, CECOP, is currently developing with Community support a (nodeI,the talks and contacts between participants outside the meetings proper, of a European computer network, ELISE, to promote cooperation between self- The many friendly encounters which took place testify to the relaxed run businesses and what are known as local employment initiatives, and is toatmosphere which prevailed, transmit information on. trade contacts, qualifications and product development, aid possibilities, ideas, initiatives and projects in accordance with a strictly decentralized system There has been no mention of similar networks in the political groups so far, although these were generally regarded as very useful. The groups of course maintai n membership, organizational and journalist indexes and mailing lists but at the moment these only operate in one direction, i.e. are solely geared to the administrative or propoganda needs of the organizations. litSESIiyQicationSjjnailboxes:
a s u H T h e t u r n
9uotin9
a n
o l d
of most participants. Nevertheless, there was a clear interest in making the information available via our Ep Group accessible to various parties and groups. , , As soon (, a v e brought together the necessary specialist and material requirements,
c a n c a n COU
t a p
The direct transmission of text, as packages there was also interest in in informal exchange of information b u t , rejected as excessive automation.
a t
of data via telephone (and modem) from one computer to another is mainly used interestingly enough, the suggestion that this should be computerized uas by newspapers to transmit articles and information to editors more quickly and cheaply than telex. The Danish People's Movement also makes use of this method based on a newspaper system for its other work. The technologists present did not take a decision as to whether it would Over the last six months the Belgian group 'presse production* has been offering a 'newspaper' which can only be obtained via computer. Current information on the activities of all Community institutions is currently transmitted using this method to a fixed number of computer accounts. The fact that the central agency which disseminates this service is located in Canada shows how the relationship between time and space has become irrelevant for the transmission o.f data by computer. The real interest for this group which finances itself frcm this somewhat commercially oriented service is the cheapest possible transmission of data to the Third World without being subject to central state agencies or censorship. With the electronic mailbox telecommunication becomes usable interactively as a kind of notice board independently of a direct connection. These electronic mailboxes, accessed via telephone from computers, which one or more people can use with a password and deposit in a wide variety of forms, messages and texts, were described 1n detail, particularly by the representative of the Chaos Computer Club in Hamburg. movements and alternative groups. He pointed out that such networks have been used for years in the USA by opposition social There, computer conferences at which a number of groups come together via computer for discussiens and even joint decision-making have also become commonplace. Benedikt Hrtin be sensible to establish information and communication networks which could offer many interesting possibilities, particularly at international level. Such networks are feasible even on a relatively simple basis. Whether they are sensible and useful depends on those who have soemthing to say, something to organize, something to exchange, something to transmit, and not on those who control the necessary media. The idea was for a circular appearing irregular intervals,
and 10, with the support of all concerned, to publish an 'international action handbook" containing the addresses of the most important and most reliable opinion formers of the peace, ecological, alternative and leftwing movements in the various countries, concentrating on Europe but also with sections on the other four continents but no longer than 100 pages. A draft will be available in September.
ON
1
r"'
sis in der kulturellen Tradition und zu e i n e m noch heute gltigen moralischen Wert.
Die europischen Moralkategorien s i n d an einem Punkt angelangt, wo sie viel wenn nicht alles - von ihrem gesamtgesellschaftlichen Ursprung - von ihrem sozialen Kontext verloren haben. Wir fhlen und w i s s e n , da hier ein ausgeprgter Bedarf besteht fr eine Neudefinition, ein Bedarf an Reflexion und an der Entwicklung einer neuen universalen Theorie. Man mag nun einwenden, universale Theorien habe es Im Laufe der Geschichte schon genug gegeben: die Bibel stellt eine dar, der Koran eine andere, der Buddhismus eine dritte, Sozialismus, Kapitalismus, Anarchismus waren universelle Theorien - und als neuestes Beispiel Gaddafis Grnes B u c h " . All diese universalen Theorien sind in einem modernen holt. Was durch eine Europa, das bereits sich einer berist selbst als experimentelle Spielwiese Kultur betrachtet, Moral in Europa
grammierbarer Computer - nicht weit davon eine Schutzhtte fr die dort Leute - das ist die philosophische bank von Minus Delta T. Genauer gesagt: das ist der zweite Teil von etwas, was im Februar 1983 im Stuttgarter Knstlerhaus begonnen hat: die Schaffung einer Datenbank, in der nicht so profane Daten wie einfache Bevlkerungsdaten, Umsatzstatistiken und dergleichen gespeichert werden, sondern Philosophie Warum nun eine Datenbank, die die und Minus unserer haben Zeit verwahrt die Leute von
selbst eine Art Philosophie darstellt. Delta T dieses doch etwas seltsame Projekt begonnen, wozu der unterirdische Safe im Stuttgarter Knstlerhaus, der das Original und eine der Aktie des Projekts enthlt Flasche Wein? Begonnen hat das alles des in den fnfziger
bedeutet,
Verneinung.
endlich einer bewuten Bejahung Platz machen - und genau das wollen wir mit der Errichtung der p h i l o s o p h i s c h e n Datenbank leisten. erreichen, dazu wollen wir unseren zugegebenermaen kmmerlichen Beitrag
als jedermann nichts anderes im Sinn hatte, Anteil am schwung nachzujagen. und Nicht, sche der die Werte, diese der
K o n s t r u k t i o n der ersten p h i l o s o p h i s c h e n D a t e n b a n k , Stuttgart 1982 D u d e s e k u n d H o M m a n n , I n d i e n 1984
Aber all dies erklrt noch nicht die Bezeichnung Datenbank. Der A u s d r u c k Anlehnung kommerziell whlt, um an die Bank" die orientierte heiligen wurde in bewuter ge-
sie hinter dem wirtschaftlichen Erfolg her Kultur, blieben zurck. da Periode htte, eine gesehen: eigenen eines jeder Jahren Werte entwickelt hchsten individualistiaber
heutige
Gesellschaft Symbole
Lebensanschauung Ziele
wurde als
Wert, der sich in dieser Zeit neu entwickelte, wurde in den darauffolgenden Schritt um Schritt internationalisiert und
Frage nach Inhalten und Lsungen stehen. Die philosophische Datenbank soll oflen Kul-
sein fr jeden, der an einem sozialen Codex oder einer individuellen europischen
databank eloquencies
Die PHILOSOPHISCHE DATENBANK wird Im Hlmalya konstruiert werden. Die PHILOSOPHISCHE DATENBANK war eine Kreation, die sich erst im Laufe des PROJEKTES herausfiltriert hatte; *Die Gruppe MINUS DELTA t hat einen STEIN von 5 Tonnen von Europa nach Asien gebracht und wollte Ihn eigentlich im Himalaya liegen lassen als europisches Monument.* Wir sind dann zu dem Punkt gekommen, mit unserem AUFENTHALT IN NEPAL, da wir etwas viel KONKRETERES machen sollten im Himalaya und zwar die PHILOSOPHISCHE DATENBANK, die aus einem Stahlschrank besteht, den wir GESPONSORT bekommen haben, mit mehreren Hundert Schlsseln, einem COMPUTER/es ist ein Basicprogramm vorbereitet/ und da wir noch nicht die GENERATION sind, die sehr gelufig mit Computern ist, auch ein Buch. Dieser SAFE wird auf dem ersten BASIC-CAMP des MOUNT EVEREST in den Fels eingemauert. Je nach den finanziellen Mitteln, nach denen wir teil weise noch suchen, wird auch eine KUPPEL gebaut, damit Leute, die zur PHILOSOPHISCHEN DATENBANK gehen, dort auch Unterschlupf oder Unterkunft finden. Der COMPUTER wird nicht verbunden sein mit anderen und mit Europa und versteht sich als eine SAMMLUNG VON PHILOSOPHIEN Wieso wir das machen hat mehrere GRNDE: Es geht darum, mehr INHALTLICH ZU ARBEITEN, in einer okzidenta-
len Gesellschaft, in der Inhalte wie die TRADITION verloren gegangen sind. Also ich meine, wir sind durch die TECHNISCHE EVOLUTION, so wie das digitale Bild und anderes hnliches, soweit ge kommen, daB wir ein NEUES SYSTEM brauchen, irgendwo... eine neue UNIVERSALTHEORIE. Und hier fngt grundstzlich das Problem an, weil diese neue Universaltheorie im Grunde genommen nicht mehr FORMGEBUNDEN Ist, und kein SOZIALES SYSTEM mehr sein sollte, sondern ehr eine Grundeinstellung, eine REDUZIERUNG AUF MENSCHLICHE WERTE, was dann eine gewisse Eliminie-
rung der Form mit sich bringt,was heute natrlich ein PROBLEM ist. Ich glaube, da in diesem Sinne viele WERTE - nicht unbedingt vorloren gegangen worden sind aber vielleicht nicht mehr die PRZISION haben, die sie frher mal hatten. Also ich rede jetzt konkret von Werten wie WISSENSCHAFTLICHE und KNSTLERISCHE PRZISION und solchen Sachen, und wieso da immer wieder etwas falsch geht, und es nicht klappt. Es hat mit Werten zu tun, die ich als EMOTIONELLE LOGIK bezeichne, mit SYMPATHIE oder ANTIPATHIE... ob mir dieser Saal jetzt sympathisch ist
oder nicht, das wird sicher beeinflussen, wie ich sprechen werde und wie die ELO-
QUENZ
mes als ZUSTZLICHE INFORMATION berhaupt rberkommt. -i. UJ zcrm fcZCC UL Also, ich kann jetzt mal als L OU p= Q Q d O i O oo i C > LLE LU S C > LU VERSUCH in verschiedenen S ELOQUENZFORMEN hier die PHILOSOPHISCHE DATENL jQo U 1s BANK prsentieren und darj s OO LU O stellen und vielleicht VERMITz ' DC - I Z j > LU O < TELN, was sich dabei ndert. w O C 'Sob I zo ! DIE PHILOSOPHISCHE DATEN- S ~s U; y <y BANK..DER TEMPELDAS t S i LU o s WISSEN.. DAS TABERNAKEL 3 1 S' I ? O o DES OSTENSDER STEIN DER N LU LU o g er WEISENi<DER GRAL. DIE 85 o 3 1 - oc l u MONSTRANZnIN DER REINEN m < i N O h Q
meinst
Prsgrsmnv
eloquences databanque
t u r (die nicht absolut die Kultur des Individ u u m s ist) arbeitet. Er soll mit uns Kontakt aufnehmen, w i r werden ihm einen Schlssel reservieren und ein Pawort fr den Computer. Dieser Computer ist allerdings mit keinem Terminal in Europa verbunden . . . Wir glauben, da es notwendig ist, den Computer von Europa abzukapseln, um zu verhindern, da die neue universelle Theorie v o n einer einzelnen Person geschrieben wird; nicht aus Mitrauen den Absichten gegenber, sondern weil wir glauben, da ein einzelner zu viele seiner Werte einflieen lassen wurde. Kultur hngt nicht von ihrem ueren Rahmen ab, sondern vom Inhalt ihres Codex. Der Rahmen mag sehr interessant sein, ist aber zweifellos nebenschlich, genauso neb e n s c h l i c h wie die unterschiedlichen Gebiete und Arbeitsbereiche, aus denen Mitglieder
S t e i n in P e r s e p o l i s
finden (das waren grtenteils die Spezialisten"). Eines der Hauptanliegen der Gruppe ist die Nicht-Spezialisierung, wir wollen fr jedermann und alles offen sein. Anfangs haben wir viel auf m u s i k a l i s c h e m Gebiet gearbeitet, Performances gemacht, Ausstellungen, aber auch viele private Arbeiten (halbe-halbe schien uns ein a u s g e w o g e n e s Verhltnis zwischen privater und ffentlicher Arbeit zu sein). Seit 1980 arbeiten wir an diesem Projekt, das anfangs den Titel Bangkok-
Projekt" hatte (siehe hierzu auch den Katalog der ARS ELECTRONICA 1982, Seite 154). Dieses Projekt umfate den Transport eines fnfeinhalb Tonnen s c h w e r e n Steines, eines Dolmensteines, talysator. komplettes von der Auf eines dem Europischen Lkw hatten Denkein einzur males nach Asien, s o z u s a g e n als Kultur-Kawir Multi-Medla-Equipment, Computertechnologie bis
individuellen
schlielich T o n - , Film- und Fotoausrstung, Waschmaschine. Der grere Teil der Gruppe befindet sich derzeit in Asien, um den Weitertransport vorzubereiten natrlich des M o n o l i t h e n nach China (wobei der M o n o l i t h
die
von
Minus
Delta
T aus
kommen. Musik,
Unsere nologie
heterogene sowie
Herkunft
Kunst, Philosophie, Wissenschaft und Ethaus der Zukunftsforschung haben zu dem Ergebnis gefhrt, da w i r uns mit sehr globalen Angelegenheiten beschftigen. Gruppe Die Nicht-Spezialisierung gewissen berblick gibt und der in einen
als solcher
diesem Sinne eine groe Verantwortung fr ihre Aktivitten, fr Aktivitten, K o m p r o m i s s e brauchen. Was die Philosophie betrifft, so ist der die keine
vorliegende Text keinesfalls ein Kompromi. Dieser Text ist die Philosophie v o n es ist, aus vielen Philosophien zu hen... M i n u s Delta T ist eine Gruppe von Leuten, die in keiner Weise uniform sind, die nicht die gleichen miteinander Ideen haben, arbeiten. Die aber Gruppe trotzdem besteht Minus besteDelta T, eine Philosophie, deren Philosophie . -v.- . .
Ausweiden eines Wildschweines, Trkei 1983
EUROPE COPYRIGHT
33
seit 1979, und seit damals s i n d viele Leute d u r c h g e g a n g e n , ohne hier ihre Heimat zu
- r - i , 1 / , w , i n i n o o i 01 1 0 0 0 / 0 0 0 1 0 1 0 0 1 0 1 1 1 0 0 1 / 0 0 0 1 l O l O l O O O l O O O l O l 0 0 1 0 1 1 1 0 0 1
i V J. i
/ 0 0 1 0 1 1 0 1 O g ^ l 001_0> Breitbandkabel-Anschlsse und Bild'. schirmtext (Btx) ging die Kostendeckung v 1 1 1 / 0 0 1 " weiter stark zurck. Nur noch 82 v. H . der ] oloouio/ Aufwendungen sind durch Einnahmen ge- / 001100 deckt, nachdem es 1983 noch 92,2 v . H. io 0 1 1 und 1982 sogar 103,5 v. H. gewesen w a r e n . ' 1101111 0 0 0 w l n d e m Be r e i c h erleidet die Post j e t z t ei- 3 0 0 0 0 0 K. r ^ i r nen kalkulatorischen Verlust von 269 M i l l . i J u 0 1 1 < ( n M pfbr 100101 i n i l 1 0 1 1 0 1 / 0 0 0 1 1 1 0 1 0 1 1 Ol r 11 01 10/001 l O l o O i Ol 10/00101 l o i o o loiiroi ooivfo'oi
' 0 0 1 1 1 0 ^ 0 1 1 4 1 1 / 0 0 1 1 1 0 0 0 0 1 1 1 1 / 0 0 1 1 1O0
o o ^ i ^ y ^ i T i
o o o r ^ o ' - a ^ i o i i 1 1 0 1 0 0 1 0 1 1 1 0 0
,11001'
p O / O l O f t O l l l '
1 1 10' 1 0 1 1 0 1 U 1 1 I ' m y i 1
i ^ S l 0 0 / 0 0 1 0 0 1 0 0 0 0 1 1 0 0 1 /Ov
00011010100010000101001011 1001
1 \ 1 0 U 0 1 1 0 0 / 0 0 0 1 1 1 1 1 0 1 1 0 1 / 0 0 0 1 1 1 0 1 O l 101 0^10100010010/0011010010110/00101lo1O0
Ol11001000111 U / 0 0 1 1 1 0 0 0 0 1 1 1 1 / 0 0 1 lio
' / H o l 1 1 1 0 0 0 3 / 1 1 1 0 / 0 0 1 1 1 0 0 0 0 1 1 1 O / o 101 iioiooMo; 0 1 / 0 1
1001
Li
OOOQ
001/
/ooo
. 0 0 0 0 1 i o \ I
i S i o i o n 11 >CV>100000 S J V / o o
3 0 / ^ 1 1 0 L 100 i ) 0 0 l \ . 0 0 1 1 1 1 0 \ 1 0 1 0 \ 0 / 0 0 1 0 0 ^ 0 ; 1 0 1 l < \ l / 0 0 0 1 1 L I O I O I I O V O O / O O O L
0 1 0 1 Cj 1 o koooiV o
TU [ / o o 5 0 1 1 1 0 /
oi/a<
ooooi
ooVooo
oooiioo J o i i o i o u m ;oooooooooooo(
" llo/oioi oc
0 1 / 0
1/00111O0
01/
0 0 0 0 0 1
) 0 0 / 0 0 0 1 0 1 0 0 1 0 1 1
1 1 0 1 0 1 1 1 1 1 > 0 1 0 1 0 0 0 0 0 1 1
101
l O O
)0010/0011110101111010/01000111000011102
> 1 0 1 1 1 0 0 1 / 0 0 0 1 1 0 1 0 i 1 0 1 0 1 1 0 1 1 0 0 / ^ . 0 0 0 0 1 1 0 0 l / c . 1 0 1 0 1 1 U 1 0 ( l o o m A ^ / ^ M
L1010000/001000011111100/00100100001 lOO^dwFV&l
i A i n i n i m n i
I / o Deja Vu
A Farce in One Act
/ 0 0 0 1
H O
>0101000001:
J / WP A:
/ooo
101
1 0 0
>0/00110100
0 0 1 0 / 0 0 1 1 1
lllf)\
,1010000/00
' 1 0 1 1 1 0 0 1 / 0 1 0 1 0 1 1 0 1 1 0 0 0 0 0 1 1 0 0 1 /
(\nir
Hello. CACHE" I'd like the data for location 5-1321, I <nrrv Mr. 1 ilnil't luve
rOR.r.'.
I/O
1010111110
' 0 1 0 1 0 0 0 0 0 1 ' 0 / 0 0 1 1 0 1 0 0 > 0 0 1 0 / 0 0 1 1 1 1 0 1 0 0 0 0 / 0 C
MM'
:li.i[ data. Jmt a moment ami I'll try to eel il for you. Ilrllo. MAP' I iircil ihr aili)reu inr localion 54.V I. MAP: 1 don't liavi- tli.n .uldic^s. m Thai ;td(1 rN 1 vlorcd : cS 1 livation ~t,545. 3ml 3
m o m e n t and D i m il von lo ^cl
Fine. Now I n e INDIKKT ed I'AGETABLE ENTRY 21. ThJl will he suited at locution Would you get mc the dala al 55h? l'i! try.
Urlili. CACHE''I need llie d.tla from loolion 55fi. Tirai daln \i (,7t,7. Hello, MAP? Thal dala yon wanted il 67h7. Good. Now. let's see. (i7(,7 plus is 7033 Now, get me the data ai 7033. Hold on. Hello. CACHE" 1 need tiie ib I a ftom loeation 7033 I'm orry. I iiave lhat dala, ^,outi have to pel it from CORE. Hello. MAP'.' 1 need the .niiir,''.^ tor Io.-jIun "U' '
10111001/0
1 0 1 0 1 1 0 1 1 C
L'l" jl
000011001/
1 0 1 0 1 1 1 1 1 C
0101000001
0 0 1 0 / 0 0 1 1 1
0 / 0 0 1 1 0 1 oc 1010000/oc
. g 0 0 l / c o n e
Hello. CAC'Iir" I n e the ed dj:^ froin locniion i J'ufi Sffrrj !o )Kt\e Injt Jjla. jnci no; ,'ih"tit lo cei i!.
H e l l o . M A P ' WJi.i! !. .njrlre;, for i o . - j o . , , :
I'm sorry. 1 don't seem to have that address. I'll try lo gel il, bul I'll probably forgcl what 1 was doing before, so you night as well loo. MAP: Hello. I/O? I'm trying to gel the address fur 7033.That ilalashould he stored at location 112233. Would you pel mc thai tlaia? EC): i sipli) Ell uy. I-O: Hello, CACHE?! need the data from location 112233. CACHE: That daia is4242. Hello, MAP? Thai data I/O' you wauled is 4242. I'll store that away. HEY MAP: 1B0X. 1 jusl siotcd something. Hello. CACHE? I'd like I BOX: tlie Jala for location 5432 I'm snrry sir. I don'I have CACHE that data. Jusl a moment and I'll try.. .
OMq,n.,lty
loiniiooi/
00000000000
lOOlOlllooi
0U1010ll01
/ 0 0 1 0 1 1 o 1 QQi
111/0011100301110/0ioi:
c-oii ooi/ooo:
000000000001 01110101ior
1011111001/
lOOlOlllooi.
s l.inlrvri
O'J'Jl O O I / O O O '
/ooiouoiooi .00 i o / o l o i ;
n Q 1 /
y' o o o o o o o o o o o o s w y w M 10010111 o o i y
1
SmoIomI TA '
Computer-Fans
Computer club cracks Hamburg bank's password
By John Davi* In Frankfurt A COMPUTER club has caused embarrassment in Westi Germany by cracking the secret code used by a bank in th^ country's; videotex network. By using the code, the club ran up a bill under which the bank would have to pay it DM '135,000 ($44,800). The Chaos Computer Club, a group of computer enthusiasts who mostly live in Hamburg, carrried out the stunt to show that th videotex system, Bildschirmtext (BTX), could be tampered with. They hit on the password and code number used by the Hamburg-, er Sparkasse, the biggest savings bank group in the country and one of the many banks which offer services through BTX. "They did not, and could not, gei into any data about, customers' accounts," a bank official said yesterday. "It was ; as if somejone had broken into the bank and used the telephone to make a lot of long-distance calls." The Bundespost, West Germany's postal and telephone authority, admitted that the computer club Had stumbled on a shortcoming In the BTX software. The club's action has added to worries about computer vandalism and computer crime in West Germany, especially -BOW that BTX is becoming more widespread. BTX is a communications system in which people can call up data via a telephone: and view it on a television screen. Many banks show information in BTX about such services as lehding and stock market dealing. Some banks - though not yet the Hamburger Sparkasse - hve. already attached their in-house Computer to the system so that people can inake bank transfers electronically from home with the aid of a Simple keyboard. Each BTX user has his secret code, and the Chaos ContiputeriClub cracked Hamburger Sparkasse's In the bank's nam, it|then dallied ub. some of the club's' own data which is also offered through BTX. It called up special pages for which the caller has to pay a fee of DM9.97 to the club. - >-> fifa
hrt
g
n f
fl>
cr a
GO
>
H H
to
CO 00
H
M C/3
Von LOTHAR GRUST Mehrere j u n g e Leute einet Hamburger C o m p u t e r k l u b i hab e n der Hamburger Sparkasse (Haspa) ISS 000 M a r k a b g e l u c h s t - und es vorher sogar a n g e k n d i g t . Sie w o l l t e n d a m i t b e w e i s e n , daS das d e r z e i t i g e Bildschirmtextsystem (Btx) unzureichend ist. Was ist Btx? Etwa 20 000 Teilnehmer in Deutschland b i e t e n ber d e n Fernsehschirm ihren Service an. Jeder Besitzer eines TV-Apparates mit d e m e r f o r d e r l i c h e n Zusatzgert kann zum Beispiel v o n seiner Bank die Kontoauszge a b rufen, von Versandhusern W a r e n bestellen, bei Reisebros Urlaub buchen. Was er bestellt, w i r d von der Post registriert und kassiert. Auch die Haspa ist Btx-Anbieter. Ebenfalls Anbieter ist der Chaos Computer-Club", eine Vereinigung von j u n g e n Hambur-
ger Computer-Fans. Die f a n d e n das Kennwort und das g e h e i m e Pawort d e r Haspa heraus u n d j u b e l t e n d e r Sparkasse d e n Auft r a g unter, vom C h a o s - C l u b " einen g e b h r e n p f l i c h t i g e n Text von 9,97 Mark abzurufen. b e t e i n automatisches Wiederholungsp r o g r a m m sammelten sich Uber Nacht 135 000 Mark an. C l u b " - S p r e c h e r Holland (32): Vor drei Tagen habe ich d e r Post g e s a g t , da Btx unsicher ist. Die h a b e n es mir nicht g e g l a u b t . " Haspa-Vorstand Benno Schlermann (55): Wir sind erschttert. Die Post hat versichert, d a Btx sicher ist - das w a r falsch." Hamburgs Datenschutzbeauft r a g t e r Claus Henning Schapper (47): D i e Btx-Anbieter mssen selbst fr die Eigensicherung sorgen." brigens: Die Chaos"-Leute wollen das G e l d g a r nicht.
The club did this not! just nee, but more thatl 13,000 tiihes during 13 hours last weekend. Being a tedious and repetitive job, they 'programmed a computer to keep dialling for them, making a grand total of DM 135,000 in fes. "We assum we will I not get a bill," a bank executive said yesterday. , Herr Stefan Wernery, a tlub member, said that it Wanted to show that no computer system was foolproof.Users must be protetted as much as possible, however, and this raised complex legal and political questions, he said. Until now, the Bundespost had been reluctant to admit 'that tampering was possible, he added. ; The club is a loosely knit group of people who use computers at work or as a hobby. Herr Wernery is vague about how many ' members there are. "We don't need to meet," he said. "We commuiiicate by computer."
DER SPIEGEL
BILDSCHIRMTEXT
Lustige Spielchen
Hamburger Hacker bewiesen: Das Bildschirmtext-System der Bundespost ist unsicher, ber Btx wurde die Hamburger Sparkasse mit 135 000 Mark Gebhren belastet.
er im gelben Hamburger Telephonbuch unter der Namensspalte Werner" blttert, stt auf Seite 1067 auf den seltsam verstmmelten Eintrag Wern&lry". Wie der Unaussprechliche - der Satz-Computer verhaspelte ein 6" - wirklich heit, drfte sich seit Montag letzter Woche dem Herausgeber des Wlzers, Bundespostminister Christian Schwarz-Schilling, eingeprgt haben. In der Nacht von Sonnabend auf Sonntag hatte Steffen Wern6ry, 23, dem hochgelobten Bundespostdienst Bildschirmtext" (Btx) eine empfindliche Schlappe beigebracht. Gemeinsam mit Freunden vom Hamburger Chaos Computer Club" (CCC) frderte ComputerFan Wera6ry aus dem Btx-System der Post sensible Daten eines anderen Benutzers zutage: das besonders geschtzte Kenn- und Passwort (usd70000") fur den Btx-Dienst der Hamburger Sparkasse (Haspa). Mit Haspa-Kenn- und -Passwort ausgestattet, schlpften die Hacker gleichsam unter der elektronischen Tarnkappe der Bank in den Btx-Computer: Dem Post-Rechner als Haspa ausgewiesen, konnten sie sich in dem Btx-System frei bewegen und dem Haspa-Computer Order erteilen, wieder und wieder eine mit 9,97 Mark Gebhr belastete Btx-Seite des CCC abzurufen*. Ergebnis: Von Samstag abend 22.00 Uhr bis 13.00 Uhr am Sonntag las der Haspa-Computer alle drei Sekunden eine Nonsens-Seite (Es erfordert ein bemerkenswertes Team, den Gilb zurckzudrngen . . .") des Hamburger Computer-Clubs. Insgesamt liefen auf diese Weise, wie die Computer-Freaks am Montag der staunenden ffentlichkeit berichteten, annhernd 135 000 Mark Gebhren zugunsten des CCC auf. Haspa-Vorstand Benno Schlermann htte das nicht fr mglich gehalten". Wiederholt hatte die Post ihren BtxKunden versichert, ein Fall wie der nun in Hamburg eingetretene sei weit unwahrscheinlicher als ein Sechser im
Lotto". Nun erwgt der Bank-Vorstand, die Post fr etwaige Schden, auch Vertrauensschden, haftbar zu machen". Geschockt vom Coup der Hamburger Hacker - die mit ihrem Btx-Trick die Mibrauchmglichkeiten des Systems demonstrieren wollten - , zeigten sich letzte Woche auch andere gewerbliche Btx-Kunden. Erhard Buchholz, Organisationsleiter beim Klner Lebensmittel-Grohndler Rewe, will den Hamburger Coup sorgfltig studieren". Bernhard Zeller, Jurist und Geschftsfhrer der Btx-Reiseberater GmbH in Frankfurt, sah sich durch die Btx-Schlappe wieder darauf gestoen, da der Einstieg ins Btx-Netz juristisch einem Sprung in eiskaltes Wasser" gleichkomme. Bisher schiebt der Staatsvertrag ber Bildschirmtext" bei Kenn- und PawortMibrauch den Schwarzen Peter den Btx-Anbietern zu. Die Sicherungs-Codes, so verlangt Artikel 9, Absatz 8, mssen einen dem Stand der Technik entsprechenden Schutz vor unbefugter Verwendung bieten": Wrde etwa von einem Spavogel" ber Btx, so Zellers Horror-Vision, ein Jumbo-Jet komplett ausgebucht, der dann am Reisetag leer auf dem Rollfeld steht, ist es Sache des Reiseveranstalters, zu beweisen, da ihn keine Schuld an der Trickbuchung trifft. Die Post sucht ihre gewerblichen Kunden zu beruhigen. Man arbeite, verlautete aus dem Bundespostministerium, gemeinsam mit Fachleuten" daran, die Btx-Sicherheit noch weiter zu erhhen". Die Hamburger Schlappe, bekennt Postdirektor Bodo Frahm vom Bundespostministerium, habe sehr weh getan". Die Postler schmerzt es, da ihr neues Kommunikationsnetz just in der empfindlichen Startphase getroffen wurde: Seit dem 18. Juni dieses Jahres wird Btx bundesweit angeboten. Mit dem System, so die Hoffnung der Post, wrden die Bundesbrger den ersten Schritt in die elektronische Kommunikationsgesellschaft vollziehen. Vor gut zehn Jahren in England als Viewdata" entwickelt, koppelt Btx den heimischen Fernsehapparat an das flchendeckende Telephonnetz der Post. Ein Modem genanntes Zusatzgert (einmalige Anschlukosten: 55 Mark) holt die ber Telephonleitung kommenden Datensignale herein, ein Zusatzteil (Decoder") im Fernsehgert (Preis: ber 1000 Mark) verwandelt sie in Schrift und Graphik-Bilder auf dem TVSchirm.
Ein zentraler Computer in Ulm s o w i e spezielle Rechner in Ballungsgebieten wie Berlin, Frankfurt, Hamburg u n d Mnchen steuern den bundesweiten D a tenflu: Fahrplne und Brsenkurse,
weise, Sonderangebote und Wetterinformationen knnen in Sekundenschnelle auf den TV-Schirm gerufen w e r d e n . Banken ermglichen ihren Kunden Z a h -
huser locken mit elektronischer W a r e n bestellung, Reisebros beraten via B t x den Kunden zu Hause am Bildschirm. Mittelstndische Unternehmen, r z te, Apotheker und Buchhndler, a b e r auch private Btx-Nutzer, so hoffte d i e Post, wrden das System einer L a w i n e gleich unaufhaltsam weiterwachsen l a s sen". Doch schon die Btx-Versuchsphase von Juni 1980 bis August 1983 i n West-Berlin und Dsseldorf/Neuss dmpfte die hochgesteckten Erwartungen: Kritiker empfanden den Postdienst als enttuschend" und bemngelten d a s Btx-Angebot: es sei unzureichend, j a weitgehend langweilig". Hohe Kosten - private Btx-Nutze r halsen sich etwa 3000 Mark, gewerbliche Btx-Kunden ber 70 000 Mark Gertekosten auf - und anfngliche technische Mngel sorgten zustzlich dafr, da d i e Nachfrage schleppend blieb. Derzeit sind etwa 19 000 Teilnehmer ( d a v o n 3000 Anbieter) angeschlossen - e i n e Zahl, die in Kreisen der Wirtschaft a l s gleich Null" gilt. Um gewerbliche B t x Nutzer zu kdern, hatte die Post 150 0 0 0 Btx-Kunden zum Jahresende 1984 v o r ausgesagt. Zu der Skepsis ber die wirtschaftliche Entwicklung gesellte sich die Sorge b e r die Btx-Technik, deren Schwierigkeitsgrad Minister Schwarz-Schilling mit d e m eines Mondlandeuntemehmens" verglich. Die Technik", so Bernd Hentschel von der Gesellschaft fr Datenschutz und Datensicherung, ist d i e Tcke des Objekts." Mit Btx, warnten Experten, entstehe in der Bundesrep u _ blik ein weites Feld fr Datenpiraten. Nicht Datenpiraten, wohl aber Robin Hoods im Datennetz", so Chaos-Sprecher Herwart (Wau") Holland, habe Q nun Btx-Benutzer und -Anbieter verunsichert. Btx-Kunden, so die Welt", fragen sich, ob statt eines Paar Ski a u s dem Versandhaus" womglich zehn oder hundert Paar" ins Haus kommen.
Beim Btx-System stellen die Anbieter" I n f o n n a tions-,.Seiten" in Forni stehender Fernsehbilder b e . reit, etwa Veraandhaus-Angebote, Reise-Offerten oder auch Warentest-Informationen. Fr jede v o m Nutzer abgerufene Seite kann der Anbieter Gebhr ren berechnen, pro Seite bis zu 9,99 Mark.
J 6
Da diese und andere Btx-Kmmernisse ernst zu nehmen sind, bewiesen die Chaos-Hacker. Mehrfach berichteten die Post-Fans" des CCC in ihrer Postille Datenschleuder", wie die Btx-Verarschung luft": D Nach Angaben der Post betrgt die > Speicherkapazitt der Btx-Einrichtungen einige Millionen Btx-Seiten". Ein Berliner Hacker konnte ber eine Kopierfunktion - sie erlaubt es, dieselbe Seite beliebig oft einzugeben - nachweisen, da die Speicher lediglich 750 000 Seiten fassen. Reaktion der Post: Die Kopierfunktion wurde gesperrt. t> Btx erlaubt es den Anbietern von Btx-Diensten, bestimmte Seiten, etwa mit noch nicht freigegebenen Preisinformationen, beliebig lange zu sperren. Die Hacker fanden heraus: In Hamburg gesperrte Seiten knnen in Mnchen lesbar, schon freigegebene Seiten im gesamten Bundesgebiet pltzlich gesperrt sein. C Im Btx-Mitteilungsdienst (elektro> nischer Briefkasten") knnen bereits losgelassene Briefe oder Nachrichten vom Absender noch nachtrglich verndert werden. In einem Btx-Brief an die Lieben Datenschtzer" aller Bundeslnder baten die Chaos-Hakker um 1 Stck ihres letzten Ttigkeitsberichtes". Durch eine HackerManipulation wurden dann im nachhinein aus Datenschtzem Dateischeier", statt 1 Stck" wurden pltzlich 1000 Stck" bestellt.
Anfang vorletzter Woche gaben BtxHacker der Post Nachricht von einer weiteren Schwachstelle des Systems: Wird eine Btx-Seite vom Anbieter bis auf das letzte von 1626 mglichen Zeichen gefllt, kommt es zu einem berlauf-Effekt" - geisterhaft flimmern ber den Bildschirm des Anbieters Informationen, die ihn eigentlich nichts angehen, darunter auch sensible Daten von anderen Teilnehmern. Das Spielen mit diesem berlaufEffekt" bescherte den Btx-Hackern am vorletzten Wochenende Kenn- und Pawort der Haspa. Fr die Profis", wie die Post die ungeliebten Btx-Spieler nennt, war es ein leichtes, den zugehrigen Btx-Teilnehmer, eben die Haspa, zu identifizieren. Der Rest, so Btx-Profi Wemiry, war ein Kinderspiel". Welch lustige Spielchen" sonst noch mit Bildschirmtext (Hacker-Verballhornung: Bildschirm-Trix") mglich sind, erfuhren die Postler nebenher zum Nulltarif von den Hamburger Hackern. Eigentlich ist Btx nur fr stehende Bilder Textseiten oder Graphiken - ausgelegt. Den Chaos-Computerfreaks aber gelang es, einen Trickfilm einzuprogrammieren, nach Art eines Videospiels. Im ZDF-heute-journal" am Montag letzter Woche konnte auch Bundespostminister Schwarz-Schilling das kleine Kunstwerk betrachten: Ein ber den Bildschirm schwebendes Chaos-Mobil" scho mit Nuki"-Atompilzen auf kleine gelbe Posthrnchen.
OOESYOURCOMPUTER S O M E T I M E S C O U G H , S N E E Z E OR H A V E A SEIZURE? It m a y be s u f f e r i n g f r o m T r a n s i e t G l i t c h i t i s , a c u r e a b l e d i g e s t i v e d i s o r d e r . T h e Blitz B u g c a n bring fast relief f r o m these s y m p t o m s in less than 50 n a n o s e c o n d s . Available w i t h o u t p r e s c r i p t i o n . U s e o n l y as d i r e c t e d . " N o C o m p u t e r S h o u l d Be Without One* Blitz Bug protects your entire circuit, and plugs Intoany outlet. $19.95, Two for $35.00 N.J. Residents add 5% sales tax Add $1.50 shlpping&handllng delivery from stock O m n i C o m m u n i c a t i o n s C o . , Inc. J a c k s o n , N e w Jersey 08527
Das einzige nichtamerikanische Wort, das bisher in die neue Sprache aufgenommen wurde, ist das deutsche Wort Gedanken". In Hackerese wird es allerdings nur als Ajektiv verwendet. Gedanken bedeutet unausfhrbar, nicht-gutdurchdacht oder auch unerprobt, ungeprft. Ein gedanken Ding", erlutert Hakker's Dictionary, ist gewhnlich gekennzeichnet durch einen offensichtlichen Mangel an Intuition dafr, was programmierbar ist und was nicht."
* Guy L. Steele Jr., Donald R. Woods, Raphael A . Finkel u.a.: The Hackers Dictionary". Harper & Row, New York: 140 Seiten; 5.95 Dollar.
Cheshlre (M.) beim SPIEGEL-Gesprch*: Wir lieben das Telephonnetz, aber wir hassen die Brokratie dahinter"
37-
Bildschirmtext
er sich in den kommenden zwei bis drei Jahren dem Btx-System anschliet, gehrt wegen Dummheit bestraft." Dieses vernichtende Urteil ber den neuen Service der Bundespost, Bildschirmtext, war vorige Woche auf der achten Datenschutzfachtagung in Kln zu hren - aus berufenem Munde. Gefllt hatte es der Vorsitzende der veranstaltenden Gesellschaft fr den Datenschutz (GDD), Professor Reinhard Vossbein, nachdem ihm die Ausfhrungen eines Computerfreaks zu Ohren gekommen waren. Mit Witz und lockeren Sprchen harte Herwaxt (Wau") Holland vom Hamburger Chaos Computer Club" (CCC) geschildert, wie es seinem 23jhrigen Clubfreund Steffen Wernery gelungen war, den Bildschirm-Dienst aufs Kreuz zu legen. Eher tippe einer sechs Richtige im Lotto, als da er sicn illegal das Pawon eines Btx-Teilnehmers verschaffen knne, hatten Bildschirmtext-Experten der Post geprahlt. Just das aber gelang den Hamburger Computerchaoten auf Anhieb. Ein Fehler, znftig bug (engl. Kfer) genannt, im Computerproeramm des Systems machte es den Hackern kinderleicht. Da etwas mit dem Programm nicht stimmte, war schon vielen Bildschirmtextanbietem aufgefallen. Anbieter gestalten schirmfllende Bilder mit Informationen darber, was sie zu offerieren haben, Waren aus dem Versandkatalog, Urlaubsreisen, mit Kontoauszgen fr Bankkunden oder schlichten Mitteilungen an Freunde. Diese Seiten" knnen dann von - hierzu berechtigten - Btx-Teilnehmern abgerufen und die darin enthaltenen Fragen, etwa nacn einer Flugbuchung, oder Geldberweisung, auf der Tastatur am heimischen Btx-Zusatzgert beantwortet werden. Doch der Platz auf einem Fernsehbildschirm ist beschrnkt; die Btx-Seite kann nur 1626 Zeichen fassen. Und damit der Gestalter beim Editieren wei, wieviel Zeichen er jeweils noch in seinem Werk unterbringen kann, wird ihm diese Zahl am unteren Bildrand angegeben. Bis vor kurzem stimmte aber diese Angabe nicht - Programmierer sind notorisch schlechte Kopfrechner. Die Seite war schon voll, ehe die Zahl der verfgbaren Zeichen Null erreicht hatte. Aus diesem Grund erlebten viele Anbieter, was eigentlich nicht passieren darf, einen chaotischen Zeichenberlauf. Pltzlich geistern auf der Seite allerlei Wrter, Zahlen oder unverstndliche Buchstabenfolgen. Der Grund fr diesen Zeichensalat: Der Schpfer des Btx-Programms hat offenbar vergessen, fr die Mllabfuhr" zu sorgen, nmlich dafr, da berschssiger Text vom Programm ignoriert oder irgendwie beiseite geschafft wird. _ Darum schieben die zuviel getippten Zeichen Teile aus dem Pro-
grammschreiber ins Bild; und die sind, wie die Hamburger Hacker herausfanden, manchmal verrterisch. Sie knnen ausgerechnet das Geheimnis preisgeben, da ein Btx-Teilnehmer strengstens zu hten hat, seine Kennung. Dieses Pawon ist der Schlssel fr den Zugang zum System. Damit kann zwar noch niemand ein fremdes Bankkonto plndern, aber doch eine Menge Unfug stiften, waren knnen bestellt, Urlaubsreisen gebucht, Zeitschriften abonniert werden. Fr den dabei entstandenen Schaden haftet laut Vertrag der rechtmige Besitzer des Sicherheitscodes. Steffen Wernery und seine Genossen brachten der Club ist eingetragener Anbieter - Btx-Seiten in Massen zum berlauf und studierten dann die Geisterzeichen auf dem Bildschirm. Darunter entdeckten sie das Pawort usd 70000" der Hamburger Sparkasse (Haspa). Damit lie sich veranstalten, was die Chaoten lange geplant hatten, eine eindrucksvolle Demonstration der Unzulnglichkeit des Bildschirmtextes. Sie richteten eine Spendenseite" ein. Anbieter drfen fr den Abruf ihrer Seiten eine Art Schutzgebhr oder Spende verlangen, die jedoch nicht hher als 9,99 Mark sein darf. Wer eine solche Seite aufruft, dessen Konto wird automatisch mit der Gebhr belastet. Mit dem Sparkassen-Pawort riefen die Hacker jetzt ihre eigene kostenpflichtige Seite ab - und 9,97 Mark waren verdient. Dies sollte mglichst oft geschehen, weshalb ein Heimcomputer dafr programmiert wurde, die Seite laufend automatisch aufzurufen. Er tat es brav, und whrend sich die Clubmitgliedc anderen Ttigkeiten widmeten, klingelte alle drei Sekunden die Kasse. Von Sonnabend 18 Uhr bis Sonntag 13 Uhr kamen insgesamt 135 000 Mark auf das Clubkonto. Die freilich berwiesen sie der Haspa zurck. Einen back haben amerikanische Studenten, lange schon bevor Computer populr wurden, die Art von Streich getauft, mit der Technik ausgetrickst wird. Legende ist der hack von Captain Crunch geworden, einem Studenten, der seinen Namen einer Cornflakes-Sorte entlehnt hatte. Den Packungen dieser Friihstckskriimel lag eine kleine Plastikpfeife bei, die zufllig exakt auf 2600 Hertz gestimmt war. Im amerikanischen Femsprechsystem, das hatte Captain Crunch herausgetftelt, lie diese Frequenz, wenn sie ins Mikrophon des Telephonhrers gepfiffen wurde, den Gebhrenzhler abfallen. Der Trick mit den kostenlosen Ferngesprchen sprach sich schnell herum; er machte die Comflakes-Firma reich und die Telephongesellschaft arm. Jedenfalls fand sie sich in argen Schwierigkeiten. Es galt den schwer ermittelbaren Verlust gegen ei-
Knackten den Code: Hacker Herwart Holland (links) und Steffen Wernery
ne teure technische nderung im kontinentalen Netz abzuwgen. Bell entschied sich fr die zweite Option. Ein solcher Schlag gegen ein Computersystem vermittelt einen kstlichen Triumph, der den finanziellen Vorteil, der manchmal cfamit verbunden ist, weit berwiegt, ein Befreiungsschlag ist es, der uns fr ein paar Augenblicke der Apparateherrschaft entwindet. In den dreiiger Jahren beleuchteten Hamburger Schrebergrtner kostenlos ihre Huschen. Stromlieferant war die nahestehende Antenne des starken Rundfunksenders, dessen Energie mittels eines simplen Sperrkreises in die Lampen umgeleitet wurde. Jahrelang blieb dieser hack unentdeckt - und als er schlielich ruchbar wurde, setzte er eine juristische Grundsatzdiskussion in Gang: Sind Radiostrahlen eine bewegliche Sache im Sinne des Gesetzes? Anonym blieb der Tftler, dem vor knapp zehn Jahren der hack mit den ersten Tastatur-Mnzfernsprechern der Firma SEL eingefallen war. Gebraucht wurde dafr ein Feuerzeug mit piezoelektrischer Zndung. Wer kostenlos teiephonieren wollte, begab sich in eine Fernsprechzelle mit dem SEL-Mnzer, warf ein Fnfmarkstck ein und rief seinen Partner an. Ehe jedoch das ganze Geld verbraucht war, mute das Feuerzeug in der Nhe der Tastatur geknipst werden. Dessen Funke verstrte die Elektronik erheblich, die daraufhin mutmaen mute, das Gesprch sei gar nicht zustande gekommen, und deshalb - in dubio pro compartieipte - den Fnfer wieder herausgaD. In smtlichen Mnzfernsprechern jener Type muten die Logik-Platinen ausgetauscht werden. Fr das Opfer ist der hack nicht nur lstig, sondern in der Regel ein Lehrstck, das technische
Designfehler offenbart. Freilich nimmt mit dem Komplexittsgrad des Systems auch der mgliche Schaden zu, der schon Deim ersten hack angerichtet werden kann. So ist es eher ein Wunder, da bisher die Spielchen der Btx-Hacker harmlos abgelaufen sind. Immerhin legten sie die Klglichkeit des Bildschirmtext-Designs in einer Deutlichkeit blo, die nichts zu wnschen brig lt. Im Ursprungsland des Btx, Grobritannien, machten sich Hacker einen Spa daraus, Prinz Philipps elektronischen Briefkasten zu knacken. Diese Btx-Briefksten, Mailbox genannt, sind ohnehin merkwrdig konstruiert. BildschirmtextPost, die schon darin abgeworfen ist, kann dennoch nachtrglich vom Absender umgeschrieben werden. Jede Mailbox kann sogar vllig unbrauchbar gemacht werden. Dazu mu nur - auch das haben die Hamburger Chaoshacker ausbaldowert - am Ende einer Seitenedition der Befehl stehen, den ganzen Aufruf zu wiederholen. Die so prparierte Seite taucht dann immer wieder auf. Das tut sie auch in dem Briefkasten, an den sie geschickt wird, mit dem Erfolg, da nichts anderes mehr herausgeholt werden kann. N u r die Post vermag diesen Teufelskreis zu sprengen. An das Bildschirmtextsystem lt sich auch ein Mikrocomputer anschlieen. Doch wehe dem, der damit ein auf seinen Gertetyp spezialisiertes Crashprogramm aufruft. Es lt den Computer abstrzen und vernichtet die in ihm gespeicherten Programme. Da hilft nur: Computer aus- und wieder einschalten. Das vernichtende Programm bietet sich als harmlose Bildschirmseite an. Raffinierte Hacker haben sie gar als Zeitbombe gestaltet. Erst nach einer Weile, wenn die zumeist mit albemen Sprchen beschriftete Seite lngst vergessen ist, bricht das Gert zusammen, so da die Ursache womglich nicht mehr ermittelt werden kann.
All dies htte der Bundespost schon lange eine Lehre sein mssen, ehe ihrem Lieblingskind Bildschirmtext Anfang letzter Woche die schallende Ohrfeige mit dem Sparkassen-Trick erteilt wurde. Das bichen Flickwerk, das sie bislang nach jedem bekanntgewordenen 'Qix-hack veranstaltet hat, war offensichtlich unzureichend. Ein Programm, da soviel Bereinigung braucht, ist hoffnungslos verpestet. Das wissen die Postler natrlich, und es schmerzt sie besonders deshalb, weil Btx gerade die letzten politischen Hrden auf dem Weg zur allgemeinen Einfhrung berwunden hatte. Weh tut es auch, da ohnehin das Interesse am neuen Kommunikationsmedium drftig ist. Den optimistischen Voraussagen des Ministeriums entsprechend mte Btx jetzt um die 150 000 Teilnehmer haben, in Wahrheit sind es knapp 19 000, davon 3000 Anbieter. Fraglich ist, ob sich die Post beim Einrichter des Systems, IBM, schadlos halten kann. U m die Lieferung eines neuen Computerprogramms wird der blaue Riese" kaum herumkommen. Und bis das fertig ist, drften die zwei bis drei Jahre vergehen, die wohl Datenschtzer Reinhard Vossbein meinte, als er jeden fr strflich dumm erklrte, der vor Ablauf dieser Zeit am Bildschirmtext teil-
um
0 5 . 10
Uhr
M ICK I s i n n t u e b e r den BTX-Gag d e s C C C nach (Bravo uebrigens ) und Kommt zu f o l g e n d e m S c h l u s s : ***** ***** ***** ***** ***** ***** Je s i c h e r e r ein System g e g e n u n b e f u g t e n Z u g r if-f geschuetzt wird, desto unbefugter muessen diejenigen s e i n , die die S c h w c h s t e 1 1en a u f d e c k e n Kommt dabei auf r,och ein das d is * * * * * * * * * * * * * * * * * * * *
* * * * * * * * * * * * * * * * * * * * * * * * * **** * * * * * * * * * * *
*****Koenneri. * * * * * flm E n d e
Zugriff
haben
diesem
Mac h t
weiter
so
too
L s <3 e r n t &
re <; "1 -t a
Cf Co _ M U -4
g . >
c=
n j l O o f 19 2 30 48 108 REM b a n k r a u b . b a RLM U e r s i o n 1.60 REM < c ) 1984 by Wau M T 0 R G F F s '' R e 1 a i r, t . G e l d t a s t e -Wi edei- a n au t p i - o z e d u r CLSSPRINT"Bankraub . ba i I N P U T " G e l d e i n g a n g b i ir-lier- ; " i G E I 120 E 1 M - 5 2 : " T i m e w e r t T a t e a fi au;:. 1 3 8 A U S= 16 9 : ' ' T i m e w e r-1 T a c i t e 150 170 C l . G : P R I N T 0 , " DM PRINTs " ; G E L D , " * i r, ; a u s >>> A" 130 , " * < < < < ..-in > > ) > E" 176 , " Hai t m i t >; 2 1 0 , T I Ml $ ; : G O T O i 1 6 u t e ns c h 1e i + e ON 1 P R I N T S 4 8 f " E I N " ; P R 1 M OFF:PRINT4,"AUS"FR
'IM?! Iis??
I V P R i MT ii 28 6 R EM R a 2 16 M G T GR
186 P R I N T S
220
230 240 256 18 6 8 ^ i 0 16 10 10
2-i.O G 0 T 0 2
T 1 M E t - 1 F OR I l TG EIN T O E I N ; GO U (.5 1 i 0 6;NEX. 0 E I N ; G O G UE A U S : GO S U B 1 9 0 0 ; N E X MOTOR O F F : P R I N T S 4 0 , " A U S " sFR i ' - i TO Au ; " PR I N T 6 , " D M " ; GELD. " E i n ; " ; E I N : " G E L D ; : ~ G E L D + 9 .1 MOTOR
V-
REN G e s c h w i n d i q K e i t_ x - " " THEN 10 X$-INK EY*;IF 2 IF "a"THEN AUS--A U G - 1 3 0 I F X f ~ : " A " T H E N AUS A US-< 1 4 0 I F X-$:= " e " T H E N EIN- EIN - 1 11 10 30 IF tTIN-- : E I N I - 1 X*= E"THEN T H E N RET U R N IF XiX>"x" 1060
V-
110 0
y PRINTS- 1 7 0 , " W e i t e r m i t 1 i 1 6 M O T O R O F F v P R I N T i- 41? , " A U S " 1 12S X * = I N K E Y * ; I F X i ~ " " THE! 1 '/. m i i* 1 158 PRINTS 1 7 8 / ' H a l t
II ,
1150
1 1 20
2 6 fi
/jSirSBwi
Seit dem Coup des Chaos Computer Club Hamburg, durch einen Fehler im Bildschirmtext-System die Hamburger Sparkasse mit knapp 35.000 DM zu belasten, ist Bildschirmtext, kurz: Btx, ins Gerede gekommen und die Chaoten des Chaosclub in die Schlagzeilen. Bildschirmtext ist eine gigantische V e r braucherverarschung. ber sieben Jahre liefen in Berlin und Dsseldorf Feldversuche. Von vornherein war klar, da das System nach den Feldversuchen eingefhrt wird, ganz gleich, wie die Versuche ausgehen wrden. Die politische Zielsetzung ermglichte immense Investitionen und machte einen Ausstieg einfach unmglich. Nach dem Versuch konnten die Versuchsteilnehmer ihre Gerte wegwerfen, da sie inzwischen technisch berholt waren. Die Post spendierte, finanziert mit den Telefongroschen, allen Teilnehmern einen 1 .OOO-Mark Gutschein fr die technische Umstellung. Doch rund jeder sechste verzichtete auf dieses verlockende Angebot und hrte mit Btx auf. Die Post prophezeite fr Ende 1984 150.000 Teilnehmer. Es waren mde 20.000. Unter denen sind viele keine aktiven Teilnehmer, Inzwischen verzichtet die Post auf eigene Prognosen und gibt ein paar Millionen aus fr Programme, die - unter anderem - bessere Vorhersagen machen sollen. Die Post hat in Btx mehr als 700 Millionen investiert. Vergleicht man das mit Subventionen fr Opernhuser, so hat die Post jedem Teilnehmer eine Loge fr 35.000 Mark gezimmert. Nur das Opernprogramm ist noch recht eintnig. IBM ist der Lieferant des Computers und der Programme fr das laufende System. Die haben sich ein gutes Geschft versprochen und wollten ihr System an verschiedene Lnder verkaufen. Immerhin haben bisher umgefhr 100 Leute rund zwei Jahre herumprogrammiert. Wenn man fr einen dieser Spezialisten mal 20 000 Mark Kosten im Monat ansetzt, gibt das rund 50 Millionen. Mehrere Manager wechselten sich in der Betreuung des Projektes ab. Immer nur Kleinigkeiten im Programm muten noch verbessert werden und bei Programmen dauern Korrekturen um so lnger, je kleiner sie sind.
Chaos-Team wird Btx-Anbieter Im Herbst 84 entschlo sich der Chaos Computer Club nach langen Debatten, an Btx teilzunehmen. Natrlich als Anbieier, Teilnehmerdasein ist uninteressant. Begonnen wurde mit dem billigsten Gert, das technisch aufgefrischt wurde. Doch die ersten Monate wurden zur Qual. Bei Heimcomputern kennt man ja die Grundstimmung: Einschalten - Geht nicht. Aber von der Post erwartet jeder, da alles funktioniert. Nur selten aber kommt Post von der Post mit dem Text Wegen Arbeiten am System kann am Wochenende kaum telefoniert werden. Bei Bildschirmtext klappte kaum etwas. Schon ein Akzent am Buchstaben im Namen bringt ungeahnte Verwicklungen (und das bei einem europischen System). Angesichts der Computerisierung bieten sich Namensnderungen mit Akzenten als subversive Strategie an. Auerdem klappte das Sperren und Entsperren von Seiten nicht. Gesperrte Seiten waren lesbar, entsperrte nicht. Die Post sagte denen, die sich beschwerten: Ihr macht was verkehrt. Gesperrte Seiten sind sowas wie die geschlossenen Trchen beim Adventskalender. Am ersten Dezember wird das erste Trchen aufgemacht (bei Btx: entsperrt), am zweiten das zweite usw. Die Post hat ein Weihnachtskalender-Gewinnspiel in Bildschirmtext. Jeden Tag knnen neue Buchstaben hinter einem Trchen angeschaut werden und am 24.12. gibt es einen vollstndigen Satz (sinnige Glckwnsche von der Post). Ganz ohne Brecheisen gingen aber schon am Monatsanfang alle Trchen auf. Entweder hat sich jemand bei der Post vertippt oder das System hat noch einen kleinen Fehler. Der Chaos Computer Club (CCC) hat das erst am 12. Dezember mitbekommen und den vollstndigen Lsungssatz eingeschickt. Es gibt Telefoneinheiten zu gewinnen. Interessant ist, wieviel Teilnehmer vor dem CCC die Lsung einschickten. Ob die Post auch hier behauptet, irgendwelche Chaoten htten die Lsung bei der Post ausgespht? Ein Hauptproblem bei Btx ist aber das Erstellen von Seiten. Der CCC macht eine Art elektronische Zeitung, deren Erscheinungsweise unregelmig ist. Wenn ein neuer Artikel geschrieben ist und im System abgeladen werden soll, fokussieren sich die Blicke auf die unterste Zeile und warten auf die Meldung ED007
DURCHFUEHRJLJNG ZUR ZEIT NICHT MOEGLICH oder afldire Geht grad nicht. Um in das Btx.Syient anzudringen, ist es lediglich erSDrdirlich, die Arischlukennung zu wissen,. Jeder Teilnehmer hat eine andere zV^lfsteflige Ziffer; Diese Zugangsberehtigung wird in dfcr Regel durch einen Knoofdruck geschickt. Das ist praktisch und recht sicher. Man kann sich das so vorstellen wiiein netinsieiEges Zahlenschlo (dift ersten drei Ziffern sind meist Null) am eigenen Fahitadkeller. Zum zweiten gibt es siri persnilches Kennwort. Das ist vergleichbar mit einem Zahlenschlo araFahrra&Uwf dahn kann man sein Fahrrad auch inrinimGemeinschaftskeller stei^ei/Bei Btt heit das Freizgig schalten jl Dann' kan jeder in den GemeinschaftsKefl^gcBeti'itnd, wenn er eine Nummer ti&s bestaunten Fahrradschloslrgendwa anschk^^Vieles iiHui^ftsit, manche Infmiationw der Angebote kosten etwav Springernteldungen kosten 1 Pfennig, FAZ-Meldungen 2 Pfennig und dafr ztyt der Faferrcdtesitzer, nicht der Fahrer. Btx-Schwactiiieilniesf Irgendwann diskutsrfte man beim CCC wieder ber Btx imd.die Politik der Post, die Risiken von Btx atafach zu verschweigen und zu leugnen/ Dabei tauchte die Frage auf, ob das Absicht oder Dummheit ist. Man beschlo einen Test. Wer kam als Versuchskaninchens Frage? Das Bundespostministerium in onii? Da reicht ein Zitat. In einem Leserbrief der Pressestelle stand sinngem V Btx sei' sicher, weil die Telefonleitungenschwer nzapfbar seien, da sie hierzulande unterirdisch liegen. Die Ulmer Leitzentrie von Btx ist als Versuchsobjekt nicht so interessant. Sie versucht, das System am Laufen zu halten. Und die Berliner sind bei Btx dafr zustndig, Postkunden zu beruhigen, wenn mal wieder was nicht geht. Das Femmeldetechnische Zentralamt (FTZ) in Darmstadt ist die Stelle, die technische Konzepte und Normen erstellt. Dort sitzen so erwartet man, die Praktiker, die die Sicherungskonzepte ausgearbeitet haben. Das sind die richtigen Leute fr einen Btx- Schwachstellentest. Ohne sich das genauer berlegt zu haben, wurde vom CCC eines Tages der Btx-Anschlu des FTZ getestet: Haben die
freizgig geschaltet oder nicht? Um das rauszukriegen, mute erst deren Teilnehmernummer getippt werden: 06151 83. Das ist die Telefonnummer des FTZ. Dann kommt die Abfrage des geheimen Kennworts. Man kann da irgendwas tippen und an der anschlieenden Fehlermeldung erkennen, ob das FTZ freizgig geschaltet hat oder nicht. Der CCC tippte irgendwas: dieselbe Telefonnummer nochmal. Das FTZ war unvorsichtig: der Anschlu war freizgig geschaltet. Es kam aber noch dikker: Das FTZ hatten die eigene Telefonnummer als geheimes Kennwort ausgesucht. Das ist entschieden unvorsichtiger, als man es Zumindestens von Fachleuten der Post erwarten durfte. Beim Hamburgischen Datenschutzbeauftragten wird Buch gefhrt, wer wann an Btx gearbeitet hat. Da das Btx-System meldet, wann zuletzt jemand dran war, lt sich so eine Fremdbenutzung oft feststellen. Aber kaum jemand sonst fhrt darber Buch, es ist umstndlich. Das FTZ merkte die Fremdbenutzung durch den CCC jedenfalls nicht. Damit war die Frage geklrt: Die Post informiert aus Dummheit nicht bzw. falsch ber Btx. Der CCC berlegte, was nun zu tun sei. Die naheliegendste Sache war natrlich, sich bei der Post Geld zu holen. Dazu wird eine gebhrenpflichtige Seite eines anderen Btx-Teilnehmers aufgerufen. Und das lt sich beliebig oft wiederholen. Der hchste Preis einer Seite ist gegenwrtig DM 9,99. Mit 1-Pfennig Seiten von Axel Springer testete der CCC auf eigene Kosten, wie schnell sich so Geld sammeln lt. Es ergab sich im nicht-automatischen Betrieb ein Wert von rund 10 DM pro Stunde. Bei der Spendenseite des CCC fr 9,97 wren das also rund 10 000 DM pro Stunde. So ber Nacht kommt da schon was zusammen. Diese Gebhren werden mit der Telefonrechnung - in dem Fall also der Telefonrechnung des FTZ - erhoben und ein paar Wochen spter den Anbietern berwiesen. Es kiappt zwar zur Zeit mal wieder nicht, die Post hat da einen Fehler im Programm, sie hofft, im Februar die Gebhren zahlen zu knnen. Grundstzlich wird das Geld jedenfalls verbucht. Das Holen des Geldes wre die Phase eins. Was dann? Sollte man der Post diese Sicherheitslcke verkaufen? Man htte ja, wie es in der Industrie blich ist, so 100 000 Mark oder mehr darauf hacken knnen und der Post fr einen bestimmten Prozentsatz des Geldes Beratung zu diesem Problem verkaufen knnen. Oder lebenslnglich umsonst telefonieren fr den CCC oder hnliches. Wegen offenkundig grober Fahrlssigkeil mte die Post zahlen. Stillschweigen gewesen. Andernfalls wre die konzentrierte Wut der Postoberen zu erwarten. In der Folge htte vielleicht ein halbes Dutzend Behrden versucht, etwas gegen den CCC zu machen. Der CCC wollte aber Aufklrung ber die Risiken dieser neuen Systeme. Dazu mute die Finanztransaktion ffentlich vorgefhrt werden. Gut, aber wer sollte auf den Startknopf fr den Geldtransfer drcken? Das ist immerhin eine Ordnungswidrigkeit wie falschparken, aber etwas teurer; bis 50.000 DM Bugeld. Macht's der Datenschutzbeauftragte? Wahrscheinlich htte er die Mglichkeit zur Kenntnis genommen und versucht, auf dem Dienstwege eine Verbesserung zu erreichen. Ein Politiker? Vielleicht. Aber wenn er's verpetzt? Blieb eine Mglichkeit: Selber machen und die Strafbarkeit durch die f-
fentliche Darstellung aufheben. ber eine Woche spter schlug der Versuch fehl, da das FTZ seinen Anschlu inzwischen nicht mehr81 freizgig geschaltet8hatte. >> M S SS l *" M ! ti ! S
Hackerais Datenschutzfachmann
Einige Wochen spter hielt Wau einen Vortrag auf einer Datenschutzfachtagung in Kln: Btx - Eldorado fr Hacker. In Kln lief alles im Nadelstreifen herum. Wau wirkte wie ein Papagei dazwischen. Trotz anfnglicher Distanz war das Publikum vom Vortrag beeindruckt. Nur der Vertreter der Post meinte, das sei unter der Grtellinie und dazu wolle er nichts sagen. Das wurde mit Lachen quittiert. Denn im Vortrag wurden eine Reihe von Fehlern drastisch und plastisch geschildert. Ein Fehler liegt im Versand elektronischer Briefe. Der Absender kann den Inhalt noch ndern, nachdem der Brief angekommen ist. Man kann einem Geschftspartner ein Angebot ber sagen wir 2.300 DM schicken und nachtrglich den Preis ndernde nachdem erhhen oder verringern. Ein anderer Fehler bewirkte, da das BtxSystem unter bestimmten Umstnden interne Systeminformationen ausspuckte. Mit etwas Glck knnten so auch Anschlukennungen und die geheimen Kennwrter bekannt werden. Unfug meinte der Postvertreter dazu. Und auf das Angebot der Kooperation kam nur die Antwort Da mssen Sie erst seriser werden. Es ist unklar, ob das dem CCC gelangen ist. Zumindest spuckte das Btx-System nach etlichen Versuchen mit dem bekannten Systemfehler Anschlukennung und Kennwort der Hamburger Sparkasse aus. Damit war es mglich, die fr das FTZ geplante Vorfhrung mit der Sparkasse durchzufhren. Es ging fast alles wie geplant. ber Nacht kamen in 12 Stunden und 59 Minuten gut 134.000 Mark zusammen. Mit einem tragbaren Kleincomputer wurden die gebhrenpflichtigen Seiten im Dreisekundentakt automatisch abgerufen. Anschlieend machte der CCC klar, da der Coup am 19.11. morgens um 8 Uhr der Presse und dem Fernsehen in den Rumen des Hamburgischen Datenschutzbeauftragten vorgestellt werden sollte. brigens hatte Dr. Christian Schwarz-Schilling an dem Tag Geburtstag. Die Post gab den Fehler zu, er war ihr peinlich. Viereinhalb Monate Betrieb und der erste Fehler verlautete von der Post in Hamburg. Sie schaffte es in der Rekordzeit von zwei Tagen, ihn (soweit bekannt) zu beheben. Die Banken waren erstaunt. Und in der nchsten Ausgabe der Computerwoche, einer Fachzeitung fr gehobene Datenverarbeitung, hie es lapidar Wer... sich in den kommenden zwei bis drei Jahren dem Btx-System anschliet, gehrt wegen Dummheit bestraft. Damit ist die Geschichteaber noch nicht zu Ende. Der Haken, an dem die Post hngt, heit Haftungsrisiko. Wenn ihr System so einen Unfug gestattet, haftet sie. Und das pat ihr nicht. Nach einer Woche versuchte die Post, ihren Kopf aus der Schlinge zu ziehen. Sie unterstellte dem CCC, er habe das Kennwort nicht durch den Systemfehler erhalten, sondern durch Aussphung. Da Hacker aber faul sind und das Kennwort vom FTZ schon aus Versehen kriegen, ist klar, da das eine Schutzbehauptung der Post ist. Die Sparkasse sieht das hnlich. Damit ist die Geschichte fr den CCC zu Ende. Er hat wichtigeres zu tun als Fehler im Bildschirmtext zu suchen. Die beste Lsung
beim System hiee zwar: Ausschalten und abschreiben. Aber das ist politisch nicht gewollt von denen, die am Drcker sitzen. Vielleicht ist das aber ein Anla, endlich die 20 roten Warnseiten ber Btx zu gestalten. wom
s
3
frs Hacken
Geht das berhaupt? Ein Buch, das zur (unbefugten) Kommunikation mit fremden Rechnern anleitet und auf dunklen Kanlen vertrieben wird? Die Post hat jedenfalls gleich eines der ersten Exemplare des jetzt in Hannover im Selbstverlag erschienenen Handbuch fr Hacker u n d andere Freaks" erstanden - wurde aber nicht fundig. Denn die hiesigen Elektronik-Fans, die seit eineinhalb Jahren in Heim-ComputerArbeit die vertraulichen Tips der H a c k e r sammeln, haben sich fr ihr H a n d b u c h etwas einfallen lassen: Es wird als Loseblattsammlung in mehreren Teilen geliefert. In Buchhandlungen kaufen und unter der Bezugsadresse bestellen kann man bis jetzt nur das erste Drittel, das auf 90 Blttern das juristisch vllig unbedenkliche Grundwissen enthlt, das der C o m p u t e r Fan braucht, um mit der Hackerei erst einmal beginnen zu knnen. Wenn d e r Kufer spter seine Adresse mitgeteilt h a t , werden danndiebeiden anderen Lieferungen irgendwann bei ihm im Briefkasten liegen. Damit kauft man zwar quasi die Katze im Sack, doch der erste Teil enthlt immerhin genau das, was sich der Jung-Hacker a n sonsten nur mit Mhe aus Zeitschriften und Infos zusammensuchen knnte u n d vieles mehr. Beschrieben werden die Datennetze, was :der Hacker an Ausstattung braucht u n d iwie man erfolgreich mit anderen C o m p u tern in Verbindung tritt. Wer sich ber das Datex-P-Netz der P 0 s t beispielsweise in den US-Air Force-Computer einwhlen will, mu folgendes b e achten: seinen Koppler auf 300 Band u n d Vollduplex einstellen. Das Terminalp r o _ gramm sollte auf 8 Datenbits, 2 Stopbit s keine Paritt und Vollduplex stehen - m a n sieht, das Buch ist nicht fr den vlligen Anfnger geschrieben - doch whlen k a n n die Nummer jeder. 32.66.51 (beispi e ] s _ weise aus Hannover), um in das Datex-PNetz zu kommen,dann nach der Netzrnel dung 456.1104.0250. Wenn man U S A F " und AIRFORCE" eingetippt hat, sind die Barrieren Identifizierung" und Password" schon berwunden. DasHandbuch liefert nicht nur Seiten weise diezwar nicht geheimen, aber auch nicht ffentlich e r hltlichen Nummern von Computern sondern auch das Schema, mit dem m a n aus dem Standort eines bundesdeutschen Computers dessen zwifstelligen A n schlu bis auf drei Ziffern rekonstruieren kann. Fr die letzten drei Ziffern gilt dann die Methode Versuch und Irrtum. Dieser erste bisher erschienene Teil d e s Handbuchs hilft auch noch mit vielen weiteren Tips ber die Hrden hinweg,dievor den Informationen in anderen Systemen stehen. In den Nachlieferungen kommen die Nummern aller bundesdeutschen Computer und unter anderem Hilfreich es fr Datenreisende im BTX-System. Ein Haken bleibt allerdings bei diesem Handbuch: Durch die gezwungenermaen umstndliche Aufmachung und V e r triebsform kostet es 38 DM (incl. Versand Nachlieferungen und Hackermailbox-2 u ' griff). Zu beziehen bei Regine Rathmann/J r _ igen Schalla. Friesenstr. 24.3000Hannover
42
Postreklame Hamburj
i
Postreklame H a m b u r g EiHeslr. 16 2 0 0 0 H a m b u r g 2 6 BIT
CHAOS
Juni '85
10 Vormonat berarbeitung
O . o o DM Archv>
Herrn Phan ba
Q u ^ ^
im
Der CCC arbeitet d e r z e i t an d e r >Haclcerbibel ( . Das ca. 254 Seiten umlassende Werk erscheint im Herbst. Weiteres dazu, nach im Aktuellen Teil. Wir 30 wnschen sonnige Drucklegung Ferien! CHAOS-TEAM ftrchiv 655321648506
Folgemonat
Rund um Btx ging es bei der "Btx Hamburg Woche 85" vom 1. - 8 . J u n i . Informieren, mitmachen, gewinnen - hie es bei dieser tollen Aktionswoche. Und Sie haben gewonnen! Herzlichen Glckwunschi
Aus der Happy-End-Schluziehung unseres groen Btx-Preisausschreibens erhalten Sie 1 Jahresabonnement "Datenschleuder" oder wahlweise 1 Bchergutschein im Wert von 25, DM als Gewinn. Wir mchten Ihnen Ihren Preis gerne berreichen; bitte rufen Sie wegen der Ubergabe an: Von CCC Chaos Computer Club, Herzliche Gre
Vo oie-'Post h i ^ i u
Bildschirmtext
s ! a l
Dos ist die schreckliche Geschichte davon, wohin die bertechnisierung und die damit verbundene Verkrzung der Arbeitszeit fhrt, wenn man nicht ein bichen | vernnftig ist
O E n t e n h a u s e n , d a b r a v e , d u Fleiige S t c d t l W a s w i r d in d e i n e n M o s e r n Fr Energie verschwendet, weil deine . Brger nicht merken, d a die Zukunft schon b e g o n n e n hat,
S"
V
Ol
DER CHAOS COMPUTERCLUB MEINT-, LIEBE MIT LEEREM MAGEN MACHT KEINEN SPA
Schaltkonferenzen per Computer erlauben, eine einzelne Eingabe oder Nachricht augenblicklich an allen anderen Anschlustellen verfgbar zu machen. Die Entfernung zwischen den Teilnehmern spielt hierbei keine Rolle. Finanziell gesehen schon. Hier ist noch ein weites Aufgabenfeld fr den Datenfunk zu beackern. Phantasie an die Eine vergleichsweise einfache Maschinerie ist also flexibler und kann Macht. leichter an wechselnde Bedrfnisse angepat werden. Im Gegensatz Hacken sollte nicht nur im direkten Zusammenhang mit Computern dazu hat unsere technologische Gesellschaft ihre Funktionen so gesehen werden. Auch Holz ist hackbar. Es ist eine Beschreibung fr spezial isiert, da das ganze System zusammenzubrechen droht, wenn eine andere Herangehensweise an die Technik. Ein anderer Gebrauch auch nur ein Teil der Maschinerie versagt... wird experimentell ausprobiert. Auf diesem Gebiet sind Kinder naturberspezialisierung, sagen die Biologen, ist einer der Hauptfaktoren gem zu kolossalen Hhenflgen Imstande. Die "erwachsene" Umfr das Aussterben einer Spezies. welt reagiert mit Unverstndnis. Die kindliche Kreativitt w i r d mit Wie sieht's denn nun in der Computerbranche aus? d e m Prdikat "verrckt" verworfen. Wrde man sie doch nur lassen! Software. Die Programme. Experten meinen: Auf jede legal verkaufte Das Chaos htte gute Chancen, z u m Schmelztiegel zu werden. Diskette kommen bis zu zehn frisch geknackte. Herr Natrlich wei: Learning by doing Aus gemachten Erfahrungen lernen. Das hieraus es sind mehr. Die Dimensionen: Das erfolgreiche Textverarbeitungsgewachsene Wissen besitzt eine gnzlich andere Qualitt als z.B. programm Wordstar wurde millionenfach ver _ _ _ _ _ _ angelesenes Wissen, weil es aus der Praxis entstand. kauft. Tausendzweihundert DM pro Diskette. i Abt. Modellbau: Es gibt von der Firma Graupner Das macht... Bitte auch noch den preisdmpeinen Modellhubschrauber. Bell 212 twin jet. 2 Meter fenden Faktor v o m Softwareklau bercksichlang. Viereinhalb Kilo schwer. Zweieinhalb Kilo Zutigen. Achtzig Millionen Disketten werden ladung mglich. Ferngesteuert, fr Zweieinhalbtauweltweit Im Jahr verkauft. send Mark. Der rechtliche Hinweis: "Wer die 5 kg Die professionellen Softwarevertreiber haben Grenze fr Flugmodelle berschreitet, mu eine schlechte Karten, weil von den eigenen ArDie Datenverarbeitung zieht still und Genehmigung fr Starts und Landungen von der beitsstrukturen gezinkt. Professionelle Instituleise in unser aller Alltag ein. Es ist zustndigen Luftfahrtbehrde einholen". tionen brauchen nun mal ihre Zeit fr Planung, Was lt sich machen? "Der fliegende Robert ist ein schwer, sich dagegen zu wehren. Ein Organisation, Marketing usw. Modellhubschrauber,... an d e m ein Computer hngt. paar praktische Hinweise: - Gib nie DaDie meisten Programme kommen aus den Der Computer, den die Bazoobis gerade entwickeln, ten ab, wenn es Dir nicht unmittelbar USA. Der Softwareklau ist vernetzt. Die 'Sihat einen Me-Sensor und - das ist das Wichtige cherheit' macht gerade mal wieder Pause. einleuchtet. Selbst dann sei vorsichtig. einen 'protokollierfhigen Rechner,,. Darin ist eine Hurtig geknackt, per Datenfernbertragung Fragen kostet nichts, Zeit mu dafr Papierrolle, auf die jede Sekunde der gemessene kopiert kommt's hier auf den deutschen Tisch. vorhanden sein. - Mache bei Deinen DaWert notiert wird. Das Ding Ist eichbar und verplombEhe die Profis mit ihren Sachzwngen zu ten klar, da sie hchst persnlich sind bar,... Der fliegende Robert wird ber einen Schlot Potte kommen, hat sich der alternative Sachund erkundige Dich, wie die datenforferngesteuert und dort eine Stunde hngengelassen. zwang erheblich breitgemacht: Ist das ProDasselbe ist fr Strahlenbelastungen bei Kernkrafdernde Stelle Datenschutz handhabt. gramm erst einmal aufgemacht, lt es sich terken oder Lrmwerten in der Nhe von Flughfen von jedem in Sekunden kopieren. Kndige Deine Abbuchungsauftrge. mglich. Die Brgerinitiativen htten endlich beweisSoftware lt sich auch verndern. Was ist Bedenke, was ein einzelner Programbare Daten".(2) ein Plagiat? mierer bei den Elektrizittswerken anAndere Ideen aus verschiedenen frei erhltlichen richten kann mit ein paar Millionen auEine typische Karriere: Ein angestellter ProVerffentlichungen: grammierer erstellt ein Programm. Vor Voltomatischen Einziehungsauftrgen. Man knnte die Kiste frisieren und als Strobjekt lendung wird gekndigt. Eine eigene Firma La Dich nicht verkabeln. Halte Deine ber bestimmten Einrichtungen stehen lassen. StartDaten selbst in Ordnung und berlasse bahn West? Mit Knipskasten ausgestattet zur Aufkl-
ZUKUNFTSMUSIK EineGemeinschafl zu schaffen, die an vielen verschiedenen Orten ttig sein und trotzdem an einem gemeinsamen schpferischen Proze teilhaben kann.
Praktischer Hinweis
rung nutzen. Mit Spritzpistolen ausgerstet zur Agitation verwenden. Der Telemichel bietet viel Platz! Als Versorger bei Schlotbesetzungen. Oder Schlote gleich dichtmachen? Baukrne kippen mit entsprechender Ausrstung um. Das Hebelgesetz lt gren! Hochspannungsleitungen im Teamwork kurzschlieen. Richtfunkantennen demo(do)lieren, oder.. Ein fliegender Radiosender, Strsender, Lautsprecher, und: Die Luft kennt keine Grenzen. Normale Flugmodelle sind billiger. Elektromotor. Solarzellen. Sonne. Flugzeit:?. Phantasie an die Macht. Den Wald schtzen? Lange Ngel schrg in Bumen sind zwar nicht das Beste fr sie, verhindern aber, da Motorsgen sie fllen. Alarmanlagen testen? Den Glasbruchmelder animieren! Bei C&A gengt der Bau eines Glcksbringers und es gongt am Eingang. Praktisch, schick und ansteckbar. Nicht der groe Umsturz ist das Thema, sondern die kleinen, schmerzhaften Sauereien, die Verwirrung und Magengeschwre heraufbeschwren und die Lust an der Machtausbung vergllen. Wer Tricks wei, soll an das 'Lexikon der subversiven Phantasie,, schreiben, c/o Eichborn Verlag, Sachsenhuser Landwehrweg 293, Sechstausend Frankfurt 70. Kopie an den CCC. RATIONALISIERUNG s&w-Kritik: "Wir lehnen diese neuen Rationalisierungstechniken ab, weil dadurch zustzliche Arbeitslosigkeit entsteht und wir zur Finanzierung unseres Lebensunterhaltes auf "Einkommen aus unselbstndiger Arbeit" angewiesen sind." Wieviel Arbeit braucht der Mensch zum Leben? Oder lebt er zum Arbeiten? Was ist Arbeit? Arbeit ist Kraft mal Weg (alte Mechanikerweisheit). Was ist Kraft? Kinetische Energie und geistige Energie. Was ist Weg? Bewegung. Aktivitt. Dynamik. Und: Entropie.(3) Die Entropie besagt: Wo Aktivitt herrscht, wird unwiederbringlich Energie verbraucht, die fr den menschlichen Gebrauch nicht mehr zur Verfgung steht. Unser Sonnensystem wird den Kltetod sterben. Was fr unser Sonnensystem zutrifft, gilt auch fr das relativ geschlossene System Erde: Es ist angesagt mit der Energie sparsam umzugehen. Eingepat in natrliche Kreislufe, mit mglichst niederentropischen Strukturen. Die Entfremdung wird somit zum zentralen Thema. Arbeit isl verstrkt entfremdet, je mehr Distanz, bezglich Raum, Ort und Zeit zwischen Herstellung und Verbrauch eines Produktes existiert. Um wenig Energie zu verbrauchen, ist es ratsam die Arbeitspltze nah an die Wohnbereiche zu plazieren. Mglichst in die Wohnung. Die Rush-Hour ist ein nervendes energiefressendes und unfalltrchtiges Produkt unserer stark entfremdeten "Arbeitswelt". Also sollte die Masse der Bevlkerung sich nicht an den gleichen Tagen zu gleichen Zeiten auf die Socken zur Maioche machen. Mehr denn je sind individuelle Arbeitszeiten angesagt. Und warum keine Heimarbeit? Der menschliche Kontakt mit den Kollegen wird fehlen? Wie menschlich ist denn der Kontakt bei der Fliebandarbeit, im Akkord, usw? Kann er es berhaupt sein? Es gibt Arbeiten, die sollte es lieber nicht geben. Und wenn diese Arbeitsmglichkeiten wegrationalisiert werden knnen, dann sollen sie auch geflligst verschwinden. "Es sieht doch schon lange so aus: Wir arbeiten nicht mehr, um leben zu knnen, sondern wir mssen unser Leben so gestalten, da wir gengend Arbeit haben." (Hans A. Pestalozzi) s&w-Kritik:"Die Hacker haben sich wohl damit abgefunden, da alles so kommt, wie es kommen mu, und versuchen es sich in den Nischen bequem zu machen." Nichts kommt, wie es kommen mu. Ohne Input kein Output. Bescheide ich mich, bin ich ein Reagierender. Eine passive Rolle. Angefllt mit Sysiphosarbeit. "...in jeder Gesellschaft der Fragende die Macht in den Hnden hlt, nicht der mit den Antworten. Wahre Macht liegt bei denen, die jene Struktur errichten, ber welche die anderen nachdenken mssen, weil sie definieren, was verfgbar ist und was nicht, was aufgezeichnet und was vergessen wird."(4) Warum gibt es keine alternativen Softwareproduzenten? Sind Nischen so verabscheuungswrdig? In aller Deutlichkeit: Ich bin fr eine Computerisierung unseres Planeten. Die anstehenden Probleme betreffen die Erde als Ganzes. Die globale alternative Vernetzung mu massiv weiter voran getrieben werden. Ein gngiger Computer verfgt ber eine Speicherkapazitt von vierundsechszig Kilo Bytes. Mal genommen mit zig Millionen Usern weltweit ergibt das ein unschlagbares Potential an Kreativitt. Gerade der Schmelztiegel alternativ, grn, lila, kariert usw. bietet Freirume, in denen sich innovative Ideen massig entwickeln. Nur: Wo bleibt die Umsetzung in die Praxis? Der Computer ist ein malos universelles Werkzeug. Ich kann ihm viele langweilige monotone Verwaltungttigkeiten aufhalsen. Allein die Textverarbeitung bietet vllig neue Mglichkeiten, mit Worten
umzugehen. Alles lt sich mit Grafik und Musik verbinden. D a t e n fernbertragung. Es wird kopiert, simuliert und gespeichert. A l l e s i s t einmal oder zigmal ausdruckbar. Farbe. Spiele. Kontrolle. S t e u e r n . Es lassen sich durchaus kleine computergesteuerte W e r k s t t t e n aufziehen. Hier knnten dann die Ideen verwirklicht; s e l b s t v e r w i r k l i c h t werden. Vertrieb und Verkauf knnen ber weiter auszubauende D F G Netze lauten. Warum nicht versuchen, den Professionellen das Wasser abzugraben"? Nischen knnen da sehr flexibel sein. Es gibt so viele miese P r o g r a m me und selten echte Beratung. Und den Projekten fehlt der Z a s t e r vorn und hinten. Blue Bazoobi,,: das Projekt baut Computer. Kleine tragbare T e r m i nals, die Druckluftventile steuern. Zwanzigtausend Mark das S t c k Verkauft nach Singapur, Brasilien und China. Die Marktnische b e t r i f f t ein Anwendungsgebiet, das fr die Profis mangels groer S t c k z a h l e n unrentabel ist. Fnfzig Exemplare existieren zur Zeit. Mit d e m v e r dienten Geld wird das Projekt "Fliegender Robert" finanziert. Es geht also. Ein weites Bettigungsfeld tut sich auf. Der CCC bietet ab sofort speziell fr Apple II Computer B e r a t u n g j n allen Lebenslagen an. Adresse fr Schmhungen und hnliches: t a z HH, Referat Apfelmus, Nernstweg 32, Zweitausend HH Fnfzig Woifgang CCC, Abt. Kraut & Rben
(1)Reiatives Interesse 9 - Bertrand Rssel. Das ABC der Relativittstheorie 6787, 4,80 DM (2) Matthias Horx, Chip Generation, rororo 8118, 1984, 12,80 DM S.125f (3) Jeremy RifKin, Entropie, 1982 Hoffmann & Campe. 30 DM (4)Jaques Vallee, Computernetze, 1984 rororo 8101. 12,80 DM. S 115 ENTROPH1.WS 853731 0451 1972
rororo
Klaualarm!
Zum Klaualarm gab es allerdings einige Fragen. Hier also n o c h einmal die Skizze: Die Originalmae von 60x80mm sollten ziemlich genau e i n g e h a l t e n werden. Der Kupferdraht (natrlich isoliert, sonst bringt das nix) S { in jedem Elektroshop zu haben, genauso wie der Kondensator. 3 0 - 4 0 Pikofarad bewirken mit dem wie oben angeordneten K u p f e r d r a h t innerhalb der elektronischen. Felder zwischen den Bgeln eine s o g Feldabweichung die ber elektronische Schaltungen registriert w e r den. ber ein Relais w i r d dann der Piepalarm ausgelst u n d d e r Detektiv ist da. Soweit so gut. Der Kupferdraht wird an den Enden an die Kontakte geltet. B e i m Lten aufpassen, da der Kondensator nicht zerstrt wird. Toll wre eine kleine Massenproduktion fr diese oder andere s u b v e r s i v e Produkte. (Nachdruck aus: Gelsenkirchener Stadtzeitung)
GEGENREALISIERUNG
Ja
ifo
U3A0 'aouauadxa p n i u i d s s a d ^
Die Zukunft:
Spraydosen
Ufrverboten^
UNBREAKABLE CODE
By Roger Rapoport
Were you the sort of kid who loved to fiddJe with a secret-code ring? Do you send messages that you wouldn't want business competitors to intercept? Perhaps you cringe at the thought of a tax audit. If so, you're going to love this. For years now it's seemed that the Silicon Revolution would leave us all naked to the world. Anyone with enough nosiness, gall, and the price of a big computer can build an electronic data base that contains more information about us than we can remember ourselves. The insurance industry has done it. So have the credit bureaus. Some government agencies do little else. Now the computers that helped rob us of our privacy are giving it backwith interest. Two cryptographic geniuses have made the breakthrough that code builders have dreamed of for centuries: They've invented a practical code that can't be broken. Once you've coded your information, no onenot the CIA, not the NSA, not even the IRScan figure it out unless you've told them how. With the right programming, most home computers could code and decode messages. But without the key, even IBM's biggest number crunchers could work far into the next century without unscrambling them. It's enough to make professional snoops weep. In fact, they've spoken out publicly against nongovernmental code research, interfered with patent applications, and even threatened university-based cryptographers with prosecution under the State Department's International Traffic in Arms regulation. Now the Defense Department is seeking the power to review articles on cryptography and to ban publication of any that it considers too informative. This round in the battle between privacy freaks and code breakers got started when Martin Hellman, a thirty-three-year-old Stanford University professor of electrical engineering, linked up with another code junkie, Whitfield Diffie. Schooled in symbolic mathematical manipulations at MIT's Artificial Intelligence Laboratory, Diffie had left an industry job in California to search informally for the perfect code. After studying the classical literature, he camped his way across the country, visiting all the major centers of cryptographic research. Each night he examined the latest technical papers from university and corporate labs by firelight. At IBM's Yorktown Heights, New York, lab, a scientist suggested that he look Hellman up back in California. "When I arrived in Palo Alto," Diffie
^jjgggjggBffl^
recalls, " I called Hellman, and we each immediately found the other to be the most informed person i n this field not governed by federal security r e g u l a tions." The problem they were trying to solve is l o d g e d deep in modern code practices. Most c o d e d messages these days are sent from one computer t o another over telephone lines. For c o n f i r m a t i o n , they are also sent by courier. But that doesn't c o m e cheap, and it often means delays when long d i s tances are involved. A computer-wise thief w h o ' s wormed his way into a bank's message network c a n vanish with millions of dollars before a n y o n e realizes that his orders to transfer the m o n e y weren't authorized. Worse yet for government cryptographers, there's always a chance that t h e courier will be intercepted or will defect with t h e message. Then there are the electronic eavesdroppers. T h e National Security Agency has computers tied i n t o long-distance telephone links all over the w o r l d . The moment a phrase suggesting a topic that i n terests the agency appears in a conversation, t h e NSA's tape recorders kick in. Similar equipment monitors data-processing lines here and a b r o a d . Anytime someone makes a call or sends a wire, t h e NSA can listen in. New equipment will soon e n a b l e the agency to read mail, even before it's sent, b y catching and interpreting an electric typewriter's vibrations with remote sensing equipment. And virtually anything the NSA can record, the agency's computers can decode. Hellman and Diffie concluded that the major o b stacle to secure transmission of data over teleprocessing networks lay in distributing the key, the i n structions that tell the recipient how to decipher a message. "Traditionally," Hellman explains, "keys have been moved by couriers or registered mail. But in an age of instant communications it was unrealistic for computer manufacturers t o e x pect customers to wait days for the code to arrive. What was needed was a system immediately accessible to users who may never have had prior contact with each other." The idea of sending coded messages to t o t a l strangers seemed impractical at first. " I n the p a s t , " Diffie says, "cryptography operated on a strongbox approach. The sender uses one key to lock up h i s message, and the recipient has a matching key t h a t unlocks the meaning. As Hellman and I talked, w e became intrigued by the idea of a system that used two different keysone for enciphering and a second for deciphering. This method would operate like a twenty-four-hour bank teller. Any depositor can open the machine to put his money in, but only the bank has the combination to unlock the s a f e . " For a long time now messages have been translated into high-security codes by converting t h e
46
words into numbers and then scrambling the digits mathematically. What dawned on Hellman and Diffie was that a class of extraordinarily difficult mathematical problems, known as one-way functions, acted like their bank machine. A practical code could be built on them. Users would be able to list their encoding keys in a directory so that anyone could send them a coded message. Yet only they would have the decoding key. Eavesdroppers would have no hope of ever decoding the transmission. What made this practical was the work of Ralph Merkle, a young student at the University of California at Berkeley. Fascinated by the notion of a public-key system, he began working in one of his undergrad courses on a one-way function that could be applied to a code. Lying awake at night, he visualized a technique that would permit authorized users to decrypt messages that baffled eavesdroppers. "The idea," he says, "was for A to send B a message in a million pieces. One of those pieces would be tagged so that B could use it to find the decoding key. But anyone else would have to sort at random through all the pieces to find the right one." Merkle's approach did not impress his instructor, who considered public-key distribution "impractical." Unable to convince his Berkeley teacher of the system's promise, Merkle dropped his computer course. Then he wrote up his ideas for a computer journal. It rejected them as complete trash. "When I read the referees' criticisms," Merkle recalls, " I realized they didn't know what they were talking about." In the summer of 1976 he finally found a sympathetic reception in the Stanford electrical department, and his work contributed to the breakthrough paper on the public-key system . Published that November, the article, called "New Directions in Cryptography," conceded that sending out a million pieces to foil spies searching for one that
Die Gemse, die einen gewaltigen Sprung von Fels zu Fels macht und, mit ihrem vollen Gewicht, auf H u f e aufsetzt, die von einem Gelenk mit zwei Zentimeter Durchmesser abgesttzt sind: das ist Herausforderung, und das ist Mathematik. Das mathematische Phnomen entwickelt sich immer aus einfacher, im alltglichen Leben ntzlicher Arithmetik, aus Zahlen, diesen Waffen der Gtter: die Gtter sind dort, hinter der Mauer, beim Spiel mit Zahlen. Le Corbusier 1
carried the key would be too expensive. Hellman and Diffie remedied this problem by letting each user place his encryption key in a public file, at the same time keeping the decoding procedure a secret. Since then Ronald Rivest, an MIT computerscience professor, and his colleagues Adi Shamir and Len Adleman have made the code breaker's job even more difficult by using a new set of one-way functions. Their method builds encoding keys out of the product of two large prime n u m b e r s numbers that can be divided only by themselves and by 1. This generates a figure hundreds of digits long. In order to find the decoding key, it is necessary to " f a c t o r " this giant figurebreak it down into the original numbers. It can't be done. Not even the largest computers can factor the product of two numbers with more than 50 digits. Only the recipient who knows the prime numbers used to build his encoding key can retrieve the message. The public-key system also solves the other problem in sending coded messages: How do you know the signal does not come from an impostor? The Stanford and MIT teams have both produced a forgery-proof digital signature. The encoding and decoding keys, though complex, are really just mathematical instructions that reverse each other. If the code were built on a simple arithmetic problem instead of on a one-way function, they might say something like "multiply by five" or "divide by five." The procedure can be used in either direction. So to sign a coded message, you just reverse the process. Encode your name with the secret key you ordinarily use to decode messages. The recipient then looks up your public encoding key in the directory and uses it to decode the signature. Since no one but you could have used the secret key, the recipient can be sure it was you who sent the message. And since the keys are based on a one-way function, the recipient still can't find your secret key. This makes it possible to sign contracts over a computer network. If the sender tries to renege on the deal, the recipient need only produce a copy of the digital signature to back up his claim in court. When the first public-key ciphers were announced, they dropped like bombs into the middle of a running battle. Six years ago the National Bureau of Standards decided to help out the banks, insurance companies, and others that were desperate for a way to keep their proprietary information secret. The NBS invited computer experts to develop a "data encryption standard [DES] algorithm" for computers. (An algorithm is the set of instructions by which you use the key to turn plain text into code and then decode it again.) And they invited the spooks from the NSA to evaluate the ideas.
The NSA, of course, couldn't be expected to have much interest in codes that it could not break, and a good many critics complained that letting the NSA work on the DES was like putting the fox on sentry duty around the hen house. Their uneasiness grew when the NSA persuaded IBM, which developed the winning algorithm, to withhold the working papers used to develop it. The NSA insisted that this was only a security precaution in the best interests of all users, but it looked to many as if the government was simply trying to lock up the algorithm's mathematical roots. When computer scientists tried to publish papers suggesting that the new DES was breakable, the NSA tried to classify their work. One of the agency's employees, a man who once proposed to keep tabs on the 20 million Americans with criminal records by wiring them with transponders, even attacked the critics' patriotism in an engineering journal. The NSA finally agreed to meet with dissenters, then promptly destroyed all tapes of the confrontation. Inventors working on cryptographic devices found their patent applications classified and were threatened with prosecution for even discussing the equipment. The NSA claimed it would take 91 years of computer work to break the DES key. According to Stanford's Hellman, however, "DES could be broken by an enemy willing to spend twenty million dollars on a computer that could test all the possible keys in less than a day." The DES key is a string of 0's and l's, known as bits. It is 56 bits long. All you'd have to do to make it unbreakable would be to switch to a key with 128 or more bits. Since it wouldn't make the DES device much more expensive, why was the government being so stubborn? "It occurred to us," Hellman says, "that the NSA wanted an algorithm that it could crack. That would prevent anyone else in the country from using a foolproof code." With that controversy to prepare their way, the public-key codes have received a warm welcome from just about everyone but the government. Some New York banks have already decided to reject the NSA-backed 56-bit encryption standard. An officer at Banker's Trust Company said his company refused to go along with the federal plan because it "did not meet all the bank's requirements." Bell Telephone has also rejected DES on security grounds. These corporations may be better served by private companies now hoping to market coding devices based on the systems MIT and Stanford inventors are trying to patent. "Since we would share some of the royalties," Hellmann says, "some government people suggest our opposition to DES is motivated by self-interest. Sure, we would benefit if public-key systems go into widespread use. But
the facts are that our method provides real protection and DES can be broken." Rivest is already consulting for companies that hope to market foolproof systems. "What we want," he says, "is to develop an add-on encoding device for computer terminals that any user could afford. We're building a prototype now and working to see that it ends up in the marketplace." Bell Northern Labs, a subsidiary of the Canadian phone company, has hired Diffie to help make electronic eavesdropping more difficult. At the company's Palo Alto research facility, he is leading a cryptographic research group that wants to show callers how they can mask their identity. Some computer experts, such as George Feeney, who invented the concept of EDP time sharing and who heads Dun and Bradstreet's advanced-technology group, voice concern about the practicality of these promised systems. "The unbreakable code is a brilliant piece of conceptual work," Feeney says. "These inventors have done an incredible job. But some of us wonder whether the process may turn out to be beyond the current state of the computer art. We still don't know how long it's going to take to get this dream going and whether the cost will be realistic." The NSA, though, has already begun to whine about the prospects of companies and private individuals communicating over foolproof lines. The agency's director, Vice Admiral Bobbie Ray Inman, is so anxious that he recently broke official policy to
j 5 0]
T
go on record about this sensitive matter. "There is a very real and critical danger that unrestrained public discussion of cryptologic matters will seriously damage the ability of this government to conduct signals intelligence and protect national security information from hostile exploitation," he complained. "The very real concerns we at NSA have about the impact of nongovernmental cryptologic activity cannot and should not be ignored. Ultimately these concerns are of vital interest to every citizen of the United States, since they bear vitally on our national defense and the successful conduct of our foreign policy." Another NSA employee, Joseph A. Meyer, has warned his colleagues in the Institute of Electrical and Electronic Engineers that their work on publickey cryptography and data encryption might violate the International Traffic in Arms regulation. This law, which the government uses to control the export of weaponry and computer equipment, can even be invoked to thwart basic code research. As a result, people like University of Wisconsin computer-science professor George DaVida, who recently tried to patent a new cryptographic device, have run into trouble. Although his work was sponsored by the federally funded National Science Foundation, the Commerce Department told DaVida that he could be arrested for writing about, or discussing, the principles of his invention. A similar secrecy order was issued to a Seattle team that had invested $33,000 to develop a coding device for CB and marine radios.
Protests from the scientific community persuaded the government to lift its secrecy orders in both these cases. At least for now, academics and inventors can continue to write and confer on cryptographic schemes. But the threat of renewed government harassment has complicated further research. Universities have agreed to defend professors against federal prosecution related to code research, but they can't protect students. As a result, some students have decided not to contribute papers to scientific conferences. In at least one instance Hellman had to shield two of his graduate students at Stanford by reading their reports for them at a meeting of the Institute of Electrical and Electronic Engineers. It's too soon to know whether the government will move to block the use of the public key, but Hellman and his colleagues fear that young cryptographers may be scared away by Inman's tough admonitions. This could hold up the practical refinements necessary to make the unbreakable code widely available. A real chance to stop crime in the electronic society might be postponed indefinitely. With computerized theft increasing every year and computers controlling more of society's daily activities, this doesn't seem wise. But this issue appears secondary to Washington cryptographers, who sound as if they would like to reserve the public key for their own use. "I'm not suggesting government agents want to listen in at will," Diffie says, "but I'm sure they don't want to be shut out. For them the perfect code is the one only they can break."
SA r
o 1
2
o r
o o
>
oO f X
o> o>0
>
l>
>
o - r o < >
xoo
of X fro
x < > o >
ofo-fS
Xo o&o -T/>f/>0
3 'r s 6 7
3
oXXt>
o0
00
oO l> 0oo
X f c>
<>r<?oo
foS
<> ol>O<0>l
150 160 170 180 185 190 200 210 220 225 230 235 240
M(I) = M(I)"100 M(l) = M(l) + A NEXT J NEXT I PRINT:PRINT"Cryptogramm:":PRINT FOR l = 0 TO Q-1 M = M(I) C = M*M:C = C-INT(C/N)*N:C = C*M:C = C-INT(C/N)'N PRINT 1 .USING ""';C; PRINT USING "";C; NEXT I PRINT: PR I NT GOTO 70
af
Verschluesseln auf Teufel komm raus Verschluesseln ist " i n " . Schliesslich soll und braucht nicht jeder Sysop privilegierter Benutzer Nachrichten (mit)zulesen, die nicht fuer ihn bestimmt sind. Aber wie verschluesselt man a) mit wenig Aufwand b) moeglichst sicher Von allen Verfahren, die es da so gibt, ist das RSA-System das beste. Es heisst so, weil die Leute, denen die diesbezuegliche Erleuchtung kam, zufaellig Rivest-Shamir-Adieman heissen. Schlau, w i e Mathematiker nun mal sind, fiel ihnen auf, dass man einen Text wie DAS IST JA ZUM KOTZEN in Ascii-Zeichen zerlegen kann und damit das bekommt, was Mathematiker am meisten lieben : Zahlen! (n e N, 0 n =255) 68 65 83 32 73 83 84 32 74 65 32 90 85 77 32 79 84 90 69 78 Diese wurden dann in Gruppen a 6 Zeichen zusammengefasst: 686583 327383 843274 653290 857732 798490 697800 Der Key zum Verschluesseln der Nachricht, n genannt, ist in der regel, um's schwerer zu machen, das Produkt zweier Primzahlen. Nimmt man 98415109 (das ist eine solche Zahl) als Key, kann man den o.a. Block zu verschluesseln beginnen: (686583 * 686583 ' 686583) mod 98415109 = verseht Cryptoblock U m diesen Block wieder zu entschluesseln, braucht man den entsprechenden Key. Man nennt ihn d, d fuer Decryption. Auch beim Entschluesseln wird auf Teufel k o m m raus gerechnet: Fuer n =98415109 ist d = 63196467. (verschluesselter Cryptoblock " 63196467) mod 98415109 = 686583 Wie auch Nichtmathematlker sofort erkennen, liegt der Clou der Geschichte in den beiden Zahlen n und d Diese stehen in folgendem Verhaeltnis zueinander: n ist das Produkt zweier grosser Primzahlen p und q: n = p ' q d wird bestimmt aus p und q: d = (2 * (p-1) * (q-1) + 1) / 3 Obwohl n bekannt Ist, bleiben ja p und q geheim. Ist n ausreichend gross (so 200 Ziffern), ist es quasi unmoeglich, p und q zu bestimmen. An einem 300 Ziffern langen n soll angeblich der NASA-Rechner 600 Jahre zu knacken haben, wollte er p und q bestimmen. In dem Beispiel oben war p = 7151 und q = 13259. Diese Primzahlen unterliegen weiteren Einschraenkungen, die man beachten muss, damit der RSA-Unsinn laeuft: 1. Weder p-1 noch q-1 duerfen durch 3 ohne Rest teilbar sein. 2. Entweder p-1 oder q-1 muss ein g r o s s e r Primzahlfaktor sein. 3. Bei der Division p/q muessen komplizierte Brueche entstehen, also nicht 2/3 oder 3/4 oder dgl. Punkt 2 und 3 zu beachten, heisst ein qualitativ hochwertiges n zu finden, welches schwer zu entschluesseln ist. Nun zu den Programmen: Programm 1 : Verschluesselung von Nachrichten P r o g r a m m 2 : Entschluesselung von Nachrichten P r o g r a m m 3 : Bestimmung von n und d 10 DEFDBL C,M,N:DIM M(100):ZEICHENPROBLOCK = 3 20 LINE INPUT"Name der Crypto-Ausgabedatei : ";AUS 25 0 P E N " 0 " , 1 , A U S 30 INPUT"Public-Key des Empfaengers (Testvorelstellung bei RETURN. = 94815109";N 40 IF N = 0 THEN N = 94815109 60 PRINT'Nachrichtentext eingeben oder NNNN am Zeilenanfang fuer Ende" 70 W = W + 1:PRINT USING "";W;:LINE INPUTV. ";M 71 IF LEFT(M,4) = "NNNN" OR LEFT(M,4) = " n n n n " THEN CLOSE: PRINT:PRINT"Cryptogramm unter Datei : ";AUS;" abgespeichert.":PRINT:PRINT:END 80 M = M + CHR(13):L = LEN(M):Q = INT(LZZEICHENPROBLOCK) 90 R = L-CTZEICHENPROBLOCK 100 IF R.O THEN M = M+CHR(0):GOTO 80 110 FOR I = 0 TO Q-1 120 M(l) = 0 130 FOR J = 1 TO ZEICHENPROBLOCK 140 A = ASC(MID(M,3*I + J,1))
10 DEFDBL C,D,M,N 11 ZEICHENPROBLOCK = 3 20 INPUT"Eigener Public-Key (Test = 0 + CR = 94815109) "-N 30 IF N = 0 THEN N = 94815109 40 INPUT'Eigener Secret-Key (Test = 0 + CR = 63196467) : "-D 50 IF D = 0 THEN D = 63196467 51 LINE INPUT'Dateiname fuer entschluesselten Text : ";AUSS 52 0 P E N " 0 " , 2 , A U S 60 LINE INPUT 'Cryptogramm von D<atei oder Manuell : " F R A G 5 70 IF FRAG = " M " OR F R A G = " m " THEN MANUELL = -1:GOTO 9 0 ELSE MANUELL = 0 80 LINE INPUT'Dateiname der Crypto-Datei : ";DATEI: O P E N " ! " 1 _ DATEI 81 IF NOT(MANUELL) THEN PRINT:PRINT"Entschluesselter T e x t " - PRINT:PRINT ' ' 90 IF MANUELL THEN INPUT"Cryptoblock : ";C ELSE IF EOF(1) T H E N CLOSE:PRINT"Textende.":PRINT:PRINT:END ELSE INPUT'1 C 100 D1 = D:M = 1 110 IF D1/2 = INT(D1/2) THEN 130 120 M = M ' C : M = M-INT(M/N)*N 130 C = C*C:C = C-INT(C/N)'N 140 D1 = INT(D1/2):IF D1 < 0 THEN 110 150 M = STR(M) :M = RIGHT(M,LEN(M)-1):' blank v o r w e g bei e i n igen interpr. 160 LX = LEN(M):IF(LX/2)<INT(LX/2) THEN M = " 0 " + M : G O T O 160 170 FOR T = 1 TO ZEICHENPROBLOCK 180 ZEICHEN = MID6(M5 1 - M T U 1)*2,2):ZEICHEN = CHR(VAL(ZEICHEN)) 190 PRINT ZEICHEN; 200 PRINT'2,ZEICHEN; 210 NEXT T 220 GOTO 90 5 RANDOMIZE 10 PRINT"Programm zur Bestimmung des Public- und S e c r e t - K e v s " PRINT" = = = = = = = = = = = = = = = = = = = = = = = = = = 1 : z __ 30 PRINT"Zur Bestimmung des Secret-Keys benoetigen Sie 2 ( n u r Ihnen bekannte)" 40 PRINT"Primzahlen p und q. Das folgende P r o g r a m m besteht au=! 2 Teilen:" 50 PRINT'Tell 1 sucht im Umfang einer beliebig gewaehlten Z a h l d i e naechte" 60 PRINT'Primzahl, die sich fuer p oder q eignet." 70 PRINT"Teil 2 bestimmt aus den so gefundenen p und q die Secret-und Public-" 80 PRINT"keys." 90 PRINT 100 PRINT"Start Teil 1":PRINT 110 DEFDBL N,P,0,R,S,X,Y:K = 10 120 INPUT"Zu analysierende Zahl (0 fuer Uebergang P r o g r a m m t e i l 130 IF N-99999999 THEN PRINT"Bitte kleineren Wert w a e h l e n " : G O T O 140 IF N = 0 THEN 280 150 IF N/2 = INT(N/2) THEN N = N-1 160 FOR 1 = 1 TO K 170 X = 2 + INT((N-2)'RND(0)) 180 Y = 1:P = N-1 190 IF P/2=INT(P/2) THEN 210 200 Y = Y * X : Y = Y-INT(Y/N)*N 210 X = X*X:X = X-INT(X/N)"N 220 P = INT(P/2):IF P<0 THEN 190 230 IF Y<1 THEN 250 240 NEXT I 250 IF Y = 1 THEN PRINT N;" ist als Primzahl fuer p oder q qeeionet u xGOTO 120 260 PRINT"Noch keine geeignete Zahl gefunden. Teste ietzt 7 a h i J a h l ";N:N = N-2:GOTO 160 270 ' 280 PRINT'Start Teil 2":PRINT 290 INPUT"Weichen Wert hatten Sie fuer p bestimmt "-P 300 INPUT"Welchen Wert hatten Sie fuer q bestimmt " : Q 310 PRINT 320 PRINT"lhr Public-Key lautet : ";P*Q 330 PRINT"Ihr Secret.Key lautet : ";(2*(P-1) , (Q-1) + 1 ) / 3 Ralf bersetzt fr MS-DOS aus BYTE c r y p t i h l . w s 850807 0905 t>
o
1
2 f 3 o ho 5
X
o 6 -Ii 1 8 ih30
52
j ^ n i e r t e A r b e i t s k r a f t o f f e r i e r e n k a n n , tjgffir LET T H E M DO d i e b e i e i n e r G e n a u i g k e i t s q u o t e von ' OUR DIRTY W O R K f 99,5<7c den G e g e n w e r t von 7 Dollar
i,il1
die Woche verdient. Wenn es u m d i e Errterung d e r 0 Vorzge geht, die den EmpfngerU m s c h r e i b u n g fr d i e F l u c h t der I n - ^ lndern bei berseeischen Investid u s t r i e in L n d e r m i t n i e d r i g e n Lh- , ' t i o n e n e r w a c h s e n , wird d i e c h a u v i nen und r u h i g e n A r b e i t s k r f t e n und , nistische Anmaung der Wirtschaftsfr d i e M i a c h t u n g d e r U m w e l t . ,, ' presse nur n o c h von d e m e i g e n n i l t N u n , d a das Bro der Z u k u n f t ber f zigen Optimismus und der Kurzsichuns h e r e i n g e b r o c h e n i s t , w o l l e n d i e > tigkeit jener Regierungen bertrofUS-Firmen auch hier wieder andere 1 c? fen, die miteinander um amerikat e i l n e h m e n l a s s e n . A n g e s p o r n t von i n i s c h e I n v e s t i t i o n e n w e t t e l f e r n . So den V e r h e i u n g e n d r a s t i s c h e r K o s t e n - s ^ e r k l r t News Weefc. d i e Bevlkerung m i n d e r u n g e n bei s e k u n d e n s c h n e l l e r \ des K a r i b i k r a u m s k n n e , , d a d i e P r o b e r m i t t l u n g von I n f o r m a t i o n e n i m y . d u k t e d e r dort i n v e s t i e r e n d e n F i r m e n Fernverkehr entwerfen Industrieanaf fr s i e u n e r s c h w i n g l i c h s e i e n , " b e s l y t i k e r und a u s l n d i s c h e P o l i t i k e r j / t e n f a l l s Gter fr d e n V e r k a u f in d e n g r o e n das Bild e i n e r n e u e n V e r nunfiehe zwischen a m e r i k a n i s c h e m U n t e r n e h m e r t u m und a r m e n N a t i o n e n . O b w o h l das " g e m e i n s a m e Bro" n i c h t v l l i g neu i s t , r e c h n e n I n d u s triebeobachter nun m i t der Ausbreitung v o n D a t e n e i n g a b e z e n t r e n in a r m e n Lndern b e r e i t s i n n e r h a l b weniger Jahre. Bevor d i e n e u e S a t e l l i t e n t e c h nologie verfgbar wurde, lieen sich b e r s e e i s c h e Bros p r o f i t a b e l nur m i t der V e r a r b e i t u n g von I n f o r m a t i o n e n m i t niedriger Priorittsstufe betreiben, die nicht m i t hoher Schnelligkeit umgesetzt werden m s s e n , w i e z . B . B e s t e l l - und P o s t v e r s a n d l i s t e n . Das b e k a n n t e s t e B e i s p i e l fr d e n n e u e n T r e n d ist das D a t e n v e r a r b e i t u n g s z e n t r u m von A m e r i k a n A i r l i n e s in Barbaros. A m e r i k a n Airlines flregt jeden Morgen eine Maschinenladung mit ihren s m t l i c h e n e i n g e s a m m e l t e n T i c k e t d u r c h s c h l g e n n a c h Barbaros, wo D a t e n e i n g a b e - K r f t e b e n t i g t e I n f o r m a t i o n e n zu S t u n d e n l h n e n von 1 . 5 0 - 3 . 0 0 D o l l a r e i n g e b e n . ber Funk g e h e n dann d i e I n f o r m a t i o n e n z u r c k an d i e C o m p u t e r von A m e r i k a n A i r l i n e s in d e n V e r e i n i g t e n Staaten. Angelockt werden die US-Firm e n von n i e d r i g e n L h n e n , b i l l i g e m Broraum und u e r s t n i e d r i g e n S t e u e r n und A b g a b e n , zu d e n e n sie von d e n R e g i e r u n g e n in G e g e n d e n wie Singapur, den Philippinen und der Karibik e i n g e l a d e n werden.. B e v o r z u g t e Z i e l e des b e r s e e - B r o s sind e n g l i s c h s p r a c h i g e Lnder w i e Barbaros, d a n e b e n C h i n a , a u c h dies e i n L a n d , das sich u m B e s c h f t i g u n g m i t Informationsverarbeitung im Sa ^ V e r e i n i g t e n Staaten herstellen
j|
cm
i>
m e h r g b e (wie v e r h l t sichs m i t d e r A r b e i t s l o s e n q u o t e von 4 0 % b e i schwarzen Jugendlichen?), whrend "in vielen unterentwickelten L n dern g e w a l t i g e b e r h n g e an u n g e lernter Arbeitskraft e x i s t i e r t e n . " D i e s e T h e o r i e des " g e b t i h n e n u n sere Drecksarbeit" versucht V e r n u n f t g r n d e fr d i e A r b e i t s t e i l u n g n a m h a f t zu m a c h e n , d i e es d e m Brger der V e r e i n i g t e n S t a a t e n e r l a u b t , w e i t besser z u l e b e n als d e r b e r w i e g e n d e T e i l v o m Rest der W e l t . Beim W e r b e n u m I n v e s t i t i o n e n m a c h e n auslndische Regierungen und H a n d e l s k a m m e r n der a m e r i k a nischen Geschftswelt g e g e n b e r in schamloser Offenheit Reklame m i t den geringen Ansprchen und der h o h e n P r o d u k t i v i t t der B e v l k e r u n g
l f m .
ihrer Lnder. Regierungssitzen rechtfertigen Steuerbefreiung m i t der Begrndung , man bentige D e visen und die von den multinationalen Unternehmen angebotenen Arbeitspltze, um den Lebensstandart in ihren Lndern zu heben. Darber hinaus., so wird argumentiert, trgt die als Begleiterscheinung des Uberseeischen Bros sich
Z u s t z l i c h d r f e n d i e E i n w o h n e r von M Barbaros nun a u c h n o c h D i e n s t l e i s tungen erbringen, die fr ihre e i g e nen Lebensverhltnisse bedeutungslos s i n d . ( W e l c h e G r o z g i g k e i t d e r U S - F i r m e n , d i e d e m V o l k v o n Barbados D a t e n v e r a r b e i t u n g g e s t a t t e t , d a m i t A m e r i k a n e r Flugreisen u n t e r n e h m e n k n n e n . ) ' Der s e l b e A r t i k e l
m
&
l e g t d a r , d a es i n d e n V e r e i n i g t e n ausbreitende Technologie dazu b e i . t e l l i t e n v e r k e h r b e w i r b t und als b e S t a a t e n e i n b e d e u t e n d e s Reservoir ^ die Arbeitskrfte mit dem C o m p u tpr vprrr.nnr t u , , - n h e r s o n d e r e n L o c k f a k t o r s e i n e d i s z i p l i - J S f t f r an u n g e l e r n t e n A r b e i t s k r f t e n n i c h t tefsisk t e r v e r t r a u t zui m a c n u n d so d i e .
t e c h n o l o g i s c h e Lcke zwischen I n d u s t r i e l n d e r n und EntwicklungslUn-./ d e i n zu s c h l i e e n . Cj ^ Die C h a n c e , d a s o l c h e r o s a - M g e t n t e n Vorhersagen s i c h durch D a t e n v e r a r b e i t u n g Uber S a t e l l i t e r f l l e n , b l e i b t uerst g e r i n g , und f dies a u c h in d e m w e n i g w a h r s c h e i n - f liehen Fall, da die Arbeitslosigkeit z e i t w e i l i g v e r m i n d e r t w r d e . Der ! s o g e n a n n t e " b e r h a n g " ati u n g e l e r n - ji t e r A r b e i t s k r a f t in a r m e n Lndern j h a t sich in erster L i n i e aus i n v e s t i t t i o n s p o l i t i s c h e n Bestrebungen der V e r g a n g e n h e i t e r g e b e n , d i e m i t der s e l b e n f e h l e r h a f t e n Logik b e g r n d e t Ii w u r d e n . Von den a u s l n d i s c h e n I n v e s t i t i o n e n , d i e sich n a c h d e m z w e i t e n W e l t k r i e g in d i e " u n t e r e n t w i c k e l i t e n " Lnder ergossen, n a h m m a n a n , d a sie zu e i n e r i n t e r n a t i o n a l e n A r b e i t s t e i l u n g f h r e n w r d e n , d i e fr a l l e von N u t z e n w r e . Bauern wurden vom Land v e r t r i e b e n , u m m o derneren Ausbeutungsformen Platz z u m a c h e n , die von m u l t i n a t i o n a l e n U n t e r n e h m e n und r t l i c h e n R e gierungen bevorzugt wurden. Whr e n d d i e Multis b l t e n , wurden L n d e r , d i e einst l a n d w i r t s c h a f t l i c h selbststndig g e w e s e n w a r e n , von e n t w i c k e l t e n Lndern auf d e m N a h rungsektor a b h n g i g , und f a n d e n
sich e i n e m W e l t m a r k t a u s g e l i e f e r t ,
^SPKfJ auf den sie k e i n e n Einflu ausben ii'w konnten. Weit entfernt davon, r e k g i o n a l e Industrie und L a n d w i r t s c h a