Sie sind auf Seite 1von 260

HACKERBIBEL

Cnaos Computer Club


KOBWHOOP

iUM

mm

KABEL5ALAT

mmM
GESUND!

15T

001001000011001/0001010001011000/0001010010111001/000110101000100 0/0001101011111001/0001110011101001/0001110101101100/000111110110 0110/0010100000110111/0010100010010110/0010110100010010/001101001 1010000/0011010011111101/0011100100001111/OOLl100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/001000011111100/001001000011001/0001010001011000/00 01010010111001/0001101010001000/0001101011111001/0001110011101001 /0001110101101100/000111110110/0000000000000000000000000000000000 00100000011001/0001010001011000/0001010010111001/000110101000100 0/0001101011111001/0001110011101001/0001110101101100/000111110110 0110/0010100000110111/0010100010010110/0010110100010010/001101001. 1010000/0011010011111101/0011100100001111/0011100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/001000011111100/001001000011001/0001010001011000/00 01010010111001/0001101010001000/0001101011111001/0001110011101001 /0001110101101100/000111110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/000110101000100 0/0001101011111001/0001110011101001/0001110101101100/000111110110 0110/0010100000110111/0010100010010110/0010110100010010/001101001 1010000/0011010011111101/0011100100001111/0011100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/001000011111100/001001000011001/0001010001011000/00 01010010111001/0001101010001000/0001101011111001/0001110011101001 /0001110101101100/000111110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/000110101000100 0/0001101011111001/0001110011101001/0001110101101100/000111110110 0110/0010100000110111/0010100010010110/0010110100010010/001101001 1010000/0011010011111101/0011100100001111/0011100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/001000011111100/001001000011001/0001010001011000/00 01010010111001/0001101010001000/0001101011111001/0001110011101001 /0001110101101100/000111110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/000110101000100 0/0001101011111001/0001110011101001/0001110101101100/000111110110 0110/0010100000110111/0010100010010110/0010110100010010/001101001 1010000/0011010011111101/0011100100001111/0011100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/001000011111100/001001000011001/0001010001011000/00 01010010111001/0001101010001000/0001101011111001/0001110011101001 /0001110101101100/000111110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/000110101000100 0/0001101011111001/0001110011101001/0001110101101100/000111110110 0110/0010100000110111/0010100010010110/0010110100010010/001101001 1010000/0011010011111101/0011100100001111/0011100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/001000011111100/001001000011001/0001010001011000/00 01010010111001/0001101010001000/0001101011111001/000111.0011101001 /0001110101101100/0001 i 1110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/000110101000100 0/0001101011111001/0001110011101001/0001110101101100/000111110110 0110/0010100000110111/0010100010010110/0010110100010010/001101001 1010000/0011010011111101/0011100100001111/0011100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/001000011111100/001001000011001/0001010001011000/00 01010010111001/0001101010001000/0001101011111001/0001110011101001 /0001110101101100/000111110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/000110101000100 0/0001101011111001/0001110011101001/0001110101101100/000111110110 0110/0010100000110111/0010100010010110/0010110100010010/001101001 1010000/0011010011111101/0011100100001111/0011100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/001000011111100/001001000011001/0001010001011000/00 01010010111001/0001101010001000/0001101011111001/0001110011101001 /0001110101101100/000111110110/0000000000000000000000000000000000 A A A A 1 1 n m /rtfim mftrtm 0 1 1 0 0 0 / 0 0 0 1 0 1 0 0 1 0 1 1 1 0 0 1 / 0 0 0 1 1 0 1 0 1 0 0 0 1 0 0

0 / 0 0 0 1 1 0 1 0 1 1 1 1 1 0 0 1 / 0 0 0 1 1 1 0 0 1 1 1 0 1 0 0 1 / 0 0 0 1 1 1 0 1 0 1 1 0 1 1 0 0 / 0 0 0 1 1 i n o i 10 0110/0010100000110111/0010100010010110/0010110100010010/001101001 1010000/0011010011111101/0011100100001111/0011100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001


0 0 0 0 0 1 1 0 1 0 0 0 0 / 0 0 1 0 0 0 0 1 1 1 1 1 1 0 0 / 0 0 1 0 0 1 0 0 0 0 1 1 0 0 1 / 0 0 0 1 0 1 0 0 0 1 0 1 1 0 0 0 / 0 0 0 1 0 1 0 0 1 0 1 1 1 0 0 1 / 0 0 0 1 1 0 1 0 1 0 0 0 1 0 0 0 / 0 0 0 1 1 0 1 0 1 1 1 1 1 0 0 1 / 0 0 0 1 1 1 0 0 1 1 1 0 1 0 0 1

/OOOll10101101100/000111110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/000110101000100
0 / 0 0 0 1 1 0 1 0 1 1 1 1 1 0 0 1 / 0 0 0 1 1 1 0 0 1 1 1 0 1 0 0 1 / 0 0 0 1 1 1 0 1 0 1 1 0 1 1 0 0 / 0 0 0 1 1 1 1 1 0 1 1 0 0 1 1 0 / 0 0 1 0 1 0 0 0 0 0 1 1 0 1 1 1 / 0 0 1 0 1 0 0 0 1 0 0 1 0 1 1 0 / 0 0 1 0 1 1 0 1 0 0 0 1 0 0 1 0 / 0 0 1 1 0 1 0 0 1

1010000/0011010011111101/0011100100001111/0011100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/00100001111IIOO/OOIOOIQOOOI1001/0001010001011000/00 01010010111001/0001101010001000/0001101011111001/0001110011101001 /OOOll10101101100/000111110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/OOOllOl 01000100 0/0001101011111001/0001110011101001/0001110101101100/000111110110


0 1 1 0 / 0 0 1 0 1 0 0 0 0 0 1 1 0 1 1 1 / 0 0 1 0 1 0 0 0 1 0 0 1 0 1 1 0 / 0 0 1 0 1 1 0 1 0 0 0 1 0 0 1 0 / 0 0 1 1 0 1 0 0 1

1010000/0011010011111101/0011100100001111/0011100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/001000011111100/001001000011001/0001010001011000/00


0 1 0 1 0 0 1 0 1 1 1 0 0 1 / 0 0 0 1 1 0 1 0 1 0 0 0 1 0 0 0 / 0 0 0 1 1 0 1 0 1 1 1 1 1 0 0 1 / 0 0 0 1 1 1 0 0 1 1 1 0 1 0 0 1

/0001110101101100/000111110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/000110101000100 0/0001101011111001/001110011101001/0001110101101100/000111110110 0110/0010100000110111/0010100010010110/0010110100010010/001101001


1 0 1 0 0 0 0 / 0 0 1 1 0 1 0 0 1 1 1 1 1 1 0 1 / 0 0 1 1 1 0 0 1 0 0 0 0 1 1 1 1 / 0 0 1 1 1 0 0 1 0 0 0 1 1 1 1 1 / 0 0 1 1 1 0

0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/00100001111 l'00/001001000011001/0001010001011000/00


0 1 0 1 0 0 1 0 1 1 1 0 0 1 / 0 0 0 1 1 0 1 0 1 0 0 0 1 0 0 0 / 0 0 0 1 1 0 1 0 1 1 1 1 1 0 0 1 / 0 0 0 1 1 1 0 0 1 1 1 0 1 0 0 1

/OOOll10101101100/000111110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/000110101000100
0 / 0 0 0 1 1 0 1 0 1 1 1 1 1 0 0 1 / 0 0 0 1 1 1 0 0 1 1 1 0 1 0 0 1 / 0 0 0 1 1 1 0 1 0 1 1 0 1 1 0 0 / 0 0 0 1 1 1 1 1 0 1 1 0 0 1 1 0 / 0 0 1 0 1 0 0 0 0 0 1 1 0 1 1 1 / 0 0 1 0 1 0 0 0 1 0 0 1 0 1 1 0 / 0 0 1 0 1 1 0 1 0 0 0 1 0 0 1 0 / 0 0 1 1 0 1 0 0 1

1010000/0011010011111101/0011100100001111/0011100100011111/001110 0111100010/0011110101111010/0100011100001110/0101111000101110/001 0000011010000/001000011111100/001001000011001/0001010001011000/00 01010010111001/0001101010001000/0001101011111001/0001110011101001 /OOOll10101101100/000111110110/0000000000000000000000000000000000


0 0 1 0 0 1 0 0 0 0 1 1 0 0 1 / 0 0 0 1 0 1 0 0 0 1 0 1 1 0 0 0 / 0 0 0 1 0 1 0 0 1 0 1 1 1 0 0 1 / 0 0 0 1 1 0 1 0 1 0 0 0 1 0 0

0/0001101011111001/0001110011101001/0001110101101100/000111110110
0 1 1 0 / 0 0 1 0 1 0 0 0 0 0 1 1 0 1 1 1 / 0 0 1 0 1 0 0 0 1 0 0 1 0 1 1 0 / 0 0 1 0 1 1 0 1 0 0 0 1 0 0 1 0 / 0 0 1 1 0 1 0 0 1 1 0 1 0 0 0 0 / 0 0 1 1 0 1 0 0 1 1 1 1 1 1 0 1 / 0 0 1 1 1 0 0 1 0 0 0 0 1 1 1 1 / 0 0 1 1 1 0 0 1 0 0 0 1 1 1 1 1 / 0 0 1 1 1 0 0 1 1 1 1 0 0 0 1 0 / 0 0 1 1 1 1 0 1 0 1 1 1 1 0 1 0 / 0 1 0 0 0 1 1 1 0 0 0 0 1 1 1 0 / 0 1 0 1 1 1 1 0 0 0 1 0 1 1 1 0 / 0 0 1 0 0 0 0 0 1 1 0 1 0 0 0 0 / 0 0 1 0 0 0 0 1 1 1 1 1 1 0 0 / 0 0 1 0 0 1 0 0 0 0 1 1 0 0 1 / 0 0 0 1 0 1 0 0 0 1 0 1 1 0 0 0 / 0 0

01010010111001/0001101010001000/0001101011111001/0001110011101001 /OOOll10101101100/000111110110/0000000000000000000000000000000000 001001000011001/0001010001011000/0001010010111001/000110101000100 0/0001101011111001/0001110011101001/0001110101101100/000111110110


0 1 1 0 / 0 0 1 0 1 0 0 0 0 0 1 1 0 1 1 1 / 0 0 1 0 1 0 0 0 1 0 0 1 0 1 1 0 / 0 0 1 0 1 1 0 1 0 0 0 1 0 0 1 0 / 0 0 1 0 1 0 0 1

1010000/0011010011111101/0011100100001111/0011100100011111/001110
0 1 1 1 1 0 0 0 1 0 / 0 0 1 1 1 1 0 1 0 1 1 1 1 0 1 0 / 0 1 0 0 0 1 1 1 0 0 0 0 1 1 1 0 / 0 1 0 1 1 1 1 0 0 0 1 0 1 1 1 0 / 0 0 1 0 0 0 0 0 1 1 0 1 0 0 0 0 / 0 0 1 0 0 0 0 1 1 1 1 1 1 0 0 / 0 0 1 0 0 1 0 0 0 0 1 1 0 0 1 / 0 0 0 1 0 1 0 0 0 1 0 1 1 0 0 0 / 0 0 0 1 0 1 0 0 1 0 1 1 1 0 0 1 / 0 0 0 1 1 0 1 0 1 0 0 0 1 0 0 0 / 0 0 0 1 1 0 1 0 1 1 1 1 1 0 0 1 / 0 0 0 1 1 1 0 0 1 1 1 0 1 0 0 1

/OOOll10101101100/000111110110/0000000000000000000000000000000000 OOIOOIOOOOIIOOI/OOOIOIOOOIOIIOOO/OOOIOIOOIOIHOOI/OOOIIOIOIOOOIOO
0 / 0 0 0 1 1 0 1 0 1 1 1 1 1 0 0 1 / 0 0 0 1 1 1 0 0 1 1 1 0 1 0 0 1 / 0 0 0 1 1 1 0 1 0 1 1 0 1 1 0 0 / 0 0 0 1 1 1 1 1 0 1 1 0 O l 1 0 / 0 0 1 0 1 0 0 0 0 0 1 1 0 1 1 1 / 0 0 1 0 1 0 0 0 1 0 0 1 0 1 1 0 / 0 0 1 0 1 1 0 1 0 0 0 1 0 0 1 0 / 0 0 1 1 0 1 0 0 1 1 0 1 0 0 0 0 / 0 0 1 1 0 1 0 0 1 1 1 1 1 1 0 1 / 0 0 1 1 1 0 0 1 0 0 0 0 1 1 1 1 / 0 0 1 1 1 0 0 1 0 0 0 1 1 1 1 1 / 0 0 1 1 1 0 0 1 1 1 1 0 0 0 1 0 / 0 0 1 1 1 1 0 1 0 1 1 1 1 0 1 0 / 0 1 0 0 0 1 1 1 0 0 0 0 1 1 1 0 / 0 1 0 1 1 1 1 0 0 0 1 0 1 1 1 0 / 0 0 1 0 0 0 0 0 1 1 0 1 0 0 0 0 / 0 0 1 0 0 0 0 1 1 1 1 1 1 0 0 / 0 0 1 0 0 1 0 0 0 0 1 1 0 0 1 / 0 0 0 1 0 1 0 0 0 1 0 1 1 0 0 0 / 0 0 0 1 0 1 0 0 1 0 1 1 1 0 0 1 / 0 0 0 1 1 0 1 0 1 0 0 0 1 0 0 0 / 0 0 0 1 1 0 1 0 1 1 1 1 1 0 0 1 / 0 0 0 1 1 1 0 0 1 1 1 0 1 0 0 1 / 0 0 0 1 1 1 0 1 0 1 1 0 1 1 0 0 / 0 0 0 1 1 1 1 1 0 1 1 0 / 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 1 0 0 0 0 1 1 0 0 1 / 0 0 0 1 0 1 0 0 0 1 0 1 1 0 0 0 / 0 0 0 1 0 1 0 0 1 0 1 1 1 0 0 1 / 0 0 0 1 1 0 1 0 1 0 0 0 1 0 0 0 / 0 0 0 1 1 0 1 0 1 1 1 1 1 0 0 1 / 0 0 0 1 1 1 0 0 1 1 1 0 1 0 0 1 / 0 0 0 1 1 1 0 1 0 1 1 0 1 1 0 0 / 0 0 0 1 1 1 1 1 0 1 1 0 0 1 1 0 / 0 0 1 0 1 0 0 0 0 0 1 1 0 1 1 1 / 0 0 1 0 1 0 0 0 1 0 0 1 0 1 1 0 / 0 0 1 0 1 1 0 1 0 0 0 1 0 0 1 0 / 0 0 1 1 0 1 0 0 1

Diese Seite wurde absichtlich / unabsichtlich* leer gelassen.

* Zutreffendes bitte unterstreichen

DIE H A C K E R

BIBEL

CHAOS GIMPUTEI

CLOR

Q aMA
HUriE SOFTURRE FR HERZ.HRhD BHIRtt

OER

G R N E

Z W E I G

9 8

I N H A L T S H ICK
8 IMPRESSUM VORWORT

HACK

GEMISCHTES
10 12 13 16 17 20 21 23 30 32

HACK

DAS BASIC-GEFHL, PETER GLASER A N A T O M Y O F A HACKER CREATIVES CHAOS SCHLERRADIO DATENSCHLEUDERER UNTER SICH BERICHT VOM 1. CHAOS COMMUNICATIONS CONGRESS, WERNER PIEPER MDCHEN UND COMPUTER, ASTRID APPEL LIST UND LUST DER HACKER, HANS JOACHIM MLLER KEEP DESIGNING, BERICHT VOM US-HACKER KONGRESS, VON UND MIT STEWARD BRAND, STEVE WOZNIAK U.V.A.M. KNOW HOW UND GEWUSST WARUM, BENNY HRLIN DIE PHILOSOPHISCHE DATENBANK, MIKE HENTZ

BTX GEHT (DER H A S P A


34 35 36 38 41 43 44 45 47 BTX KOMPAKT, CHAOS TEAM BILD, FINANCIAL TIMES DER SPIEGEL DIE ZEIT DIE TAZ DAS BPM DEMENTIERT BUNDESPOST VERLOST 'DATENSCHLEUDER' FORTSCHRITT INS CHAOS, WOLFGANG (K.+R.) ENTROPIE UND HEFETEIG, WOLFGANG (K.+R.)

COUP)

KICK BIT
48 52 53 59 62 65 68 70 73 75 76 83 87 89 91 93

INFORMATIONEN

UNBREAKABLE CODES EINFACHE GEHEIMCODES, JENS KRAGLUND DER GROSSE KNATSCH 'BOLO'BOLO, P.M. COMPUTER FR NICARAGUA? COMPUTER &THE TOTALITARIAN STATE: SELL COMPUTERS TO THE SOVJETS? HELL! YES! DIE CINEMATOGRAPHIE IM DIENSTE DER POLIZEI QUO VADIS, VIDEO? COMPUTER, VOLKSZHLUNG, VIDEO SCHNDE NEUE WELT WELT-GELD-DATEN-FLUSS, M. ONET EINFHRUNG IN IBM-TSO COMPUTER & SCHULE, ASTERIX TRAUMMASCHINEN SUBVERSIVER ALLTAG BAYRISCHE HACKERPOST PRODUZIERT COMPUTERVIREN SCHWEIZER POST- UND BCHSENFFNER

H A R T E R S T O F F FR T E L E F O N - UND F U N K A M A T E U R E
94 95 110 111 112 113 114 116 117 121 123 125 127 DER FREIGESTELLTE SINGWEISENGRIFFER MODEM-BAUANLEITUNG FR DAS DATENKLO A U T O - D I A L / A U T O ANSWER MODELL WARGAMES PLUS AUTO-DIAL GRUNDLAGEN 94 ANSCHLUSSDOSEN MITGEHRSCHUTZ MESSEN UND SCHREIBEN MIT EINER HAND - DER POST-PRF-KULI BERHRUNGSLOSE MNZPRFUNG SERIALNORM-NAMEN FUNKFERNSCHREIBE-EINFHRUNG RTTY-BASICS RTTY BAUANLEITUNG SATELLITEN-HACKING PACKET RADIO VERZEICHNIS DER FUNKDIENSTE

DAS ALTE
135

TESTAMENT

DAS ERSTE DUTZEND DATENSCHLEUDERN DIE ERSTE DEUTSCHE HACKER-ZEITSCHRIFT - 137 VORSTELLUNG CHAOS COMPUTER CLUB - 139 FFENTLICHE MAILBOXEN IN DER BRD - 145 BTX HEISST BILDSCHIRM-TRIX - 147 TELEBOX - 148 AUSZGE AUS DEM ULTRAVOLLSTNDIGEN MAXIMEGALONISCHEN WRTERBUCH ALLER SPRACHEN - 155 KLEINES COMPUTER TUTORIAL, KOMMANDOS FR EINSTEIGER - 159 CHAOS COMMUNICATIONS CONGRESS - 173 MEHLBOXEN - 174 COMPUTERKRIMINALITT

FAKSIMILE

NACHDRUCK:

179 WAU - WARUM DIE TAP SO WICHTIG WAR UND IST: "MEINE EINSTIEGSDROGE!" DAS BESTE AUS TAP, DER ERSTEN AMERIKANISCHEN HACKER-FACHZEITSCHRIFT AUSGABEN 1-27 - 183 'BLUE BOX' IS LINKED TO PHONE CALL FRAUD - 185 STEAL THIS BOOK, ABBIE HOFFMAN - 190 SPECIAL PAY PHONE ISSUE - 195 FAKE CREDIT CARD CALLS - 205 RECEIVE FREE LONG-DISTANCE CALLS - 2 1 1 MORE BOX PLANS - 219 THE RED BOX - 2 2 1 DON'T GET BUSTED - 224 BUILD A LINE DELAY - 233 THE CHEESE BOX - 239 MA BELL'S RIPOFF WARNING - 241 HOW WE CATCH RED BOXERS - 246 TAKE GOOD CARE OF YOURSELF - 247 TOLL FRAUD DETECTORS - 249 THE METHANE GAME - 253 NEW BLUE BOX 256 DAS NCHSTE TESTAMENT: GREX TELEFON-WELT-KONFERENZEN

Impressum
. J L Die Hackerbibel Der Grne Zweig 98 Redaktion- Chaos Computer Club Redaktion Dalenschleuder Schwenckeslr 85 D-2000 Hamburg 13 Datex-P; IMCA:Cnaos-Team Btx : '655321 Satz: Buchmaschine, Hamburg Gestaltung: Ronald Ripchen & Wau Illustrationen: Wenn nicht anders angegeben Chaos Realitats Dienst Covergestaltung vorn Mali & Werner nach einer Vorlage von Fredi Brodmann (Cartoonist), Mnchen. Covergestaltubg hinten' Michael Meyer Druck: Fuldaer Verlagsanstalt

ISBN 3-922708-98-6
Die in diesem Buch verffentlichten Beitrge sind urheberrechtlich geschtzt. Alle Rechte, insbesondere das der bersetzung in fremde Sprachen, vorbehalten. Kein Teil dieses Buches darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form - durch Fotokopie, Mikrofilm oder andere Verfahren - reproduziert oder in eine von Maschinen, insbesondere von Datenverarbeitungsanlagen, verwendete Sprache bertragen werden. Auch die Rechte der Wiedergabe durch Vortrag, Funk- und Fernsehsendung, im Mag netto nverl ah ren oder hnlichen Wege bleiben vorbehalten. Fotokopien fr den persnlichen und sonstigen eigenen Gebrauch drfen nur von einzelnen Beitrgen oder Teilen daraus als Einzelkopien hergestellt werden. Jede im Bereich eines gewerblichen Unternehmens hergestellte oder benutzte Kopie dient gewerblichen Zwecken gem. 54 (2) UrhG und verpflichtet zur Gebhrenzahlung an die VG WORT, Abteilung Wissenschaft, Goethestr. 49, D-8000 Mnchen 2. von der die einzelnen Zahlungsmodalitten zu erfragen sind. Fr elektronische Informationssysteme (Mailboxen usw.) gelten grundstzlich unsere in IMCA verffentlichten Verbreitungsbedingungen. Bei Erwerb. Errichtung und Betrieb von Empfngern, Funksprechgerten, drahtlosen Mikrofonen und anderen Funkanlagen, sowie Telefonen und Datenbertragungsgerten und - nicht zu vergessen - Computern, insbesondere bei Eingriffen an das Postnetz in der Bundesrepublik Deutschtand sind die geltenden gesetzlichen und postalischen Bestimmungen zu beachten. Fr Bauanleitungen, Schallungen und Programme in der Hackerbibel zeichnen die Verlasser bzw. Entwickler verantwortlich Die Redaktion hat die Manuskripte, Schaltungen und Programme mit grter Sorgfalt (auch juristisch) geprft, kann aber fr Fehler im Text, in Schaltbildern, Aufbauskizzen, Stcklisten, Programm-Listings usw., die zum Nichtfunktionieren oder evtl. zum Schadhaftwerden von Bauelementen, Anwendern sowie toter und lebender Materie fhren, weder eine juristische Verantwortung noch irgendeine Haftung bernehmen. Smtliche Verffentlichungen in der Hackerbibel erfolgen ohne Bercksichtigung eines eventuellen Patentschutzes, auch werden Warennamen ohne Gewhrleistung einer freien Verwendung bentzt.

Herausgegeben vom C h a o s C o m p u t e r Club, Hamburg Verlegt von der Grnen Kraft - Medienexperimente Werner Pieper - D-6941 Lhrbach

impreshl.ws 06.08.85 6.45

QUELLEN: Seite 13-15: '64 Magazin + 16: TAZ + 17-19: Teile waren in der Communalen, HD und dem Sphinx Magazin, Basel vorabgedruckt + 20: Menschenskinder Magazin + 21: Whole Earth Review, Lieblingsmagazin von Wau und Werner Pieper + 32: Ars Electrnica Katalog + 48: Omni + 53: Karlsruher Stadtzeitung + 59: Paranoia City Laden + 62: WOZ, Zrich + 63: Loompanics Catalog, Grner Zweig 99 + 66: 'Die Polizei', Jahrgang 1921 + 68: Traummaschine, DuMont Verlag + 69: Computer Trottel, Mnchener Computer Zeitschrift + 55: TAZ + 112/113: Deutsche Bundespost +

Vorwort zur ersten Auflage


Die Hackerbibel Teil 1 soll nicht nur eine Dokumentation ber die Verwendung der Technik - insbesondere Neuer Medien sondern auch ein Werk ber Perspektiven, Chancen und Gefahren auf dem Gebiet der Telekommunikation sein; so unser Ausgangspunkt beim Erstellen dieses Buches. Da Hacker vieles anders als gewohnt darstellen, ist klar. Manches in diesem Buch wird von ... als strend empfunden. Bei den Halbleitern spielen die Stratome eine entscheidende Rolle. Kein Techniker kme auf die Idee, diese Stratome als Strer zu beschimpfen. Wir sind unbequem und legen, wie die Post sagt, atypisches Nutzerverhalten an den Tag (oder die Nacht). Wir meinen: das ist ntig. Je steriler unsere Umwelt wird, desto notwendiger ist es, Leben hineinzubringen. Angefangen hat es mit der Grndung des Chaos Computer Clubs vor rund vier Jahren. Der nchste, entscheidende Schritt war das Erscheinen der datenschleuder und die Pflege von elektronischen Informationsdiensten wie Btx und den Schwarzen Brettern in Mehlboxen und Bulletten Bords bis hin zum Chaos Communication Congress '84. ber die Datennetze wurden weltweite Kontakte geknpft, Informationen und Ansichten ausgetauscht und diskutiert. Es bildete sich ein Kreis, eine Gemeinschaft, ein loser Haufen von Leuten aus den verschiedensten Richtungen, die ber Perspektiven, Mglichkeiten, aber auch Gefahren der vielfltigen Verwendung neuer Technologien und deren Auswirkungen nachzudenken begannen. Die Hackerbibel dokumentiert einen Teil dessen und soll das gesammelte Gedankengut verbreiten, um angefangenes fortzufhren und neues zu kreieren. Viele Kpfe rauchten bereitwillig, um dieses Werk zu vollenden. Ihnen sei an dieser Stelle ein Dank ausgesprochen. Besonders erwhnt sei (neben freundlich gewhrten Abdruckrechten etlicher anderer Verleger) die taz, in deren Rumen der CCC gegrndet wurde. Damals begriff das kein Redakteur, aber eine Frau aus der taz-Technik ist seit der Grndung irgendwie dabei. Mehr als nur freundschaftlich sind wir unserem Verleger verbunden. Er hat schon Hackerdinge publiziert, als sonst keiner hier davon etwas ahnte. Die Montage der Bibel geschah bei ihm zu Hause. Seine Tochter wurde gerade acht Tage alt. Wir wurden von einigen Verlagen angesprochen, "irgendein" CCC-Buch zu backen. Die meisten boten bessere Startauflage, Vertrieb in Kaufhusern, mehr Geld und und und. Aber: die Hackerbibel wre entweder halb so dick oder doppelt so teuer geworden. Auf Anzeigenanfragen bei Computerfirmen erhielten wir nur Absagen. Aber durch freundschaftliche Hilfe (wir danken der betreffenden) konnten wir uns zumindest eine Startauflage von 1500 erlauben. Wir wollten so billig wie mglich und mglichst viel und guten Stoff publizieren. Unser Ma war der Preis von 10 Pfennig pro A4-Seite fr die Subskription (und Clubmitglieder). Wir hoffen, da nicht nur der Preis stimmt. Bei einigen Infos stellte sich uns allerdings die Frage: Darf das berhaupt publiziert werden? Wir danken befreundeten Juristen bei der Lsung dieses Problems. Genug gedankt. Einsendungen (auch anonym) fr die Hackerbibel Teil II nehmen wir ab sofort entgegen. Datenformate siehe Datenschleuder 11/12. Chaos-Team im Herbst 1985
vorworhi.ws 850806 0349

Das BASIC- Gefhl


Vom Leben mit einem
"Give

.Computer
world." (Tuxedomoon)

me new noise, give me new attractions, Strange new toys irom another

Beim ersten Mal war da nur ein Monitor und eine Tastatur, die aussah wie eine flachgefahrene Schreibmaschine. "Und wo ist der Computer?". Der Computer, erfuhr ich, das sind ein paar winzige Chips in dem Tastaturgehuse. In meiner bisherigen Vorstellung waren Computer wandgroe Denkmbel in klimatisierten Rumen gewesen. Ich hatte gerade gelesen, da Frauen, die an einem Computer arbeiten, keine Nylonunterwsche tragen durften. Die statische Elektrizitt brachte die Rechner durcheinander.
Das ist drei Jahre her. Inzwischen drfen die Frauen wieder Nylons tragen, die Computer bringen die Mnner durcheinander, und ich bin das geworden, was man einen Bitnik nennen knnte: ein Mensch, der mit Vergngen durch den Dschungel der Datenverarbeitung streift. Mein Freund mit der flachgefahrenen Schreibmaschine, ein Schriftstellerkollege, ffnete mir das Fenster in die neue stofflose und sacht flimmernde Welt der Computer-Software. Zur Unterscheidung: Hardware ist das, was runterfallen kann, also die Gerte. Software ist das, was einem auf die Nerven fallen kann, also das, was in einem Rechner und am Bildschirm vor sich geht. Es gibt einen weiteren Begriff, den amerikanische Informationsingenieure geprgt haben: Wetware. Das sind wir, die Menschen. Ich sah, wie die kleine Maschine von einem Cassettenrekorder Programme einlas und es war, als sauge sie sich voll mit einer eigen tmlichen Kraft. Schnell und elegant hauchte sie Lichterzeilen auf den Bildschirm. Fr jemanden wie mich, der zwei Jahrzehnte lang einen Fernseher nur ein- und ausschalten konnte, war es ein gewaltiges Erlebnis, die Ereignisse auf dem Bildschirm selbst beeinflussen zu knnen. Ich hrte eine groe Musik in meinem Hinterkopf: Datendmmerung. Mein Freund lie Programmzeilen ber den Bildschirm laufen. QQ=PEEK(PP):IFQQ=86THENFU = 79:ONSQR(QQ)GOT050025,3348, HELL,50026 stand da. Parlez-vous BASIC? Ich hatte das Gefhl, bald ein neuzeitlicher Analphabet zu sein, wenn ich mich nicht daranmachte, das zu lernen. Hatte ich bei meinen ersten Besuchen noch jedesmal mit meinem Freund und seiner Frau im Wohnzimmer geplaudert, bevor wir uns an den Computer setzten, so steuerte ich zuletzt direkt von der Wohnungstr an das Bildschirmtenster. Die Frau meines Freundes nahm ich nur noch als einen Arm wahr, der belegte Brote und Kaffee neben den Monitor stellte. Die Scheidung war vor zwei Jahren, und vor eineinhalb Jahren hat mein Freund sich einen schnelleren Computer gekauft. Im Ratgeber einer amerikanischen Psychologin, die den Computerwitwen Tips gibt, wie der Mindestkontakt zu einem rechnerverliebten Gatten aufrechtzuerhalten ist, lt sich das Ausma der zwischenmenschlichen Spannungen ahnen; die Hinweise lesen sich wie zur Verstndigung mit Zahnarztpatienten: "Sprich ihn, whrend er am Terminal sitzt, mglichst mit Entscheidungsstzen an, die sich mit JA oder NEIN beantworten lassen." Ich besorgte mir das GENIE I, eine billige Taiwankopie des Tandy Trash-80 meines Freundes. Es war ein Gefhl wie Weihnachten in der Kinderzeit. Hier hatte ich nun DIE GANZ GROSSE Legoschachtel; einen HirnlegoBaukasten. Zu den ersten Erfahrungen gehrte, da ich mit Hilfe des Gerts so viele Fehler in so kurzer Zeit machen konnte wie nie zuvor. Es war wundervoll! Die erste Kommunikation mit dem Computer verluft so: man macht eine Eingabe und der Computer meldet sich mit SYNTAX ERROR. Schon nach wenigen Tagen bung geht auch das Hervorbringen extravaganter Fehlermeldungen ("Bad Data" - "Extra Ignored" - "Cursor lost") glatt von der Hand. Das BASIC, in dem die Eingaben formuliert werden, ist eine Art kybernetisches Pidgin-Englisch mit einem Wortschatz von etwa 50 Vokabeln. Dem Computerlehrling ist es eine Tabulatur magischer Worte, die seine PanasonicKristallkugel immer neu aufleuchten lassen. Sommer 1983. Ich ziehe um nach Hamburg, lasse das GENIE wie die erste Mondfhre in Dsseldorf zurck und besorge mir einen Commodore C64, den Fiat Panda unter den Mikrocomputern. Er ist hlich wie ein plattgetretenes Brot, aber ausgerstet mit einem Schwung verlockender Extras, bis hin zur automatisch versenkbaren Umgebung: Ich komme In die Fieberphase, die jeder Computernewcomer durchlebt. Sie dauert mindestens so lange wie eine infektionse Gelbsucht und kann auch chronisch werden. Mediziner beschftigen sich bereits mit speziellen rechnerbedingten Gebrechen, etwa der "Spielklaue", einer krampfartigen Verformung der Hand infolge exzessiven Hebelns bei Videospielen, oder Schwindelanfllen, wenn nach stundenlangem Bildschirmbetrachten in einem unvorsichtigen Seitenblick die Umwelt wieder zu einem dreidimensionalen Raum auseinanderfhrt. Inmitten einer 24stndigen elektrisierenden Atmosphre lebe ich in einer Wohngemeinschaft Im Herzen von St. Paul-I: Drauen Lrm und Lichter der Unterhaltungsmaschinerie, drin das Synthesizer-fauchen und Flimmern des Computers. Sven, der eine Mitbewohner, ein freundlicher Punk, wird zu meinem Blutsbruder aut den Datensafaris der folgenden Wochen. Kerstin, Soziologin und als ehemallge Inhaberin der Gaststtte "Schlaflose Nchte" wirklichkeitsgeprtt, hlt die Stellung im grauen Alltag. Wir haben einen desolaten Schwarzweifernseher als Monitor, dessen linker Bildrand unaufhrlich wie eine Raupe abwrts kriecht und dessen Lautsprecher jeden Tag lnger braucht, bis er zu rauschen anfngt. Nach einer Weile spielt das keine Rolle mehr, da die Maschine immer an bleibt und wir Tag und Nacht in Programmierstaffetten davor verbringen. In der einen Ecke des Zimmers qualmt ein undichter Kohleofen, der den Computer mit einer hellgelben Schicht Asche bedeckt. Wenn in der Strae vor dem Haus eine Schieerei stattfindet, ffnen wir das Fenster, drehen den Lautsprecher bis zum Anschlag auf und beteiligen uns mit dem synthetischen Getse von "Attack of the Mutant Cameis". Herbst 1983. Man programmiert, Stunden um Stunden, von einem wilden Pioniergeist beseelt als gelte es, eine Linie an den Rand des Universums zu ziehen. "Die Datenverarbeitung", so Alan Key von der Apple Corporation, "hat noch nicht ihren Galilei oder Newton, ihren Bach, Beethoven, Shakespeare oder Moliere gehabt". Die Augen brennen, und man fhlt ein Nervensausen, das eine moderne Ungeduld markiert: Wenn das Einlesen eines Programms von der Diskettenstation in den Rechner lnger als zehn Sekunden dauert, wird man fahrig. Die Programme, in denen die ganze Leidenschaft kristallisiert, entsprechen dem, was ein Mitarbeiter der Firma ATARI so ausgedrckt hat: "Der Computer ist die Lsung. Was wir jetzt brauchen ist das Problem." Wenn Sven und ich uns hochmotiviert und im Zuge eines 20stndigen Forors mit den Grundzgen der Winkelfunktion und den Eigenarten der Programmierung hochaullsender Grafik vertraut gemacht haben und eine erste Sinuskurve ber den Bildschirm schleicht, herrscht Sylvesterstimmung. Kerstin findet den Aufwand und die Kurve lcherlich und besteht stattdessen darauf, da einer von uns das Geschirr abwscht. Was auch in Keys Liste mnnlicher Genies anklingt: Frauen sind die Dritte Welt des mikroelektronischen Zeitalters. Sie sind immun gegen Computerbegeisterung. Sie mgen die Apparate nicht. In zehn Jahren wird es eine neue Frauenbefreiungsbewegung geben mssen, um den Anwendervorsprung und die ADV-Bewegungsfreiheit der Mnner auszugleichen. Abneigung gegen das "technische" Flair begrndet noch nicht die umfassende Mattigkeit des Interesses, welches fast alle Frauen den Rechnern entgegenghnen. Ich habe den Eindruck, da es mehr mit der seltsamen Erotik der Maschinen zu tun hat: Der sklavischen Ergebenheit, mit der sie immer wieder das tun, was man ihnen sagt (und nicht unbedingt mit dem bereinstimmen mu, was der Programmierer meint), der Willigkeit, sich bis in

GENTLE

ftEASSORiH
MUG

jjfuftytuniemc

U m o r m u r ) ^ 3J -fy

tt

die innersten Geheimnisse erobern zu lassen, und der Allmachtsgefhle, die der Computer durch eine Vielfalt an Simulationsmglichkeiten, vom Nachtflug bis zur psychologischen Beratung, hervorrufen kann. Winter 1984. Kerstin ist sauer, weil Sven und ich uns beim Frhstck nur noch in BASIC unterhalten (IF HUNGER THEN GOTO ALDkRETURN) und auch die Witze einschlgig werden (Asterlx und die Daten, featuring Tullius Datenbus). Sven entwickelt seine Vorstellungen, wie ein russicher Mikrocomputer aussehen knnte, vom kohlebetriebenen Dampfprozessor im groben Bakelitgehuse mit Auenbord-Startleine weiter zum Marionettenrechner, der via Sei Izug von einer Schar dissidenter Naturwissenschaftler im Keller betrieben wird. Und ich bemerke, wenn ich mit anderen Leuten spreche, einen missionarischen Ton in meiner Stimme. Ich rede wie ein hochbezahlter Computervertreter mal Autotanatiker ("von Null auf Hundert in vier Nanosekunden") dividiert durch Knstler ("Ich werde die Lyriker wegrationalisieren"). Sven schreibt ein kilometerlanges SpielProgramm aus einer Zeitschrift ab, und eigentlich htte es ein PAC-MAN werden sollen, der sich durch ein Labyrinth von Punkten und Vitaminpillen hindurchfrit. Als er das Programm nach drei durchtippten Nchten startet, frit es sich selbst auf, und nur eine Handvoll verstmmelte Anweisungen bleibt zurck. Mit unserer Telefondatenbank braucht man etwa die zwanzigfache Zeit, um an eine Adresse zu gelangen als mit einem Registerbchlein, das man auch in die Jackentasche stecken kann. Und die Trume von rumlichen Grafiken, die sich in eleganten Verlufen auf dem Bildschirm verwandeln, verblassen whrend der vier Stunden Rechenzeit, die der Computer zum Aufbau eines dieser dekorativen SDFunktions-Sombreros bentigt. Die Sylvesterstimmung legt sich. Frhjahr 1984. Wir trsten uns in der Welt der schnellen Spiele und reien innerhalb von zwei Monaten zwei Joysticks kaputt. Ich laufe vier Millimeter Bartwuchs lang mit "Loderunner" durch Irrgrten. Sieben Wochen spter erreiche ich erstmals den 30. Level. Das Spiel hat etwa 900 Level. Sven gelangt in "Fort Apocalypse" in die Blaue Zone. Aufregung ebenso, als das Girl am "StripPoker'-Bildschlrm erstmals die Bluse auszieht. Das Abenteuerspiel "Hltchhiker" kontert die Eingabe HELP mit "It's no times for Beatles-Hits, boys". "The Dallas Quest", wo man zu Anfang Sue Ellen im Wohnzimmer der Southfork Ranch begegnet, mahnt den Aktionsvorschlag "Fuck Sue Ellen" an mit einem "Watch your language". Schlielich gert auch Kerstin in den Sog eines Abenteuerspiels, und wir suchen vier Tage lang durch 16 Lnder hindurch nach dem "Stein der Weisen", bis kurz vor dem Ziel durch einen Programmfehler das ganze Spiel abstrzt.

Ich kann nachts nicht einschlafen, weil die "loderunner"-Mnnchen hinter den geschlossenen Augen weiterwimmeln, und weil ds WEITERMACHEN nicht enden will, das den Reiz der Spiele ausmacht, da es nichts zu gewinnen gibt als Punktesummen, die in der "Hall of Fame" verbucht werden. Sommer 1984. Nur mit einem Walkman und einer Schreibmaschine ausgerstet verbringe ich drei Monate auf dem Land. Zu Anfang macht mir der Grostadt-Entzug etwas zu schaffen und ich wnsche mir ein Notpaket mit einer kleinen Asphaltscholle, einem Stck Sichtbeton und einem klirrenden Neonrhrchen. Nach einer Weile verdunstet das nervse Informationsflimmern aus der Seele In die blaue Sommerhitze und ich kann von Computern ruhig und schlicht reden wie von Radioapparaten und Apfelbumen. Im CHIPMagazin lese ich etwas ber ROBOT-Stlle In amerikanischen Grofarmen und ber "Software zur Kuherkennung". Herbst 1984. Zurck in Hamburg erllege ich neuerlich dem Lego-Kitzel. Es gbe so viel schnes Spielzeug, das man an den Computer anschlieen kann: Grafiktablett oder Lichtgriffel, um auf dem Bildschirm zu zeichnen; Sprachausgabemodule; Digitizer, mit denen Realbilder vom Videoband im Rechner weiterverarbeitet werden knnen; Licht- und Feuchtigkeitssensoren; Klaviaturen und Mischpulte; etc. Ich schaffe mir einen grafikfhigen Drucker und einen flimmerfreien und entspiegelten Monitor an und steige von der Schreibmaschine auf ein Textverarbeitungsprogramm um. Es gibt einen kleinen Schmerz, der Abschied heit: das Schreiben, ohnehin nur hauchdnn stofflich in Gestalt der schwarzen Buchstabenabdrckeauf dem Papier, wird vollends immateriell: Lichtspuren auf dem Bildschirm. Dem gegenber sind die Bearbeitungs- und Korrekturkomforts der Textverarbeitung bestechend und die Papiergebirge auf dem Schreibtisch verschwinden hundertseitenweise auf den postkarteng roen Disketten. Dadurch vereinfacht sich auch die Vernichtung lstiger Romanmanuskripte wesentlich: man braucht nur noch einen Schluck Kaffee ber das Speicherscheibchen zu gieen. Winter 1984. St. Pauli als Wohngegend ist gut fr die City-Romantik und schlecht fr die Nerven. Ich ziehe um in eine Gegend mit Nachtruhe, baue den Computer in ein praktisches Cockpit und richte die brige Wohnung orientiert an dem zentralen Mbel ein. Mir ist, als wre zwei Jahre lang ein Freund mit geffneter Bauchdecke vor mir gesessen und nun ist alles verheilt; endlich hat der Peripherie- und Kabelsalat ein Ende. Einzwei Rckflle in orgiastisches Programmieren, und gemessene Missionierungsttigkeit hauptschlich bei Frauen; sonst angenehme Arbeit mit dem Wordprocessor und mit Archivierungs- und Zettelkaslensystemen. Winterstimmungen, die Diskettenstation (meine Datennhmaschine) rattert leise whrend eines

Speicherdurchgangs und drauen schneit es. Vorfrhling 1985. Ich lerne Sys kennen, einen Datenjaguar, ein sympathisches Raubtier. Sys slehtaus, als knne man ihn mit einem Lschblatt bewutlos schlagen, und er flaniert mit beiden Hnden in den Hosentaschen durch die Internationalen Computernetze ("Small brother is latsching through"). Er kennt viele Hintertren und Software-Klofenster, durch die man in eine Rechenanlage einsteigen kann. Damit sind wir wieder bei den Nylonstrmpfen vom Anfang: Die Computersysteme und Sicherheitsmechanismen werden immer feiner und engmaschiger; dafr gibt es immer mehr Lcher. Sys zeigt mir, wie man durch das Globale Dorf reist, durch Computer und Grorechenanlagen rings um die Welt: Erst Patex-D, eine Art Datenautobahn der Bundespost anwhlen, den Telefonhrer in die Manschetten eines Akustikkopplers stecken und eine NUI (Netzwerk User Identitt) eingeben; auf gehts. Ich versuche es selbst und lege den Zutritt fr Datex-P fr eine Viertelstunde lahm. Sys macht mich darauf aufmerksam, was es fr politische Folgen haben knnte, wenn es uns gelnge, meine Fehlerkette zu reproduzieren. Knotenrechner, vergleichbar mit groen Autobahnkreuzen, fhren uns weiter in internationale Netze. Wo sind wir gerad? Sys findet das unwichtig. Ich bin aufgeregt wie in einerfliegenden Geisterbahn. In den Eingangszeilen des Rechners. mit dem wir gerade verbunden sind, steht die aktuelle Ortszeit, und mit Hilfe einer Weltzeittabelle und einer Kleinen Weltkarte In meinem Kalender lassen sich die zivilisierten Gebiete einpeile, in denen der andere Computer stehen knnte. Der Gebherenzhler am Telefon kreucht alle paar Minuten eine Einheit weiter; Datenfernverbindungen sind relativ billig. Ich habe das Comnputeralphabet gelernt, nun mchte ich auch damit aktiv werden: mailboxen (Blitzfernschreiben), Bilder und Tne bertregen, in groen Datenbanken whlen, oder im Delphi Network das Orakel konsultieren, das jede Frage beantwortet. Sys fhrt mich an einen Rechner, an dem ich Zutrittscode raten kann, und geht sich in der Kche ein Ksebrot machen. Ich lasse mich alle zehn Sekunden aus der Abfrage werfen, bis die Maschine pltzlich auf eine Quatsch-Eingabe antwortet. Ich gebe noch einen ironischen Satz ein, die Maschine entgegnet genauso ironisch, und ich bin beeindruckt. Ich kenne passable Gesprchssimulationen, aber die hier ist splendid. Noch ein paar Scherzchen, und der Computer bldelt gekonnt zurck. Das Programm mssen famose Leute entworfen haben. Dann kommt Sys aus der Kche zurck und erklrt mir, da ich mich nicht mit dem Computer unterhalte, sondern einem Netzflaneur begegnet und nun On Line bin. Da ist es wieder: Das Basic-Gefhl. Peter Glaser, 1985 basicghl.ws

THE ANATOMY OF A HACKER


Mnage deux
T h e r e is n o single h a c k e r p r o f i l e , and t h a t ' s w h a t m a k e * t h e m d a n g e r o u s . It's possible f o r a h a c k e r t o m i n g l e w i t h o r d i n a r y society a n d go u n d e t e c t e d f o r long p e r i o d s of time, as long as h e d o e s n ' t o p e n his m o u t h . H e r e a r e t h e most c o m m o n h a c k e r traits a n d c h a r a c t e r i s t i c s to look f o r if you suspect a h a c k e r has slipped i n t o y o u r life. W a t c h f o r t h e m . B e o n y o u r guard. If s o m e o n e you k n o w or love begins to e x h i b i t these signs, it's p r o b a b l y a l r e a d y t o o late. O n c e s o m e o n e has t u r n e d t a c o m p u t e r f o r c o m p a n i o n s h i p , a f f e c t i o n a n d e m o t i o n a l s u p p o r t you m i g h t as well f i n d a replacement. He'll never come back.

The Hacker:
H a s a steel-trap m i n d Is v e r y bright Is an o v e r a c h i e v e r G e t s g o o d to e x c e l l e n t g r a d e s C a n n o t a c c e p t failure Can be dangerously devious Lives like a h e r m i t Capable of c o m m i t t i n g t h e "perfect c r i m e " 9. Is a direct d e s c e n d e n t o f t h e s l i d e rule w i z a r d 10. Half m a n , half m a c h i n e 11. C a n m u l t i p l y large n u m b e r s i n his h e a d 12. Is a master of logical m y s t e r i e s 13. B e l i e v e s h e Is p r i v y t o t h e s e c r e t s o f t h e ages 14. S u b l i m i n a l l y suggests h e k n o w s s o m e t h i n g y o u d o n ' t and n e v e r will 15. O f t e n l o o k s like a d r o p o u t f r o m Woodstock generation 16. D e m a n d s a high salary a n d b e l i e v e s h e is w o r t h m o r e 17. C a n h e a c o n s u m m a t e t e a m player 18. N e e d s n o s l e e p 19. Subsists o n v e r y little f o o d 20. S m e l l s m i l d l y of S r e c h u a n Chinese food 21. H i s p r i m a r y I n t e r a c t i o n o n p l a n e t Is w i t h his c o m p u t e r 2 2 . H a s p o c k e t s full o f p e n c i l s 2 3 . M a y n o t s h a v e yet 2 4 . K n o w s w h a t all t h o s e l i t t l e buttons o n a calculator d o 25. Is t h e u l t i m a t e i n t r o v e r t 26. L o v e s c o m p l e x s i t u a t i o n s 27. L o g i c d o m i n a t e s his m i n d a n d life 2 8 . H a s a d e l i g h t f u l , rather p u c k i s h s e n s e of h u m o r 29. V i e w s t h e w o r l d as a m a c h i n e 3 0 . B e l i e v e s n o p r o b l e m is t o o complex 31. K n o w s he can solve any p r o b l e m 32. C o n v i n c e d security systems w e r e designed for him to foil 3 3 . I .ives f o r the c h a l l e n g e o f computing 34. S c h o o l w o r k , h o m e w o r k and i n t e l l e c t u a l tasks d o n ' t p h a s e h i m 35. Loves to crash c o m p u t e r s for the ( u n o f it 36. B e l i e v e s he's o n earth t o find b u g s a n d kill t h e m d e a d 37. E n t e r t a i n s vast f a n t a s i e s o f omnipotence 38. Delights in his megalomania 39. Loves being seduced by a m a c h i n e or l o g i c p r o b l e m 40. B e l i e v e s that t h e real f u n c t i o n o f c o m p u t e r s is p l a y 1. 2. 3. 4. 5. 6. 7. 8.

Program

bugs

Brain has 2 left sides

Has no time for haircuts or shaves Eyes locked open from h o u r s of CRT staring

Esoteric
ujlfh

Journal
computer

centerfold for fantasy fulfillment

Never removes Jacket to save time getting between office and computer Multiple timepieces; tell him which nets are at cheapest rates

Pocket calculator for mental "snacks" when no computer available The "Program' the reason for living Pajama bottoms double as suit pants to save time dressing and undressing

Carries portable computer to bathroom

Adventure programs

game

Boots allow him to plow through


mess

without feet

In r o o m

soiling

[ \

I I ( I
f i
l .

r ;

i l T i

I
I {

I I I [ I I

Dieses Interview wurde telefonisch durchgefhrt, wobei die Interviewten, zwei Mitglieder des CCC, vor einem Telefonverstrker saen. Das wohl wichtigste Ergebnis ist: Das Bild vom Hacker, der nur aus Spa und aus Freude an der Sache selber in Datenbanken eindringt, ist nicht mehr aktuell. Die Hacker vom Chaos Computer Club (CCC) verstehen sich selber als Kommunikationsexperten, die das neue Medium Datenfernbertragung per Modem zur weltweiten Kommunikation nutzen. Letztendlich soll jeder unzensiert Informationen austauschen knnen. Das langfristige Ziel ist die Installation von besseren, objektiveren Mglichkeiten zur freien Meinungsbildung. Ein Hacker dieser Couleur sieht also in seinem Handeln eine gesellschaftliche Aufgabe.
Was macht der Chaos Computer Club berhaupt?

Der Computer bietet in der Datenfernbertragung ungeahnte Mglichkeiten. Aber die Gefahr des Mibrauchs ist gegeben. Hier werden immer wieder die Hacker genannt. Ihre bekannteste Vereinigung ist in Deutschland der Chaos Computer Club in Hamburg. Das folgende Interview ist weder eine Rechfertigung noch eine Verurteilung der Hacker. Der Artikel soll einen Einblick in die Philosophie des CCC-Teams bieten.
ander Kontakt halten und aufnehmen und natrlich auch also ich persnlich in den Rechnern gucken, was da so abluft. Um da reinzukommen mu man ein bichen kreativ sein.
Wie kam es zur Grndung des Chaos Computer Clubs?

(
I

Wir verbreiten Informationen ber neue Medien und unsere Erfahrungen und tauschen Informationen ber die verschiedensten Sachen aus. Computer sind so etwas wie ein neues Medium fr uns und diese Datenverbindungen sind fr uns eine neue Form von Straen und ffentlichen Pltzen, auf denen wir uns bewegen. Wir mchten mit der Zeitschrift Datenschleuder andere Leute auf die bestehenden Mglichkeiten und die Gefahren hinweisen.
Das ist doch ein bichen harmlos ausgedrckt, oder?

Ich wei nicht, was Du willst. Die ganzen Zeitschriften oder was immer so berichtet, die versuchen uns immer in eine leicht kriminelle Ecke hineinzudrcken. Das ist berhaupt nicht unser Sinn und Zweck oder gar unser Anliegen. Wir mchten ganz einfach nur mitein-

Vor drei Jahren haben sich ein paar Leute zusammengehockt, und gemeint, da man mit Computern auch andere Sachen machen kann, als das, was zumindest hier in Deutschland zu diesen Zeiten blich war. Da ist dann eine Kleinanzeige in einer Tageszeitung erschienen, und in Berlin fand ein Treffen von zwei Dutzend Leuten aus dem Bundesgebiet statt. Da haben wir damals beschlossen in Kontakt zu bleiben und Erfahrungen auszutauschen. Die Idee war einfach die, eine Zeitschrift zu machen, aber zu dem Zeitpunkt war das alles zu locker, und e s hat nicht hingehauen. Weiter haben sich Kontakte zu den USA ergeben, zu Cheshire Catalyst (dem Knig der Hacker in den USA, d.Red.) und zu dessen Zeitschrift - a p , die eine ganze Reihe von Leuten hier im Bundesgebiet schon kannten und abonniert haben. Auf der TELECOM im Herbst 83 habe ich ihn selber kennengelernt und darber eine Doppelseite in einer Tageszeitung geschrieben. Und diese

Doppelseite hat eine ganze Menge an Resonanz hervorgebracht. Zur Jahreswende war e s dann soweit, eine Zeitschrift zu machen. Vorher gab e s die Idee, alle Informationen ber Floppy auszutauschen, aber das war allesinkompatibel und hatte keinen Zweck. Die Zeitschrift wurde zur Jahreswende angekndigt und brachte binnen einer Woche an die 100 Zuschriften. Da war das hier in Hamburg einfach klar: Wenn 100 Leute das haben wollen, mu die einfach gemacht werden. Im Mrz war e s dann endlich soweit, fertig war die erste Nummer. Als dann die erste und die zweite Nummer heraus waren, ergab sich eine wahre Briefflut. Wenn ich meine beiden Hnde hochkant hinhalte, das entspricht der eingegangenen Post.
Wieviele Abonnenten hat die Zeitschrift?

anderen Seite ist das Teuerste halt das Porto. 50 Pfennig fr jedes Ding. Auf ein Exemplar kommen drei Exemplare, die nicht bezahlt sind, die wir einfach wegschicken, sei e s zur Probe, oder auf eine Anfrage, wo nichts bei lag. Sie finanziert sich e b e n gerade ber der Grasnarbe, aber wir haben die Hoffnung, da eine Reihe von Leuten dazu bereit ist, dafr auch zu zahlen. Wenn Geld reinkommt, kann man auch weitermachen.
Und von den 2 0 0 Abonnenten hat jeder etwa 3 0 Mark gezahlt?

So ungefhr. Die sind auf den Faktor 1 gekommen, ein paar haben auch noch etwas gespendet, aber das war leider weniger als erhofft. Die Herstellung einer Datenschleuder kostet ungefhr 1000 Mark pro Ausgabe.
Wie lange bekommt einer die D S fr 30 Mark zugeschickt?

Wir sind einfach den Weg gegangen, da der, der geschrieben hat, auch Informationen bekam, egal ob er jetzt Geld schickte oder nicht. Die Zahl der Abonnenten bewegt sich bei etwas ber 200.
Wie schmier, jetzt eure finanziellen Mfir,lic.hfcren ei's?

Ein Chaos-Jahr. Das ist effektiv ungefhr ein Jahr, mit ungefhr 10 Ausgaben. Da mt Ihr unbedingt unsere Adresse angeben, sonst rennen sie Euch die Bude ein.
Wieviele feste Mitglieder sind jetzt dabei?

Schlecht! Die Produktionskosten von der Zeitung liegen pro Exemplar rund bei 10 Pfennig, die Doppelseite DIN-A-3 bedruckt. Auf der

Zur Mitgliederstruktur: Das ist ziemlich offen und frei. Jeder, der Informationen fr uns hat, der trgt sie einfach bei, ob er nun Abonnent oder nur Bezieher der Datenschleuder ist, oder ob er
Ui' vHBHH^P w^fcV'^w.ij

gar nichts von der Datenschleuder wei. Es gibt Leute, die beschftigen sich mit dem Modembauplan, wir stellen zum Beispiel Platinen her, vertreiben sie auch. Dann machen wir die Datenschleuder, und haben die Kommunikation ber Computer. Das ist einfach eine offene Struktur, wo jeder, der Lust hat, mitmachen kann und es irgendwann bleiben lt. Wir sind aber am berlegen, ob wir das Ganze in Vereinsstrukturen einbinden sollen. Es gibt ein paar Stellen nach auen, wo wir einfach auf Probleme stoen. Aber auf der anderen Seite gefllt uns einfach diese offene Struktur. Das ist ein Dilemma.
Eine unnc fhre Z8f.-len3r.i5be !;;>! sich ort! mschfcn, ostei?

Wenn man das auf der Ebene der Abonnenten ansetzt, kommt man so auf ber 200, davon etwa 30 in Hamburg. Das sind immer so flieende Grenzen. Soll ich jetzt einen Grafiker, der mal ein paar Bilder fr die Datenschleuder malt als Mitglied einstufen oder nicht? Das sehen wir nicht so eng. Da kommt jemand dazu, findet das interessant, macht dann einfach mit. Das ist auch so bei den Treffen, die wir einmal in der Woche in einer Kneipe hier in Hamburg machen, Da kommen wechselweise immer andere vorbei, ein Stammtisch eben. Zum anderen treffen wir uns einmal im Monat allgemein zum Informationsaustausch.
Welche Leute machen mit?

grundstzlich nicht den Anspruch, da wir uns an alle Gesetze und Regeln halten, zum Beispiel bezogen auf die Verwendung von nicht FTZgeprftem Gert. Wir wollen die Bundespost davon berzeugen, da das wie in England gehandhabt wird, also grob gesagt, die Nutzung von nicht FTZ-geprftem Gert zugelassen wird. Das ist eine klare Forderung von uns. Wir sind das Gegenteil von Computerkriminellen, die wegen des eigenen finanziellen Vorteils in Computersysteme eindringen und irgendwelche Sachen von dort verkaufen; genauso wie wir uns ganz klar von Leuten distanzieren, die Software kopieren und dann weiterverkaufen. Auf der anderen Seite ist das bei uns so wie beim Patentrecht: Wenn wir bestimmte Dinge ausschlielich fr den privaten Gebrauch benutzen, kann e s durchaus vorkommen, da wir Gerte verwenden oder Sachen machen, die irgendwie nicht zugelassen sind.
Was sind die wichtigsten Ziele des CCC?

Versteht ihr jetzt unter frei auch kostenlos?

Das wre schn. Aber angesichts meiner Telefonrechnung wrde ich sagen, da das schon lange nicht mehr kostenlos ist. Das ist eine Wunschvorstellung, die sich so nicht verwirklichen lt. Es ist aber viel billiger als zum Beispiel jetzt dauernd herumreisen zu mssen; es ist so mglich, da zu relativ geringen Kosten internationale Konferenzen stattfinden. Und an dem Punkt stinken wir natrlich auch gegen eine restriktive Gebhrenpolitik der Bundespost an. Es ist um den Faktor 4 billiger, von den USA nach hier zu telefonieren als von hier in die USA. In den USA sind Ortsgesprche zum Beispiel kostenlos. Die Bundespost hat ihr Monopol, und sie nutzt es aus. So ist e s in den USA mglich, als Funkamateur das Funknetz mit dem Ttelefonnetz zu koppeln, was in der Bundesrepublik verboten ist. An solchen Stellen haben wir, einmal vorsichtig ausgedrckt, reformerische Vorstellungen.
Siht Ihr ir, dem Buch Dt-r Sslic-cfcwDlicnjeiiet von John Brunritt iigtndv.'Dlcht Pzraelen in Eurer Arbeit?

Beispiel eine Stadtteilvideo oder Betroffenenvideo. Also ein Medium fr Einflle. Und was ist nach 10 Jahren herausgekommen? Ein absolutes Massending, mit Horror und Porno, Und in hnlicher Weise sehe ich das im Negativen fr die Computerei. Sie fhrt zu einer neuen Form von Orientierung auf die Maschine und Sprachlosigkeit. Ich sage nur 1926 Metropolis als Stichwort. Wir wollen versuchen, die Leute von ihren Daddelspielen wegzuziehen und zu einem kreativeren Umgang mit dem Medium zu bewegen. Unsere Hoffnung ist, da der Computer als neues Medium positiv zur Verstndigung beitrgt.
Wie seht Ihr in diesem Zusammenhang die Zukunft fr den CCC?

Das geht vom Piloten ber einen Schlosser, Leute mit einem eigenen Laden bis hin zu Arbeitslosen und Studen:en. Sie sind zwischen 16 und 35 Jahre alt. Nicht lter.
M t beurteilt llu die rechtliche Lsoe iuret Aktivitten?

Wir mgen es berhaupt licht, wenn wir in irgendeine 2cke gedrngt werden. Jetzt vird gesagt, alles seien Krininelle, die Datenbanken cnacken und einen groen Jnfug treiben. Wir erheben

Eine ganz wichtige Zielsetzung ist das neue Menschenrecht auf weltweiten, freien Informationsaustausch. Ungehindert. Das ist eine Chance, die die elektronischen Medien einfach bieten. Es passiert in einigen extremen Fllen, sagen wir mal bei Telefonaten mit Israel, da sich die Zensur einschaltet und die Verbindung abbricht. Und in die Sowjetunion gibt es berhaupt keinen Selbstwhlverkehr. Sonst ist das Ttelefon ja ein Hilfsmittel, um mit Menschen in aller Welt Verbindung zu bekommen und unzensiert zu reden. Und das ist ein ungeheurer Fortschritt, wenn man 200 Jahre zurckdenkt. Und diese Entwicklung wollen wir in Richtung auf die neuen Medien weitertreiben; wir versuchen einfach, die internationale freie Diskussion zu frdern, also so etwas wie der freedom of information act in den USA erreichen, weltweit.

Das ist ein Buch, das eine Reihe von Leuten ziemlich beeindruckt hat. Das ist eine Aktualisierung von Brave New World oder 1984 auf elektronische Medien. Es schildert eine Reihe von Gefahren und Chancen, die zu wenig in der Diskussion sind. Da finde ich einfach, das ist ein richtiges Buch.
Wie, meint ihr, wird sich das Ganze in den nchsten 10 Jahren weiterentwickeln?

Wichtig ist, da das gedruckte Medium nur eine Krcke und ein bergangsmedium ist, womit alle angesprochen werden, die keinen Computer und kein Modem haben. Also fr die, die nicht online sind. Auf Dauer wird eine gedruckte Sache an Bedeutung verlieren. Die Ecken in den Mailboxen, wo Neuigkeiten drinstehen, sind viel aktueller und interessanter. Was in der Datenschleuder steht, ist oft total veraltet, wenn sie rauskommt. Jene, die sich ein bichen in Mailboxen herumtun, sind vom Informationsstand einfach vier Wochen weiter. Deshalb mte sich der Informationsaustausch viel mehr auf die elektronischen Medien verlagern. Auch bei uns.
Was wrdet Ihr jemandem raten, der sich fr die Kommunikation als solche Interessiert?

Einrichtung von mehr Mailboxen. Die ganze Computerei wird das Miteinander der Menschen ganz schn beeinflussen. In viel strkerem Mae als das Telefon. Als negatives Bild: Vor 10 Jahren gab e s die ersten Videogruppen: Neues Medium, kann man interessante Sachen damit machen, zum

Online! Rein in die Dinger! Gucken und sehen, was ihm gefllt, ob er irgendwas findet, womit er etwas anfangen kann und was seinen Interessen entspricht. Und wenn er nichts findet, sollte er zusehen, da er etwas aufbaut, Auf alle Flle immer aktiv sein. Wer da ein bichen ernsthaft herangeht, wird relaAusgabe 10/0ktober 1984

Fortsetzung

Noch eine Fragt: Ist BIX eine Konklirren? li DF?

tiv bald mit allem, was er sieht, unzufrieden sein. Er wird sagen: Verdammt noch mal, ich mache meine eigene Mailbox. Das ist ja das elektronische quivalent zu einer Zeitung. Die Medien per DF ermglichen so etwas fr alle, die etwas sagen, etwas mitteilen wollen. Jede Mailbox hat ihre e i g e n e Handschrift, ihre e i g e n e n Informationsecken, wenn auch ziemlich viel soziales Gerusch wie beim CB-Funk dabei ist.

Piani Ihr vielleicht eine Mailbox o i c r stich Eiwss hnlicher?

Wir sind dabei, eine elektronische Mitfahrerzentrale zu programmieren. Der Schwarzmarkt hier in Hamburg praktiziert seit acht Jahren eine Mitfahrelzentrale. Wir wollen so etwas ber DF und Computer machen.

BTX ist von der Gebhrenpolitik so konzipiert, da e s einfach viel zu teuer ist. BTX wurde zu einem Zeitpunkt entworfen, als die ganzen Mikro- und Kleincomputer noch gar nicht absehbar waren. Noch einmal direkter gesagt: BTX und der CeptStandard wurden am Schreibtisch konzipiert, und die meisten Bildschirmtextgerte sind nun einmal reine BTX-Gerte und keine Computer, und zwingen den, d e r ein BTX-Gert hat, sich zustzlich noch einen Computer zu kaufen. So glaube ich einfach, da ein Datennetz, das die grafischen Mglichkeiten eines C 64 ausnutzt, sich mehr verbreiten wird, als BTX von der Post, d a s staatlich untersttzt wird.
Also BTX wird lngerfristig berleben? nicht

Exam question: Who in this picture is comitting an act of violence: a) Anita b) the Bank c) the Seal

Kostenlos, oder?

COMING SOON:

CRIIU1E
The Complete Do-lt-Yourself Computer Crime System
Everything you need to use your microcomputer to break into virtually any electronic tunds transfer network. Make big dollars with your computer, a telephone and this software package. Work in the comfort of your own home. ^ f

Ja, wenn einer aber spenden will, wird das lich gerne gesehen, grundstzlich soll e s kosten.

etwas natraber nichts

Wie

seht Ihr die Lage

bei

den

Modems?

I t
'\ \

Another get rich quick solution from:

I
f
11

lAJWE)
Wolfgang Virtual Group Men's Correctional Institution Ossining, New York
(212) 936-6161

I c:

Die Situation bei den Modems sieht so aus: Die billigsten sind im Moment von Tandy, die aber im Moment nicht lieferbar sind, Es gibt noch ganz billige Selbstbaumodems, die aber nur 300 Baud schaffen. Wenn man sich lnger damit beschftigt, sind 300 Baud einfach zu langsam. Da kommt man auf so etwas wie d e n 7910/7911; deshalb haben wir den Bausatz mit Platine entwickelt, den wir zu Selbstkosten vertreiben.

Nicht als breites EnduserDing. Fr spezialisierte Sachen und bestimmte Firmen wird' e s wohl berleben, aber in sehr kleinem Rahmen. Guck Dir an wieviel hunderttausend C 64 e s gibt und wieviel tausend BTXAnwender. Trotzdem werd e n wir bis zum Ende d e s Jahres unseren BTX-Dienst ausbauen und erweitern, aber ab Einfhrung der erhhten Gebhren werden wir unseren BTX ausschalten. Wir haben einen Antrag auf 100 Seiten laufen, um einen einigermaen aktuellen Informationsdienst anzubieten. Wir wollen e b e n einige BTX-Anwender auf andere Gedanken bringen und sie auf andere Mglichkeiten hinweisen. Aber sptestens zur Gebhrenerhhung werd e n wir aussteigen. Wir sind auf der Seite 19058 im Berliner bergangsrechner, und auf der Seite 20305080 im neuen.
0k, das war's!
IMCA'-CMsi-rew Der CCC ist auch noch ber Datex-Pzueneichen unter dem Namen Chaos-Computer-Club c/o Schwarzmarkt. Bundesstrae 9. 2000 Hamburg 13.

Freitag, 5. Juli 1985. taz hamburg. Aktuelles . Seite 15


Subversiver Sender

Schlerradio
Zu zum Teil tumultartigen Szenen kam es am Mittwoch, dem 26. Juni im Gymnasium Oldenfelde (Rahlstedt). Der Untergrund-SchlerSender 'Radion Pelik-huhn' war einmal mehr in voller Aktion. ber 15 Minuten lang konnten ca. 500 Schler whrend der Unterrichtszeit ein buntes Gemisch aus guter Musik und Information genieen.
Jeder Raum der Schule ist mit einem Lautsprecher in der Wand versehen, der, laut 'Radio Pelikhuhn' durch die blichen Pausenund Feueralarmsignale nicht ausreichend genutzt" sei. Durch die spezielle technische Situation (siehe Interview) war es dem erregten Lehr- und Verwaltungskrper nicht mglich, die Ausstrahlung der Sendung in irgendeiner Form zu unterbinden. Wie erwartet und sehr zur Freude der Schler, agierte er hilflos. Die Hrer genossen die Umkehrung der blichen Autorittsverhltnisse zwischen Lehrern und Schlern, dessen frustrierende Unbedingtheit in der Schule bisher unabnderlich schien. Bereits vor einem Jahr versuchten engagierte Schler, sich auf legalem Wege ein autonomes Schlcrradio zu schaden. Die unter dem Motto Kampf dem Informationsdiktat - Fr selbstbestimmte Kommunikation" stehenden Verhandlungen waren damals bereits im Vorfeld von der Leitung erstickt worden. Die Schler lieen sich nicht entmutigen und grndeten daraufhin das 'Radio Pelikhuhn* als unabhngigen Untergrundsender. Schon bald darauf konnten die Schler erfreut die eiste Testsendung mitverfolgen. Bereits in diesem Stadium drohte die Schulleitung mit scharfen Gegenmanahmen (Verweise und Schulausschlsse), obwohl man das Ganze zunchst fr einen Dumme-Jungen-Streich hielt. Bisher ist keiner der Macher" namentlich bekannt, wasaufcleveres Absichern und gute Planung der Sendemodalitten zurckzufhren ist. Die technischen und gesellschaftlichen An- und Absichten der Radiocrew sind dem nebenstehenden Interview zu entnehmen. je

Do You Have What it Takes to be a Computer Programmer?


Take this simple test and find out!! 1. What is your name? 2. Without looking, are you male or female? 3. Which of the following numbers is a l?....l 4. Can you find your way through this maze? IN OUT

5. What is the sum of 1 and 1? Be careful! There's a trick t o this one! 6. What is your favorite color? Why not? Scoring. 0-1 : Regrettably we can't all be computer programmers. 2-5 : You have the potential, with work, to b e c o m e a professional class computer programmer. All you need is a little training 6 : You either cheated or you are already a c o m p u t e r programmer. Congratulations!

Il

fl !,/(' rumprbieren'
f f l f l f j I f ww^ l l l W ' r * I I I

deinen Kopf bestimmen - wir versuchen die Steuerung zu unterbrechen. Angefangen hat es damit, da es gelang, den Stundengong ein Radio, willkrlich einzuspeisen - das war unser Ansatzpunkt, der monotone Schlerzeitung nicht genug? taz: Wozu braucht knnen R mit Ablauf war gestrt worden, Radio: Zum einen ihr ein wir jji gjng Schlerzeitung nicht wesent- taz: In den Sendungen verbreitet < unserem Radio natrlich g lich schneller auf aktuelle Repres- ihr lediglich eure persnliche Meisiv-Sauereien reagieren als eine nung? Schlerzeitung. Die wird auch von Radio: Zur Zeit kommt das Proder Leitung zensiert - unser Radio gramm tatschlich nur aus einem nicht. Zum anderen macht es uns kleinen Umfeld von Leuten. Nicht einfach Spa, mal mit einem ande- alle Schler knnen uns kontakren Medium zu experementieren. ten. Das Problem haben UKW-PiEine Radiosendung ist viel unmit- raten auch - wir wollen nicht kastelbarer als eine Zeitung, die Aus- siert werden. Wir suchen nach einandersetzung findet sofort statt. Mglichkeiten, da etwas zu nberhaupt: Hast du schon mal dern, vielleicht ber ejen toten Musik gelesen? Briefkasten, ein anomymer Kontaz: Ihr sendet whrend der Stun- takt, wo man fertige Bnder einden, nicht whrend der Pausen? werfen kann, die dann ein offener Untersttzer abholt. Da sind wir Warum? Radio: Weil das ein konstruktives erst am Anfang. Chaos schafft. Die Lehrer knnen taz: Wie habt ihr das Problem mit den Lautsprecher nicht abschal- der Technik gelst? ten, sie knnen nur sitzen und zu- Radio: Das ist meist das Problem: hren. Die Machtsituation ist um- Techno-Freaks sind fr sowas oft gedreht, das gefllt den Hrern, nicht ansprechbar. Wir hatten da taz: Eure Sendungen sabotieren Glck. Die Gegebenheiten in der den Unterricht. Ist das ntig? Schule sind optimal. Smtliche Radio: Aus unserer Sicht schon. Lautsprecher in den Rumen sind Normalerweise ist alles vorbe- parallel geschaltet, so reicht es, stimmt. Du mut zu einer be- wenn man sich in einen reinhngt. stimmten Zeit kommen, dich frem- Wichtig ist die Verstrkerleistung den Regeln beugen. Du mut frem- alte Rhrenradios sind da brauchde Inhalte reproduzieren und ver- bar, man koppelt sie mit einem innerlichen. Du hast zu tun, was Kassettenrecorder. Man mu hall man von dir verlangt. Die Herr- rumprobieren. schenden wollen via Schule ber taz: Danke fr das GesDrch.

Datenschleuderer unter sich


Die 1. Hacker-Tagung in Hamburg
Bericht von Werner Pieper
"Information - where can I get some? Information that's what ! need some Give me a little Information... If only I could find a way... what I need is a lead, but 1 don't know where to start... Information" Dave Edmunds, Information

Eben bin ich mit dem Nachtzug angekommen. Nun suche ich das Brgerhaus. Dort findet die erste Tagung des Chaos Computer Club statt, der Computer Hacker Verschwrung. Dave Edmunds .Information' hallt mit maximaler Lautstrke vom Walkman in meine grauen Zellen. Aufwachen! Brgerhaus! Treten Sie ein. Das Tagungshaus hat uerlich den Charme eines Behrdenhauses der DDR aus den Fnfzigern. Gerade freue ich mich ber das Erfolgserlebnis, den Eingang hinten gefunden zu gaben, schon strzt ein Knabe mit fanatischen Augen und einem Detektor auf mich zu. Fotoapparat? Waffen?". Der Piepser piepst wie verrckt. Aber eine Krper-und Taschenkontrolle frdert nichts Unerlaubtes zu Tage. OK. Eine Karte bitte (Eintritt fr zwei Tage 30 DM, fr Mitglieder 20 DM, fr Frauen 10 DM, fr die Presse 50 DM). Glcklicherweise habe ich die Ankndigungen genau gelesen und ein gefordertes Pabild dabei. Das wird in den Ansteckausweis geklebt, auf dem auch dein Name (mu ja nicht der richtige sein) und deine Spezialgebiete eingetragen werden. PC? Funk! BTX? Engl.? Mein Vorsatz hellwach zu werden wird durch die bequemen Sessel im Archivund Kopierraum zunichte gemacht. Ich bin pnktlich. Aber ein Dutzend anderer waren pnktlicher: sie haben schon eine Nacht durchgemacht. Fr nicht wenige ist dies die erste von drei Nchten ohne nennenswerten Schlaf. berall stehen elektronische Versuchungen herum: mehrere Videomaschinen kopieren (Dr. Wau's gesammelte Auftritte in ARD u. ZDF" u.a.), der frs Wochenende zur Verfgung gestellte Fotokopierer kommt berhaupt nie zur Ruhe und im Computerraum unten geht man mit den Bits nicht zimperlich um. Nix von wegen .Bitte ein Bit!'. Hier gehts um Megabites, so scheint mir. Die Tagung findet in mehreren Rumen in zwei Stockwerken statt. Die Hauskommunikation erfolgt mit Hilfe von Feuerwehrtelefonen zum Kurbeln. Der Besucherstrom setzt ein. Viele Leute suchen einen Platz fr ihren Schlafsack. Ob sie ihn wirklich brauchen werden? Frhe Ausgaben der DATENSCHLEUDER, dem Vereinsorgan des CCC werden verlangt und mssen kopiert werden. Die DATENSCHLEUDER ist meist bald vergriffen. Chaos Aufkleber? Abhraufkleber? ,With Chaos you can't go wrong!' Chaos Paraphernalia.

ch laufe durchs winterliche Eidelstedt.

herumliegenden Papieren. .Security of Sensitive Areas in working hours The new philosophy.' ,Proof of Identitiy A review'. Infos des Bundesministers des Innern. ,Innere Sicherheit' auf Graupapier, 100% schonend. Immer mehr Jungs schauen herein. Eigentlich nur Jungs. Auch in den kommenden zwei Tagen wird es kaum Frauen geben hier. Hacken ist eine Mnnerdomne. Die einzigen Frauen die auftauchen werden sind die Fernsehassistentinnen. So gesehen ist das ganze recht un-sexy. Andererseits ist es ein Vergngen, so viele pickelige unattraktive Jnglinge, so gut drauf zu erleben. Die Jungs wissen, da sie ein Ding gefunden haben, das spannender ist als Disco. Nix ,No Future'!: Hier sind die lustigen Hackerbuam. Alle auf einem Haufen . Das ist was anderes als die endlosen Nchte daheim vor dem einsamen Terminal, die man ihnen jedoch ansieht. Etliche blasse Gesichter fhren Selbstgesprche. Stimmengewirr reit mich aus meinen Pauschalbeobachtungen. Zumal, was soll ich klagen, hab ich mir doch ein 20 DM-Zimmer auf der Reeperbahn gemietet wo meine Provinzleraugen genug von der andern Seite der menschlichen Medaille sehen. In den WDR Computer bin ich leicht reingekommen!" Echt?!". Im Hauscaf wird schon heftig gefachsimpelt. Drei bayrische Junghakker versuchen ihre selbstgebastelte Hakkerzeitung zu verkaufen. Was fr ein Erfolgserlebnis fr sie, als ich eine erstehe. Sie haben nur ein paar Stunden Zeit und mssen dann wieder nach Mnchen. Ob die Eltern das ahnen? Aber vielleicht waren die damals ebenso pfiffig um mal in den Starclub zu kommen. Ich bin in einem Haufen Mutanten gelandet. Alle reden und ich verstehe Bahnhof. Im Computer-Raum flimmern die Bildschirme. Unerklrliche Zahlenkolonnen auflaufendem Meter. Vor jedem der 20 Monitore sitzt/steht eine Traube Neu-Gieriger. Jungs tauschen Disketten wie ihre Vorvter Briefmarken. Der heutige Vorteil: die Schtze lassen sich kopieren. Das erzhlte mir auch ein Segeltuchmacher im Hafen. Was, bei den Hakkern sind Sie? Das sind doch die Piraten von heute. Sie kapern fremde Schiffe und rauben die Schtze. Nur friedlicher als frher." Vor einiger Zeit war ich auf einer europischen Fachmesse fr technische Kommunikation. Dort gab es 180 Vortrge in zwei Tagen und genausoviel Fachchinesisch wie hier. Aber was fr Unterschiede. Dort war alles gezwungen, nur Krawattentrger und Graurkke, Wichtigtuer und Blasierte. Hier ist Leben.

ch setz mich ins Archiv und bltterin

Da hngt einer am BTX, soll ich ihn rausschmeien? ruft jemand aus der Kommandozentrale. Gefragt wird Wau. Wau sagt: ,Jau!'. Wau hatte dereinst die Chaos-Vision, und die Wirklichkeit hat ihn einfach positiv berrumpelt. Er ist Veranstalter, Hauptredner, Ansprechperson fr die Presse wie Provinzhacker. Er hat ja auch erst letzthin den Coup mit den 130000 DM gelandet. Er kann es sich leisten, schmunzelnd eine Essenseinladung von dem Schwarz-Schilling auszuschlagen. Er sieht verwegen aus. Gerade wie ein Piratenkpt'n. Er erzhlt im Vortragsraum was ber Mailboxen. Ich mu mich erst langsam an die Sprache gewhnen: >1 Sternchen verdient nur die Post... es mu so einfach wie Flippern sein ... Incom Mail Box ist OK ... Andere haben zu komplizierte Befehlssprachen ... Mailboxen strzen noch ab ... Mail Box ist zeilenorientiert . BTX seitenorientiert . . . Dann strzt Wau mitten im Satz selber ab. Moment, ich bin kurz drauen. Kein Wunder, schon eine Nacht durchgemacht, und der Stre nimmt zu. Die Multi User Box ist ein Ziel, aber finanziell nicht erreichbar. Zur Telebox will ich nicht viel sagen, die spricht gegen sich selbst. ... Mit Lschbefehlen wie ,lall' streut man den Leutendoch Scheie ins Hirn ... Unterliegen Hausklingeln der Genehmigungspcht? Auch eine Trklingel bedeutet einen ,raumberschreitenden Datenverkehr'. Warum sollen dann Modems aus selbstgebastelten Gummistpseln anmeldepflichtig sein? Die Post hheti sollte an der Steckdose enden! Apotheker benutzen unangemeldete Modems. Bei legalen Problemen mu einfach jeder selber wissen, wie eng er das sehen will! Und wenn ungebetener Besuch von der Post kommt, so sagen sie ihm durch den Briefschlitz der Tr: ,Rufen Sie mich doch bitte vorher an.' Auch ein Postler braucht einen Hausdurchsuchungsbefehl. Das ist ihr Problem: Die eine Seite, die Post, versteht nichts, aber drfte, die die andere Seite die Polizei, versteht, aber darf nicht. Postlerwitze sind gut, und Wau's Humor kommt allemal rber. Auf die gute englische Art. Ein Hacker macht einen Fehler nur einmal versehentlich fortan mit Absicht. Man dankt ihm mit sattem Applaus, und er gibt noch einen guten Tip fr Telefonfreaks: Die Bundespost hat Hefte und Bcher zum Thema Telefon. Da steht alles drin, um ein Telefonsystem zu verstehen. Und wenn man es versteht kann man damit arbeiten. Vor allem, was zwischen den Zeilen steht, ist das Geld wert. Jaja, hier haben oft die dmmsten Stze die tiefste Bedeutung. Aber manchmal auch nicht. m Zoo ist ein Delphinbaby gstorben. ich mache einen Reeperbahnbummel, esse und laufe gegen Mitternacht wieder im Tagungszentrum ein. Da sitzen 20 hard core Hacker und hacken. Hands on

A m

heit die Devise und mit normalem Sprachdeutsch kommt man hier kaum mehr klar. Bei uns fangt die Intelligenz schon vor der Tastatur an! Alle Maschinen volle Kraft voraus. Nachts wird man weniger gestrt und die Telefoneinheiten geben mehr her frs Geld. Ich gehe schlafen. Ein neuer Tag, aber die Szene scheint schon altvertraut. In der vergangenen Nacht hat man mit Hilfe von zwei Amerikanern eine BTX Konferenz mit dem Greens Network in New York abgehalten. Alles klappte, nur mit der Verbindung der Deutschen Bundespost ist man mehr als unzufrieden. Zitat: War Schwarz-Schilling hier gewesen, wir htten ihn geleert und gefedert. Der Kopierraum ist inzwischen so berlaufen, da man ihn kurzerhand absperrt. Only five at a time. 15 000 Blatt Papier waren gespendet worden wo sind sie geblieben? Der Trsteher mit dem Piepser hat inzwischen zwar keine Schuwaffen, so aber doch Sparys bei potentiellen Saboteuren gefunden. Paranoia? Immerhin kann man heute in der BILD lesen, gestern seien 1000 Hacker dagewesen. Mehr als die Hlfte hatte wohl Tarnkappen auf. Warum haben die Kollegen vom Revolverblatt so bertrieben. Wer hat der dpa die Meldung bermittelt, die Chaos Chaoten seien ber Nacht in eine Frankfurter Bank eingestiegen und htten sie elektronisch um ein paar Hunderttausende erleichtert? Gerchte schwirren, wie es sich fr eine znftige Verschwrerversammlung gehrt. Inzwischen ist reichlich Presse anwesend und die will wissen Wann kriegen wir was fr unser Geld, Wau?" Und Wau erzhlt . . . Das Telefonsystem ist das Beste. 150 nationale A nstalten, aber alles ist weltweit korrekt genormt ... Verkabelung = Kontrolle. Keine Schwarzseher mehr, im Gegensatz zum Satelliten. Satelliten sind auch billiger. Einem Bekannten ist es schon geglckt mit einem mit Silberfolie ausgeschlagenen Regenschirm auf Empfang zu gehen und ein durchaus respektables Bild zu erzielen. ... Die Bibliothek der Oberpostdirektion, da gibt es alle Informationen ... Kostenlos telefonieren? Black Box ... ein hochohmiges Herangehen ans Telefon .. . Klingeln kostet kein Geld . .. Liste der passenden auslndischen Mnzen, die in deutsche Schlitze passen . . . Die Post spart zu unseren Lasten: die Auskunft ist immer besetzt. Einfach eine Vorwahl anwhlen, dann hat man einen besseren Platz auf der Warteliste .. . Ein Zugriff auf die Telefonnetze der Bundesbahn, der Polizei, der Besatzer? Sehr schwer ... Hier gibt es keine Kochbuchrezepte sondern nur Strukturen ... viele Postler basteln sich private Schlupflcher. Was wir brauchen sind die Berichte der amtlichen Schlupflochsucher .. . Gabelwhler (tack lack lack) knnen sich kostenlos selbst anrufen, wenn sie zwei Anschlsse haben. Sie whlen sich ber London New York S.F. Tokio Dehli Moskau selber an. ,Hallo? Bin ich es selber?'. .. Wer telefoniert da aus ffentlichen Zellen mit Hilfe eines Gasanznders, der den richtigen Funken rberbringt, der wiederum durch elektrischen Impuls gekitzelt deinen Kontostand zum Wachsen bringt? Wie vom Blitz getroffen. Man wei halt vorher nicht unbedingt, ob nun die Maschine

kaputt geht . . . wenn Du daheim nicht angemeldete anmeldepflichtige Gerte an deine Telefonanlage anhngst, so kann die Post das eventuell aufspren. Sie hat ein elektronisches System (EWS), das das kann . . . gegen Abhren gibt es keinen Schulz . . . Echte Lauscher wissen, welche Leitung in Relaiskslen, die an allen Straenecken stehen, fr die Techniker immer frei ist. Kasten aufmachen, reinzapfen und schon hat dein Gesprch nicht nur Prioritt, sondern kostet auch nichts. Man achte auf die letzte rmische Zahl . . . Wau's Partner Steffen ist inzwischen auch im Informationsrennen. Die beiden werden permanent angewhlt und rcksichtslos saugen sich TV wie Hacker Infos aus ihnen heraus. Welche Droge wird denn hier genommen? Eindeutig: Kaffee, das gute alte braune Pulver. In der Tat sehe ich whrend der ganzen Tagung keine Line, keine Pille, nix Dope. Und Alkohol und Monitor vertragen sich allemal nicht so gut. Steffen mag ein Genie an den Tasten sein, aber als er kurz ein Baby halten soll (original menschlich), da will er passen Das hab ich noch nie gemacht!". Das ist ein Kapitel fr sich: Hacken und Privatleben. omputer versprechen einen Quell des Utopischen. Aber alles was sie erzeugen ist eine Flut von Informationen. MYTHINFORMATION (Mischung aus Miinformation und Mythos): Ist eine fast religise berzeugung, da ein weit verzweigtes Computer- und Informationssystem im Verbund mit elektronischer Datenverarbeitung etc. automatisch eine bessere Welt fr die Menschheit bringe. Dem ist wohl nicht so. Erzhlt ein Computerfreak: Seit 5 Jahren arbeite ich mit Computern, seit zwei Jahren besitze ich einen. Meine mentalen Gewohnheiten haben sich verndert. Ich bemerke drei dominierende Vernderungen: Ich arbeite schneller, aber habe das Gefhl keine Kontrolle ber meine Zeit zu haben. Ich spiele mit neuen Typen kreativer Maschinen, habe aber keine Ahnung wie ich sie beurteilen soll. Ich arbeite effektiver und spare Zeit, verplemper sie aber wieder beim Durchforsten von unbezwingbaren Bergen von Druckinformationen ber Computer und die Computerindustrie. " Und wie ist das mit den sozialen Bezgen? Warum sind so viele Computerfreaks Jungegesellen, bzw. werden welche? Computer rein, Frau raus? Ein Paradebeispiel schildert Art Kleiner, Mitarbeiter der ,Whole Earth Review'. Seine Freundin sah keinen besseren Weg mehr, als ihm eine Botschaft von einem Terminal einer Freundin auf seinen Monitor zu plazieren. Sie sorgte sich um ihn, da er nur noch wie besessen vor seinem Maschinchen hockte. Ein paar Wochen spter brach die Beziehung auseinander.

(jaja. auch ich bekomme es r e g e l m i g zugeschickt). Dana erzhlt von den v e r schiedenen .grnen' Strmungen i n Amerika. Und von der Post, die dort i m mer gerade die wichtigen Briefe zu v e r lieren scheint. Gerade deshalb ist e i n Medium von Nten, mit dem man s i c h ber groe Entfernungen direkt u n t e r halten kann. Transmission of Information for the alternativ press" und das a m liebsten weltweit. Computer K o n f e r e n zen sind die Lsung, sagt Dana. Hat die Presse Fragen?" Nur ein Zehnjhriger meldet sich schchtern. Wau untersttzt ihn, denn schlielich sei er von e i n e r Schlerzcitschrift und damit .Presse'. Naja, wenn die groen Brder k e i n e Fragen haben. Was machen sie denn fr Aktionen?" will er wissen. Wir versuchen die Hacker mit politischen Leuten zusammen zu bringen. Auerdem untersttzen wir Aktionen wie ,Stop the city'. In London z.B. hat man groe Teile der Stadt einfach durch passive Aktionen lahmgelegt." - Man sollte den Hackern Orden verleihen, denn sie schpfen doch die Mglichkeiten einer neuen Technologie voll aus und erffnen sie dadurch fr andere." Dana erzhlt noch etwas v o m amerikanischen SDS. da Terroristen halt Banken im Vergleich mit Hackern sehr gewaltsam geknackt haben, da das Establishment doch immer Fhrer von Gegenbewegungen aufkauft, man a b e r keine ganze Bewegung aufkaufen kann etc. etc. Ist's die schlechtc Luft, das berangebot von Informationen, meine Mdigkeit oder redet er langweilig? Irgendwie drngt es mich zum Kaffee. In der Cafeteria sitzt Wau mit einem Journalisten der nun wissen will, was f r Gefahren auf den normalen Commodore Jngling warten, der der Maschine verfllt, sei es nun beim Hacken oder bei Videospielen. Er schlrft seinen Kaffee whrend er erschreckt anhren mu, da es sich da um Drogen handelt. Es wirkt wie Heroin!", schallts vom Neben-

Dana aus Amerika. Ich reprsentiere eine kleine internationale Delegation. Speziell: das nordamerikanische Grnen Netzwerk." Er wird von Zwischenrufern unterbrochen, die sich ber die TV Kameras aufregen. Nur ruhig Blut Jungs, dies ist eine Pressekonferenz, auch wenn es kaum den Anschein hat: die Halle ist gefllt und die Presse traut sich nicht Fragen zu stellen. Also weiter, Dana erzhlt von der Zeitschrift OVERTHROW, die er herausgibt. Ein anar- Chefredakteur Pieper auf der Ars Electrnica in Linz chistisches Yippieblatt wrde ich sagen

tisch. O-Ton Wau: Dies ist eine neue Droge und diese Droge ist legal. Wenn du allerdings keine gesunde soziale Umwell hast, kann es durchaus sein, da du pltzlich in eine Illusionswelt gertst. Aber in die kommst du auch, wenn du dir tglich die Tagesschau ansiehst." Wau: Das Verlngern einer Telefonieitung ist genauso einfach wie das Auswechseln einer Glhbirne . ..Da mu ein Gesetz gendert werden! Die Post wei doch selber, da es gendert werden mu. Wenn man mit denen spricht, sagen die einem ,So schtzungsweise 1987 sind wir so weit.' Wir sind halt schon etwas vor der Zeit. Wir zeigen, was man mit dem heutigen System machen kann, obwohl es noch garnicht dafr gedacht ist." Hier haben sich doch eine Menge Menschen zu Gesprchen getroffen. Es wurden eine Menge von Erfahrungen ausgetauscht, was nur geht, wenn man sich direkt kennenlernt. Das ist immernoch die effektivste Form der Kommunikation. Alle Sachen wie Telekommunikation sind zwar praktisch, billig und helfen Entfernungen zu berbrcken, aber sind letztlich nur Hilfsmittel. Das direkte Treffen ist doch das Interessante.

fon sei persnlicher, emotionaler. Da wrde bei politischen Diskussionen zuviel gebrabbelt. Beim Datex wei man nicht, mit wem man zu tun hat. Man wei weder Alter, Farbe und Geschlecht, es ist demokratischer. Nun Robert, da bin ich nicht deiner Meinung, wir hatten letzthin eine wunderbare Telefon-Satelliten-Konferenz mit 50 Teilnehmergruppen aus allen Kontinenten und alle zeigten eine bewundernswerte Rededisziplin, aber es war auch keine politische Diskussion, sondern eine ,Marry the world',Konferenz, aber das ist eine lange Geschichte fr sich (dokumentiert als TRANSMITTER Cassette, 17,80 DM c/o Transmitter, 6941 Lhrbch, Alte Schmiede. Inzwischen hat man genug ber den Bundesgilb, die Post geschimpft und ein Kontakt mit NAGMAN ist hergestellt (Nagman = North American Green Man). What do you want to do?" fragt der Monitor? Zur Konferenz! Robert sucht fr uns Delphy, aber es meldet sich ein ,Glum'. Glumm verschwinde! Squclch him off. Nagman, who is Glum? Glum ist Delphy? Oh, wie peinlich. Glum wo bist du, da wir dich brauchen? Wir finden Santa Claus on Cray 1. Es findet so langsam eine wirkliche Konferenz statt. Boston meldet Schnee. Man tndelt herum, wenn auch weltweit. Ich finds nicht so spannend, wenn ich auch die potentiellen Mglichkeiten des Systems akzeptiere. Schnell noch einen Kaffee vor der Abschlukundgebung. Wau: Guten Tag, hier ist die City Bank Frankfurt, Sie sind in unserm Rechner drin, bitte gehen Sie sofort raus, sonsl rufen wir die Polizei." Was war? Irgendjemand hat der dpa oder der BILD zugespielt, man habe vom Kongress aus die City Bank .geknackt'. Sagt Wau: Es ist doch klar, da alle Leitungen hier berwacht werden, wer das bestreitet ist doch einfach naiv. Wir haben die City Bank angerufen, und von ihnen kam mit Sicherheit kein solcher Anruf. Das sei nicht ihr Stil sowas zu machen. Es ist auch nicht unser Stil, so etwas zu machen. Wenn jemand daheim mit sei-

T Tambure caiiing! New York, wo bist n du? Unser amerikanischer Entwicklungshelfer fhrt uns in die Geheimnisse des Datex Systems ein. Nun, in New York ist es morgens um 8, und da mag niemand wegen so ein paar elektronischer Fastanalphabeten im alten Kontinent aufstehen. Washington? Wir rufen das Delphy Netz. Das Passwort bitte. Wo ist Wau? Der Mensch ist das Problem, " meint Robert. Die Bundespost hat uns schon wieder rausgeschmissen! Sauerei. " Fr den Laien ist es eine Freude, neue Medien in ihren Kinderschuhen erleben zu drfen. Endlich sind wir angestpselt. New York ist wach aber wieder weg. Shit! Robert erklrt uns die Vorzge einer solchen Diskussion via Schrift auf Monitor gegenber Telefonsatellitenkonfercnzen. Das Tele-

Weit du, welchen Code ich gerade geknackt habe?"

ner Kiste irgendetwas macht, um Telefongebhren zu sparen, ist das juristisch gesehen Betrug. Wenn jemand unangemeldet etwas an sein Telefon klemmt, ist das juristisch gesehen ein Versto gegen das Fernmeldegesetz. Wenn einer bei Rot ber die Ampel renn!, wenn einer falsch parkt, ..." Frage: Was passiert denn, wenn man sein Telefonkabel verlngert o.a. macht? Habt ihr da Erfahrung? Holger: Einzug der Gerte." Wau: Die Post wei genau, da sie mit ihrem Monopol auf einem verlorenen Posten steht. Sie hat fr 1987 auch so etwas in der Planung, ihre Rechtshoheit an der Anschludose enden zu lassen. Man mu sich doch mal berlegen: Dateninfrarot bertragung im eigenen Wohnzimmer ist von der Post genehmigungspflichtig. Eine Fernbedienung mu eine FTZ Prfungsnummer haben. Auf der juristischen Ebene ist es sehr schwer gegen die Post zu argumentieren. Es wird ein neues Gesetz vorbereitet, das einige Lcken in der bestehenden Gesetzgebung schliet. Zum Beispiel Zeitdiebstahl. Ich bin kein Jurist und kann hier kein Kolleg ber Strafrecht abhalten. Man kann das aber auf einen Nenner bringen: Wann immer man sich in der Kommunikation fr jemand anderen ausgibt als man tatschlich ist, kollidiert man mit Recht. Ich glaube diese Formel ist so einfach, da jeder sie sich merken kann ..." Wenn man ein Pawort weitergibt, das man auf Grund eines Arbeitsverhltnisses erfahren hat, kann man nur zivilrechtlich eine Konventionalstrafe erhalten, strafrechtlich ist da nichts zu machen. Wenn dieser Arbeitsvertrag aber schon beendet ist, ist das rechtlich nicht zu belangen, es sei denn, es gibt eine extra Vertragsklausel. Andererseits Hegt die Schuld allemal beim Arbeitgeber/Pawortinhaber, da dieser dieses ja regelmig verndern knnte. Natrlich kann man nicht belangt werden, wenn man zufllig in ein System reinrutscht. Um rechtlich verfolgt zu werden, mu schon ein Vorsatz, zumindest aber Fahrlssigkeit vorliegen." Ein juristischer Fachmann von der Uni referiert. Wau fat kurz zusammen: Die gegenwrtige Rechtslage ist so: man kann machen was man will, passieren kann einem eigentlich nichts." So ist es. Die Rechtsgrundlagen kommen aus dem letzten Jahrhundert, und da gab es Delikte wie ,Zeitdiebstahl' noch nicht. In der Hackerszene gibt es bislang auch noch keine bekannten Flle der Strafverfolgung. Bei der Kopiererszene hat Data Becker recht erfolgreich zugeschlagen. Sagt jemand: Nun gab es da Flle, wo Leute Data Becker mit einer Verleumdungsklage gedroht haben und die daraufhin wiederum ihre Klage zurckzogen. Das ist alles noch nicht so geklrt, da man etwas Grundstzliches sagen knnte. Klar, wer Software kopiert und weiterverkauft richtet juristisch gesehen einen Schaden an. Aber was ist mit der Software, die ich meinem Freund berlasse? Also zusammenfassend kann man sagen: Wenn man Software oder Pawrter weitergibt kann einem erst etwas passieren, wenn man Geld dafr verlangt. " Ein Hamburger Datenschutzbeauftragter gibt vterliche Hinweise und Ratschlge. Er hat hier genug gesehen um unwidersprochen sagen zu knnen Jeder, der hier war, hat seine Unschuld verloren!"

Mdchen und Computer


Fr mich waren Computer hochtechnische Dinger, die nur von und fr Leute(n) mit einem Intelligenzquotienten von mindestens 140 erfunden wurden. Solange, bis sich unser Nachbar so einen Blechkasten anschaffte. Ich sauste natrlich sofort rber, um mir das alles etwas genauer anzuschauen. Irgendwie gefiel mir dieses Ding! Und als ich dann noch ein kleines Frageprogramm beantworten durfte, war ich total begeistert. Von da an sa ich jede freie Minute vor dem Computer oder schaute beim Programmieren zu. Nach einigen Tagen durfte ich dann auch mit dem Sohn des Nachbarn ein bichen herumtippen. Und daraus wurde dann mehr und mehr. Eines Tages stand mein erstes Programm und ich warsohappy, da ich schon mit dem Gedanken spielte, mirso einen Computer zu kaufen. Pltzlich war ich begeistert vom Babysitten, Einkaufen und hnlichem. Ich sparte nmlich fleiig. Und nach meinem Geburtstag war es dann endlich soweit: ich hatte das Geld. berglcklich fuhr ich in die Stadt und kam dann stolz mit meinem Compi" nach Hause.
CT a;

Ich find's echt schade, da so wenig Mdchen Computern! Ich wute eigentlich gar nicht so genau, warum das so ist. Deshalb habe ich ein paar meiner Freundinnen befragt: Als erstes kam heraus, da das Computern ja soooo viel kostet! Welches Mdchen hat schon 500 Mark locker, um sich einen Computer zu kaufen? Auerdem hatten viele auch Vorurteile wegen Basic: Ja und, da ist doch noch die Computersprache! Ist doch alles Englisch!? In Englisch bin ich sowieso schlecht... und ich versteh das alles doch gar nicht! Das ist nur was fr Jungen!" Die meisten Mdchen finden es total bld, vor so einem Kasten zu sitzen und drauf rumzutippen. Denen ist wohl nicht klar, was fr eine Happyness da bei mir vorliegt, wenn ich stundenlang an einem Programm rumprobiert habe und es dann tatschlich funktioniert!!! Aber echt komisch finde ich, da ich alle meine Freundinnen, die erstmal die wichtigsten Befehle kapierten und sich das Handbuch gecatcht hatten, mit Gewalt von meinem Compi wegzerren mute... (Bei einer mute ich sogar den Stecker rausziehen, um sie darauf aufmerksam zu machen, da sie schon seit 2 1/2 Stunden zu Hause htte sein mssen!). Vielleicht haben doch ziemlich viele Mdchen Interesse amComputer, sind aber nur zu scheu? Vielleicht helfen euch eure Papis oder Mamis bei der Finanzierung eures Compis, wenn sie dann auch ab und zu mal spielen drfen"... Zu bld zum Computern seid ihr auf keinen Fall, denn es gibt sogar schon Vierjhrige, die, wenn auch in der einfacheren Sprache Logo" aber immerhin , schon mit Computern spielen". Langweilig ist es nie vor dem Computer, denn wenn euch alle Welt auf den Geist geht, kann euch immer noch ein aufregendes Videospiel retten! Astrid A p p e l (13 Jahre)

> a g;
r -O

re ra _j U 4) Q

_ <" ra
l. 1 QJ > O D .q > < M aj

3 E
V C O H S <u c Q J to -C " to

\
i
: J

Natrlich wollte ich mich sofort ans Computern machen, doch da tauchten dann die ersten Probleme auf. Keinen meiner Recorder konnte ich an das Gert anschlieen, um meine Programme aufzunehmen. Na, kein Wunder! Ich hatte nicht an das (blde) Zubehr wie Recorderkabel, speziellen Recorder usw. gedacht Also brauchte ich nochmal Geld und mute wieder in die Stadt. Als ich dann alles hatte, warteten erneut Schwierigkeiten auf mich. Es dauerte eine Ewigkeit, bis ich mein erstes besseres Programm auf Cassette hatte. Was ich mit meinem Computer mache: Am Anfang habe ich meistens nur das leichte Frage-Antwort-Spiel eingegeben. Dann habe ich ein einfaches Englischprogramm von meinem Nachbarn bekommen und es verbessert, gusgefeilt und auf Latein umprogrammiert. Oft mache ich auch Musik mit dem Computer oder Spiele mit der Grafik. Vor kurzem habe ich mirein komfortables Vokabelprogramm und einige Spiele gekauft. Ich bin voll drin und glaube, da man eigentlich alles mit dem Computer machen kann.

J -c CJ <B I C

s?
-c 5

> ) l
N cu C < D Q l

-5s QJ C O >

ams VfiA
H e
e

H e u e

1 0

List und Lust der Hacker


berarbeitetesi ergnztes Gesprch von Joachim Hans Mller" und "CCC" (vgl. DLF-Sendung 5. 7. 85). JHM": Selten so gelacht. Vic, Steffen und Wau knnten sich ausschtten vor Lachen ber den Titel zu dieser Sendung. Der trifft anscheinend ins Schwarze: 'List und Lust der Hacker'. Die drei sind in der Computer-Szene bekannt. Also unter den Leuten, fr die der Computer eine persnliche Herausforderung bedeutet, viel mehr ist als ein Werkzeug, mit dem man Geld verdienen kann. Sie gehren zum hartem Kern des Hamburger Chaos Computer Club, einer 'galaktischen Vereinigung ohne feste Strukturen' - so jedenfalls hat der listenreiche Wau seine Initiative apostrophiert. Sternguckerei geteilt duch Selbstironie ergibt einen Wirklichkeitssinn, der vieles vereinbar erscheinen lt: Liebe zur Logik und Spa am Chaos, Perfektionismus in Sachen Technik und spielerische Mehrdeutigkeit in der Kommunikation, Anarchie und Organisation, Absurditt und Sinn.
den von den Medien gejagtesten, d. Szzer.) - so besttigt das mal wieder die alte Wahrheit, da in Amerika eben alles anders ist. In Berichten aus den USA liest man von fanatischen computerschtigen jungen Mnnern, die mit zersaustem Haar und tief eingesunkenen, brennenden Augen vor dem Bedienungspult sitzen, an nichts anderes mehr denken als THE HACK (kenn ich hier aber auch, d. Szzer). Wenn dieses Bild einfach bernommen wird, so ist das wohl eher ein Ausdruck einer Dmonisierung der Technik als Ergebnis vorurteilsloser Recherche. THE HACK darunter verstehen Hacker die gelungene berlistung eines Computersystems. Wau und seine Freunde hatten ihren ersten spektakulren Erfolg (gro nur wegen der Medien, d. zzer) Ende letzten Jahres, als sie den Computer der Hamburger Sparkasse dazu veranlassen konnten, eine ganze Nacht lang in kurzen Abstnden eine gebhrenpflichtige Seite ihres eigenen Bildschirmtext-Angebotes abzurufen. Wau besttigt, da es allen eine diebische Freude bereitet habe, damit der Bundespost einen gravierenden Mangel im Bildschirmtext-System nachgewiesen zu haben:" "Man hat hier gehockt und so einen kleinen Heimcomputer an Bildschirmtext angeschlossen und 'n kleines Basic-Programm geschrieben (in der Hackerbibel irgendwo abgedruckt) und das machte immer 'klackklack, klack-klack'. Jedesmal, wenn das 'klack-klack' machte, waren auf dem eigenem Gebhrenzhler 9,97 DM mehr. Ein sehr verrcktes Gerusch. - Ich hab' hier geschlafen. Und die ganze Nacht machte es immer so 'klack-klack. klack-klack'. Ich wute: heute hast du 'nen sehr guten, ruhigen Schlaf. Irgendwie war das ein berauschendes Gefhl. Man hrte das Geld zwar nicht klingeln, aber es machte immer 'klack-klack'. Am Morgen nach dem Aufstehen haben wir ausgeschaltet. Gar nicht genau nachgeguckt, wieviel. War auf alle Flle genug. Irgendwann mu man das ja mal ausstellen. Kann ja nicht ewig 'klack-klack' machen. - Wir hatten schon 'ne gewisse Angst dabei. Das ist die andere Seite gewesen. Wir haben berlegt, vielleicht kommt bei zehntausend Mark 'ne groe Alarmglocke in Ulm (Btx-Zentrale, d. S.), weil das ungewhnliche Betrge sind, und dann rckt hier eine Horde Polizei ein... Da die Software im Bildschirmtext gerade eben so lief damals, hatten die Programmierer fr solche Spielchen wirklich keine Zeit. Unsere Befrchtungen waren vllig unberechtigt. - Wir haben die Software berschtzt. - Aber man mu Bildschirmtext ein Lob machen, weil in dieser Zeit, wo der Abruf lief, nicht ein einziger Systemabbruch passiert ist. Wir brauchten das ganze nicht neu zu starten. Das ging alles in einem Rutsch durch. Was wir normalerweise sonst bei hnlichen Arbeiten mit dem Btx-System nicht unbedingt gewohnt sind." Solche despektierlichen Tne hrt man bei der Deutschen Bundespost nicht gerne, zumal Bildschirmtext noch lngst nicht den erhofften Zuspruch gefunden hat. 1933 prognostizierte man eine Teilnehmerzahl von 150 000 bis Ende letzten Jahres, bis Ende 1985 sollten 400 000 Anschlsse vergeben sein. Tatschlich sind erst gut 25 000 auf den neuen Informationsdienst eingestiegen. Die Hamburger Hacker, besonders Steffen, sind Profis, was Bildschirmtext betrifft. Aber sie kritisieren das System als zu trge, technisch antiquiert, unsicher und nicht benutzerfreundlich. Den Beweis fr seine Unsicherheit gegenber HackerAngriffen konnten sie erbringen. Sie hatten das schon vorher auf einer Tagung indirekt angekndigt, waren aber auf unterschiedliche Reaktionen gestoen." "Genau vier Tage vorher waren wir in Kln auf 'ner Datenschutzfachtagung und haben von unserer Erfahrung mit dem System berichtet und eine Reihe von Fehlern und Schwchen aufgezeigt. Die Leute, die da zugehrt haben, also Datenschutzbeauftragte von der Industrie, haben das sehr nachdenklich aufgenommen. Die Sachen, die sie da gehrt haben, die konnte vom Podium kein Industrievertreter sagen, die konnte kein Behrdenvertreter sagen. Auch Leute von den Datenschutzbeauftragten haben sich im Verhltnis da noch sehr vorsichtig geuert. Die knnen nicht direkt Softwareschwchen von IBM (Immer Besser Manuell, d. Hetzer) beim Namen nennen oder andere Fehler so offen aufzeigen. In deren Interesse ist es, Ruhe zu bewahren und das hinter den Kulissen zu klren. Wir haben ein paar Sachen einfach an die ffentlichkeit gebracht, die Post und Industrie in der Situation weh getan haben. - Wir haben die Narrenfreiheit, da wir so was tun knnen. Und werden sogar dazu eingeladen. Das als unsere Chance und Aufgabe haben wir aber erst in letzter Zeit begriffen: diesen Dunstschleier, der vor der ganzen Computer-Szene und vor der ganzen Computer-Welt an sich steht, einfach wegzuwischen und reinzutreten manchmal, wenn's mal sein mu. Das ist jetzt schon die Formulierung dessen, was wir tun knnen oder knnten - soweit wir's eben schaffen, soweit es uns gelingt - als 'ne positive Chance. Eben nicht nur wie kleine Kinder mit einem neuen, schnen Spielzeug rumzuspielen, sondern auch zu berlegen, was das fr Folgen hat und welche Mglichkeiten man da hat, das aufzuzeigen, mglichst exemplarisch. Mglichst plastisch und verstndlich." Mit ihrer Aktion hatten die Hacker gegen Recht und Ordnung verstoen. Doch weil sie ohne zu Zgern informiert hatten, keine Anstalten unternahmen, die Gebhren einzutreiben, und glaubhaft machen konnten. da es ihnen nur um eine Demonstration ging, verzichtete die Bundespost darauf, sie wegen einer Ordnungswidrigkeit zu belangen, die mit bis zu 50 000 DM geahndet werden kann (hier irrt der Autor, der Hamburgische Datenschutzbeauftragte ermittelte noch bei Redaktionsschlu dieses Buches - d. Szzer). Man mu ja auch froh darber sein, da hier Schwchen offenbart wurden, bevor Computerkriminelle daraus ihre Vorteile ziehen konnten. Doch wer glaubt, es wre

Tech control out of control?


Wir haben uns in Steffens Eppendorfer Wohnung zusammengesetzt. Sein Heim gleicht eher einem Fachgeschft fr Personal-Computer. Die Khlgeblse erzeugen das fr einen Hacker beruhigende Hintergrundrauschen, Monitore signalisieren in giftgrner Schrift, da sie betriebsbereit sind. Steffen, hochaufgeschossen, schlaksig, vierundzwanzig Jahre alt, bewegt sich wie ein Fluglotse im Kontrollzentrum eines Flughafens, doch laufen hier nicht Positionsdaten von Airlinern auf, sondern Anfragen von Computer-Kids: Wie ist diese oder jene Platine fr meinen Rechner zu lten? Oder auch schon mal die Bitte eines Freundes, Steffen soll ber Bildschirmtext eine Nachricht weiterleiten: seit Stunden versuche man schon eine Telefonverbindung herzustellen, doch der Anschlu sei stndig besetzt. Rckruf erwnscht." "CCC": "Die Hacker sind so was wie Spechte im Wald, die in die Bume Lcher hineinhacken, sich reinsetzen und drin wohnen fr ne Zeil und dann sich ein neues Nest suchen. Manchmal wird auch was drin ausgebrtet. Das kommt vor. Aber deshalb stirbt der deutsche Wald nicht. Auch wenn einige das vielleicht behaupten mgen. Nur fliegen Hacker jetzt nicht durch die Luft und hacken Lcher in Bume, sondern wohnen in den Rechnern und gucken sich um, was da so am laufen ist. Sie fliegen durch die Datennetze statt durch die Luft." Steffen, Wau und Vic sind deutsche Hacker. ber der Programmiererei haben sie noch nicht den Wald vergessen. Wau, mit vierunddreiig schon der Senior unter den Hamburger Hackern, gibt zu, da er nach einer Nacht am Bildschirm sich schon mal gern am grnen Rand der Alster entstannt und den Enten zuschaut. Vic. dreizehn Jahre jnger, hat dagegen einen Stil kultiviert, den man schon eher bei einem High-Technology-Jnger vermutet. Miggang, das heit fr ihn, nachts allein im Auto bei Kassettenmusik ber Landstraen zu rauschen. Und dann kann schon mal passieren, wovon er in der neuesten Datenschleuder, dem Informationsblttchen des CCC, des Chaos Computer Club, in der fr ihn typischen Schreibe erzhlt. Er nennt das Autohacking." "Pltzlich ist da so ein gelb lackierter Glaskasten am Straenrand. Der Datenkoffer wird rasch zur Hand genommen und suberlich ausgepackt. Man nimmt den unfrmigen Schnorchel der gelben Datentankstelle aus der Zapfsule und steckt ihn in den CCCgeprften Einfllstutzen. Die Tankgroschen fallen klternd in den betagten Mnzer und es wird zwischen Normalmailbox, Supermailbox oder PADgas gewhlt. Der langen Leitung folgend begibt man sich in den Schutz der molligen Dose. Zwischen bzw. auf den Kanten beider Vordersitzmbel wartet schon die altvertraute Texl-Tastatur (tragbarer Computer M10, TRS100 o. PX8 d.Szzer) und das lobenswert lesbare LCD-Display." Zwischenbemerkung: der Hacker-Jargon sollte nicht darber hinwegtuschen, da hier eigentlich nur ber eine Art Telefonat zwischen Computern berichtet wird (zwischen Menschen an Computern, d. Szzer). Aber das ganze mu natrlich noch eine Pointe haben. Vic erzhlt weiter:" "Whrend des Genusses von 'Hotel California' und der Hermes-VAX (VAX: Grorechnertyp, d. S.) kracht es pltzlich. Verrgert durch die vielen hochmathematisch anmutenden Sonderzeichen auf dem Display blicke ich auf, um deren Ursache zu erfassen. So ein blder Radfahrer hat das Kabel beim berqueren mitgerissen!" Die Bekanntschaft mit Steffen, Vic und Wau hat mein Bild von den Hackern zurechtgerckt. Wenn die drei typisch fr die deutsche Szene sind - immerhin gehren sie ja zu den herausragenden Vertretern (nur zu

F'YilS'M'We
"I don't like the makes decisions!" way this computer creativecomputing

LMJ (^liiiMaau^

nur sportlicher Ehrgeiz, besser zu sein als die Programmierer der Industrie, was die Hacker motiviert, oder die Absicht, als unbezahlte Tester den Sicherheitstandard immer hher zu treiben, der irrt. Ihr Auftreten mag an Eulenspiegeleien erinnern, ihre Aktionen haben aber mehr hnlichkeit mit der Strategie begrenzter Regelverletzungen, die ja in der Studentenrebellion formuliert worden ist. Und es ist nur folgerichtig, da sie fr sich selbst den Anspruch erheben, in der Tradition der Aufklrung zu stehen." "Was heute die Camputer sind, war vor ber fnf Jahrhunderten die Erfindung des Buchdrucks. Das erste Buch, was gedruckt wurde, war die Bibel. Diderots Enzyklopdie, eine Sammlung des Wissens, des Erfahrungsschatzes der Menschen jener Zeit, wurde erst spter gedruckt und vom Papst verboten. - Und das was jetzt gerade mit Datenverarbeitung luft, ist das Setzen von Strukturen. Eine herrschende Minderheit setzt die Strukturen. Das Gros der Menschen berblickt sie gar nicht. Durch unsere extreme Nutzung der neuen Techniken stoen wir schon jetzt auf bestimmte Probleme. Und dann versuchen wir zu berichten ber z.B. schon praktizierte Zensur in den neuen Medien, wie sie bisher noch gar nicht oder nicht mal In Gedanken vorhanden waren, weil die Art von Prsentation noch nicht da war, die so eine Zensur berhaupt erlaubt... Beispiel: die Firma SEL baut ffentliche BildschlrmtextGerte, die in Banken oder Postmtern oder halt in Firmengebuden tr den ffentlichen Abruf von BtxSeiten bereitstehen. Sie haben da gleich die Mglichkeit eingebaut, da man Btx-Seiten bestimmter Informationsanbieter nicht abrufen kann mit diesem Gert. Durch eine Vorauswahl, eine Negativauswahl knnen wie es heit unerwnschte Anbieter ausgeschlossen werden... - Konkret: man kann (u. a.) unser Programm dort nicht abrufen. Das ist gesperrt. Das verstt zwar, so sagte uns ein Datenschutzbeauftrager, nach dessen Empfinden - oder, na ja, beim Datenschutzbeauftragen spricht man da vielleicht besser: nach dessen juristischer Beurteilung, nicht dem Staatsvertrag, da Bildrchirmtext ein neues Medium ist und das so ist, als ;nn man aus der Zeitung etwas rausruppt. Aber so Konzern kann sich's gegenwrtig erlauben." "atsache ist, da Standard Elektrik Lorenz ein - dschirmtext-Gert entwickelt und auf der Hannover-=sse vorgestellt hat, bei dem einzelne Anbieter sgesperrt werden knnen. Wer ein solches Gert ,71 Publikum zum unentgeltlichen Gebrauch zur Verj n g stellt, wie es SEL auf der Hannover-Messe =. ch zu Demonstrationszwecken tat, kann darber : stimmen, welche Programmangebote er zulassen . Von dieser technischen und rechtlichen Mglichem hatte die Elektronikfirma Gebrauch gemacht, als sie medienkritische Seiten sperrte. Das gleiche wre es, wenn ein Arzt aus den Zeitschriften, die in seinem Wartezimmer ausliegen, Anzeigen eines bestimmten Arzeneimittelherstellers herausschneiden wrde, weil er dessen Produkte ablehnte. Mit dem einzigen Unterschied, da eine solche private Zensur aufflliger wre und sehr schnell offenbarte, was dieser Arzt von der Kritikfhigkeit seiner Patienten hielte. Ein Eingriff, der einer Pressezensur gleichkme, lge freilich dann vor, wenn die Bundespost bei gebhrenpflichtigen, ffentlich aufgestellten Gerten auch eine Vorauswahl trfe. Doch davon kann bislang noch keine Rede sein. Die Hacker sind mitrauisch gegenber gesellschaftlichen Krften, die das demokratische Potential, die kommunikative Hefe, die in den neuen elektronischen Medien steckt, unter Kontrolle bringen wollen."

"Die neuen Technologien sind Brgersteige, auf denen wir Wegerecht beanspruchen", sagt Wau und verweist auf die Schluakte von Helsinki, in der die Unterzeichner aus Ost und West einen freien Informationsaustausch anstreben. Freie Kommunikation sollte das oberste Prinzip beim Aufbau der elektronischen Netze sein, national und international." "Wir sagen, da wir heute eine Zeit erreicht haben, wo es nicht nur ein Menschenrecht auf krperliche Unversehrtheit gibt und Essen und Trinken, was auch heute in vielen Teilen der Welt noch nicht gewhrleistet ist, sondern auch ein Menschenrecht auf freie, weltweite Kommunikation. Da ich einfach das Recht habe, jetzt hier den Telefonhrer abzuheben und meinetwegen einen Freund in New York anzurufen und mit ihm zu sprechen. Und da da nicht einfach irgend jemand kommen kann und sagen kann: 'Das darfst Du jetzt nicht sagen! Zack, ich trenne die Verbindung!' - Selbstwhlgesprche in den Ostblock sind z.Z. nicht... - Halt! In die Sowjet-Union! DDR und diese ganzen Sachen, die gehen auch okay. Aber die Sowjet-Union nur ber Amt. - Whle 007-1234567 und du hrst: 'Der Selbstwhlferndienst in die Sowjet-Union ist zur Zeit nicht mglich. Bitte melden Sie Ihre Gesprche ber das Auslandsfernamt 0010 an.' - Das ist 'ne politische Bankrotterklrung, wenn das ein Land macht!" ,,Keine Einfuhrbeschrnkungen fr Informationen weltweit, aber auch keinerlei Behinderungen fr den Datenflu auf nationaler Ebene, dafr treten die Hacker ein. Vom Datengeheimnis halten sie nicht viel, weil sie der Meinung sind, es wrde nur fr die Aufrechterhaltung irrationaler Herrschaft gebraucht werden. Datenschutz bedeutet nach ihrer Meinung, da sich die Mchtigen im Staate nicht in die Karten gucken lassen wollen. Den Geheimniskrmern aber nachzuweisen, da sie nicht unbeobachtet bleiben, darin lgen List und Lust der Hacker. Auch Bildschirmtext, vom Anspruch her eigentlich ein Medium der Breitenkommunikation, entspricht nicht ihren Vorstellungen." "Bei den elektronischen Medien, wie wir sie uns vorstellen, hat jeder die Gelegenheit, zu informieren und auch jeder die Gelegenheit, informiert zu werden. Beim Bildschirmtext ist das im Augenblick nicht unbedingt gegeben. Man mu Anbieter sein, um irgendwas machen zu knnen... - Die Post hat gleich wieder eine Zwei-Klassen-Gesellschaft geschaffen. Das ist deren Konzept. Und die Zwei-Klassen-Gesellschaft heit, da wir hier als Anbieter, um effektiv dabei sein zu knnen, uns ein teures Gert von der Post leisten mssen, das eine schnelle bertragung In beiden Richtungen gestattet. Der gewhnliche BildschirmtextTeilnehmer kann nur ein sechzehntelmal so schnell Nachrichten schicken wie er vom System mit Meldungen vollgemllt wird. Beim Fernsehen ist das Verhltnis ja noch viel schlimmer. Da ist es nicht eins zu sechzehn, wo Du irgendwas kriegst, sondern noch viel schrfer... Aber das sind ja auch Verhltnisse, die bestimmte Strukturen, bestimmte Kommunikationsund gesellschaftliche Strukturen beschreiben. Und es gibt auch andere Konzepte..." Wir leben in der besten aller denkbaren Welten wohl nicht. Technische Normen, die im Laufe der Zeit die Gestalt von natrlich Gewachsenen annehmen, knnen zum Hemmschuh der gesellschaftlichen Entwicklung werden - auch wenn sie zum Zeltpunkt ihrer Festlegung dem Entwicklungsstand entsprochen haben mgen. Ob Bildschirmtext und die Struktur anderer Datennetze schon heute berholt sind, darber lt sich streiten - auch mit den Hackern, auch wenn sie ihren Club einen CHAOS Computer Club genannt

Telefon abgeschaltet
Welt' AFP, Tel Aviv Wegen unbezahlter Gebhren hat die staatliche israelische Telefongesellsehaft am Wochenende 1000 Telefonleitungen der israelischen Armee zeitweilig abgeschaltet. Wie ein Sprecher der Gesellschaft mitteilte, belaufen sich die Telefonschulden des Verteidigungsministeriums gegenwrtig auf rund 35 Millionen Dollar. Von der Manahme waren jedoch Kommandostellen nicht betroffen.
haben. Das Beispiel USA zeigt, da sie mit ihren Vorstellungen so ganz falsch nicht liegen knnen. Dort gibt es schon tausende von Mailboxen, also elektronischen Briefksten, die als frei zugngliche Datenbanken fungieren." "Zu unseren Netzen gehren freie Mailboxen, die irgendwelche Leute machen, weil sie sehen, sie haben Computer und sie knnen 'ne Kommunikation aufbauen. Und dann machen sie halt 'ne Mailbox. Klemmen sich irgendwie ans Telefon ran und jeder kann anrufen und mit jedem anderen, der angerufen und eine Nachricht hinterlassen hat, irgendwie in Verbindung treten. Das gehrt zu offenen Netzen. Und das sind die Kommunikationsnetze, die uns vorschweben Nicht irgendwas, das vom Staat einem irgendwie vorgesetzt wird und: 'Macht damit, was erlaubt Ist!' Dazu gibt's dann Staatsvertrge und was wei ich nicht alles und Gesetzesbestimmungen, die nicht sachgem sind, sondern Ergebnis von Interessenklngeln. Auch wenn wir geistiges Eigentum respektieren, ist die Vorgehensweise der Post in Berlin ungehrig, bort standen in Mailboxen die Namen von Leulen, die Softwarescheinkufe ttigten. Das lt sich nicht verbieten. Denn auch viele Leute, die nur selbstgeschriebene Software vertreiben, legen keinen Wert auf derartige Geschftsbeziehungen. Aber die Mailboxen die den Telefonhrer nicht mit einem Selbstbaukran abgehoben haben oder ein Modem mit Postgenehmigung hatten, bekamen rger beim unangemeldeten Hausbesuch von der Post. Egal ob es Data Becker Atari oder sonstwer veranlat hat: Die Post hat da sehr anschaulich versucht, das Fernmeldeanlagengesetz als Vorwand fr Zensur zu benutzen. Die Medien berichten darber kaum. Positiv formuliert: sie begreifen die Bedeutung derartiger Flle nicht. Zum Glck gibt es etliche Freaks, die in ihrer Bude vor ihrem Rechner sitzen und sich berlegen: 'Was kann ich damit machen?' Im Rumexperimentieren und den dabei stattfindenden Debatten und Debakeln entsteht ein Kommunikationsnetz, das in unserem Sinne ist. - Anstze gibt es. Wir haben hier in Deutschland, kann man sagen, die im Verhltnis meisten Mailboxen in Europa. Das ist immerhin ein Anfang, auch wenn es inhaltlich noch lange nicht so weit ist wie in den USA, wo es neben den mailboxinternen Debatten schon umfangreiche Literatur wie etwa das Buch NETWEAVING gibt."
LILUSTH1.WS 850730 2157

Cheap Thrill Software Better Than Drugs and Cheaper, Too


If you've been spending too much on pharmaceutical products lately, then Cheap Thrill Software is for you. Exciting machine language realtime graphics make all our programs a cosmic experience. Rated 9.98 out of 10 by the Official Woodstock Generation Gourmet Electric Software Test.

Cheap Thrill Software 1600 Pennsylvania Ave. Washington, DC 20010 (202) 737-8855

^girfifiiipjj^

21

-cSJ-

K. C U B 'M RM

"LET US N O W PRAISE FAMOUS HACKERS" was the headline in the T i m e magazine story of the Hackers' Conference. Famous, infamous, and unknown, they praised each other with n/ghtJong attention and exuberance. Left to right here: Mike Coffey. Steve Capps, John Draper, Andy Hertzfeld, and Dick Heiser, who had the final word: "Keep designing."

KEEP
dedicated, are the most

DESIGNING
Photographs by Matt Herron

j 1

H O W THE INFORMATION E C O N O M Y IS BEING CREATED A N D SHAPED BY THE HACKER ETHIC

Edited by Stewart Brand

think hackers programmers

mass consumers

do, rather than just America

Though famous as an all-male tribe, they have zero separatist jokes in their style; they comfortably welcomed the four female hackers (of 125 total) at the conference, and a couple of romances blossomed.

innovative, irreverent computer interesting and effective body of intellectuals since the framers of

have done to them, and that's a hot item in the world. In 1983 had 70 percent of the $18 billion world software market, and growing. The quietest of all the '60s subsubcultures has emerged as the most innovative and most powerful and most suspicious of power. Some of the shyer people you'll ever meet, hackers are also some of the funniest. The standard memory of the Hackers' hilarity. These supposed lone wolves, proud a r t i s t e s , in fact collaborate with glee. Conference is of three days and two long nights of nonstop

the U.S. Constitution.


No other group that I know of has set out to liberate a technology and succeeded. They not only did so against the active disinterest of corporate America, their success forced corporate America to adopt their style in the end. In reorganizing the Information Age around the individual, via personal computers, the hackers may well have saved the American economy. High tech is now something that

Like the prose of poets, there is


impressive economy in the conversation of hackers, whose lifework is c o m p r e s sing code, after all. What follows is an only-mildly-edited transcript of one morning discussion on The Future of the Hacker Ethic, moderated by Steven Levy. Thirty-six voices are heard. Some are millionaires, some are quite poor.

In how they treat each other, you


cannot tell the difference. SB

Some of the most high-powered pioneers in the computer business were gathered to reassess their origins. In a now intensely commercial business, they found they still were wanting to keep the faith in what they variously called the hacker drive, the hacker instinct, the Hocker Ethic.

In a new book called H a c k e r s : H e r o e s o f t h e C o m p u t e r R e v o l u t i o n , w h i c h w a s the inspiration t h e way the world works should be unlimited and total. Always should be free. 3) Mistrust Authority Promote Decentralization. bogus criteria such as degrees, age, race, or position. yield to the Hands-On 4) Hackers Imperative!

for the

conference,

tenets of the Hacker Ethic are stated as: I) Access to computers and onything which might teach you something about
2) All 6) information not Computers should be judged by their hacking,

5) You can create art and beauty on a computer.

can change your life for the better.

SB

D I S C U S S I O N S F R O M T H E H A C K E R S ' C O N F E R E N C E , N O V E M B E R 1984
STEVEN LEVY (author of H a c k e r s ) : The Hacker Eihic, as I think all of you know, isn't something which back at MIT in the early '60s people would raise their hand and say. "I vow to follow the hacker ethic." It's a term I used t o describe what I felc was a shared philosophy, not only of the hackers at MIT, but the people in the Homebrew Club w h o designed the first small computers in t h e mid-'70s, and some of t h e younger people who started hacking with those small computers later on. BILL BURNS (Homebrew-era hobbyist): Steve, can a person be a hacker without being the kind of superstar o r wizard that you're talking about in the book? Can somebody be a low-level hacker just because he wants to have fun and an intellectual curiosity about the computer? Even though maybe he's n o t very good as a coder! LEVY: O n e issue that I found at MIT was that some people were complaining for that very reason that you had to be a "winner." you had to be really good t o b e considered a hacker. BRUCE WEBSTER (co-author of SUNDOC, a great capitalists-in-space game): O n e of t h e ironies in that is that "hacker" originally denoted s o m e o n e w h o wasn't very good. It was someone w h o was not skilled professionally but tried to make up in volume what they couldn't produce in quality, (laughter) O r at least he was using a shotgun rather than a high-powered rifle. RICHARD STALLMAN (MIT system hacker, author of EAtACS): You're always gonna find that if there's a community of real wizards they're gonna lose patience with the people who aren't. That doesn't mean that they can't be real hackers. VOICE: The question is, "Can you hack in BASIC?'' CHORUS: N o o o o o ! ROBERT W O O D H E A D (co-author of WIZARDRY, the classic role-playing adventure game): Only if you're very very good can you hack in BASIC, (laughter, applause) BRIAN HARVEY (former MIT and Atari hacker, now working With kids): The t e r m " h a c k " at MIT predates computer hacking. The way it started out, there were t w o kinds of people. There were " t o o l s , " w h o were the ones w h o went t o all their classes and when they weren't in class they were in t h e library. And then there were "hackers." w h o never w e n t to class and slept all day and did something o r o t h e r all night. Before it was computers it was model railroads, o r telephones, o r movies, o r Chinese f o o d , o r anything. Hacking started o u t as n o t something technical (although it tended to be technical, because this is MIT we're talking about), but a sort of approach t o what's important in life. It really means being a hobbyist and taking your hobby seriously. If programming, f o r example, is something that you do o n Sunday a f t e r n o o n s and the rest of the time you don't think about it, then you're n o t a hacker. But you don't necessarily have to be a star t o be a hacker. Now, if you're at t h e MIT A.I. (Artificial Intelligence) Lab. at least if you w e r e there when I was there, you did have t o be a star in o r d e r n o t t o get dumped on a lot. And that was the problem. It was something that I hated very much. DENNIS BROTHERS (author of MACTEP, the first telecommunications program for the Macintosh): It should b< pointed o u t that, a t least by the time I got there, '64 o r so. " h a c k " meant "a prank," plain and simple, and the b e t t e r the prank the b e t t e r the hack. Things like the big black m o o n at t h e Harvard-Yale game was the ultimate hack. PHIL AGRE (MIT A.I. Lab): These days at the A.I. Lab, the word " h a c k " is very, very diffuse. It is one of the very large number of content-free generic words, like " f r o b " and " t h e right thing," that fill the hacker's dictionary. I get the impression f r o m the olden days that it once meant something m o r e focused, but I'll be damned if I can figure o u t w h a t it was. STEVEN LEVY: Well, without focusing a whole lot on t h e word, I think there's pretty much an agreement here that there's a resentment of using t h e word totally t o mean breaking into c o m p u t e r systems, and we are talking about it in a broader sense. H o w much of w h a t we see now in programming has that same kind of devotion, non-dilettantism, that w e saw in the days when people had t o stay up all night just to get computer time? MARK MILLER (Xanadu): T h e c o m p u t e r itself is r e a l l y the first moving object in some sense that any of u s have seen, I think that what creates t h e hacker d r i v e (I won't call it a hacker ethic, and I want t o a r g u e about that) is that there's a sense. "There's something t e r r i b l y important h e r e . " It goes beyond the e f f e c t t h a t t h i s thing can have on the world and what I can do w i t h i t and all that. "There's something essential here t o understand and I don't know what it is y e t . " I still d o n ' t know what it is. STEVE W O Z N I A K (designer of the Apple computer, c o founder of Apple Computer, Inc.): I think t h e h a c k e r drive represents t h e children in us. Children love t o discover, explore, create something a little b e y o n d w h a t they could before. In school you have the c o u r s e s t h a t teach you the problem and the solution, w h e r e a s t h e hackers tended to be just bright enough t o t a k e t h e little starting points, the mathematical tools, and b u i l d up a solution of their own, and chey could d i s c o v e r t h e optimum solution of the day. The hacker m o t i v a t i o n is what's different. They were intrinsically m o t i v a t e d ; t h e challenge of solving the puzzle was t h e only r e w a r d . The rewards were in their head. It was like a h o b b y , whereas in the outside world they would have a j o b . careers, advancements, salaries extrinsic r e w a r d s .

MARK MILLER: The reason I argue against t h e " h a c k e r ethic": I think that Steve Levy's b o o k was w o n d e r f u l and I enjoyed it a lot, but I very much r e s e n t e d t h e w a v it. I think, tried t o shoehorn in this idea that h a c k e r s as D O U G CARLSTON (founder and president of Bmderbund. a group were necessarily against the idea of i n t e l l e c t u a l publisher of computer games): May I protest just a little property. I considered myself a hacker in school, I c o n bit? When we w e r e hacking around in the mid-'60s at sider myself a hacker now, and I've always t h o u g h t t h a t Harvard, it was n o t the engineering students w h o were the idea of intellectual property was a good o n e . the hackers. It was the liberal arts majors whose only computer time available was if they gummed up the RICHARD STALLMAN: There is definitely a t e n d e n c y locks and snuck into the building late at night because for hackers t o not put up with s o m e o n e w h o w a n t s t o they weren't allowed t o sign up f o r the stuff. You did deliberately obstruct them f r o m doing something t h a t ' s everything by trial and error, because we didn't have a fun hack. If somebody says, "It's useful f o r my p u r any courses, we didn't have access to anything o t h e r poses to prevent people from doing this in-itselfthan manuals, and as far as I'm aware the whole group innocent activity, such as prevent people f r o m logging of midnight programmers t h e r e were people w h o didn't in if I haven't given t h e m accounts, o r prevent p e o p l e have any real functional use f o r what they were doing from running this program just because I'll get less at all. So we called ourselves "hackers." money if they can run this program," . . . BRUCE BAUMGART (eor/y Stanford A.I. backer): I was at Harvard in t h e same years when I found the PDP-I at the Cambridge electron accelerator and to stay up all night with it was just incredible. You could noli in at 9 P.M. when t h e physicists had left and you could stay there till 9 A.M. when they rolled back in. D o it night a f t e r night. I made it t o classes but I slept through them. STEVE WITHAM (Xanadu, which is a scheme for a worldwide database and writing system founded by Ted Nelson): It's n o t so much a hacker ethic as a hacker instinct. It's s o n of like the baby ducks when they see their first moving object, (laughter) RICHARD STALLMAN: You see your first c o m p u t e r language and you think, "This language is p e r f e c t . " (laughter) VOICE: And use lots of undocumented e n t r y points STALLMAN: If the person doesn't see a g o o d r e a s o n why he shouldn't run that program o r why he s h o u l d n ' t use that computer, if he's a hacker, he'll tend t o v i e w t h e bureaucracy t h a t stops him as a challenge rather than as an authority that he must respect. BILL BURNS: The drive t o d o it is so strong t h a t it sweeps o t h e r things aside. I think this is o n e of t h e b i o differences between t h e people that d o their hacking on computers that cost a lot and are owned by o t h e r people, and t h e people that d o their hacking o n m i c r o s w h e r e they own it. If you own che micro there's n o U s and them, nobody's preventing you f r o m doing a n y t h i n but yourself.

When we were hacking around in the mid-'60s at Harvard, it was not the engineering students who were the hackers. It was the liberal arts majors whose only computer t i m e available was if they gummed up the locks and snuck into the building late at night because they weren't allowed to sign up for the Stuff." DOUG CARLSTON, founder and president of Broderbund.
publisher of computer games

STALLMAN: There's still copy-protection, and the fact that you d o n ' t get the source [codes]; you can't change the program around and learn something. STEVEN LEVY: I want to answer Mark's point about intellectual property. I never meant t o say that the MIT people were these fantastic people w h o didn't want to make any money ever. T h e fact was. for example, in '61, when Steve Russell wrote SPACEWAR [the earliest and greatest computer game for 12 yearsJ as a hack and s o m e people in the r o o m helped improve it, the improvements came because it was an open program. Of course, Steve couldn't possibly have made any money by releasing SPACEWAR as a product, since I think there were only fifty PDP-ls in total made. Because h e had that advantage that no one was tempting him, it was very natural to just leave t h e program in the drawer, let anyone look at the code, improve it, and what happened was you got a much b e t t e r product from it being a universal property, tn s o m e m o r e "serious" things like assemblers and compilers and all sorts of utility programs, the same system benefited everyone there. I think things happened that wouldn't have happened if programs were sequestered away and kept proprietary. UNIDENTIFIED HACKER: There's o n e community in which this system does work, and that's academe, in particular the community that MIT is. In academia you're valued by how much you publish. T h e whole point is t o discover something and at the end give it away. And if I could get a reasonable full professorship writing software and giving it away, I'd be very happy t o d o that. W h a t I'm doing is something like science b u t different from science, because in science I'm pushing the boundaries discovering new things. But only in computers d o those things that I discover wrap around and increase my ability to discover the next thing. C o m p u t e r s have this nice feedback, positive feedback, that everything I d o on my c o m p u t e r makes it b e t t e r f o r m e doing m o r e things o n my computer. N o o t h e r field works that way. VOICE: Organic chemistry works that way. All fields w o r k that way. BRUCE BAUMGART: I think we've f o r g o t t e n something there, which is the bad nights a t the lab, when the hackers stepped on each other's toes, when you were trying to get a paper d o n e and somebody was hacking the t e x t editor. You were trying to take a television picture, and somebody was running music using up all the disk space. There was anarchy. The big dogs would survive. You would go h o m e , your stuff undone, because somebody bigger than you and m o r e powerful than you and knew m o r e codes, whatever, had stepped o n you. o r your disks o r your pictures o r something. Didn't you have bad times! O r w e r e you always the biggest dog on the machine! RICHARD STALLMAN: I always tried t o oppose having it be a society of dog eat dog. I never tried t o eat the dogs that were smaller than me. W h e n e v e r a person tried t o act toward me as if I were above him, I'd always say. "I'm n o t above you; d o what you think you should do; you shouldn't get orders from me." And if somebody thought he was above me, I would say, "You can't give me orders. See if you can get me fired; I want t o d o what I want." BRIAN HARVEY: I think we're trying much t o o hard f o r a sort of unanimity here that d o e s n ' t exist about what all of us hackers a r e like. For example, if you

want t o bring up the word "ethics" I felt very unof FORTH, Where t h e public domain is t h e soul of it comfortable last night with a couple of people who g o t and it's also the curse. T h e advantage of a programming up and talked about how they made their living by language is that you can d o anything you want t o do. stealing f r o m t h e telephone company. I think it's one so you need complete access t o the source code, of thing t o be a high school kid wanting to show off that course, and then you need t o be able t o use t h e produces you're capable of making a phone call without paying in any way you want without having t o let somebody f o r it. and it's something else to be an adult being in look at your b o o k s in all future time. If that's n o t availt h e career of encouraging people t o be thieves. able. then the advantages of FORTH really aren't t h e r e . But t h e problem is that if everything is public domain, STEVE W O Z N I A K : I'd like to discuss the telephone then how d o you support elaborate systems development topic f r o m a hacker perspective, and it applies to softand so on! That's what w e really haven't dealt with. ware piracy. There are some people that actually have money and are ethical. Back then we went o u t and RICHARD GREENBLATT (from MIT days "the archetypal treated telephone blue boxing and t h e like as a fun exhacker. . . the hacker's hacker" Hackers): I think it's ploration of the phone system. H o w could we make very fundamental that source codes be made available. every call in t h e world, in every n o o k and cranny and I don't equate that with giving t h e m away necessarily. all that, but I'll tell you, my phone bill as a college stuI think it might b e possible t o w o r k o u t s o m e means by d e n t at Berkeley was very high because I paid for all which a source c o d e was available and yet it was licensed, t h e calls I would have paid for anyway. I only used the o n a basis that didn't involve a great deal of bureaucrat phone system t o explore the network. Some pirates overhead t o t h e proceedings. If t h a t could be d o n e ther copy software and they'll copy everything and put it in you would get the best of both worlds. T h e people their collection, but If they find something that they d o w h o had written something originally would have t h e like and decide it's a good one. they'll go o u t and buy it benefit of s o m e royalties; they would also have s o m e because t h e producer deserves the money. w h e r e in there "copyright so-and-so," and it would be BURRELL SMITH (designer of the Macintosh): I think o n e of the c o m m o n threads of hacking is that all of us want a very pure model of what we're working on. Nowadays we're all very complex, we have stock options, salaries, and careers and stuff. Back then it was the joy of being absorbed, being intoxicated by being able to solve this problem. You would be able to take t h e entire world with its horrible problems and boil It down t o a bunch of microchips o r whatever we were hacking. I think a n o t h e r aspect of that is that hackers can do almost anything and be a hacker. You can be a hacker carpenter. It's n o t necessarily high tech. I think it has to do with craftsmanship and caring about what you're doing. The joy of seeing your stuff w o r k is the excitement. STEVEN LEVY: Yeah, but aren't t h e r e contradictions you have t o deal with when those stock options and things like that get in the way! H o m e b r e w had a period b e f o r e t h e r e was a whole lot of money, when people would c o m e in and say, " H e r e ' s t h e plans t o this computer we're coming o u t w i t h . " Then t h e r e started t o be secrets kept. H o w do you keep things going forward as much as possible when you have to keep those secrets, when you have allegiance t o your company and its proprietary stuff? BRUCE BAUMGART: You just graduated f r o m the academic t o the commercial. There's many worlds, and I think the worlds overlap. RICHARD STALLMAN: T h e question is, does o n e of them eat up the o t h e r so that it g o e s away! That's w h a t seems t o happen. recorded that they were responsible f o r a particular piece of code. Having thought about this a lot, I've c o m e up with only a f e w ideas to try t o make it practical. O n e of t h e m I think is that any such arrangement should have an exponential tailoff. In t h e first year the royalties should be such and such percent; a f t e r a n o t h e r year the royalty goes down one-half of what it was previous, o r something like that so that t h e royalty pie doesn't just g e t bigger and bigger, but t h e people w h o did it originally eventually decay o u t . and t h e people who've contributed m o r e recendy get t h e benefits. STEVE W O Z N I A K : Hackers frequently want t o look a t c o d e , like operating systems, listings, and the like, t o learn h o w it was d o n e b e f o r e them. Source should b e made available reasonably t o those s o r t of people. N o t t o copy, n o t t o sell, but t o explore and learn f r o m and e x t e n d . ROBERT W O O D H E A D : Well, as a dedicated capitalist exploiter of the masses and running dog lackey of the bourgeois, I find that t h e s o f t w a r e that I write usually falls into t w o different categories. T h e r e are finished products like WIZARDRY that I sell and make a living on, and then t h e r e are t h e tools t h a t I w r o t e t o build those products. T h e tools I will give away t o anybody. But t h e product, that's my soul in that product. I d o n ' t want anyone fooling with that. I don't want anyo n e hacking into that product and changing it. because then it w o n ' t b e mine. It's like somebody looking a t a painting and saying. 'Well, I d o n ' t like that c o l o r over there, so I'll just take a can of paint and change it."

JERRY POURNELLE (science fiction writer, columnist in Byte magazine): You never had t o deal with editors. TED NELSON (outhor of C o m p u t e r Lib/Dream (laughter) Machines, founder of Xanadu): A perspective that hasn't been mentioned is that in times like t h e H o m e b r e w W O O D H E A D : Yes I do. I tell 'em t o go t o hell. O n Club, people had jobs. As Thomas Jefferson said, "I t h e o t h e r hand, if s o m e b o d y sees something I did and make war so that my grandchildren can study philosays t o me, " H o w did you d o that?" I'll tell 'em in a sophy." The person w h o is studying philosophy is at minute. I'll give t h e m all t h e information they need so t h e t o p of a f o o d chain, (laughter, applause) T h e prob- that they can g o o u t and d o something better, because lem when t h e philosophers find they can sell philosophy what I want t o see is really great stuff. That's why all is that suddenly it's t h e b o t t o m of a f o o d chain again. t h e tools I've developed when I've been working on the Only as long as it wasn't something that was commerLisa, I regularly send them off to Apple so that they cially available could it have this pure aspect. can get them o u t there, because I know they're gonna help somebody. Then something really great's gonna J O H N JAMES (FORTH hacker): There's a certain kind of c o m e o u t and take away all the m a r k e t sales of my contradiction that we're still dealing with in t h e world product. Then I'm gonna have t o go o u t and write a b e t t e r one.

Above, Richard Stallman (MIT): "You see your first computer language, and you think, 'This language is perfect!"' Far right, Les Earnest (Imogen): "There are very few team hacks that one can think of that went anywhere."

B O B W A L L A C E (author and distributor of

PC-WRITE

an outs ton ding word processing program for IBM PCs and compatibles): We give away source with o u r product, and we haven't found it t o be a problem. W e do what we call 'Shareware." We give away PC-WRITE, and it seems to be supporting us. you know. W h e n I started, I wanted to do a product and I wanted it t o be self-supporting. I didn't want to do it for another company and have somebody else have control over it. I wanted to have control over it ond I wanted to make a living. N o t having a lot of money for advertising, I figured the way to distribute it was, you know, word of disk. Diskettes are a new medium that I don't think people have realized how easy they are to copy and what that means, but it gives us a distribution channel. It's very hard t o get shelf space in stores. But most people choose their software based on recommendations by o t h e r people 40 percent, I think. N e x t comes product reviews and next comes advertising. With PC-WRITE, people can not only recommend It but they can give it to somebody. People want to feel like they can use the software f o r a month o r two and see, "Is this my software?" How many people here have bought a $500 package and discovered. "Well, it isn't quite what I need," and you're out $500? STEVEN LEVY: You do get royalties? BOB WALLACE: Yeah, people do send me money. People after they're using it want to feel safe, they want to feel (ike there's support, they want to fee! respectable and part of a larger process, and they want to support companies they like. So they send us money. Support includes a newsletter and updates and phone support and the source code. We've d o n e fairly well. We've sold 6,400 $10 diskettes, and about 1,700 people then registered for $75. Then we also sold some on an OEM basis [Original Equipment Manufacturer, where a hardware maker or distributor includes software with the machine purchase], a couple thousand that way, because o n c e you're out, and people have heard of you, then you can start working quantity deals where people'll buy your source and modify it and send you royalties. LEVY: Was all that solely a marketing decision? WALLACE: It was a way t o do what I wanted to d o without getting involved either in a n o t h e r company o r with venture capital. And giving software away is a lot of fun. You get great letters and great phone calls, people are very appreciative, and they give you some great ideas. At the same time we'll gross about $ 2 2 5 , 0 0 0 this year. It's supporting t w o of us; we're adding a third person. So you can start a small company that way. I don't know how far we can get. I don't k n o w how many people would send in voluntary registration money to Microsoft o r something like that. STEVE W O Z N I A K : In a company sometimes a product gets developed and the company decides it doesn't fit a market, it w o n ' t sell. In a case like that the company should be very free to quickly give it to t h e engineer.
I. P C - W R I T E is freefy copyable and you are encouraged t o give c t o friends. You can get it by mail f o r SI0 postpaid f r o m Bob Wallace. Q u i c k s o r t . 219 First N . / 2 2 4 . Seattle. W A 98109. If after using i t you decide t o register your p r o g r a m , send Bob $75, and you'll get phone support, a b o u n d manual, and the n e x t version o f che program. Also, if anybody t o w h o m y o u give copies o f your PC-WRITE decides t o register, y o u are sent $25 o f t h e i r S75. A pyramid scheme w i t h o u t losers. S.B.

legal release: "It's yours, take it o u t and start your own company." But sometimes t h e companies, because they own t h e product, will squash it and say. "You cannot have it, even though we're n o t gonna put it out, and nobody else in the world's gonna get it." That's a hiding of information, and that is wrong. STEWART BRAND (author of "Spacewar: Fanatic Life and Symbolic Death Among the Computer Bums," 1972): It seems like there's a couple of interesting paradoxes that we're working here. That's why I'm especially interested in what Bob Wallace has done with PC-WRITE and what Andrew Fluegelman did before that with PCTALK. O n the one hand information wants t o be expensive, because it's so valuable. The right information in the right place just changes your life. O n the o t h e r hand, information wants to b e free, because the cost of getting it o u t is getting lower and lower all the time. So you have these t w o fighting against each other. W O Z N I A K : Information should be f r e e but your time should not. BRAND: But then, at what point of amplification is your time being so well rewarded that it's getting strange o r so under-rewarded that it's strange? There's problems there with the market. Then there's another paradox which is especially visible here. This c o n f e r e n c e is primarily programmers, almost no one who is primarily marketing. In t h e last year o r so the marketing people drove the business, and they're having a tough year, (laughter) And nobody's really sorry about that. There's an opportunity now for the programmers, the creators, the fountainhead to reestablish where the initiation of this stuff comes from. W h e r e it begins. W O Z N I A K : You get a lot of problems when you get engineers who are interested just in the technical solution, the right solution. It's got an incredible value to them because it was an incredible discovery, it took a lot of work to find it, and they pay no attention to marketing considerations. Somebody has to use this thing eventually. It has t o make sense as a product. Sometimes engineers are in control and cause the most disastrous consequences for the companies in this business, because they did n o t act as one person with marketing. BRAND: O n e of the problems with all that brilliant research at Xerox PARC which was wasted at Xerox and later at Apple turned into the Macintosh is that they never got t o cycle their stuff through product. They never got to really deal with customers the way Wallace d o e s o r Fluegelman does, where they have a direct pipe between themselves and the people w h o are using their stuff. And since the Shareware guys are n o t fighting their own inventory (because they don't have t o have any), they can respond with new improvements. new versions all t h e time. W h a t they're doing strikes me as the best solution so far t o these paradoxes. O n e of the things I'd like t o see shared here is the economics of how t o b e in business f o r yourself o r in cahoots with o t h e r designers, and have the marketing guys working for you. W O Z N I A K : Frequently you have the engineering here and marketing there, partitioned. It's much b e t t e r when the engineers have a lot of marketing c o n t e n t and the marketing people have a lot of engineering c o n t e n t . It's much m o r e motivating and m o r e productive. TERRY NIKSCH (Homebrew hacker): Yeah, but I think you're almost getting into a definition there. I think a hacker works to please himself first and t o impress his

peers, but as soon as you go f o r institutional a p p r o v a l , which includes the instituu'on of the m a r k e t p l a c e , I don't think you're hacking anymore. BOB WALLACE: No. no, no. Shareware is a m a r k e t i n g hack, (laughter, applause) W O Z N I A K : Somebody who's designing s o m e t h i n g for himself has at least got a market of o n e t h a t h e ' s very close to. A N D R E W FLUEGELMAN (author and distributor of PC-TALKan excellent telecommunications program for IBM PCs and compatibles: founding editor of P C W o r l d e n d Macworld): That's what got me started. I o r i g i n a l l y w r o t e PC-TALK as a pure hack. I won't confess what language I wrote it in, but the fact is that I had owned my computer f o r about a m o n t h and I was trying to send my files t o s o m e o n e using a completely different computer, and t h e r e was n o t o n e piece of software in the entire world that would l e t me do that. I stayed up f o r a lot of nights t o figure o u t a way to do it, and I consider that to be very m u c h within the hacker ethic o r spirit. W h a t got me away from being a hacker was w h e n I figured out, " H o w can I get this o u t to p e o p l e ? " Although I'm known for giving away s o f t w a r e f o r f r e e , 1 did it purely t o figure o u t how I could make s o m e money with what I had done. The reason it's b e e n s u c cessful is very strange. O n the o n e hand, w h a t p e o p l e buy is not really access t o the program, o r t h e i n f o r mation. W h a t they're mainly buying is t h e s u p p o r t , t h e stability, and t h e facr that it works reliably. And t h e reason f o r that is because I've had the o p p o r t u n i t y t o get a lot of feedback f r o m a lot of people w h o w e r e pissed off when they got Version 1.6 of t h e p r o g r a m , found that it didn't work with their m o d e m , and t h e y called me and said, "Hey, I've got this strange s i t u a t i o n and here's what you can do t o fix it." I call that " f r e e b a c k , " and that's really w h a t made t h e program successful. Right n o w my highest c o s t is u s e r support. More than half of all the money I spend is t o have people o n t h e p h o n e telling, n o t p r o g r a m m e r types, but just regular people, how t o use t h e prograrn In t h a t respect my business looks similar t o very commercial ventures. The difference is that it's been made accessible t o people in a very unconditional way. a n d that's what people have responded to. DAVID UJBAR (gome designer for Act/vision): You d o n ' t have to say that you either give it away o r sell it. F o r example, a while back, just f o r the fun of it, I tried t o see if I could compress Apple pictures and I c a m e u p with s o m e c o d e that required less disk space, so I p u b lished the listing in a magazine and as a result o t h e r people looked a t it and said, "Hey, here's a b e t t e r way," and it evolved through a whole bunch of p e o p l e coming up with m o r e and m o r e compression. A t t h e same time I gave the code itself t o a publisher w h o p u t it o u t as p a r t of a package and I g e t nice royalties from it. So it's n o t o n e world o r the other. D O U G CARLSTON: I think that there's a certain level of naivete here about t h e commercial world as a whole. All you have to do is take a look at the Japanese Ministry of Industry and Trade, MITI. Japan certainly has gotta be one of the most commercial nations on Earth. With software they essentially wanted t o require anybody w h o owned any proprietary p r o d u c t

2. PC-TALK.HI. S35 suggested donation, f r o m Freeware/ Headlands Pre. Box B62. Tiburon, CA 94920. Available free through m o j t m e n ' groups.

f In a company, sometimes >roduct gets developed d the company decides it esn't fit a market, it won't II. But because they own e product, they will squash and say, 'Even though s're not gonna put it out, body else in the world's nna get it.' That's a ling of information, and at is wrong, -steve wozniak.
gner of Apple 'ipple Computer, computer, Inc. co-founder

a Giving software away is a lot of fun. You get great letters and great phone calls, people are very appreciative, and they give you some great ideas. A t the same time we'll gross about $225,000 this year."
BOB WALLACE, author and distributor

of PC-WRITE

d When I was working on QUICKDRAW I came across some improvements, real good algorithms, that I would love to tell lots of people about, because I think they're really neat hacks. And yet, I want to see Apple around in 20 years. I just know there's something there that gives Mac an advantage over an IBM PC and I don't really want to see IBM rip off QUICKDRAW. I don't."
-BILL ATKINSON, author of MACPAINT, t h e landmark graphics program on the Macintosh

\
\
to license it to anybody who felt that they had a need for it, and if they refused such a license, it would then be stripped of its copyright protection. That's because Japan feels that it has a strong competitive advantage In the manufacture and sale of hardware, but they feel like they're years behind in the development of software, and frankly what they really wanted to do was strip the advantage that other nations had in the development of software from them so that they could take it if they wanted to use it. The dissemination of information as a free object is a worthy goal, it's the way most of us learned in the first place. But the truth of the matter is, what people are doing has more and more commercial value and if there's any way for people to make money off of it. somebody's gonna try to get an angle on it. So I think that it ought to be up to the people who design the product whether or not they want to give it away or sell it. It's their product and it should be a personal decision. BILL ATKINSON (author of MACPAINT, the landmark graphics program on the Macintosh): Sometimes it's not even money. When I was working on QUICKDRAW I came across some improvements, real good algorithms, that I'd never seen before that I would love to tell lots of people about, because I think they're really neat hacks. And yet. I want to see Apple around in twenty years. It's noc money for me; they're not paying me money to not calk about QUICKDRAW. I just know there's something there that gives Mac an advantage over an IBM PC and I don't really want to see IBM rip off QUICKDRAW. I don't, (applause) ANDREW FUJEGELMAN: The problem is just distribution. There's been no thing on Earth so easy to distribute to people as software. The reason that we go out and pay five or ten or twenty thousand dollars for a car is because you need a key to drive it and it's usually sitting behind a fence at the dealer's showroom. The fact is that no matter how hard we work on something. how much inspiration or insight we put into it, once it's completed, in the medium in which we work, it's a trivial matter to make a perfect copy and give it to anybody in the world, instantly. That's what's been challenging us. It has nothing to do with whether it's easier or harder to make cars or write programs. me some money. I would guess that about one-tenth of the,people who are using the program now have paid for It, and there are a lot of commercial software companies that can't make that claim, (laughter) STEVEN LEVY: There's someone here who's supportTED KAEHLER (programmer at Xerox PARC Palo Altoing a program that doesn't ask for money. Dennis Research Center): Do you think it's reasonable, through Brothers, do you want to tell us about MACTEP and what you've done there? the scheme you're using to support Freeware, that everyone in this room could be making a living that way? DENNIS BROTHERS: It's kind of a strange situation. 1 wrote it for my own use. I needed a communications FUJEGELMAN: I really don't know. I did it use as a giggle. The reason I started was because I'd finished this program for the Macintosh, so I wrote it. and it turned out to be something that a lot of other people wanted program, I was gonna send it out, and I knew that I didn't have a prayer of coming up with a copy-protection as well. It's very primitive, very crude, compared to scheme that some kid in San Diego wasn't gonna break PC-TALK, but it was the right place and the right time, and there was tremendous response for it. I'm kicking the first night, so I figured I've gotta work with the myself a little now; maybe I should have put a little system somehow. message in there: "Please send 35 bucks." (laughter) KAEHLER: You must know something about whether FUJEGELMAN: I just want to know: How many people or not this many people could be doing that. in this room are using Dennis's program and would send FUJEGELMAN: I think maybe, if a lot of people were him some money for it! I would. willing to put out what I would call fully supported pro- VOICE: Why don't you ask it as two questions! grams. That means not just something that gets the job (laughter) done for you, which is what I did in the first round, but FUJEGELMAN: No, it's a compound question. one that is error-trapped, that is documented, that is supported, that looks like it's been given all those trap- BROTHERS: It is not a high enough quality program, in my estimation, to warrant that. And I don't have the pings of value. Then maybe you can appeal to people's sense of value and they'll contribute for it. It's worked time to put into it to bring it up to the level of PCfor me, I know it's worked for Bob and for a few others. TALK where I believe it would be worth that kind DOUG GARR (journalist from Omni): Could you tell us of contribution. how the economics of Freeware works? FUJEGELMAN: I send out the program and I ask for a $35 contribution, which for a program of its type many people say Is one-fifth the cost of what they'd expect to spend commercially. So it's a bargain to begin with. I encourage people to make copies. I try and discourage people from re-selling the program and large corporations from making thousands of copies. I tell people that whether they liked it or not. give it to a friend and if their friend likes it then maybe they'll send Levy does for computers what Tom Wolfe did for space with T h e Right S t u f f . Both are behind-the-scenes ART KLEINER (telecommunications editor for Whole Earth Software Catalog and Whole Earth Review]: You had time to hang out on Compuserve [network] and answer people's questions, though. BROTHERS: Yeah, but that's more for the fun of it. I don't have any better luck explaining this to my wife than explaining it to you guys, (laughter) Someday I may make most of my Income off that program and its derivatives and related things, but today my primary business is completely unrelated to that, and I just don't us t h e galaxy of consumer from VISICALC the succession software In com-

Hackers
The founding text
for the Hackers' was Conference

to CHOPLIFTER.

of generations Levy Ethic.

tales of elite athletes pursuing potent new technologies; both are vividly written; both are inspiring. The very structure of the book was the occasion for the Conference. Levy chronicles three generations of hackers the mini-computer all-night coders Homeat MIT and Stanford in the '60s, the hardware hackers around the brew Computer Club who made the home-grown as

portrays a gradual degrading, mercializing of the Hacker The Hackers'

Steven Levy's

Conference was called anything

H a c k e r s (1984;
458 pp.; from $17.95 501 Doubleday

to join the three generations for the first time to see if they had the Hacker to say to each other, and to see where Ethic really was after boom-and-bust generation," years of stress in the

and Company, Franklin Ave.,

Garden City, NY 11530, or Computer Literacy).

computer business. "Each

remarked conference co-designer Lee Felsenstein, "has suffered an infusion of big Money. It may be interesting for them to compare how they've dealt with t h a t . " SB

first personal computers in the mid'70s, and the myriad programmers on those computers

soon as they hit the morket, who gove

21-

have the time. I give what support I can. for much the same reason that I'm at this conference, for the interaction with o t h e r hackers over a network. I don't know. I'm having a lictfe trouble in my o w n mind figuring out just why I did it the way I did it. RICHARD STALLMAN: W h a t would you think if s o m e o n e else wanted to work on improving it. say. and then distributed it as freeware and split the results with you! BROTHERS: It has happened and they are n o t splitting (laughter) and I don't know how to handle that. BRIAN HARVEY: I'd like to argue against the idea of intellectual property in software. And here's why. I have a version of LOGO for UNIX that I worked on, that I wrote. So it's my intellectual property, right? I started with something that somebody else did and improved it. I improved it a lot; it's about 90 percent me. But I started with somebody else's structure. Now. b e f o r e that he started with some terrific intellectual work done by Seymour Papert and Wally Fertzog and the gang at BBN [Bolt, Beranek & Newman, a Cambridge research institute] and MIT. I also started from the work d o n e by Ken Thompson and Dennis Ritchey and Brian Kemighan to give me the programming tools that I needed to write that thing. I also started with a whole basis of material support from the guys who built the hardware and designed t h e hardware. Okay? That's n o t t o say that I didn't do anything. VOICE: Don't forget your m o t h e r and father, (laughter) HARVEY: Damn straight. And the people w h o were paying my salary while I was doing it they weren't paying me exactly to do that (laughter), but hang on, the truth is I was a teacher in a high school and I needed this program to teach my kids. They weren't paying me to be a programmer, but I did it because it was something I needed to support my w o r k . The point is what I did was based on the work of a hell of a lot of o t h e r people, all right? I think that's t r u e of anything chat anybody does. If I say fuck the world this is my thing and I'm in it f o r what I can get, then I'm a son of a bitch. STEVE W O Z N I A K : Philosophically you go higher and higher and higher and the whole world is the best thing, ff the w o rid gains, that's b e t t e r than if your little country gains, o r your little company gains. But then we d o n ' t want the others to g e t it, because "If IBM gets it it's gonna be a bad o u t c o m e for The People." It turns out that that's either bullshit o r something else, but it's bullshit. It turns o u t if IBM got it the rest of the world would really have m o r e and do m o r e . We really just want to make as much money as we can off of what we put our time in. N o w you take that one level f u r t h e r and . . . I forget what I was gonna say. (laughter, applause)
JERRY J E W E L L / founder of Sinus Software, publisher of

secret how they do things, it appears to be magic t o John Q. Public, and they're gonna make a living, but as soon as everybody has a computer and knows how to program and we have languages that don't require any special knowledge, your income's gonna go away. DAVID LUBAR: But there are more people willing to buy games and play them than are willing to write them. JEWELL: Right. Because they don't know how t o write them. WOZNIAK: I remember what I was gonna say. The company wants t o keep it secret to make as much money as they can. but here's how we get beyond that level. We say that the whole world wins because o t h e r people are more inspired to go write their own programs and design their own hardware because they're gonna make money. They're gonna make so much product and do so well off it that they'll go o u t and do the most incredible things. They're inspired. That's the American way. RICHARD GREENBLATT: There is a force in this world for standardization. If there's a knowledgeable marketplace people will say, " G e e , we want to do things a standard way." That's what IBM really did right. They said, "We're gonna have an open architecture on t h e PCs." and they advertised that and it was the one thing they did right, and look where it got em. In software that same thing can happen. If you have s o m e thing done right and it's standardized and it's public, people will want that as opposed to the proprietary thing. And it's not necessarily because it's b e t t e r today than the proprietary thing, but they realize that it is building a foundation and over the long t e r m maybe it will get to be b e t t e r than the proprietary thing. W O Z N I A K : Customers set t h e standards. GREENBLATT: Customers inevitably will set the standards. no m a t t e r what. DAVE HUGHES ("Sourcevaid Dave," system operator of pace-setting bulletin board system 303/632-3391): Hackers are d o o m e d , and you just better accept that. (Hssssss) N o t d o o m e d t o extinction, you're d o o m e d t o live a life in which you're on the frontier. N o b o d y pays for my W O R D - D A N C E , nobody paid for your early stuff, nobody paid for T. S. Eliot's first goddamn poems. W h e n he g o t commercial, then t h e ethic meant when he made it he damn well b e t t e r cycle back, and at least Apple and a few companies try t o give it back, and the Shareware and Freeware is an attempt to try to reconcile that boundary toward an ethic and a commitment. HENRY LIEBERMAN (MIT A.I. Lab): How does the frontier get supported? How do the centers of research and the centers of education get supported? I think t h e r e is a n o t h e r kind of software piracy going on that's n o t discussed very much, and the villains are not high school kids who copy discs and break secret codes. They're executives in three-piece suits that w o r k for large corporations and drive Mercedes. They make money off the results of research and education, and

they d o n ' t kick very much back t o s u p p o r t t h e n e x t generation. VOICE: They will argue that they paid t h e t a x e s t h a t funded the MIT A.I. U b . LIEBERMAN: That's true, and that is t h e only r e a son that places like MIT and Stanford d o n ' t d i s a p p e a r entirely off t h e face of the Earth. W e have this p a r a doxical situation where the c o m p u t e r industry is b o o m i n g and yet places like MIT and Stanford d o n ' t have s e c u r e support. It's very likely that I will be o u t of a j o b in a year. Places like the MIT A.I. U b get no direct b e n e f i t from places like IBM o r Apple. Well, that's n o t t r u e , that's n o t true. They give us discounts on t h e i r machines, and that's very helpful. And they contribute some cash, but the a m o u n t t h e / contribute is piddling in the sense chat when it c o m e s time to pay my salary, the people I w o r k f o r have t o go begging t o people like ARPA and they have t o p r o m ise t o build bombs (murmuring) [ARPA is A d v a n c e d Research Projects Agency, part of the D e f e n s e D e p a r t ment] and that disturbs me deeply. I and my c o l l e a g u e s c o m e up with important ideas which people a c k n o w ledge helps support the industry and makes m o n e y for people. I would like to be able t o pursue my work without having t o go t o t h e D e f e n s e Department. RICHARD STALLMAN: It's worse than t h a t e v e n , because at a university paid for by e v e r y o n e in t h e country an idea will be developed almost t o Che p o i n t where you can use it, but then the last bit of w o r k will be done by some company and t h e c o m p a n y will get lots of money, and those of us w h o already p a i d f o r most of the work won't be able t o use t h e r e s u l t s without paying again, and we w o n ' t b e able t o g e t the sources even though we paid for t h o s e s o u r c e s to be written. LES ERNEST (founder of Imogen Systems, former head of Stanford A.I. Lob): Various ideas have b e e n given about what is che essence of hacking. Is it altruism o r is it financial motive! My view is that it's primarily a n ego trip, by most people. All good hacks are d o n e b y somebody w h o thinks h e can d o it a lot b e t t e r t h a n anybody else, and he goes off and does it. T h e r e are very few team hacks that o n e can think of t h a t w e n t anywhere, (murmuring) Of course commercial d e v e l o p m e n t is intrinsically a team e f f o r t , and t h e r e f o r e t h e r e is always some tugging going on when you change o v e r f r o m being a hacker t o trying t o d o s o m e c o m m e r c i a l development. It was mentioned a little while ago t h a t Japan, while they have good hardware, d o n ' t s e e m t o have good software f o r che most part. My view is. that's a cultural problem; Japanese culture values t e a m e f f o r t very much; it does n o t value ego trips. BILL BURNS: I chink Les is right, and I also agree w i t h what Woz said, and I would like t o p r o p o s e that w e separate t w o things. I think the "hacker drive" is individual, it's a drive within us. It's what happens w h e n we're doing something absolutely useless; we just d e -

computer gomes): I think in most cases t h e programmers here who are wanting t o make money at this are a lot like old witchdoctors. As long as they can keep a

Left, John Draper (Cap'n Crunch) with one of the original "blue boxes" used for hacking up the planet's telephone system. Above, Scott Kim, author of Inversions, designer of the Hackers' and T-shirt (p. 44). Right: Diana Merry, Xerox PARC. Conference logo

cided to tickle a line of c o d e and see w h e r e it went a t some weird 3 A.M. on a Saturday morning. But then what happens t o the product of that is a whole ' n o t h e r set of questions. I think if we can separate t h e hacker drive from the products of hacking, which can either have no economic value o r tremendous economic value but still have the same hacker value, then I think the discussion will get a little farther. LEE FELSENSTEIN (designer of Osborne I. co-founder of Community Memory): If you're only dealing with o n e of those t w o things in your life, if you define yourself in only o n e area, you are crippled, I say, I've seen a lot of cripples on t h e o t h e r side. too. If you're only taking stuff that o t h e r people make, and playing games with it t o s o m e h o w get money o u t of it I believe tljat people like that (of course. I'm n o t o n e of them) (laughter) . . . people like that k n o w that they're t h e o n e s that are playing the win/lose game. "If I give it to you I must take it from him." And that results in what I

and o t h e r people call t h e "production of scarcity." W e have a responsibility t o k n o w about and live to a certain e x t e n t on t h e o t h e r side of t h e fence and find o u t what happens with these things o n c e they're produced. And we should also e x p e c t the people w h o live m o s t of their lives over t h e r e t o c o m e o n t o o u r side and learn t o play a little bit, learn t o express s o m e of their own creativity. Concentrating o n o n e thing alone makes you into a d e f o r m e d person. DICK HEISER (owner and proprietor of the original Computer Store in 1975, now with Xanadu): It seems like you can have a variable amount of your own c o n t e n t in something. As a c o m p u t e r retailer I found myself turning over o t h e r people's goods. I wanted t o distinguish t h e quality of my service, but I found that hard. Don Lancaster, w h o w r o t e a b o o k called The Incredible Secret Money Machine (applouse), talked about t h e fact that if you are maximizing t h e added value, rather than trying

to leverage o t h e r people's money o r o t h e r people's work, then a miracle can go on. You have to be committed, and you d o n ' t k n o w how it's gonna work out, but t h e a m o u n t of p o w e r f a c t o r that's going on in this technology is so astounding that you oughc t o be encouraged t o try. In this miraculous environment, we find people like Bob Wallace doing things t h a t succeed very much beyond t h e expectations that he probably had. Similarly my s t o r e started o u t as kind of a hacker-type thing that b e c a m e much t o o commercial. You keep deciding, "Is that w h a t I w a n t ! " You keep designing, you keep adding personal value, and the miracle keeps happening. It doesn't happen f o r everybody, unfortunately, and it doesn't happen automatically, but if you're willing t o experiment, and if you beware of t o o much money and t o o many o t h e r people getting involved, so that you can make your own decisions, then you're f r e e t o try these wonderful things and see if they w o r k . And sometimes they do.

A t t h e " H a c k e r s ' C o n f e r e n c e " ( p g . 44), p a r t i c i p a n t s h e l p e d w i t h d i s h w a s h i n g to k e e p t h e c o s t s d o w n . The first v o l u n t e e r w a s S t e v e W o z n i a k (right), d e s i g n e r of the A p p l e computer, w h o ' s w o r t h $70-$100 m i l l i o n t h e s e d a y s . N e x t to h i m in b l u e , A n d y Hertzfeld, o n e of t h e d e s i g n e r s of t h e C o n f e r e n c e ( a s w e l l a s t h e M a c i n t o s h c o m p u t e r ) , w o r t h f e w e r millions. A m o n g their

h a c k e r p e e r s their d e s i g n i n g e n u i t y a n d g e n e r o s i t y c o u n t e d f a r m o r e t h a n w e a l t h o r f a m e .

29

benedikt

harlin

mep

'They have the know-how

but do they have the know-why?'


Regort_on_the_meeting_of.computer_freaks^_organized_b^_GRAEL on 7 and 8 March 1985 in Brussels

1.

Aims To bring together e x p e r t s and p r a c t i t i o n e r s involved in the use of computers in g r a s s - r o o t s o r g a n i z a t i o n s and G r e e n / a l t e r n a t i v e in E u r o p e ; D i s s e m i n a t i o n of i n f o r m a t i o n on Community and EP data management c o n s i d e r a t i o n of its p o s s i b l e use for our members; and parties

Report and d i s c u s s i o n on v a r i o u s p r o j e c t s involving the use of the new media to c o l l e c t , m a n a g e and exchange C o n s i d e r a t i o n of p o s s i b l e areas for information;

cooperation.

Some 30 people from West G e r m a n y , F r a n c e , the United K i n g d o m , B e l g i u m , the N e t h e r l a n d s and Denmark (see list of p a r t i c i p a n t s ) , brought together

by chance and p e r s o n a l a c q u a i n t a n c e s h i p and representing parties and o r g a n i z a t i o n s , computer s p e c i a l i s t s from various c o o p e r a t i v e s , a l t e r n a t i v e projects and their a s s o c i a t i o n s and independent involves c o m p u t e r s and who are interested areas. l e f t w i n g e r s , whose work

in using this k n o w l e d g e in other 'scene'

As o p i n i o n formers and people familiar with the n a t i o n a l

in the v a r i o u s countries they w o u l d be well able to form the core of an a l t e r n a t i v e c o m p u t e r network in E u r o p e .

3.

l22ramme
As e x p e c t e d , a r e l a t i v e l y large a m o u n t of time was taken up with introductions

and short p r e s e n t a t i o n s of i n d i v i d u a l p r o j e c t s . computers were among those ^5!D2D/ accounting. discussed:

The f o l l o w i n g uses of

both by p a r t i e s for m e m b e r s and finances and b u s i n e s s

In the p a r t i e s this purely o r g a n i z a t i o n a l , c o n v e n t i o n a l use of EDP is either b e i n g introduced or has already been in o p e r a t i o n for one or two years.

Archiving of documents of all kinds:

*Informationsdienst' (information

Both private firms and the post office offer mailboxes in their computers, Hackers have been using this method for some time to exchange messages and addressesIiHJtaiEk_i5!2E2H'' = V i n s o n from London has developed a special use of computers in cooperatives: using (what he claims is) an easily understood and convenient system, workers in large cooperatives can inform

service) in Frankfurt, for example, maintains an archive of alterntaive newspapers, in particular the *tageszeitung' with a comprehensive keyword index. The Danish People's Movement uses computers to archive some ot its ilia I c l l a l The parties represented normally first come into contact with archives via the parliaments. Various parliaments are currently opening data banks A number of different external databases can also Nowhere y e t , however, for everyday use by members and computers or videotex systems are used for internal communications. be consulted indirectly via documentation services.

themselves at any time as to the financial, order and production situation in their company and gain an overview of managerial information which can only be presented inadequately at works meetings,
A n d a t a s e c o n d s t a

na

" a g e m e n t decisions can be simulated to give

do these new facilities form part of the everyday work of the groups.

workers an opportunity to put themselves to a certain extent in the position of management and by so doing to establish well-founded criticism and

During the meeting. Parliament's data-processing division and the Commissionilternatives. presented a videotex system of this type 'OVIDE*: this system is meant to Computers as a form of democratization? form in which it is encountered today. other participants. 1 will not go into detail here on the various t&lks yiven by representatives Certainly this is not the usual The question of whether in fact give the political groups in Parliament access to databases covering parliamentary questions, resolutions and reports but also statistics and legislation data banks. this system was lukewarm. The participants
1

reaction to a demonstration of

it can be used in this way was interesting but remained unresolved for the

Technically at least, 'OVIOE' was limited to a

few possibilities for internal use. l5G?tl_5Gd_coogeration_network:

the computer as a naticeboard and intermediary: t h e Coiss1on and Parliament on the Community's data processing, as these dealt with material which is either already familiar or highly The cooperative association 'London ICOM' and the French 'boutiques des gestions' have both gained their first practical experience in this field. technical. I will confine myself to the comment by one of the participants: ICOM offers via a microcomputer the addresses, a brief description and product range of its 2 400 member firms and can be interrogated according to various criteria. The 'boutique des gestions' offers small firms and The European Confederation of Workers' cooperatives advice and contacts. 'people who don't have any problems invent the sort presented to us here*. Summarg ^Perhaps the most important and most positive effect of this meeting were

Cooperatives, CECOP, is currently developing with Community support a (nodeI,the talks and contacts between participants outside the meetings proper, of a European computer network, ELISE, to promote cooperation between self- The many friendly encounters which took place testify to the relaxed run businesses and what are known as local employment initiatives, and is toatmosphere which prevailed, transmit information on. trade contacts, qualifications and product development, aid possibilities, ideas, initiatives and projects in accordance with a strictly decentralized system There has been no mention of similar networks in the political groups so far, although these were generally regarded as very useful. The groups of course maintai n membership, organizational and journalist indexes and mailing lists but at the moment these only operate in one direction, i.e. are solely geared to the administrative or propoganda needs of the organizations. litSESIiyQicationSjjnailboxes:
a s u H T h e t u r n

t r o d u c t o r y Quotation from a represetnative of 'Greenpeace', who in


W 8 5

9uotin9

a n

o l d

Indian, appositely describes the basic attitude

of most participants. Nevertheless, there was a clear interest in making the information available via our Ep Group accessible to various parties and groups. , , As soon (, a v e brought together the necessary specialist and material requirements,
c a n c a n COU

n t on active participation in disseminating the mass of data which _

t a p

The direct transmission of text, as packages there was also interest in in informal exchange of information b u t , rejected as excessive automation.
a t

of data via telephone (and modem) from one computer to another is mainly used interestingly enough, the suggestion that this should be computerized uas by newspapers to transmit articles and information to editors more quickly and cheaply than telex. The Danish People's Movement also makes use of this method based on a newspaper system for its other work. The technologists present did not take a decision as to whether it would Over the last six months the Belgian group 'presse production* has been offering a 'newspaper' which can only be obtained via computer. Current information on the activities of all Community institutions is currently transmitted using this method to a fixed number of computer accounts. The fact that the central agency which disseminates this service is located in Canada shows how the relationship between time and space has become irrelevant for the transmission o.f data by computer. The real interest for this group which finances itself frcm this somewhat commercially oriented service is the cheapest possible transmission of data to the Third World without being subject to central state agencies or censorship. With the electronic mailbox telecommunication becomes usable interactively as a kind of notice board independently of a direct connection. These electronic mailboxes, accessed via telephone from computers, which one or more people can use with a password and deposit in a wide variety of forms, messages and texts, were described 1n detail, particularly by the representative of the Chaos Computer Club in Hamburg. movements and alternative groups. He pointed out that such networks have been used for years in the USA by opposition social There, computer conferences at which a number of groups come together via computer for discussiens and even joint decision-making have also become commonplace. Benedikt Hrtin be sensible to establish information and communication networks which could offer many interesting possibilities, particularly at international level. Such networks are feasible even on a relatively simple basis. Whether they are sensible and useful depends on those who have soemthing to say, something to organize, something to exchange, something to transmit, and not on those who control the necessary media. The idea was for a circular appearing irregular intervals,

p # s . One promising spin-off of the meeting:

a joint production by GRAEL

and 10, with the support of all concerned, to publish an 'international action handbook" containing the addresses of the most important and most reliable opinion formers of the peace, ecological, alternative and leftwing movements in the various countries, concentrating on Europe but also with sections on the other four continents but no longer than 100 pages. A draft will be available in September.

ON

1
r"'

sis in der kulturellen Tradition und zu e i n e m noch heute gltigen moralischen Wert.

Mike Hentz Die philosophische Datenbank von Minus Delta T


Himalaja - 3000 Meter Seehhe - ein Safe, tief in den Felsen hineingebaut ein 200 Schlssel fr den Safe BASIC-proarbeitenden Daten-

Die europischen Moralkategorien s i n d an einem Punkt angelangt, wo sie viel wenn nicht alles - von ihrem gesamtgesellschaftlichen Ursprung - von ihrem sozialen Kontext verloren haben. Wir fhlen und w i s s e n , da hier ein ausgeprgter Bedarf besteht fr eine Neudefinition, ein Bedarf an Reflexion und an der Entwicklung einer neuen universalen Theorie. Man mag nun einwenden, universale Theorien habe es Im Laufe der Geschichte schon genug gegeben: die Bibel stellt eine dar, der Koran eine andere, der Buddhismus eine dritte, Sozialismus, Kapitalismus, Anarchismus waren universelle Theorien - und als neuestes Beispiel Gaddafis Grnes B u c h " . All diese universalen Theorien sind in einem modernen holt. Was durch eine Europa, das bereits sich einer berist selbst als experimentelle Spielwiese Kultur betrachtet, Moral in Europa

grammierbarer Computer - nicht weit davon eine Schutzhtte fr die dort Leute - das ist die philosophische bank von Minus Delta T. Genauer gesagt: das ist der zweite Teil von etwas, was im Februar 1983 im Stuttgarter Knstlerhaus begonnen hat: die Schaffung einer Datenbank, in der nicht so profane Daten wie einfache Bevlkerungsdaten, Umsatzstatistiken und dergleichen gespeichert werden, sondern Philosophie Warum nun eine Datenbank, die die und Minus unserer haben Zeit verwahrt die Leute von

selbst eine Art Philosophie darstellt. Delta T dieses doch etwas seltsame Projekt begonnen, wozu der unterirdische Safe im Stuttgarter Knstlerhaus, der das Original und eine der Aktie des Projekts enthlt Flasche Wein? Begonnen hat das alles des in den fnfziger

bedeutet,

heute durch unbewute

negative Definition konstante Negation unseres

bestimmt, Diese mu Seins

Verneinung.

endlich einer bewuten Bejahung Platz machen - und genau das wollen wir mit der Errichtung der p h i l o s o p h i s c h e n Datenbank leisten. erreichen, dazu wollen wir unseren zugegebenermaen kmmerlichen Beitrag

Jahren, whrend als SEINEM

Wirtschaftswunders, allgemeinen Unaufhrlich Schlssel keine zu Aufliefen jeder

als jedermann nichts anderes im Sinn hatte, Anteil am schwung nachzujagen. und Nicht, sche der die Werte, diese der
K o n s t r u k t i o n der ersten p h i l o s o p h i s c h e n D a t e n b a n k , Stuttgart 1982 D u d e s e k u n d H o M m a n n , I n d i e n 1984

Aber all dies erklrt noch nicht die Bezeichnung Datenbank. Der A u s d r u c k Anlehnung kommerziell whlt, um an die Bank" die orientierte heiligen wurde in bewuter ge-

sie hinter dem wirtschaftlichen Erfolg her Kultur, blieben zurck. da Periode htte, eine gesehen: eigenen eines jeder Jahren Werte entwickelt hchsten individualistiaber

heutige

wirtschaftlichdieser Aktie", fr jene der

Gesellschaft Symbole

Gesellschaft, wie B a n k " , G e l d " , gebrauchen individuellen (oder mibrauchen), die im

D a t e n " usw. fr individuelle Absichten zu Werte, Schatten

Lebensanschauung Ziele

wurde als

Wert, der sich in dieser Zeit neu entwickelte, wurde in den darauffolgenden Schritt um Schritt internationalisiert und

Frage nach Inhalten und Lsungen stehen. Die philosophische Datenbank soll oflen Kul-

mglicherweise unbewut - zu einer individualistischen Lebensanschauung ohne Ba-

sein fr jeden, der an einem sozialen Codex oder einer individuellen europischen

databank eloquencies
Die PHILOSOPHISCHE DATENBANK wird Im Hlmalya konstruiert werden. Die PHILOSOPHISCHE DATENBANK war eine Kreation, die sich erst im Laufe des PROJEKTES herausfiltriert hatte; *Die Gruppe MINUS DELTA t hat einen STEIN von 5 Tonnen von Europa nach Asien gebracht und wollte Ihn eigentlich im Himalaya liegen lassen als europisches Monument.* Wir sind dann zu dem Punkt gekommen, mit unserem AUFENTHALT IN NEPAL, da wir etwas viel KONKRETERES machen sollten im Himalaya und zwar die PHILOSOPHISCHE DATENBANK, die aus einem Stahlschrank besteht, den wir GESPONSORT bekommen haben, mit mehreren Hundert Schlsseln, einem COMPUTER/es ist ein Basicprogramm vorbereitet/ und da wir noch nicht die GENERATION sind, die sehr gelufig mit Computern ist, auch ein Buch. Dieser SAFE wird auf dem ersten BASIC-CAMP des MOUNT EVEREST in den Fels eingemauert. Je nach den finanziellen Mitteln, nach denen wir teil weise noch suchen, wird auch eine KUPPEL gebaut, damit Leute, die zur PHILOSOPHISCHEN DATENBANK gehen, dort auch Unterschlupf oder Unterkunft finden. Der COMPUTER wird nicht verbunden sein mit anderen und mit Europa und versteht sich als eine SAMMLUNG VON PHILOSOPHIEN Wieso wir das machen hat mehrere GRNDE: Es geht darum, mehr INHALTLICH ZU ARBEITEN, in einer okzidenta-

len Gesellschaft, in der Inhalte wie die TRADITION verloren gegangen sind. Also ich meine, wir sind durch die TECHNISCHE EVOLUTION, so wie das digitale Bild und anderes hnliches, soweit ge kommen, daB wir ein NEUES SYSTEM brauchen, irgendwo... eine neue UNIVERSALTHEORIE. Und hier fngt grundstzlich das Problem an, weil diese neue Universaltheorie im Grunde genommen nicht mehr FORMGEBUNDEN Ist, und kein SOZIALES SYSTEM mehr sein sollte, sondern ehr eine Grundeinstellung, eine REDUZIERUNG AUF MENSCHLICHE WERTE, was dann eine gewisse Eliminie-

rung der Form mit sich bringt,was heute natrlich ein PROBLEM ist. Ich glaube, da in diesem Sinne viele WERTE - nicht unbedingt vorloren gegangen worden sind aber vielleicht nicht mehr die PRZISION haben, die sie frher mal hatten. Also ich rede jetzt konkret von Werten wie WISSENSCHAFTLICHE und KNSTLERISCHE PRZISION und solchen Sachen, und wieso da immer wieder etwas falsch geht, und es nicht klappt. Es hat mit Werten zu tun, die ich als EMOTIONELLE LOGIK bezeichne, mit SYMPATHIE oder ANTIPATHIE... ob mir dieser Saal jetzt sympathisch ist

oder nicht, das wird sicher beeinflussen, wie ich sprechen werde und wie die ELO-

QUENZ

mes als ZUSTZLICHE INFORMATION berhaupt rberkommt. -i. UJ zcrm fcZCC UL Also, ich kann jetzt mal als L OU p= Q Q d O i O oo i C > LLE LU S C > LU VERSUCH in verschiedenen S ELOQUENZFORMEN hier die PHILOSOPHISCHE DATENL jQo U 1s BANK prsentieren und darj s OO LU O stellen und vielleicht VERMITz ' DC - I Z j > LU O < TELN, was sich dabei ndert. w O C 'Sob I zo ! DIE PHILOSOPHISCHE DATEN- S ~s U; y <y BANK..DER TEMPELDAS t S i LU o s WISSEN.. DAS TABERNAKEL 3 1 S' I ? O o DES OSTENSDER STEIN DER N LU LU o g er WEISENi<DER GRAL. DIE 85 o 3 1 - oc l u MONSTRANZnIN DER REINEN m < i N O h Q

meinst

Prsgrsmnv

eloquences databanque
t u r (die nicht absolut die Kultur des Individ u u m s ist) arbeitet. Er soll mit uns Kontakt aufnehmen, w i r werden ihm einen Schlssel reservieren und ein Pawort fr den Computer. Dieser Computer ist allerdings mit keinem Terminal in Europa verbunden . . . Wir glauben, da es notwendig ist, den Computer von Europa abzukapseln, um zu verhindern, da die neue universelle Theorie v o n einer einzelnen Person geschrieben wird; nicht aus Mitrauen den Absichten gegenber, sondern weil wir glauben, da ein einzelner zu viele seiner Werte einflieen lassen wurde. Kultur hngt nicht von ihrem ueren Rahmen ab, sondern vom Inhalt ihres Codex. Der Rahmen mag sehr interessant sein, ist aber zweifellos nebenschlich, genauso neb e n s c h l i c h wie die unterschiedlichen Gebiete und Arbeitsbereiche, aus denen Mitglieder
S t e i n in P e r s e p o l i s

finden (das waren grtenteils die Spezialisten"). Eines der Hauptanliegen der Gruppe ist die Nicht-Spezialisierung, wir wollen fr jedermann und alles offen sein. Anfangs haben wir viel auf m u s i k a l i s c h e m Gebiet gearbeitet, Performances gemacht, Ausstellungen, aber auch viele private Arbeiten (halbe-halbe schien uns ein a u s g e w o g e n e s Verhltnis zwischen privater und ffentlicher Arbeit zu sein). Seit 1980 arbeiten wir an diesem Projekt, das anfangs den Titel Bangkok-

Projekt" hatte (siehe hierzu auch den Katalog der ARS ELECTRONICA 1982, Seite 154). Dieses Projekt umfate den Transport eines fnfeinhalb Tonnen s c h w e r e n Steines, eines Dolmensteines, talysator. komplettes von der Auf eines dem Europischen Lkw hatten Denkein einzur males nach Asien, s o z u s a g e n als Kultur-Kawir Multi-Medla-Equipment, Computertechnologie bis

individuellen

schlielich T o n - , Film- und Fotoausrstung, Waschmaschine. Der grere Teil der Gruppe befindet sich derzeit in Asien, um den Weitertransport vorzubereiten natrlich des M o n o l i t h e n nach China (wobei der M o n o l i t h

die

von

Minus

Delta

T aus

kommen. Musik,

Unsere nologie

heterogene sowie

Herkunft

Kunst, Philosophie, Wissenschaft und Ethaus der Zukunftsforschung haben zu dem Ergebnis gefhrt, da w i r uns mit sehr globalen Angelegenheiten beschftigen. Gruppe Die Nicht-Spezialisierung gewissen berblick gibt und der in einen

als solcher

vllig u n w i c h t i g ist), s o w i e auf einer Reise d u r c h Indien im Rahmen des B a n g k o k - P r o jektes".

diesem Sinne eine groe Verantwortung fr ihre Aktivitten, fr Aktivitten, K o m p r o m i s s e brauchen. Was die Philosophie betrifft, so ist der die keine

vorliegende Text keinesfalls ein Kompromi. Dieser Text ist die Philosophie v o n es ist, aus vielen Philosophien zu hen... M i n u s Delta T ist eine Gruppe von Leuten, die in keiner Weise uniform sind, die nicht die gleichen miteinander Ideen haben, arbeiten. Die aber Gruppe trotzdem besteht Minus besteDelta T, eine Philosophie, deren Philosophie . -v.- . .
Ausweiden eines Wildschweines, Trkei 1983

EUROPE COPYRIGHT
33

seit 1979, und seit damals s i n d viele Leute d u r c h g e g a n g e n , ohne hier ihre Heimat zu

G o Im M u m i S s ( u S t O r T i ^ t e i p i I i i OOlOlOOOOOUOlSMlOlOO o o / o o i i 9 f i m i i i f M ^ o o 111 1 ooo i o/ d b 1 1 ) r o i p y i n o i o o o / o o r t ) o h$% i j n )


O l O l l l M L ^ O O l i o o o o ^ a o o i / ^ o i o i 1 1 0 1 0 ^ oo _

1 0 O ' J V 1 1 U ' J l / k*J'J i ' J i w v

- r - i , 1 / , w , i n i n o o i 01 1 0 0 0 / 0 0 0 1 0 1 0 0 1 0 1 1 1 0 0 1 / 0 0 0 1 l O l O l O O O l O O O l O l 0 0 1 0 1 1 1 0 0 1
i V J. i

/ 0 0 1 0 1 1 0 1 O g ^ l 001_0> Breitbandkabel-Anschlsse und Bild'. schirmtext (Btx) ging die Kostendeckung v 1 1 1 / 0 0 1 " weiter stark zurck. Nur noch 82 v. H . der ] oloouio/ Aufwendungen sind durch Einnahmen ge- / 001100 deckt, nachdem es 1983 noch 92,2 v . H. io 0 1 1 und 1982 sogar 103,5 v. H. gewesen w a r e n . ' 1101111 0 0 0 w l n d e m Be r e i c h erleidet die Post j e t z t ei- 3 0 0 0 0 0 K. r ^ i r nen kalkulatorischen Verlust von 269 M i l l . i J u 0 1 1 < ( n M pfbr 100101 i n i l 1 0 1 1 0 1 / 0 0 0 1 1 1 0 1 0 1 1 Ol r 11 01 10/001 l O l o O i Ol 10/00101 l o i o o loiiroi ooivfo'oi
' 0 0 1 1 1 0 ^ 0 1 1 4 1 1 / 0 0 1 1 1 0 0 0 0 1 1 1 1 / 0 0 1 1 1O0

o o ^ i ^ y ^ i T i
o o o r ^ o ' - a ^ i o i i 1 1 0 1 0 0 1 0 1 1 1 0 0

,11001'
p O / O l O f t O l l l '

1 1 10' 1 0 1 1 0 1 U 1 1 I ' m y i 1

10^0"' 1 1 0 0 1 / 0 0 0 1 0 1 0 0 0 1 0 1 1 0 0 0 / 0 0 0 1 1 1 o l o u u i o w e / o o p j ^ o r ^ ^ :01/0<y 0 1 1 0 oo i o i o o o o y ' . i o x x i ^ i o i j f l p i o 0 0 1 00 / 0 0110^0 0 1-Jjft 00 i o j e o i w t f v 11 o o O / O o f o o o 0 * 1 l^C-oo/cj


3 1 / 1 . l H S 0 \ / 0 >11 /O o l O I O I I V L

1 0 1 0 0 0 1 0 0 0 / 0 0 0 1 1 0 1 0 1 n u o t o _ . ~ > /s /V A AAA/ 0 0 0 0 0 0 / " 0 ~ 0 0 1 1 1 1 1 0 1 1 0 / 0 0 0 0 0 0 01110. / 1 1

i ^ S l 0 0 / 0 0 1 0 0 1 0 0 0 0 1 1 0 0 1 /Ov

T 0 0 < # \ l 1 0 / 0 0 1 1 1 0 0 0 0 1 1 1 o / o 101 loioo/l 0^00/0001000011001/OOO 1 M i m ^ ^ U O l Ol 1 1 1 1 0 0 1 / K j ^ v J o 6 o o o o o o ( y o o a ^ o o o o o o o o o o

00011010100010000101001011 1001

1 \ 1 0 U 0 1 1 0 0 / 0 0 0 1 1 1 1 1 0 1 1 0 1 / 0 0 0 1 1 1 0 1 O l 101 0^10100010010/0011010010110/00101lo1O0

Ol11001000111 U / 0 0 1 1 1 0 0 0 0 1 1 1 1 / 0 0 1 lio
' / H o l 1 1 1 0 0 0 3 / 1 1 1 0 / 0 0 1 1 1 0 0 0 0 1 1 1 O / o 101 iioiooMo; 0 1 / 0 1

1001

Li

OOOQ

001/

/ooo

. 0 0 0 0 1 i o \ I

i S i o i o n 11 >CV>100000 S J V / o o
3 0 / ^ 1 1 0 L 100 i ) 0 0 l \ . 0 0 1 1 1 1 0 \ 1 0 1 0 \ 0 / 0 0 1 0 0 ^ 0 ; 1 0 1 l < \ l / 0 0 0 1 1 L I O I O I I O V O O / O O O L

0 1 0 1 Cj 1 o koooiV o
TU [ / o o 5 0 1 1 1 0 /

oi/a<

ooooi

ooVooo

oooiioo J o i i o i o u m ;oooooooooooo(

" llo/oioi oc
0 1 / 0

1/00111O0

1001 1101 O10

01/
0 0 0 0 0 1

) 0 0 / 0 0 0 1 0 1 0 0 1 0 1 1

1 1 0 1 0 1 1 1 1 1 > 0 1 0 1 0 0 0 0 0 1 1

J\J// 0 0 1 1 0 1 0^ 0 1 1J. * W H VX v ^ > 0

^11101001/0001110l__ ^.0100010010110/00101:^^0 1/0011100100001111/001

101
l O O

)0010/0011110101111010/01000111000011102
> 1 0 1 1 1 0 0 1 / 0 0 0 1 1 0 1 0 i 1 0 1 0 1 1 0 1 1 0 0 / ^ . 0 0 0 0 1 1 0 0 l / c . 1 0 1 0 1 1 U 1 0 ( l o o m A ^ / ^ M

L1010000/001000011111100/00100100001 lOO^dwFV&l
i A i n i n i m n i

I / o Deja Vu
A Farce in One Act

/ 0 0 0 1

H O

>0101000001:

J / WP A:

tTuiiiooi/ ;^^ooooooooooooo i>. n o i o o i o u i o o i


001011 001110/0101 0011001/000

/ooo

101

1 0 0

>0/00110100
0 0 1 0 / 0 0 1 1 1
lllf)\

,1010000/00
' 1 0 1 1 1 0 0 1 / 0 1 0 1 0 1 1 0 1 1 0 0 0 0 0 1 1 0 0 1 /

(\nir

Hello. CACHE" I'd like the data for location 5-1321, I <nrrv Mr. 1 ilnil't luve

rOR.r.'.
I/O

Thal dnla is INDIRECT P C TABLE 21. P C AE AE


licito. M APT Tliai dala vou wanted is INDIRECT PAGETABLF. 21. PAGE 44.

1010111110
' 0 1 0 1 0 0 0 0 0 1 ' 0 / 0 0 1 1 0 1 0 0 > 0 0 1 0 / 0 0 1 1 1 1 0 1 0 0 0 0 / 0 C

MM'

:li.i[ data. Jmt a moment ami I'll try to eel il for you. Ilrllo. MAP' I iircil ihr aili)reu inr localion 54.V I. MAP: 1 don't liavi- tli.n .uldic^s. m Thai ;td(1 rN 1 vlorcd : cS 1 livation ~t,545. 3ml 3
m o m e n t and D i m il von lo ^cl

1 IrlhI, 1 () cnlt'iV' I i C l 1/(1 H v ro '


:!! i):il:i J n >m )i >r;il ion
J 1IM :i inorlU'Dl. I ' l l I n lo

Fine. Now I n e INDIKKT ed I'AGETABLE ENTRY 21. ThJl will he suited at locution Would you get mc the dala al 55h? l'i! try.
Urlili. CACHE''I need llie d.tla from loolion 55fi. Tirai daln \i (,7t,7. Hello, MAP? Thal dala yon wanted il 67h7. Good. Now. let's see. (i7(,7 plus is 7033 Now, get me the data ai 7033. Hold on. Hello. CACHE" 1 need tiie ib I a ftom loeation 7033 I'm orry. I iiave lhat dala, ^,outi have to pel it from CORE. Hello. MAP'.' 1 need the .niiir,''.^ tor Io.-jIun "U' '

10111001/0
1 0 1 0 1 1 0 1 1 C

L'l" jl

CACHE.. 1,0: MAP

000011001/
1 0 1 0 1 1 1 1 1 C

0101000001
0 0 1 0 / 0 0 1 1 1

0 / 0 0 1 1 0 1 oc 1010000/oc
. g 0 0 l / c o n e

Hello. CAC'Iir" I n e the ed dj:^ froin locniion i J'ufi Sffrrj !o )Kt\e Injt Jjla. jnci no; ,'ih"tit lo cei i!.
H e l l o . M A P ' WJi.i! !. .njrlre;, for i o . - j o . , , :

I'O 10 (' \CHE I o

ri-, ! .uMre^ " lo I'dKl IMI 1- lili'

I'm sorry. 1 don't seem to have that address. I'll try lo gel il, bul I'll probably forgcl what 1 was doing before, so you night as well loo. MAP: Hello. I/O? I'm trying to gel the address fur 7033.That ilalashould he stored at location 112233. Would you pel mc thai tlaia? EC): i sipli) Ell uy. I-O: Hello, CACHE?! need the data from location 112233. CACHE: That daia is4242. Hello, MAP? Thai data I/O' you wauled is 4242. I'll store that away. HEY MAP: 1B0X. 1 jusl siotcd something. Hello. CACHE? I'd like I BOX: tlie Jala for location 5432 I'm snrry sir. I don'I have CACHE that data. Jusl a moment and I'll try.. .
OMq,n.,lty

001110101101 VOOIOUOIOO 111/0011100

loiniiooi/

00000000000

lOOlOlllooi
0U1010ll01
/ 0 0 1 0 1 1 o 1 QQi

111/0011100301110/0ioi:

c-oii ooi/ooo:
000000000001 01110101ior

1011111001/

lOOlOlllooi.

s l.inlrvri

1 0 1 1 ii 1 0 w0o i o n1 1 i o o i / f nonly. Ari l'C>' AtoH.cen^


> Compute'.
Eetl"i"'r

O'J'Jl O O I / O O O '

/ooiouoiooi .00 i o / o l o i ;

n Q 1 /

y' o o o o o o o o o o o o s w y w M 10010111 o o i y
1

SmoIomI TA '

Computer-Fans
Computer club cracks Hamburg bank's password
By John Davi* In Frankfurt A COMPUTER club has caused embarrassment in Westi Germany by cracking the secret code used by a bank in th^ country's; videotex network. By using the code, the club ran up a bill under which the bank would have to pay it DM '135,000 ($44,800). The Chaos Computer Club, a group of computer enthusiasts who mostly live in Hamburg, carrried out the stunt to show that th videotex system, Bildschirmtext (BTX), could be tampered with. They hit on the password and code number used by the Hamburg-, er Sparkasse, the biggest savings bank group in the country and one of the many banks which offer services through BTX. "They did not, and could not, gei into any data about, customers' accounts," a bank official said yesterday. "It was ; as if somejone had broken into the bank and used the telephone to make a lot of long-distance calls." The Bundespost, West Germany's postal and telephone authority, admitted that the computer club Had stumbled on a shortcoming In the BTX software. The club's action has added to worries about computer vandalism and computer crime in West Germany, especially -BOW that BTX is becoming more widespread. BTX is a communications system in which people can call up data via a telephone: and view it on a television screen. Many banks show information in BTX about such services as lehding and stock market dealing. Some banks - though not yet the Hamburger Sparkasse - hve. already attached their in-house Computer to the system so that people can inake bank transfers electronically from home with the aid of a Simple keyboard. Each BTX user has his secret code, and the Chaos ContiputeriClub cracked Hamburger Sparkasse's In the bank's nam, it|then dallied ub. some of the club's' own data which is also offered through BTX. It called up special pages for which the caller has to pay a fee of DM9.97 to the club. - >-> fifa

hrt

g
n f

fl>
cr a
GO

>
H H

to

CO 00

H
M C/3

Von LOTHAR GRUST Mehrere j u n g e Leute einet Hamburger C o m p u t e r k l u b i hab e n der Hamburger Sparkasse (Haspa) ISS 000 M a r k a b g e l u c h s t - und es vorher sogar a n g e k n d i g t . Sie w o l l t e n d a m i t b e w e i s e n , daS das d e r z e i t i g e Bildschirmtextsystem (Btx) unzureichend ist. Was ist Btx? Etwa 20 000 Teilnehmer in Deutschland b i e t e n ber d e n Fernsehschirm ihren Service an. Jeder Besitzer eines TV-Apparates mit d e m e r f o r d e r l i c h e n Zusatzgert kann zum Beispiel v o n seiner Bank die Kontoauszge a b rufen, von Versandhusern W a r e n bestellen, bei Reisebros Urlaub buchen. Was er bestellt, w i r d von der Post registriert und kassiert. Auch die Haspa ist Btx-Anbieter. Ebenfalls Anbieter ist der Chaos Computer-Club", eine Vereinigung von j u n g e n Hambur-

ger Computer-Fans. Die f a n d e n das Kennwort und das g e h e i m e Pawort d e r Haspa heraus u n d j u b e l t e n d e r Sparkasse d e n Auft r a g unter, vom C h a o s - C l u b " einen g e b h r e n p f l i c h t i g e n Text von 9,97 Mark abzurufen. b e t e i n automatisches Wiederholungsp r o g r a m m sammelten sich Uber Nacht 135 000 Mark an. C l u b " - S p r e c h e r Holland (32): Vor drei Tagen habe ich d e r Post g e s a g t , da Btx unsicher ist. Die h a b e n es mir nicht g e g l a u b t . " Haspa-Vorstand Benno Schlermann (55): Wir sind erschttert. Die Post hat versichert, d a Btx sicher ist - das w a r falsch." Hamburgs Datenschutzbeauft r a g t e r Claus Henning Schapper (47): D i e Btx-Anbieter mssen selbst fr die Eigensicherung sorgen." brigens: Die Chaos"-Leute wollen das G e l d g a r nicht.

Verdammt, d a hat w i e d e r einer unseren Btx-Computer g e k n a c k t "

The club did this not! just nee, but more thatl 13,000 tiihes during 13 hours last weekend. Being a tedious and repetitive job, they 'programmed a computer to keep dialling for them, making a grand total of DM 135,000 in fes. "We assum we will I not get a bill," a bank executive said yesterday. , Herr Stefan Wernery, a tlub member, said that it Wanted to show that no computer system was foolproof.Users must be protetted as much as possible, however, and this raised complex legal and political questions, he said. Until now, the Bundespost had been reluctant to admit 'that tampering was possible, he added. ; The club is a loosely knit group of people who use computers at work or as a hobby. Herr Wernery is vague about how many ' members there are. "We don't need to meet," he said. "We commuiiicate by computer."

DEB SPIEGEL Nr. 48/1984

DER SPIEGEL
BILDSCHIRMTEXT

Lustige Spielchen
Hamburger Hacker bewiesen: Das Bildschirmtext-System der Bundespost ist unsicher, ber Btx wurde die Hamburger Sparkasse mit 135 000 Mark Gebhren belastet.

er im gelben Hamburger Telephonbuch unter der Namensspalte Werner" blttert, stt auf Seite 1067 auf den seltsam verstmmelten Eintrag Wern&lry". Wie der Unaussprechliche - der Satz-Computer verhaspelte ein 6" - wirklich heit, drfte sich seit Montag letzter Woche dem Herausgeber des Wlzers, Bundespostminister Christian Schwarz-Schilling, eingeprgt haben. In der Nacht von Sonnabend auf Sonntag hatte Steffen Wern6ry, 23, dem hochgelobten Bundespostdienst Bildschirmtext" (Btx) eine empfindliche Schlappe beigebracht. Gemeinsam mit Freunden vom Hamburger Chaos Computer Club" (CCC) frderte ComputerFan Wera6ry aus dem Btx-System der Post sensible Daten eines anderen Benutzers zutage: das besonders geschtzte Kenn- und Passwort (usd70000") fur den Btx-Dienst der Hamburger Sparkasse (Haspa). Mit Haspa-Kenn- und -Passwort ausgestattet, schlpften die Hacker gleichsam unter der elektronischen Tarnkappe der Bank in den Btx-Computer: Dem Post-Rechner als Haspa ausgewiesen, konnten sie sich in dem Btx-System frei bewegen und dem Haspa-Computer Order erteilen, wieder und wieder eine mit 9,97 Mark Gebhr belastete Btx-Seite des CCC abzurufen*. Ergebnis: Von Samstag abend 22.00 Uhr bis 13.00 Uhr am Sonntag las der Haspa-Computer alle drei Sekunden eine Nonsens-Seite (Es erfordert ein bemerkenswertes Team, den Gilb zurckzudrngen . . .") des Hamburger Computer-Clubs. Insgesamt liefen auf diese Weise, wie die Computer-Freaks am Montag der staunenden ffentlichkeit berichteten, annhernd 135 000 Mark Gebhren zugunsten des CCC auf. Haspa-Vorstand Benno Schlermann htte das nicht fr mglich gehalten". Wiederholt hatte die Post ihren BtxKunden versichert, ein Fall wie der nun in Hamburg eingetretene sei weit unwahrscheinlicher als ein Sechser im

Lotto". Nun erwgt der Bank-Vorstand, die Post fr etwaige Schden, auch Vertrauensschden, haftbar zu machen". Geschockt vom Coup der Hamburger Hacker - die mit ihrem Btx-Trick die Mibrauchmglichkeiten des Systems demonstrieren wollten - , zeigten sich letzte Woche auch andere gewerbliche Btx-Kunden. Erhard Buchholz, Organisationsleiter beim Klner Lebensmittel-Grohndler Rewe, will den Hamburger Coup sorgfltig studieren". Bernhard Zeller, Jurist und Geschftsfhrer der Btx-Reiseberater GmbH in Frankfurt, sah sich durch die Btx-Schlappe wieder darauf gestoen, da der Einstieg ins Btx-Netz juristisch einem Sprung in eiskaltes Wasser" gleichkomme. Bisher schiebt der Staatsvertrag ber Bildschirmtext" bei Kenn- und PawortMibrauch den Schwarzen Peter den Btx-Anbietern zu. Die Sicherungs-Codes, so verlangt Artikel 9, Absatz 8, mssen einen dem Stand der Technik entsprechenden Schutz vor unbefugter Verwendung bieten": Wrde etwa von einem Spavogel" ber Btx, so Zellers Horror-Vision, ein Jumbo-Jet komplett ausgebucht, der dann am Reisetag leer auf dem Rollfeld steht, ist es Sache des Reiseveranstalters, zu beweisen, da ihn keine Schuld an der Trickbuchung trifft. Die Post sucht ihre gewerblichen Kunden zu beruhigen. Man arbeite, verlautete aus dem Bundespostministerium, gemeinsam mit Fachleuten" daran, die Btx-Sicherheit noch weiter zu erhhen". Die Hamburger Schlappe, bekennt Postdirektor Bodo Frahm vom Bundespostministerium, habe sehr weh getan". Die Postler schmerzt es, da ihr neues Kommunikationsnetz just in der empfindlichen Startphase getroffen wurde: Seit dem 18. Juni dieses Jahres wird Btx bundesweit angeboten. Mit dem System, so die Hoffnung der Post, wrden die Bundesbrger den ersten Schritt in die elektronische Kommunikationsgesellschaft vollziehen. Vor gut zehn Jahren in England als Viewdata" entwickelt, koppelt Btx den heimischen Fernsehapparat an das flchendeckende Telephonnetz der Post. Ein Modem genanntes Zusatzgert (einmalige Anschlukosten: 55 Mark) holt die ber Telephonleitung kommenden Datensignale herein, ein Zusatzteil (Decoder") im Fernsehgert (Preis: ber 1000 Mark) verwandelt sie in Schrift und Graphik-Bilder auf dem TVSchirm.

Ein zentraler Computer in Ulm s o w i e spezielle Rechner in Ballungsgebieten wie Berlin, Frankfurt, Hamburg u n d Mnchen steuern den bundesweiten D a tenflu: Fahrplne und Brsenkurse,

Kurznachrichten und Veranstaltungshin-

weise, Sonderangebote und Wetterinformationen knnen in Sekundenschnelle auf den TV-Schirm gerufen w e r d e n . Banken ermglichen ihren Kunden Z a h -

lungsanweisungen ber Btx, Versand-

huser locken mit elektronischer W a r e n bestellung, Reisebros beraten via B t x den Kunden zu Hause am Bildschirm. Mittelstndische Unternehmen, r z te, Apotheker und Buchhndler, a b e r auch private Btx-Nutzer, so hoffte d i e Post, wrden das System einer L a w i n e gleich unaufhaltsam weiterwachsen l a s sen". Doch schon die Btx-Versuchsphase von Juni 1980 bis August 1983 i n West-Berlin und Dsseldorf/Neuss dmpfte die hochgesteckten Erwartungen: Kritiker empfanden den Postdienst als enttuschend" und bemngelten d a s Btx-Angebot: es sei unzureichend, j a weitgehend langweilig". Hohe Kosten - private Btx-Nutze r halsen sich etwa 3000 Mark, gewerbliche Btx-Kunden ber 70 000 Mark Gertekosten auf - und anfngliche technische Mngel sorgten zustzlich dafr, da d i e Nachfrage schleppend blieb. Derzeit sind etwa 19 000 Teilnehmer ( d a v o n 3000 Anbieter) angeschlossen - e i n e Zahl, die in Kreisen der Wirtschaft a l s gleich Null" gilt. Um gewerbliche B t x Nutzer zu kdern, hatte die Post 150 0 0 0 Btx-Kunden zum Jahresende 1984 v o r ausgesagt. Zu der Skepsis ber die wirtschaftliche Entwicklung gesellte sich die Sorge b e r die Btx-Technik, deren Schwierigkeitsgrad Minister Schwarz-Schilling mit d e m eines Mondlandeuntemehmens" verglich. Die Technik", so Bernd Hentschel von der Gesellschaft fr Datenschutz und Datensicherung, ist d i e Tcke des Objekts." Mit Btx, warnten Experten, entstehe in der Bundesrep u _ blik ein weites Feld fr Datenpiraten. Nicht Datenpiraten, wohl aber Robin Hoods im Datennetz", so Chaos-Sprecher Herwart (Wau") Holland, habe Q nun Btx-Benutzer und -Anbieter verunsichert. Btx-Kunden, so die Welt", fragen sich, ob statt eines Paar Ski a u s dem Versandhaus" womglich zehn oder hundert Paar" ins Haus kommen.
Beim Btx-System stellen die Anbieter" I n f o n n a tions-,.Seiten" in Forni stehender Fernsehbilder b e . reit, etwa Veraandhaus-Angebote, Reise-Offerten oder auch Warentest-Informationen. Fr jede v o m Nutzer abgerufene Seite kann der Anbieter Gebhr ren berechnen, pro Seite bis zu 9,99 Mark.

J 6

Da diese und andere Btx-Kmmernisse ernst zu nehmen sind, bewiesen die Chaos-Hacker. Mehrfach berichteten die Post-Fans" des CCC in ihrer Postille Datenschleuder", wie die Btx-Verarschung luft": D Nach Angaben der Post betrgt die > Speicherkapazitt der Btx-Einrichtungen einige Millionen Btx-Seiten". Ein Berliner Hacker konnte ber eine Kopierfunktion - sie erlaubt es, dieselbe Seite beliebig oft einzugeben - nachweisen, da die Speicher lediglich 750 000 Seiten fassen. Reaktion der Post: Die Kopierfunktion wurde gesperrt. t> Btx erlaubt es den Anbietern von Btx-Diensten, bestimmte Seiten, etwa mit noch nicht freigegebenen Preisinformationen, beliebig lange zu sperren. Die Hacker fanden heraus: In Hamburg gesperrte Seiten knnen in Mnchen lesbar, schon freigegebene Seiten im gesamten Bundesgebiet pltzlich gesperrt sein. C Im Btx-Mitteilungsdienst (elektro> nischer Briefkasten") knnen bereits losgelassene Briefe oder Nachrichten vom Absender noch nachtrglich verndert werden. In einem Btx-Brief an die Lieben Datenschtzer" aller Bundeslnder baten die Chaos-Hakker um 1 Stck ihres letzten Ttigkeitsberichtes". Durch eine HackerManipulation wurden dann im nachhinein aus Datenschtzem Dateischeier", statt 1 Stck" wurden pltzlich 1000 Stck" bestellt.

Anfang vorletzter Woche gaben BtxHacker der Post Nachricht von einer weiteren Schwachstelle des Systems: Wird eine Btx-Seite vom Anbieter bis auf das letzte von 1626 mglichen Zeichen gefllt, kommt es zu einem berlauf-Effekt" - geisterhaft flimmern ber den Bildschirm des Anbieters Informationen, die ihn eigentlich nichts angehen, darunter auch sensible Daten von anderen Teilnehmern. Das Spielen mit diesem berlaufEffekt" bescherte den Btx-Hackern am vorletzten Wochenende Kenn- und Pawort der Haspa. Fr die Profis", wie die Post die ungeliebten Btx-Spieler nennt, war es ein leichtes, den zugehrigen Btx-Teilnehmer, eben die Haspa, zu identifizieren. Der Rest, so Btx-Profi Wemiry, war ein Kinderspiel". Welch lustige Spielchen" sonst noch mit Bildschirmtext (Hacker-Verballhornung: Bildschirm-Trix") mglich sind, erfuhren die Postler nebenher zum Nulltarif von den Hamburger Hackern. Eigentlich ist Btx nur fr stehende Bilder Textseiten oder Graphiken - ausgelegt. Den Chaos-Computerfreaks aber gelang es, einen Trickfilm einzuprogrammieren, nach Art eines Videospiels. Im ZDF-heute-journal" am Montag letzter Woche konnte auch Bundespostminister Schwarz-Schilling das kleine Kunstwerk betrachten: Ein ber den Bildschirm schwebendes Chaos-Mobil" scho mit Nuki"-Atompilzen auf kleine gelbe Posthrnchen.

OOESYOURCOMPUTER S O M E T I M E S C O U G H , S N E E Z E OR H A V E A SEIZURE? It m a y be s u f f e r i n g f r o m T r a n s i e t G l i t c h i t i s , a c u r e a b l e d i g e s t i v e d i s o r d e r . T h e Blitz B u g c a n bring fast relief f r o m these s y m p t o m s in less than 50 n a n o s e c o n d s . Available w i t h o u t p r e s c r i p t i o n . U s e o n l y as d i r e c t e d . " N o C o m p u t e r S h o u l d Be Without One* Blitz Bug protects your entire circuit, and plugs Intoany outlet. $19.95, Two for $35.00 N.J. Residents add 5% sales tax Add $1.50 shlpping&handllng delivery from stock O m n i C o m m u n i c a t i o n s C o . , Inc. J a c k s o n , N e w Jersey 08527

Das einzige nichtamerikanische Wort, das bisher in die neue Sprache aufgenommen wurde, ist das deutsche Wort Gedanken". In Hackerese wird es allerdings nur als Ajektiv verwendet. Gedanken bedeutet unausfhrbar, nicht-gutdurchdacht oder auch unerprobt, ungeprft. Ein gedanken Ding", erlutert Hakker's Dictionary, ist gewhnlich gekennzeichnet durch einen offensichtlichen Mangel an Intuition dafr, was programmierbar ist und was nicht."
* Guy L. Steele Jr., Donald R. Woods, Raphael A . Finkel u.a.: The Hackers Dictionary". Harper & Row, New York: 140 Seiten; 5.95 Dollar.

Zack, bin ich drin in dem System"

Cheshlre (M.) beim SPIEGEL-Gesprch*: Wir lieben das Telephonnetz, aber wir hassen die Brokratie dahinter"

37-

DIE Z E I T - Nr. 49 - 30. November 1984

Bildschirmtext

Ein Schlag gegen das System


Ein Computerclub deckt Sicherh itslcken im Btx-Programm der Post auf / Von Thomas von
Randow

er sich in den kommenden zwei bis drei Jahren dem Btx-System anschliet, gehrt wegen Dummheit bestraft." Dieses vernichtende Urteil ber den neuen Service der Bundespost, Bildschirmtext, war vorige Woche auf der achten Datenschutzfachtagung in Kln zu hren - aus berufenem Munde. Gefllt hatte es der Vorsitzende der veranstaltenden Gesellschaft fr den Datenschutz (GDD), Professor Reinhard Vossbein, nachdem ihm die Ausfhrungen eines Computerfreaks zu Ohren gekommen waren. Mit Witz und lockeren Sprchen harte Herwaxt (Wau") Holland vom Hamburger Chaos Computer Club" (CCC) geschildert, wie es seinem 23jhrigen Clubfreund Steffen Wernery gelungen war, den Bildschirm-Dienst aufs Kreuz zu legen. Eher tippe einer sechs Richtige im Lotto, als da er sicn illegal das Pawon eines Btx-Teilnehmers verschaffen knne, hatten Bildschirmtext-Experten der Post geprahlt. Just das aber gelang den Hamburger Computerchaoten auf Anhieb. Ein Fehler, znftig bug (engl. Kfer) genannt, im Computerproeramm des Systems machte es den Hackern kinderleicht. Da etwas mit dem Programm nicht stimmte, war schon vielen Bildschirmtextanbietem aufgefallen. Anbieter gestalten schirmfllende Bilder mit Informationen darber, was sie zu offerieren haben, Waren aus dem Versandkatalog, Urlaubsreisen, mit Kontoauszgen fr Bankkunden oder schlichten Mitteilungen an Freunde. Diese Seiten" knnen dann von - hierzu berechtigten - Btx-Teilnehmern abgerufen und die darin enthaltenen Fragen, etwa nacn einer Flugbuchung, oder Geldberweisung, auf der Tastatur am heimischen Btx-Zusatzgert beantwortet werden. Doch der Platz auf einem Fernsehbildschirm ist beschrnkt; die Btx-Seite kann nur 1626 Zeichen fassen. Und damit der Gestalter beim Editieren wei, wieviel Zeichen er jeweils noch in seinem Werk unterbringen kann, wird ihm diese Zahl am unteren Bildrand angegeben. Bis vor kurzem stimmte aber diese Angabe nicht - Programmierer sind notorisch schlechte Kopfrechner. Die Seite war schon voll, ehe die Zahl der verfgbaren Zeichen Null erreicht hatte. Aus diesem Grund erlebten viele Anbieter, was eigentlich nicht passieren darf, einen chaotischen Zeichenberlauf. Pltzlich geistern auf der Seite allerlei Wrter, Zahlen oder unverstndliche Buchstabenfolgen. Der Grund fr diesen Zeichensalat: Der Schpfer des Btx-Programms hat offenbar vergessen, fr die Mllabfuhr" zu sorgen, nmlich dafr, da berschssiger Text vom Programm ignoriert oder irgendwie beiseite geschafft wird. _ Darum schieben die zuviel getippten Zeichen Teile aus dem Pro-

grammschreiber ins Bild; und die sind, wie die Hamburger Hacker herausfanden, manchmal verrterisch. Sie knnen ausgerechnet das Geheimnis preisgeben, da ein Btx-Teilnehmer strengstens zu hten hat, seine Kennung. Dieses Pawon ist der Schlssel fr den Zugang zum System. Damit kann zwar noch niemand ein fremdes Bankkonto plndern, aber doch eine Menge Unfug stiften, waren knnen bestellt, Urlaubsreisen gebucht, Zeitschriften abonniert werden. Fr den dabei entstandenen Schaden haftet laut Vertrag der rechtmige Besitzer des Sicherheitscodes. Steffen Wernery und seine Genossen brachten der Club ist eingetragener Anbieter - Btx-Seiten in Massen zum berlauf und studierten dann die Geisterzeichen auf dem Bildschirm. Darunter entdeckten sie das Pawort usd 70000" der Hamburger Sparkasse (Haspa). Damit lie sich veranstalten, was die Chaoten lange geplant hatten, eine eindrucksvolle Demonstration der Unzulnglichkeit des Bildschirmtextes. Sie richteten eine Spendenseite" ein. Anbieter drfen fr den Abruf ihrer Seiten eine Art Schutzgebhr oder Spende verlangen, die jedoch nicht hher als 9,99 Mark sein darf. Wer eine solche Seite aufruft, dessen Konto wird automatisch mit der Gebhr belastet. Mit dem Sparkassen-Pawort riefen die Hacker jetzt ihre eigene kostenpflichtige Seite ab - und 9,97 Mark waren verdient. Dies sollte mglichst oft geschehen, weshalb ein Heimcomputer dafr programmiert wurde, die Seite laufend automatisch aufzurufen. Er tat es brav, und whrend sich die Clubmitgliedc anderen Ttigkeiten widmeten, klingelte alle drei Sekunden die Kasse. Von Sonnabend 18 Uhr bis Sonntag 13 Uhr kamen insgesamt 135 000 Mark auf das Clubkonto. Die freilich berwiesen sie der Haspa zurck. Einen back haben amerikanische Studenten, lange schon bevor Computer populr wurden, die Art von Streich getauft, mit der Technik ausgetrickst wird. Legende ist der hack von Captain Crunch geworden, einem Studenten, der seinen Namen einer Cornflakes-Sorte entlehnt hatte. Den Packungen dieser Friihstckskriimel lag eine kleine Plastikpfeife bei, die zufllig exakt auf 2600 Hertz gestimmt war. Im amerikanischen Femsprechsystem, das hatte Captain Crunch herausgetftelt, lie diese Frequenz, wenn sie ins Mikrophon des Telephonhrers gepfiffen wurde, den Gebhrenzhler abfallen. Der Trick mit den kostenlosen Ferngesprchen sprach sich schnell herum; er machte die Comflakes-Firma reich und die Telephongesellschaft arm. Jedenfalls fand sie sich in argen Schwierigkeiten. Es galt den schwer ermittelbaren Verlust gegen ei-

Knackten den Code: Hacker Herwart Holland (links) und Steffen Wernery

Aufnahme: Sigmund v.Heydekamps

ne teure technische nderung im kontinentalen Netz abzuwgen. Bell entschied sich fr die zweite Option. Ein solcher Schlag gegen ein Computersystem vermittelt einen kstlichen Triumph, der den finanziellen Vorteil, der manchmal cfamit verbunden ist, weit berwiegt, ein Befreiungsschlag ist es, der uns fr ein paar Augenblicke der Apparateherrschaft entwindet. In den dreiiger Jahren beleuchteten Hamburger Schrebergrtner kostenlos ihre Huschen. Stromlieferant war die nahestehende Antenne des starken Rundfunksenders, dessen Energie mittels eines simplen Sperrkreises in die Lampen umgeleitet wurde. Jahrelang blieb dieser hack unentdeckt - und als er schlielich ruchbar wurde, setzte er eine juristische Grundsatzdiskussion in Gang: Sind Radiostrahlen eine bewegliche Sache im Sinne des Gesetzes? Anonym blieb der Tftler, dem vor knapp zehn Jahren der hack mit den ersten Tastatur-Mnzfernsprechern der Firma SEL eingefallen war. Gebraucht wurde dafr ein Feuerzeug mit piezoelektrischer Zndung. Wer kostenlos teiephonieren wollte, begab sich in eine Fernsprechzelle mit dem SEL-Mnzer, warf ein Fnfmarkstck ein und rief seinen Partner an. Ehe jedoch das ganze Geld verbraucht war, mute das Feuerzeug in der Nhe der Tastatur geknipst werden. Dessen Funke verstrte die Elektronik erheblich, die daraufhin mutmaen mute, das Gesprch sei gar nicht zustande gekommen, und deshalb - in dubio pro compartieipte - den Fnfer wieder herausgaD. In smtlichen Mnzfernsprechern jener Type muten die Logik-Platinen ausgetauscht werden. Fr das Opfer ist der hack nicht nur lstig, sondern in der Regel ein Lehrstck, das technische

Designfehler offenbart. Freilich nimmt mit dem Komplexittsgrad des Systems auch der mgliche Schaden zu, der schon Deim ersten hack angerichtet werden kann. So ist es eher ein Wunder, da bisher die Spielchen der Btx-Hacker harmlos abgelaufen sind. Immerhin legten sie die Klglichkeit des Bildschirmtext-Designs in einer Deutlichkeit blo, die nichts zu wnschen brig lt. Im Ursprungsland des Btx, Grobritannien, machten sich Hacker einen Spa daraus, Prinz Philipps elektronischen Briefkasten zu knacken. Diese Btx-Briefksten, Mailbox genannt, sind ohnehin merkwrdig konstruiert. BildschirmtextPost, die schon darin abgeworfen ist, kann dennoch nachtrglich vom Absender umgeschrieben werden. Jede Mailbox kann sogar vllig unbrauchbar gemacht werden. Dazu mu nur - auch das haben die Hamburger Chaoshacker ausbaldowert - am Ende einer Seitenedition der Befehl stehen, den ganzen Aufruf zu wiederholen. Die so prparierte Seite taucht dann immer wieder auf. Das tut sie auch in dem Briefkasten, an den sie geschickt wird, mit dem Erfolg, da nichts anderes mehr herausgeholt werden kann. N u r die Post vermag diesen Teufelskreis zu sprengen. An das Bildschirmtextsystem lt sich auch ein Mikrocomputer anschlieen. Doch wehe dem, der damit ein auf seinen Gertetyp spezialisiertes Crashprogramm aufruft. Es lt den Computer abstrzen und vernichtet die in ihm gespeicherten Programme. Da hilft nur: Computer aus- und wieder einschalten. Das vernichtende Programm bietet sich als harmlose Bildschirmseite an. Raffinierte Hacker haben sie gar als Zeitbombe gestaltet. Erst nach einer Weile, wenn die zumeist mit albemen Sprchen beschriftete Seite lngst vergessen ist, bricht das Gert zusammen, so da die Ursache womglich nicht mehr ermittelt werden kann.

All dies htte der Bundespost schon lange eine Lehre sein mssen, ehe ihrem Lieblingskind Bildschirmtext Anfang letzter Woche die schallende Ohrfeige mit dem Sparkassen-Trick erteilt wurde. Das bichen Flickwerk, das sie bislang nach jedem bekanntgewordenen 'Qix-hack veranstaltet hat, war offensichtlich unzureichend. Ein Programm, da soviel Bereinigung braucht, ist hoffnungslos verpestet. Das wissen die Postler natrlich, und es schmerzt sie besonders deshalb, weil Btx gerade die letzten politischen Hrden auf dem Weg zur allgemeinen Einfhrung berwunden hatte. Weh tut es auch, da ohnehin das Interesse am neuen Kommunikationsmedium drftig ist. Den optimistischen Voraussagen des Ministeriums entsprechend mte Btx jetzt um die 150 000 Teilnehmer haben, in Wahrheit sind es knapp 19 000, davon 3000 Anbieter. Fraglich ist, ob sich die Post beim Einrichter des Systems, IBM, schadlos halten kann. U m die Lieferung eines neuen Computerprogramms wird der blaue Riese" kaum herumkommen. Und bis das fertig ist, drften die zwei bis drei Jahre vergehen, die wohl Datenschtzer Reinhard Vossbein meinte, als er jeden fr strflich dumm erklrte, der vor Ablauf dieser Zeit am Bildschirmtext teil-

M3G v o n GAST uorr, 2 B . 1 1 . 1 3 8 4

um

0 5 . 10

Uhr

M ICK I s i n n t u e b e r den BTX-Gag d e s C C C nach (Bravo uebrigens ) und Kommt zu f o l g e n d e m S c h l u s s : ***** ***** ***** ***** ***** ***** Je s i c h e r e r ein System g e g e n u n b e f u g t e n Z u g r if-f geschuetzt wird, desto unbefugter muessen diejenigen s e i n , die die S c h w c h s t e 1 1en a u f d e c k e n Kommt dabei auf r,och ein das d is * * * * * * * * * * * * * * * * * * * *

* * * * * * * * * * * * * * * * * * * * * * * * * **** * * * * * * * * * * *

*****Koenneri. * * * * * flm E n d e

***** System heraus, ***#*ueberhsupt nur ***** ** * * * In U n h e f u g t eri . . . . Sinne

Zugriff

haben

diesem

Mac h t

weiter

so

too

5' 3 5"S "g .

L s <3 e r n t &

re <; "1 -t a
Cf Co _ M U -4

g . >

c=

n j l O o f 19 2 30 48 108 REM b a n k r a u b . b a RLM U e r s i o n 1.60 REM < c ) 1984 by Wau M T 0 R G F F s '' R e 1 a i r, t . G e l d t a s t e -Wi edei- a n au t p i - o z e d u r CLSSPRINT"Bankraub . ba i I N P U T " G e l d e i n g a n g b i ir-lier- ; " i G E I 120 E 1 M - 5 2 : " T i m e w e r t T a t e a fi au;:. 1 3 8 A U S= 16 9 : ' ' T i m e w e r-1 T a c i t e 150 170 C l . G : P R I N T 0 , " DM PRINTs " ; G E L D , " * i r, ; a u s >>> A" 130 , " * < < < < ..-in > > ) > E" 176 , " Hai t m i t >; 2 1 0 , T I Ml $ ; : G O T O i 1 6 u t e ns c h 1e i + e ON 1 P R I N T S 4 8 f " E I N " ; P R 1 M OFF:PRINT4,"AUS"FR

s S s f f s i 2 < vi 9 re o (- n>S, Q, Q.S(bQ> h r-, Tte Sf tn

Wpp "e^*/ ^1/s'fii Gb V


3 o - J2 3if>

'IM?! Iis??

1 60 P R I N T 9 8 ( " a < < < <

I V P R i MT ii 28 6 R EM R a 2 16 M G T GR

186 P R I N T S

220
230 240 256 18 6 8 ^ i 0 16 10 10

2-i.O G 0 T 0 2

T 1 M E t - 1 F OR I l TG EIN T O E I N ; GO U (.5 1 i 0 6;NEX. 0 E I N ; G O G UE A U S : GO S U B 1 9 0 0 ; N E X MOTOR O F F : P R I N T S 4 0 , " A U S " sFR i ' - i TO Au ; " PR I N T 6 , " D M " ; GELD. " E i n ; " ; E I N : " G E L D ; : ~ G E L D + 9 .1 MOTOR

V-

REN G e s c h w i n d i q K e i t_ x - " " THEN 10 X$-INK EY*;IF 2 IF "a"THEN AUS--A U G - 1 3 0 I F X f ~ : " A " T H E N AUS A US-< 1 4 0 I F X-$:= " e " T H E N EIN- EIN - 1 11 10 30 IF tTIN-- : E I N I - 1 X*= E"THEN T H E N RET U R N IF XiX>"x" 1060

RETUR : re t u r ; RETUR : RETUR : RETUR


H

V-

110 0

y PRINTS- 1 7 0 , " W e i t e r m i t 1 i 1 6 M O T O R O F F v P R I N T i- 41? , " A U S " 1 12S X * = I N K E Y * ; I F X i ~ " " THE! 1 '/. m i i* 1 158 PRINTS 1 7 8 / ' H a l t

II ,

1150

1 1 20

2 6 fi

/jSirSBwi

Seit dem Coup des Chaos Computer Club Hamburg, durch einen Fehler im Bildschirmtext-System die Hamburger Sparkasse mit knapp 35.000 DM zu belasten, ist Bildschirmtext, kurz: Btx, ins Gerede gekommen und die Chaoten des Chaosclub in die Schlagzeilen. Bildschirmtext ist eine gigantische V e r braucherverarschung. ber sieben Jahre liefen in Berlin und Dsseldorf Feldversuche. Von vornherein war klar, da das System nach den Feldversuchen eingefhrt wird, ganz gleich, wie die Versuche ausgehen wrden. Die politische Zielsetzung ermglichte immense Investitionen und machte einen Ausstieg einfach unmglich. Nach dem Versuch konnten die Versuchsteilnehmer ihre Gerte wegwerfen, da sie inzwischen technisch berholt waren. Die Post spendierte, finanziert mit den Telefongroschen, allen Teilnehmern einen 1 .OOO-Mark Gutschein fr die technische Umstellung. Doch rund jeder sechste verzichtete auf dieses verlockende Angebot und hrte mit Btx auf. Die Post prophezeite fr Ende 1984 150.000 Teilnehmer. Es waren mde 20.000. Unter denen sind viele keine aktiven Teilnehmer, Inzwischen verzichtet die Post auf eigene Prognosen und gibt ein paar Millionen aus fr Programme, die - unter anderem - bessere Vorhersagen machen sollen. Die Post hat in Btx mehr als 700 Millionen investiert. Vergleicht man das mit Subventionen fr Opernhuser, so hat die Post jedem Teilnehmer eine Loge fr 35.000 Mark gezimmert. Nur das Opernprogramm ist noch recht eintnig. IBM ist der Lieferant des Computers und der Programme fr das laufende System. Die haben sich ein gutes Geschft versprochen und wollten ihr System an verschiedene Lnder verkaufen. Immerhin haben bisher umgefhr 100 Leute rund zwei Jahre herumprogrammiert. Wenn man fr einen dieser Spezialisten mal 20 000 Mark Kosten im Monat ansetzt, gibt das rund 50 Millionen. Mehrere Manager wechselten sich in der Betreuung des Projektes ab. Immer nur Kleinigkeiten im Programm muten noch verbessert werden und bei Programmen dauern Korrekturen um so lnger, je kleiner sie sind.

Chaos-Team wird Btx-Anbieter Im Herbst 84 entschlo sich der Chaos Computer Club nach langen Debatten, an Btx teilzunehmen. Natrlich als Anbieier, Teilnehmerdasein ist uninteressant. Begonnen wurde mit dem billigsten Gert, das technisch aufgefrischt wurde. Doch die ersten Monate wurden zur Qual. Bei Heimcomputern kennt man ja die Grundstimmung: Einschalten - Geht nicht. Aber von der Post erwartet jeder, da alles funktioniert. Nur selten aber kommt Post von der Post mit dem Text Wegen Arbeiten am System kann am Wochenende kaum telefoniert werden. Bei Bildschirmtext klappte kaum etwas. Schon ein Akzent am Buchstaben im Namen bringt ungeahnte Verwicklungen (und das bei einem europischen System). Angesichts der Computerisierung bieten sich Namensnderungen mit Akzenten als subversive Strategie an. Auerdem klappte das Sperren und Entsperren von Seiten nicht. Gesperrte Seiten waren lesbar, entsperrte nicht. Die Post sagte denen, die sich beschwerten: Ihr macht was verkehrt. Gesperrte Seiten sind sowas wie die geschlossenen Trchen beim Adventskalender. Am ersten Dezember wird das erste Trchen aufgemacht (bei Btx: entsperrt), am zweiten das zweite usw. Die Post hat ein Weihnachtskalender-Gewinnspiel in Bildschirmtext. Jeden Tag knnen neue Buchstaben hinter einem Trchen angeschaut werden und am 24.12. gibt es einen vollstndigen Satz (sinnige Glckwnsche von der Post). Ganz ohne Brecheisen gingen aber schon am Monatsanfang alle Trchen auf. Entweder hat sich jemand bei der Post vertippt oder das System hat noch einen kleinen Fehler. Der Chaos Computer Club (CCC) hat das erst am 12. Dezember mitbekommen und den vollstndigen Lsungssatz eingeschickt. Es gibt Telefoneinheiten zu gewinnen. Interessant ist, wieviel Teilnehmer vor dem CCC die Lsung einschickten. Ob die Post auch hier behauptet, irgendwelche Chaoten htten die Lsung bei der Post ausgespht? Ein Hauptproblem bei Btx ist aber das Erstellen von Seiten. Der CCC macht eine Art elektronische Zeitung, deren Erscheinungsweise unregelmig ist. Wenn ein neuer Artikel geschrieben ist und im System abgeladen werden soll, fokussieren sich die Blicke auf die unterste Zeile und warten auf die Meldung ED007

DURCHFUEHRJLJNG ZUR ZEIT NICHT MOEGLICH oder afldire Geht grad nicht. Um in das Btx.Syient anzudringen, ist es lediglich erSDrdirlich, die Arischlukennung zu wissen,. Jeder Teilnehmer hat eine andere zV^lfsteflige Ziffer; Diese Zugangsberehtigung wird in dfcr Regel durch einen Knoofdruck geschickt. Das ist praktisch und recht sicher. Man kann sich das so vorstellen wiiein netinsieiEges Zahlenschlo (dift ersten drei Ziffern sind meist Null) am eigenen Fahitadkeller. Zum zweiten gibt es siri persnilches Kennwort. Das ist vergleichbar mit einem Zahlenschlo araFahrra&Uwf dahn kann man sein Fahrrad auch inrinimGemeinschaftskeller stei^ei/Bei Btt heit das Freizgig schalten jl Dann' kan jeder in den GemeinschaftsKefl^gcBeti'itnd, wenn er eine Nummer ti&s bestaunten Fahrradschloslrgendwa anschk^^Vieles iiHui^ftsit, manche Infmiationw der Angebote kosten etwav Springernteldungen kosten 1 Pfennig, FAZ-Meldungen 2 Pfennig und dafr ztyt der Faferrcdtesitzer, nicht der Fahrer. Btx-Schwactiiieilniesf Irgendwann diskutsrfte man beim CCC wieder ber Btx imd.die Politik der Post, die Risiken von Btx atafach zu verschweigen und zu leugnen/ Dabei tauchte die Frage auf, ob das Absicht oder Dummheit ist. Man beschlo einen Test. Wer kam als Versuchskaninchens Frage? Das Bundespostministerium in onii? Da reicht ein Zitat. In einem Leserbrief der Pressestelle stand sinngem V Btx sei' sicher, weil die Telefonleitungenschwer nzapfbar seien, da sie hierzulande unterirdisch liegen. Die Ulmer Leitzentrie von Btx ist als Versuchsobjekt nicht so interessant. Sie versucht, das System am Laufen zu halten. Und die Berliner sind bei Btx dafr zustndig, Postkunden zu beruhigen, wenn mal wieder was nicht geht. Das Femmeldetechnische Zentralamt (FTZ) in Darmstadt ist die Stelle, die technische Konzepte und Normen erstellt. Dort sitzen so erwartet man, die Praktiker, die die Sicherungskonzepte ausgearbeitet haben. Das sind die richtigen Leute fr einen Btx- Schwachstellentest. Ohne sich das genauer berlegt zu haben, wurde vom CCC eines Tages der Btx-Anschlu des FTZ getestet: Haben die

freizgig geschaltet oder nicht? Um das rauszukriegen, mute erst deren Teilnehmernummer getippt werden: 06151 83. Das ist die Telefonnummer des FTZ. Dann kommt die Abfrage des geheimen Kennworts. Man kann da irgendwas tippen und an der anschlieenden Fehlermeldung erkennen, ob das FTZ freizgig geschaltet hat oder nicht. Der CCC tippte irgendwas: dieselbe Telefonnummer nochmal. Das FTZ war unvorsichtig: der Anschlu war freizgig geschaltet. Es kam aber noch dikker: Das FTZ hatten die eigene Telefonnummer als geheimes Kennwort ausgesucht. Das ist entschieden unvorsichtiger, als man es Zumindestens von Fachleuten der Post erwarten durfte. Beim Hamburgischen Datenschutzbeauftragten wird Buch gefhrt, wer wann an Btx gearbeitet hat. Da das Btx-System meldet, wann zuletzt jemand dran war, lt sich so eine Fremdbenutzung oft feststellen. Aber kaum jemand sonst fhrt darber Buch, es ist umstndlich. Das FTZ merkte die Fremdbenutzung durch den CCC jedenfalls nicht. Damit war die Frage geklrt: Die Post informiert aus Dummheit nicht bzw. falsch ber Btx. Der CCC berlegte, was nun zu tun sei. Die naheliegendste Sache war natrlich, sich bei der Post Geld zu holen. Dazu wird eine gebhrenpflichtige Seite eines anderen Btx-Teilnehmers aufgerufen. Und das lt sich beliebig oft wiederholen. Der hchste Preis einer Seite ist gegenwrtig DM 9,99. Mit 1-Pfennig Seiten von Axel Springer testete der CCC auf eigene Kosten, wie schnell sich so Geld sammeln lt. Es ergab sich im nicht-automatischen Betrieb ein Wert von rund 10 DM pro Stunde. Bei der Spendenseite des CCC fr 9,97 wren das also rund 10 000 DM pro Stunde. So ber Nacht kommt da schon was zusammen. Diese Gebhren werden mit der Telefonrechnung - in dem Fall also der Telefonrechnung des FTZ - erhoben und ein paar Wochen spter den Anbietern berwiesen. Es kiappt zwar zur Zeit mal wieder nicht, die Post hat da einen Fehler im Programm, sie hofft, im Februar die Gebhren zahlen zu knnen. Grundstzlich wird das Geld jedenfalls verbucht. Das Holen des Geldes wre die Phase eins. Was dann? Sollte man der Post diese Sicherheitslcke verkaufen? Man htte ja, wie es in der Industrie blich ist, so 100 000 Mark oder mehr darauf hacken knnen und der Post fr einen bestimmten Prozentsatz des Geldes Beratung zu diesem Problem verkaufen knnen. Oder lebenslnglich umsonst telefonieren fr den CCC oder hnliches. Wegen offenkundig grober Fahrlssigkeil mte die Post zahlen. Stillschweigen gewesen. Andernfalls wre die konzentrierte Wut der Postoberen zu erwarten. In der Folge htte vielleicht ein halbes Dutzend Behrden versucht, etwas gegen den CCC zu machen. Der CCC wollte aber Aufklrung ber die Risiken dieser neuen Systeme. Dazu mute die Finanztransaktion ffentlich vorgefhrt werden. Gut, aber wer sollte auf den Startknopf fr den Geldtransfer drcken? Das ist immerhin eine Ordnungswidrigkeit wie falschparken, aber etwas teurer; bis 50.000 DM Bugeld. Macht's der Datenschutzbeauftragte? Wahrscheinlich htte er die Mglichkeit zur Kenntnis genommen und versucht, auf dem Dienstwege eine Verbesserung zu erreichen. Ein Politiker? Vielleicht. Aber wenn er's verpetzt? Blieb eine Mglichkeit: Selber machen und die Strafbarkeit durch die f-

fentliche Darstellung aufheben. ber eine Woche spter schlug der Versuch fehl, da das FTZ seinen Anschlu inzwischen nicht mehr81 freizgig geschaltet8hatte. >> M S SS l *" M ! ti ! S

Hackerais Datenschutzfachmann
Einige Wochen spter hielt Wau einen Vortrag auf einer Datenschutzfachtagung in Kln: Btx - Eldorado fr Hacker. In Kln lief alles im Nadelstreifen herum. Wau wirkte wie ein Papagei dazwischen. Trotz anfnglicher Distanz war das Publikum vom Vortrag beeindruckt. Nur der Vertreter der Post meinte, das sei unter der Grtellinie und dazu wolle er nichts sagen. Das wurde mit Lachen quittiert. Denn im Vortrag wurden eine Reihe von Fehlern drastisch und plastisch geschildert. Ein Fehler liegt im Versand elektronischer Briefe. Der Absender kann den Inhalt noch ndern, nachdem der Brief angekommen ist. Man kann einem Geschftspartner ein Angebot ber sagen wir 2.300 DM schicken und nachtrglich den Preis ndernde nachdem erhhen oder verringern. Ein anderer Fehler bewirkte, da das BtxSystem unter bestimmten Umstnden interne Systeminformationen ausspuckte. Mit etwas Glck knnten so auch Anschlukennungen und die geheimen Kennwrter bekannt werden. Unfug meinte der Postvertreter dazu. Und auf das Angebot der Kooperation kam nur die Antwort Da mssen Sie erst seriser werden. Es ist unklar, ob das dem CCC gelangen ist. Zumindest spuckte das Btx-System nach etlichen Versuchen mit dem bekannten Systemfehler Anschlukennung und Kennwort der Hamburger Sparkasse aus. Damit war es mglich, die fr das FTZ geplante Vorfhrung mit der Sparkasse durchzufhren. Es ging fast alles wie geplant. ber Nacht kamen in 12 Stunden und 59 Minuten gut 134.000 Mark zusammen. Mit einem tragbaren Kleincomputer wurden die gebhrenpflichtigen Seiten im Dreisekundentakt automatisch abgerufen. Anschlieend machte der CCC klar, da der Coup am 19.11. morgens um 8 Uhr der Presse und dem Fernsehen in den Rumen des Hamburgischen Datenschutzbeauftragten vorgestellt werden sollte. brigens hatte Dr. Christian Schwarz-Schilling an dem Tag Geburtstag. Die Post gab den Fehler zu, er war ihr peinlich. Viereinhalb Monate Betrieb und der erste Fehler verlautete von der Post in Hamburg. Sie schaffte es in der Rekordzeit von zwei Tagen, ihn (soweit bekannt) zu beheben. Die Banken waren erstaunt. Und in der nchsten Ausgabe der Computerwoche, einer Fachzeitung fr gehobene Datenverarbeitung, hie es lapidar Wer... sich in den kommenden zwei bis drei Jahren dem Btx-System anschliet, gehrt wegen Dummheit bestraft. Damit ist die Geschichteaber noch nicht zu Ende. Der Haken, an dem die Post hngt, heit Haftungsrisiko. Wenn ihr System so einen Unfug gestattet, haftet sie. Und das pat ihr nicht. Nach einer Woche versuchte die Post, ihren Kopf aus der Schlinge zu ziehen. Sie unterstellte dem CCC, er habe das Kennwort nicht durch den Systemfehler erhalten, sondern durch Aussphung. Da Hacker aber faul sind und das Kennwort vom FTZ schon aus Versehen kriegen, ist klar, da das eine Schutzbehauptung der Post ist. Die Sparkasse sieht das hnlich. Damit ist die Geschichte fr den CCC zu Ende. Er hat wichtigeres zu tun als Fehler im Bildschirmtext zu suchen. Die beste Lsung

beim System hiee zwar: Ausschalten und abschreiben. Aber das ist politisch nicht gewollt von denen, die am Drcker sitzen. Vielleicht ist das aber ein Anla, endlich die 20 roten Warnseiten ber Btx zu gestalten. wom

s
3

frs Hacken
Geht das berhaupt? Ein Buch, das zur (unbefugten) Kommunikation mit fremden Rechnern anleitet und auf dunklen Kanlen vertrieben wird? Die Post hat jedenfalls gleich eines der ersten Exemplare des jetzt in Hannover im Selbstverlag erschienenen Handbuch fr Hacker u n d andere Freaks" erstanden - wurde aber nicht fundig. Denn die hiesigen Elektronik-Fans, die seit eineinhalb Jahren in Heim-ComputerArbeit die vertraulichen Tips der H a c k e r sammeln, haben sich fr ihr H a n d b u c h etwas einfallen lassen: Es wird als Loseblattsammlung in mehreren Teilen geliefert. In Buchhandlungen kaufen und unter der Bezugsadresse bestellen kann man bis jetzt nur das erste Drittel, das auf 90 Blttern das juristisch vllig unbedenkliche Grundwissen enthlt, das der C o m p u t e r Fan braucht, um mit der Hackerei erst einmal beginnen zu knnen. Wenn d e r Kufer spter seine Adresse mitgeteilt h a t , werden danndiebeiden anderen Lieferungen irgendwann bei ihm im Briefkasten liegen. Damit kauft man zwar quasi die Katze im Sack, doch der erste Teil enthlt immerhin genau das, was sich der Jung-Hacker a n sonsten nur mit Mhe aus Zeitschriften und Infos zusammensuchen knnte u n d vieles mehr. Beschrieben werden die Datennetze, was :der Hacker an Ausstattung braucht u n d iwie man erfolgreich mit anderen C o m p u tern in Verbindung tritt. Wer sich ber das Datex-P-Netz der P 0 s t beispielsweise in den US-Air Force-Computer einwhlen will, mu folgendes b e achten: seinen Koppler auf 300 Band u n d Vollduplex einstellen. Das Terminalp r o _ gramm sollte auf 8 Datenbits, 2 Stopbit s keine Paritt und Vollduplex stehen - m a n sieht, das Buch ist nicht fr den vlligen Anfnger geschrieben - doch whlen k a n n die Nummer jeder. 32.66.51 (beispi e ] s _ weise aus Hannover), um in das Datex-PNetz zu kommen,dann nach der Netzrnel dung 456.1104.0250. Wenn man U S A F " und AIRFORCE" eingetippt hat, sind die Barrieren Identifizierung" und Password" schon berwunden. DasHandbuch liefert nicht nur Seiten weise diezwar nicht geheimen, aber auch nicht ffentlich e r hltlichen Nummern von Computern sondern auch das Schema, mit dem m a n aus dem Standort eines bundesdeutschen Computers dessen zwifstelligen A n schlu bis auf drei Ziffern rekonstruieren kann. Fr die letzten drei Ziffern gilt dann die Methode Versuch und Irrtum. Dieser erste bisher erschienene Teil d e s Handbuchs hilft auch noch mit vielen weiteren Tips ber die Hrden hinweg,dievor den Informationen in anderen Systemen stehen. In den Nachlieferungen kommen die Nummern aller bundesdeutschen Computer und unter anderem Hilfreich es fr Datenreisende im BTX-System. Ein Haken bleibt allerdings bei diesem Handbuch: Durch die gezwungenermaen umstndliche Aufmachung und V e r triebsform kostet es 38 DM (incl. Versand Nachlieferungen und Hackermailbox-2 u ' griff). Zu beziehen bei Regine Rathmann/J r _ igen Schalla. Friesenstr. 24.3000Hannover

42

Computer-Club profitiert vom Leichtsinn einer Sparkasse


Da hatte doch vor kurzem eine Gruppe junger Leute in Hamburg, sie nennt sich "Chaos Computer Club" (CCC) einen spektakulren Auftritt. Die Hamburger Computer-Freaks (oder "Hacker") hatten nach ihren Angaben zufllig sowohl die geheime Anschlukennung als auch das persnliche Kennwort eines Btx-Teilnehmers, der Hamburger Sparkasse, beim Eingeben von Btx-Seiten entdeckt. Nun meldeten sich die "Computer-Chaoten" gegenber der Post als "Haspa" und riefen ihre eigene, kostenpflichtige Btx-Seite ab, bis die "Haspa" beim "CCC" mit 135 000 Mark in der Kreide stand. Im ersten Augenblick sind wir, aber auch alle Medien, dem CCC auf den Leim gegangen, ja wir wollten ihm schon fast gratulieren, da er fr uns einen Fehler im System entdeckt htte. Es gab zwar einen Programmfehler der bereits behoben ist, aber "in gar keinem Fall", so unsere Btx-Experten htten jedoch die Anschlukennungen und das persnliche Kennwort gleichzeitig auf dem Schirm des Chaos-Clubs erscheinen knnen! Beide werden systembedingt in verschiedenen Bereichen gespeichert und knnen nie gemeinsam auftreten! Notwendig ist natrlich, da die Btx-Teilnehmer ihre Zugangskennungen sorgfltig verwahren. Wenn nicht, dann knnten sie auch gleich ihre Scheckkarte und Schecks offen herumliegen lassen. Unsere Experten sind sicher, da der CCC die Anschlukennung einer freizgig geschalteten mobilen Btx-Station und das persnliche Kennwort der Haspa "ausgespht" hat. brigens, an das Geld der Haspa und ihrer Kunden wre der CCC nie herangekommen. Fazit; Btx ist sicher!
BPM-Information fr alle B e s c h f t i g t e n d e r DBP Gz: 012a 1729-9 v o m 12.12.84 "Rahmenplakat"

Postreklame Hamburj

i
Postreklame H a m b u r g EiHeslr. 16 2 0 0 0 H a m b u r g 2 6 BIT
CHAOS

Juni '85
10 Vormonat berarbeitung

O . o o DM Archv>

Herrn Phan ba

Q u ^ ^

Mal wieder keine Monat Juni.

im

2000 Hamburg Gewinner Happy End Sehr geehrter Herr ba Qu)*^]

Der CCC arbeitet d e r z e i t an d e r >Haclcerbibel ( . Das ca. 254 Seiten umlassende Werk erscheint im Herbst. Weiteres dazu, nach im Aktuellen Teil. Wir 30 wnschen sonnige Drucklegung Ferien! CHAOS-TEAM ftrchiv 655321648506

Folgemonat

Rund um Btx ging es bei der "Btx Hamburg Woche 85" vom 1. - 8 . J u n i . Informieren, mitmachen, gewinnen - hie es bei dieser tollen Aktionswoche. Und Sie haben gewonnen! Herzlichen Glckwunschi

Aus der Happy-End-Schluziehung unseres groen Btx-Preisausschreibens erhalten Sie 1 Jahresabonnement "Datenschleuder" oder wahlweise 1 Bchergutschein im Wert von 25, DM als Gewinn. Wir mchten Ihnen Ihren Preis gerne berreichen; bitte rufen Sie wegen der Ubergabe an: Von CCC Chaos Computer Club, Herzliche Gre

Vo oie-'Post h i ^ i u

Bildschirmtext

Informieren, mitmachen, gewinnen.

Hamburg Woche. 85i 1.-8 J u n

Hier erleben Sie Btx live"


ASC-Oateniysteme Segeberger Chaussee 36 Norderstedt A H Infocenter Isestr. 115- HH 13 BtxPartnar Koopstr. 2 0 - 2 2 - HH 13 Chaoi Computer Ciuk International HH 20 Deutsch Bank Spitalerstr. 16 HH 1 Himburg-Information Pavillon Gerhart-Hauptmann-Plalz - HH 1 HEW Spilalerstrae 22 HH 1 Osterstrae 133 HH 20 Gr. Bergstrae 223 - 225 HH 50 Fuhlsbttler Strae 229 HH 60 Bergedorfer Strae 133 HH 80 Schlomhlendamm 12 HH 90 Philips Mnckebergstr. 7- HH 1 Im Foyer Vereins- und Westbank Alter Wall 22- HH11

s ! a l

Dos ist die schreckliche Geschichte davon, wohin die bertechnisierung und die damit verbundene Verkrzung der Arbeitszeit fhrt, wenn man nicht ein bichen | vernnftig ist

O E n t e n h a u s e n , d a b r a v e , d u Fleiige S t c d t l W a s w i r d in d e i n e n M o s e r n Fr Energie verschwendet, weil deine . Brger nicht merken, d a die Zukunft schon b e g o n n e n hat,

S"

V
Ol

DER CHAOS COMPUTERCLUB MEINT-, LIEBE MIT LEEREM MAGEN MACHT KEINEN SPA

FORTSCHRITT INS CHAOS


Oh, Daniel. Du weiser Quacksalber. Wir leben also in der beginnenden Zukunft. Mitten im Chaos. Schlimm, schlimm! Das ist doch aber kein Grund, sich in dekadenter Art und Weise am Konsumwahn zu vergehen. Chaos hat es schon immer gegeben. Mal heftig-deftig, mal in der Hngematte. Kopf hoch! Hoffnung ist das Gefhl, das Ersehnte erreichen zu knnen. Und solange DIE Bombe nicht gefallen ist, existiert natrlich Hoffnung. Wo bleibt das Chaos? So lautete die Gretchenfrage der Gruppe Schwarz & Wei an den CCC. (taz v.22.2.) Lasset uns also suchen...
Zur Kritik a m CCC: "...fhrten diese Gratis-Tests doch jedesmal dazu, da die Post ihre Lcken enger schlo und das System ein stckweit 'sicherer' wurde... Ebenso wahr ist, da die Polizei durch j e d e Demonstration dazulernt. "Im Gegensatz zum CCC geht es uns (schwarz&wei) nicht darum, da Bildschirmtext sicherer wird und ein optimaler 'Datenschutz' gewhrleistet ist. Wir sind grundstzlich gegen BTX und eine Computerisierung smtlicher Lebensbereiche." Was ich schon immer irgendwie ahnte, jedoch nicht wagte zu fragen: Sicherheit in Anfhrungsstrichen. Eindeutig vieldeutig. Exakt das Synonym fr smtliche Erscheinungsformen von 'Sicherheiten'. Mit absoluter Sicherheit (danke Albert) steht fest, da die Lichtgeschwindigkeit absolut IMMER gleich ist. Und sonst berhaupt nichts! (1) Jeder, der nur ein wenig von Maschinen versteht, wird folgendes nicht zu leugnen wagen: Je einfacher eine Maschine konstruiert ist und je weniger Teile sie hat, desto weniger stranfllig ist sie auch. aufgemacht und das Programm selbst vertrieben. Welche DV-Firma ist eigentlich nicht so entstanden? Die Juristerei meint vollmundig dazu: "Ein Computerprogramm ist dann ein unzulssiges Plagiat, wenn es im eigentlichen Problemlsungsteil mit einem anderen Programmsystem im Mittel zu siebzig Prozent identisch ist" (LG Kassel v. 21. 5. 81). Z u m Hardwarebereich. Es gibt doch diese wunderbaren Apple II Computer. Die sind so bezaubernd, da die gelben Freibeuter aus Taiwan nicht umhin konnten, sie fr den halben Preis nachzubauen. Das Apple Copyright gilt nur fr die Eproms (Festwertspeicher). Ich kaufe mir nun diese Kiste. Meine Frage beim Hndler nach diesen Eproms w i r d mit Schwerhrigkeit beantwortet. Wozu auch diese Frage. Es ist doch klar, da dies Kopien sind. Also ist auch alles kopiert. Legal? Illegal? Scheiegal! Und dieses sind keine "chaotischen" Einzelflle.

Schaltkonferenzen per Computer erlauben, eine einzelne Eingabe oder Nachricht augenblicklich an allen anderen Anschlustellen verfgbar zu machen. Die Entfernung zwischen den Teilnehmern spielt hierbei keine Rolle. Finanziell gesehen schon. Hier ist noch ein weites Aufgabenfeld fr den Datenfunk zu beackern. Phantasie an die Eine vergleichsweise einfache Maschinerie ist also flexibler und kann Macht. leichter an wechselnde Bedrfnisse angepat werden. Im Gegensatz Hacken sollte nicht nur im direkten Zusammenhang mit Computern dazu hat unsere technologische Gesellschaft ihre Funktionen so gesehen werden. Auch Holz ist hackbar. Es ist eine Beschreibung fr spezial isiert, da das ganze System zusammenzubrechen droht, wenn eine andere Herangehensweise an die Technik. Ein anderer Gebrauch auch nur ein Teil der Maschinerie versagt... wird experimentell ausprobiert. Auf diesem Gebiet sind Kinder naturberspezialisierung, sagen die Biologen, ist einer der Hauptfaktoren gem zu kolossalen Hhenflgen Imstande. Die "erwachsene" Umfr das Aussterben einer Spezies. welt reagiert mit Unverstndnis. Die kindliche Kreativitt w i r d mit Wie sieht's denn nun in der Computerbranche aus? d e m Prdikat "verrckt" verworfen. Wrde man sie doch nur lassen! Software. Die Programme. Experten meinen: Auf jede legal verkaufte Das Chaos htte gute Chancen, z u m Schmelztiegel zu werden. Diskette kommen bis zu zehn frisch geknackte. Herr Natrlich wei: Learning by doing Aus gemachten Erfahrungen lernen. Das hieraus es sind mehr. Die Dimensionen: Das erfolgreiche Textverarbeitungsgewachsene Wissen besitzt eine gnzlich andere Qualitt als z.B. programm Wordstar wurde millionenfach ver _ _ _ _ _ _ angelesenes Wissen, weil es aus der Praxis entstand. kauft. Tausendzweihundert DM pro Diskette. i Abt. Modellbau: Es gibt von der Firma Graupner Das macht... Bitte auch noch den preisdmpeinen Modellhubschrauber. Bell 212 twin jet. 2 Meter fenden Faktor v o m Softwareklau bercksichlang. Viereinhalb Kilo schwer. Zweieinhalb Kilo Zutigen. Achtzig Millionen Disketten werden ladung mglich. Ferngesteuert, fr Zweieinhalbtauweltweit Im Jahr verkauft. send Mark. Der rechtliche Hinweis: "Wer die 5 kg Die professionellen Softwarevertreiber haben Grenze fr Flugmodelle berschreitet, mu eine schlechte Karten, weil von den eigenen ArDie Datenverarbeitung zieht still und Genehmigung fr Starts und Landungen von der beitsstrukturen gezinkt. Professionelle Instituleise in unser aller Alltag ein. Es ist zustndigen Luftfahrtbehrde einholen". tionen brauchen nun mal ihre Zeit fr Planung, Was lt sich machen? "Der fliegende Robert ist ein schwer, sich dagegen zu wehren. Ein Organisation, Marketing usw. Modellhubschrauber,... an d e m ein Computer hngt. paar praktische Hinweise: - Gib nie DaDie meisten Programme kommen aus den Der Computer, den die Bazoobis gerade entwickeln, ten ab, wenn es Dir nicht unmittelbar USA. Der Softwareklau ist vernetzt. Die 'Sihat einen Me-Sensor und - das ist das Wichtige cherheit' macht gerade mal wieder Pause. einleuchtet. Selbst dann sei vorsichtig. einen 'protokollierfhigen Rechner,,. Darin ist eine Hurtig geknackt, per Datenfernbertragung Fragen kostet nichts, Zeit mu dafr Papierrolle, auf die jede Sekunde der gemessene kopiert kommt's hier auf den deutschen Tisch. vorhanden sein. - Mache bei Deinen DaWert notiert wird. Das Ding Ist eichbar und verplombEhe die Profis mit ihren Sachzwngen zu ten klar, da sie hchst persnlich sind bar,... Der fliegende Robert wird ber einen Schlot Potte kommen, hat sich der alternative Sachund erkundige Dich, wie die datenforferngesteuert und dort eine Stunde hngengelassen. zwang erheblich breitgemacht: Ist das ProDasselbe ist fr Strahlenbelastungen bei Kernkrafdernde Stelle Datenschutz handhabt. gramm erst einmal aufgemacht, lt es sich terken oder Lrmwerten in der Nhe von Flughfen von jedem in Sekunden kopieren. Kndige Deine Abbuchungsauftrge. mglich. Die Brgerinitiativen htten endlich beweisSoftware lt sich auch verndern. Was ist Bedenke, was ein einzelner Programbare Daten".(2) ein Plagiat? mierer bei den Elektrizittswerken anAndere Ideen aus verschiedenen frei erhltlichen richten kann mit ein paar Millionen auEine typische Karriere: Ein angestellter ProVerffentlichungen: grammierer erstellt ein Programm. Vor Voltomatischen Einziehungsauftrgen. Man knnte die Kiste frisieren und als Strobjekt lendung wird gekndigt. Eine eigene Firma La Dich nicht verkabeln. Halte Deine ber bestimmten Einrichtungen stehen lassen. StartDaten selbst in Ordnung und berlasse bahn West? Mit Knipskasten ausgestattet zur Aufkl-

ZUKUNFTSMUSIK EineGemeinschafl zu schaffen, die an vielen verschiedenen Orten ttig sein und trotzdem an einem gemeinsamen schpferischen Proze teilhaben kann.

Praktischer Hinweis

es nicht anderen, auch wenn es bequemer ist. wau

rung nutzen. Mit Spritzpistolen ausgerstet zur Agitation verwenden. Der Telemichel bietet viel Platz! Als Versorger bei Schlotbesetzungen. Oder Schlote gleich dichtmachen? Baukrne kippen mit entsprechender Ausrstung um. Das Hebelgesetz lt gren! Hochspannungsleitungen im Teamwork kurzschlieen. Richtfunkantennen demo(do)lieren, oder.. Ein fliegender Radiosender, Strsender, Lautsprecher, und: Die Luft kennt keine Grenzen. Normale Flugmodelle sind billiger. Elektromotor. Solarzellen. Sonne. Flugzeit:?. Phantasie an die Macht. Den Wald schtzen? Lange Ngel schrg in Bumen sind zwar nicht das Beste fr sie, verhindern aber, da Motorsgen sie fllen. Alarmanlagen testen? Den Glasbruchmelder animieren! Bei C&A gengt der Bau eines Glcksbringers und es gongt am Eingang. Praktisch, schick und ansteckbar. Nicht der groe Umsturz ist das Thema, sondern die kleinen, schmerzhaften Sauereien, die Verwirrung und Magengeschwre heraufbeschwren und die Lust an der Machtausbung vergllen. Wer Tricks wei, soll an das 'Lexikon der subversiven Phantasie,, schreiben, c/o Eichborn Verlag, Sachsenhuser Landwehrweg 293, Sechstausend Frankfurt 70. Kopie an den CCC. RATIONALISIERUNG s&w-Kritik: "Wir lehnen diese neuen Rationalisierungstechniken ab, weil dadurch zustzliche Arbeitslosigkeit entsteht und wir zur Finanzierung unseres Lebensunterhaltes auf "Einkommen aus unselbstndiger Arbeit" angewiesen sind." Wieviel Arbeit braucht der Mensch zum Leben? Oder lebt er zum Arbeiten? Was ist Arbeit? Arbeit ist Kraft mal Weg (alte Mechanikerweisheit). Was ist Kraft? Kinetische Energie und geistige Energie. Was ist Weg? Bewegung. Aktivitt. Dynamik. Und: Entropie.(3) Die Entropie besagt: Wo Aktivitt herrscht, wird unwiederbringlich Energie verbraucht, die fr den menschlichen Gebrauch nicht mehr zur Verfgung steht. Unser Sonnensystem wird den Kltetod sterben. Was fr unser Sonnensystem zutrifft, gilt auch fr das relativ geschlossene System Erde: Es ist angesagt mit der Energie sparsam umzugehen. Eingepat in natrliche Kreislufe, mit mglichst niederentropischen Strukturen. Die Entfremdung wird somit zum zentralen Thema. Arbeit isl verstrkt entfremdet, je mehr Distanz, bezglich Raum, Ort und Zeit zwischen Herstellung und Verbrauch eines Produktes existiert. Um wenig Energie zu verbrauchen, ist es ratsam die Arbeitspltze nah an die Wohnbereiche zu plazieren. Mglichst in die Wohnung. Die Rush-Hour ist ein nervendes energiefressendes und unfalltrchtiges Produkt unserer stark entfremdeten "Arbeitswelt". Also sollte die Masse der Bevlkerung sich nicht an den gleichen Tagen zu gleichen Zeiten auf die Socken zur Maioche machen. Mehr denn je sind individuelle Arbeitszeiten angesagt. Und warum keine Heimarbeit? Der menschliche Kontakt mit den Kollegen wird fehlen? Wie menschlich ist denn der Kontakt bei der Fliebandarbeit, im Akkord, usw? Kann er es berhaupt sein? Es gibt Arbeiten, die sollte es lieber nicht geben. Und wenn diese Arbeitsmglichkeiten wegrationalisiert werden knnen, dann sollen sie auch geflligst verschwinden. "Es sieht doch schon lange so aus: Wir arbeiten nicht mehr, um leben zu knnen, sondern wir mssen unser Leben so gestalten, da wir gengend Arbeit haben." (Hans A. Pestalozzi) s&w-Kritik:"Die Hacker haben sich wohl damit abgefunden, da alles so kommt, wie es kommen mu, und versuchen es sich in den Nischen bequem zu machen." Nichts kommt, wie es kommen mu. Ohne Input kein Output. Bescheide ich mich, bin ich ein Reagierender. Eine passive Rolle. Angefllt mit Sysiphosarbeit. "...in jeder Gesellschaft der Fragende die Macht in den Hnden hlt, nicht der mit den Antworten. Wahre Macht liegt bei denen, die jene Struktur errichten, ber welche die anderen nachdenken mssen, weil sie definieren, was verfgbar ist und was nicht, was aufgezeichnet und was vergessen wird."(4) Warum gibt es keine alternativen Softwareproduzenten? Sind Nischen so verabscheuungswrdig? In aller Deutlichkeit: Ich bin fr eine Computerisierung unseres Planeten. Die anstehenden Probleme betreffen die Erde als Ganzes. Die globale alternative Vernetzung mu massiv weiter voran getrieben werden. Ein gngiger Computer verfgt ber eine Speicherkapazitt von vierundsechszig Kilo Bytes. Mal genommen mit zig Millionen Usern weltweit ergibt das ein unschlagbares Potential an Kreativitt. Gerade der Schmelztiegel alternativ, grn, lila, kariert usw. bietet Freirume, in denen sich innovative Ideen massig entwickeln. Nur: Wo bleibt die Umsetzung in die Praxis? Der Computer ist ein malos universelles Werkzeug. Ich kann ihm viele langweilige monotone Verwaltungttigkeiten aufhalsen. Allein die Textverarbeitung bietet vllig neue Mglichkeiten, mit Worten

umzugehen. Alles lt sich mit Grafik und Musik verbinden. D a t e n fernbertragung. Es wird kopiert, simuliert und gespeichert. A l l e s i s t einmal oder zigmal ausdruckbar. Farbe. Spiele. Kontrolle. S t e u e r n . Es lassen sich durchaus kleine computergesteuerte W e r k s t t t e n aufziehen. Hier knnten dann die Ideen verwirklicht; s e l b s t v e r w i r k l i c h t werden. Vertrieb und Verkauf knnen ber weiter auszubauende D F G Netze lauten. Warum nicht versuchen, den Professionellen das Wasser abzugraben"? Nischen knnen da sehr flexibel sein. Es gibt so viele miese P r o g r a m me und selten echte Beratung. Und den Projekten fehlt der Z a s t e r vorn und hinten. Blue Bazoobi,,: das Projekt baut Computer. Kleine tragbare T e r m i nals, die Druckluftventile steuern. Zwanzigtausend Mark das S t c k Verkauft nach Singapur, Brasilien und China. Die Marktnische b e t r i f f t ein Anwendungsgebiet, das fr die Profis mangels groer S t c k z a h l e n unrentabel ist. Fnfzig Exemplare existieren zur Zeit. Mit d e m v e r dienten Geld wird das Projekt "Fliegender Robert" finanziert. Es geht also. Ein weites Bettigungsfeld tut sich auf. Der CCC bietet ab sofort speziell fr Apple II Computer B e r a t u n g j n allen Lebenslagen an. Adresse fr Schmhungen und hnliches: t a z HH, Referat Apfelmus, Nernstweg 32, Zweitausend HH Fnfzig Woifgang CCC, Abt. Kraut & Rben
(1)Reiatives Interesse 9 - Bertrand Rssel. Das ABC der Relativittstheorie 6787, 4,80 DM (2) Matthias Horx, Chip Generation, rororo 8118, 1984, 12,80 DM S.125f (3) Jeremy RifKin, Entropie, 1982 Hoffmann & Campe. 30 DM (4)Jaques Vallee, Computernetze, 1984 rororo 8101. 12,80 DM. S 115 ENTROPH1.WS 853731 0451 1972

rororo

Klaualarm!
Zum Klaualarm gab es allerdings einige Fragen. Hier also n o c h einmal die Skizze: Die Originalmae von 60x80mm sollten ziemlich genau e i n g e h a l t e n werden. Der Kupferdraht (natrlich isoliert, sonst bringt das nix) S { in jedem Elektroshop zu haben, genauso wie der Kondensator. 3 0 - 4 0 Pikofarad bewirken mit dem wie oben angeordneten K u p f e r d r a h t innerhalb der elektronischen. Felder zwischen den Bgeln eine s o g Feldabweichung die ber elektronische Schaltungen registriert w e r den. ber ein Relais w i r d dann der Piepalarm ausgelst u n d d e r Detektiv ist da. Soweit so gut. Der Kupferdraht wird an den Enden an die Kontakte geltet. B e i m Lten aufpassen, da der Kondensator nicht zerstrt wird. Toll wre eine kleine Massenproduktion fr diese oder andere s u b v e r s i v e Produkte. (Nachdruck aus: Gelsenkirchener Stadtzeitung)

GEGENREALISIERUNG

sn p Aua jo 'wil/ joj auop f,u$oij jajnduK sn/ uiqjauioc; X^iunm

-iuo3 pnjuids d ui sjdsX si

Ja

ifo

U3A0 'aouauadxa p n i u i d s s a d ^

Ol ejqissod |/ip s,f| 'pifl p&iBAOos/p


aassauu9 ui uuoj s,ui>jsdj) uatyds;^

jouoijD/sf saAay tu!d t foeq 8if|


uqOOjjaAO BJJOM Hl II,, -SJD3/ gl u; auiii isjy am joj OST PPo yooj fijzuDSsaj jafndujOD) o/foy JJl

jo jacfujauj jauuo) sitfi 'a/o^soej

ENTROPIE & HEFETEIG


Hefeteig: Hefe, sogenanntes Triebmittel. Der Teig will sorgsam behandelt werden. Ein khler Luftzug und er fllt in sich zusammen. Der schne Blhvorgang verkehrt sich ins Gegenteil. Chaos unter den Bakterien! (Hefe bleibt ein Pilz, Anm. der Zentrale) Institutionen: Gebilde, die permanent wachsen. Triebmittel: Geld. Der Blhvorgang kann sich, von Krisen geschttelt, ber viele Jahrzehnte hinziehen. Bis der selbstgeste Sturm bermchtig wird. Das System TILT. Chaos unter den Brokraten! nhernd aushalten wrdeh. Der DeuteriumTritium-Reaktor bentigt nur 100 Millionen Grad Celsius. Praxisbezogener ging es wohl nicht. "Alle Anwendung von Nukleartechnologie komme ihm so vor, als wolle man mit einer Motorsge Butter schneiden."(2) Jede Vernderung in komplexen Systemen wird zwangslufig an anderer Stelle zu anderen Zeiten Vernderungen hervorrufen. Der Grad, oder die Gre der Komplexitt entscheidet ber: - das Auftreten von nur einer Vernderung oder von mehreren Vernderungen. Die Entropie besagt: Der Energiebestand im Uni- die Eigendynamik dieser Vernderungen, die z.B. versum ist immer gleich. Es kann nichts hinzugewiederum Ursache fr weitere Vernderungen fgt, nichts verbraucht werden. Die Energie vernsind, usw... dert ihre "Erscheinungsform". Sie transformiert Es knnen hier hochinteressante "autonome", sich von einen fr den Menschen verfgbaren in einen aufschaukelnde Feedbackprozesse angeleiert nicht verfgbaren Zustand. werden. Unsere komplette Umweltverschmutzung ist eine Die von Hackern entdeckten Lcher werden natrErscheinungsform unserer hochentropischen Wirtlich gestopft. Wie? Mit dem Nhgarn. D.h. es wird schaft. "Die USA verbrauchen allein whrend der Hardware, Software und Mensch, somit Energie drei Sommermonate mehr Elektrizigebraucht, transformiert. ttfr Klimaanlagen als die BevlkeDa die Erde ein relativ geschlossenes rung der Volksrepublik China zur Graffitis in New York System darstellt (bis auf die SonneDeckung ihres jhrlichen Gesamtbenenergie wird nichts wesentliches darfs. Und China hat viermal soviel zugefhrt), gilt fr unseren Planeten Einwohner." (1) ganz besonders: "In einem geschlosberall, wo Aktivitt herrscht, w i r d senen System mu die materielle Energie transformiert. Die verfgba- New York (dpa) Edward Koch, der Entropie schlielich ihr Maximum erren Vorrte verflchtigen sich zuse- Brgermeister von New York, will den reichen. "(3) hends. Irrwege tun sich auf: Atom- Graffiti-Knstlern, die sich vor allem Genau die vielen Vernderungen altechnologie, Fusionstechnologie, in U-Bahn-Wagen austoben, den Spa ler Institutionen bewirken, da sie verderben. Nach einer gegen den lau- vermehrt Energie gebrauchen. A m Gentechnologie... Alles Systeme, wo der Energieinput ten Protest des Handels unterzeichne- Zahltag wird die Komplexitt von ihten neuen Verordnung drfen Spraydober dem Output liegt: Schrittmacher sen und Markierstifte mit breiter Spitze ren starren, hierarchischen Struktudes Krebs! knftig nicht mehr an Jugendliche un- ren, die ausschlielich der parasitter 18 Jahren verkauft werden. Auer- ren Selbsterhaltung dienten, erschladem mssen sie in den Geschften un- gen. Denn mit diesen Strukturen ist Der Backofen bleibt kalt! Der Teig ist hinber. Nur Stein-Brot ter Verschlu gehalten werden, damit ein flexibles Reagieren auf verndersich Sprayer nicht heimlich versorgen wre mglich. In der Not soll der knnen. Foto: W.Wille te Anforderungen der Umwelt nicht Deubel ja tatschlich Fliegen fressen. mglich, ohne das eigene System zu Mag er es? Oder ein neuer Teig. Mit zerstren. Der Weg fhrt auf uerst wesentlich anderem Rezept? geheimnisvollen Wegen genau ins Chaos. ber Sind komplexe Systeme zur Innovation fhig? viele Jahrzehnte knnen wir die behbigen TtigNatrlich nicht. Ein wahnsinniges Beispiel: Unsere keiten unserer Eierkppe bewundern. Bis die krebfleiigen Wissenschaftler rhmen die Fusionstechsartigen Strukturen dieser Institutionen nicht mehr nologie als die Lsung aller Energieprobleme. Die gengend Energie finden und von regenbogenfarnackten Fakten sprechen eine andere Sprache. benen Ranken umfangen, in sich zusammenfallen. Der Deuterium-Tritium-Reaktor bentigt TritiumWenn sich in diesem Jahrzehnt nichts WESENTLImolekle. Tritium wird aus Lithium gewonnen. Ein CHES an unseren Wirtschaftsstrukturen ndert, Element, so selten wie Uran. Ein fast grenzenloses sind wir in 30 bis 50 Jahren genau in dieser Wirtschaften somit unmglich. Ebenso notwendige Situation. Stoffe, wie Niob und Vanadium werden schon jetzt Guten Appetit! Wolfgang immer knapper. Von Kupfer ganz zu schweigen. Und die Krnung der Innovationsfhigkeit: Der Wasserstoff-Bor-Reaktor, mit Meerwasser gefllt, (1) Jeremy Rifkin, Entropie, Hoffmann & Campe 82, S.134 (2) ebd. S.129 hat eine Reaktionstemperatur von drei Milliarden (3) ebd. S.50 Grad Celsius. Diese Zahl solltet ihr euch langsam auf der Zunge zergehen lassen! Es gibt keinerlei HEFETGH1.WS 850731 1217 Materialien die diese Temperaturen auch nur an-

Die Zukunft:

Spraydosen

Ufrverboten^

UNBREAKABLE CODE
By Roger Rapoport

Were you the sort of kid who loved to fiddJe with a secret-code ring? Do you send messages that you wouldn't want business competitors to intercept? Perhaps you cringe at the thought of a tax audit. If so, you're going to love this. For years now it's seemed that the Silicon Revolution would leave us all naked to the world. Anyone with enough nosiness, gall, and the price of a big computer can build an electronic data base that contains more information about us than we can remember ourselves. The insurance industry has done it. So have the credit bureaus. Some government agencies do little else. Now the computers that helped rob us of our privacy are giving it backwith interest. Two cryptographic geniuses have made the breakthrough that code builders have dreamed of for centuries: They've invented a practical code that can't be broken. Once you've coded your information, no onenot the CIA, not the NSA, not even the IRScan figure it out unless you've told them how. With the right programming, most home computers could code and decode messages. But without the key, even IBM's biggest number crunchers could work far into the next century without unscrambling them. It's enough to make professional snoops weep. In fact, they've spoken out publicly against nongovernmental code research, interfered with patent applications, and even threatened university-based cryptographers with prosecution under the State Department's International Traffic in Arms regulation. Now the Defense Department is seeking the power to review articles on cryptography and to ban publication of any that it considers too informative. This round in the battle between privacy freaks and code breakers got started when Martin Hellman, a thirty-three-year-old Stanford University professor of electrical engineering, linked up with another code junkie, Whitfield Diffie. Schooled in symbolic mathematical manipulations at MIT's Artificial Intelligence Laboratory, Diffie had left an industry job in California to search informally for the perfect code. After studying the classical literature, he camped his way across the country, visiting all the major centers of cryptographic research. Each night he examined the latest technical papers from university and corporate labs by firelight. At IBM's Yorktown Heights, New York, lab, a scientist suggested that he look Hellman up back in California. "When I arrived in Palo Alto," Diffie
^jjgggjggBffl^

recalls, " I called Hellman, and we each immediately found the other to be the most informed person i n this field not governed by federal security r e g u l a tions." The problem they were trying to solve is l o d g e d deep in modern code practices. Most c o d e d messages these days are sent from one computer t o another over telephone lines. For c o n f i r m a t i o n , they are also sent by courier. But that doesn't c o m e cheap, and it often means delays when long d i s tances are involved. A computer-wise thief w h o ' s wormed his way into a bank's message network c a n vanish with millions of dollars before a n y o n e realizes that his orders to transfer the m o n e y weren't authorized. Worse yet for government cryptographers, there's always a chance that t h e courier will be intercepted or will defect with t h e message. Then there are the electronic eavesdroppers. T h e National Security Agency has computers tied i n t o long-distance telephone links all over the w o r l d . The moment a phrase suggesting a topic that i n terests the agency appears in a conversation, t h e NSA's tape recorders kick in. Similar equipment monitors data-processing lines here and a b r o a d . Anytime someone makes a call or sends a wire, t h e NSA can listen in. New equipment will soon e n a b l e the agency to read mail, even before it's sent, b y catching and interpreting an electric typewriter's vibrations with remote sensing equipment. And virtually anything the NSA can record, the agency's computers can decode. Hellman and Diffie concluded that the major o b stacle to secure transmission of data over teleprocessing networks lay in distributing the key, the i n structions that tell the recipient how to decipher a message. "Traditionally," Hellman explains, "keys have been moved by couriers or registered mail. But in an age of instant communications it was unrealistic for computer manufacturers t o e x pect customers to wait days for the code to arrive. What was needed was a system immediately accessible to users who may never have had prior contact with each other." The idea of sending coded messages to t o t a l strangers seemed impractical at first. " I n the p a s t , " Diffie says, "cryptography operated on a strongbox approach. The sender uses one key to lock up h i s message, and the recipient has a matching key t h a t unlocks the meaning. As Hellman and I talked, w e became intrigued by the idea of a system that used two different keysone for enciphering and a second for deciphering. This method would operate like a twenty-four-hour bank teller. Any depositor can open the machine to put his money in, but only the bank has the combination to unlock the s a f e . " For a long time now messages have been translated into high-security codes by converting t h e

46

words into numbers and then scrambling the digits mathematically. What dawned on Hellman and Diffie was that a class of extraordinarily difficult mathematical problems, known as one-way functions, acted like their bank machine. A practical code could be built on them. Users would be able to list their encoding keys in a directory so that anyone could send them a coded message. Yet only they would have the decoding key. Eavesdroppers would have no hope of ever decoding the transmission. What made this practical was the work of Ralph Merkle, a young student at the University of California at Berkeley. Fascinated by the notion of a public-key system, he began working in one of his undergrad courses on a one-way function that could be applied to a code. Lying awake at night, he visualized a technique that would permit authorized users to decrypt messages that baffled eavesdroppers. "The idea," he says, "was for A to send B a message in a million pieces. One of those pieces would be tagged so that B could use it to find the decoding key. But anyone else would have to sort at random through all the pieces to find the right one." Merkle's approach did not impress his instructor, who considered public-key distribution "impractical." Unable to convince his Berkeley teacher of the system's promise, Merkle dropped his computer course. Then he wrote up his ideas for a computer journal. It rejected them as complete trash. "When I read the referees' criticisms," Merkle recalls, " I realized they didn't know what they were talking about." In the summer of 1976 he finally found a sympathetic reception in the Stanford electrical department, and his work contributed to the breakthrough paper on the public-key system . Published that November, the article, called "New Directions in Cryptography," conceded that sending out a million pieces to foil spies searching for one that

Die Gemse, die einen gewaltigen Sprung von Fels zu Fels macht und, mit ihrem vollen Gewicht, auf H u f e aufsetzt, die von einem Gelenk mit zwei Zentimeter Durchmesser abgesttzt sind: das ist Herausforderung, und das ist Mathematik. Das mathematische Phnomen entwickelt sich immer aus einfacher, im alltglichen Leben ntzlicher Arithmetik, aus Zahlen, diesen Waffen der Gtter: die Gtter sind dort, hinter der Mauer, beim Spiel mit Zahlen. Le Corbusier 1

carried the key would be too expensive. Hellman and Diffie remedied this problem by letting each user place his encryption key in a public file, at the same time keeping the decoding procedure a secret. Since then Ronald Rivest, an MIT computerscience professor, and his colleagues Adi Shamir and Len Adleman have made the code breaker's job even more difficult by using a new set of one-way functions. Their method builds encoding keys out of the product of two large prime n u m b e r s numbers that can be divided only by themselves and by 1. This generates a figure hundreds of digits long. In order to find the decoding key, it is necessary to " f a c t o r " this giant figurebreak it down into the original numbers. It can't be done. Not even the largest computers can factor the product of two numbers with more than 50 digits. Only the recipient who knows the prime numbers used to build his encoding key can retrieve the message. The public-key system also solves the other problem in sending coded messages: How do you know the signal does not come from an impostor? The Stanford and MIT teams have both produced a forgery-proof digital signature. The encoding and decoding keys, though complex, are really just mathematical instructions that reverse each other. If the code were built on a simple arithmetic problem instead of on a one-way function, they might say something like "multiply by five" or "divide by five." The procedure can be used in either direction. So to sign a coded message, you just reverse the process. Encode your name with the secret key you ordinarily use to decode messages. The recipient then looks up your public encoding key in the directory and uses it to decode the signature. Since no one but you could have used the secret key, the recipient can be sure it was you who sent the message. And since the keys are based on a one-way function, the recipient still can't find your secret key. This makes it possible to sign contracts over a computer network. If the sender tries to renege on the deal, the recipient need only produce a copy of the digital signature to back up his claim in court. When the first public-key ciphers were announced, they dropped like bombs into the middle of a running battle. Six years ago the National Bureau of Standards decided to help out the banks, insurance companies, and others that were desperate for a way to keep their proprietary information secret. The NBS invited computer experts to develop a "data encryption standard [DES] algorithm" for computers. (An algorithm is the set of instructions by which you use the key to turn plain text into code and then decode it again.) And they invited the spooks from the NSA to evaluate the ideas.

The NSA, of course, couldn't be expected to have much interest in codes that it could not break, and a good many critics complained that letting the NSA work on the DES was like putting the fox on sentry duty around the hen house. Their uneasiness grew when the NSA persuaded IBM, which developed the winning algorithm, to withhold the working papers used to develop it. The NSA insisted that this was only a security precaution in the best interests of all users, but it looked to many as if the government was simply trying to lock up the algorithm's mathematical roots. When computer scientists tried to publish papers suggesting that the new DES was breakable, the NSA tried to classify their work. One of the agency's employees, a man who once proposed to keep tabs on the 20 million Americans with criminal records by wiring them with transponders, even attacked the critics' patriotism in an engineering journal. The NSA finally agreed to meet with dissenters, then promptly destroyed all tapes of the confrontation. Inventors working on cryptographic devices found their patent applications classified and were threatened with prosecution for even discussing the equipment. The NSA claimed it would take 91 years of computer work to break the DES key. According to Stanford's Hellman, however, "DES could be broken by an enemy willing to spend twenty million dollars on a computer that could test all the possible keys in less than a day." The DES key is a string of 0's and l's, known as bits. It is 56 bits long. All you'd have to do to make it unbreakable would be to switch to a key with 128 or more bits. Since it wouldn't make the DES device much more expensive, why was the government being so stubborn? "It occurred to us," Hellman says, "that the NSA wanted an algorithm that it could crack. That would prevent anyone else in the country from using a foolproof code." With that controversy to prepare their way, the public-key codes have received a warm welcome from just about everyone but the government. Some New York banks have already decided to reject the NSA-backed 56-bit encryption standard. An officer at Banker's Trust Company said his company refused to go along with the federal plan because it "did not meet all the bank's requirements." Bell Telephone has also rejected DES on security grounds. These corporations may be better served by private companies now hoping to market coding devices based on the systems MIT and Stanford inventors are trying to patent. "Since we would share some of the royalties," Hellmann says, "some government people suggest our opposition to DES is motivated by self-interest. Sure, we would benefit if public-key systems go into widespread use. But

the facts are that our method provides real protection and DES can be broken." Rivest is already consulting for companies that hope to market foolproof systems. "What we want," he says, "is to develop an add-on encoding device for computer terminals that any user could afford. We're building a prototype now and working to see that it ends up in the marketplace." Bell Northern Labs, a subsidiary of the Canadian phone company, has hired Diffie to help make electronic eavesdropping more difficult. At the company's Palo Alto research facility, he is leading a cryptographic research group that wants to show callers how they can mask their identity. Some computer experts, such as George Feeney, who invented the concept of EDP time sharing and who heads Dun and Bradstreet's advanced-technology group, voice concern about the practicality of these promised systems. "The unbreakable code is a brilliant piece of conceptual work," Feeney says. "These inventors have done an incredible job. But some of us wonder whether the process may turn out to be beyond the current state of the computer art. We still don't know how long it's going to take to get this dream going and whether the cost will be realistic." The NSA, though, has already begun to whine about the prospects of companies and private individuals communicating over foolproof lines. The agency's director, Vice Admiral Bobbie Ray Inman, is so anxious that he recently broke official policy to

j 5 0]
T

go on record about this sensitive matter. "There is a very real and critical danger that unrestrained public discussion of cryptologic matters will seriously damage the ability of this government to conduct signals intelligence and protect national security information from hostile exploitation," he complained. "The very real concerns we at NSA have about the impact of nongovernmental cryptologic activity cannot and should not be ignored. Ultimately these concerns are of vital interest to every citizen of the United States, since they bear vitally on our national defense and the successful conduct of our foreign policy." Another NSA employee, Joseph A. Meyer, has warned his colleagues in the Institute of Electrical and Electronic Engineers that their work on publickey cryptography and data encryption might violate the International Traffic in Arms regulation. This law, which the government uses to control the export of weaponry and computer equipment, can even be invoked to thwart basic code research. As a result, people like University of Wisconsin computer-science professor George DaVida, who recently tried to patent a new cryptographic device, have run into trouble. Although his work was sponsored by the federally funded National Science Foundation, the Commerce Department told DaVida that he could be arrested for writing about, or discussing, the principles of his invention. A similar secrecy order was issued to a Seattle team that had invested $33,000 to develop a coding device for CB and marine radios.

Protests from the scientific community persuaded the government to lift its secrecy orders in both these cases. At least for now, academics and inventors can continue to write and confer on cryptographic schemes. But the threat of renewed government harassment has complicated further research. Universities have agreed to defend professors against federal prosecution related to code research, but they can't protect students. As a result, some students have decided not to contribute papers to scientific conferences. In at least one instance Hellman had to shield two of his graduate students at Stanford by reading their reports for them at a meeting of the Institute of Electrical and Electronic Engineers. It's too soon to know whether the government will move to block the use of the public key, but Hellman and his colleagues fear that young cryptographers may be scared away by Inman's tough admonitions. This could hold up the practical refinements necessary to make the unbreakable code widely available. A real chance to stop crime in the electronic society might be postponed indefinitely. With computerized theft increasing every year and computers controlling more of society's daily activities, this doesn't seem wise. But this issue appears secondary to Washington cryptographers, who sound as if they would like to reserve the public key for their own use. "I'm not suggesting government agents want to listen in at will," Diffie says, "but I'm sure they don't want to be shut out. For them the perfect code is the one only they can break."

SA r

o 1
2

o r
o o

>

oO f X
o> o>0

>

l>

>
o - r o < >

xoo
of X fro
x < > o >

ofo-fS
Xo o&o -T/>f/>0

3 'r s 6 7
3

oXXt>

o0

00

oO l> 0oo
X f c>

<>r<?oo

foS

<> ol>O<0>l

150 160 170 180 185 190 200 210 220 225 230 235 240

M(I) = M(I)"100 M(l) = M(l) + A NEXT J NEXT I PRINT:PRINT"Cryptogramm:":PRINT FOR l = 0 TO Q-1 M = M(I) C = M*M:C = C-INT(C/N)*N:C = C*M:C = C-INT(C/N)'N PRINT 1 .USING ""';C; PRINT USING "";C; NEXT I PRINT: PR I NT GOTO 70

af

Verschluesseln auf Teufel komm raus Verschluesseln ist " i n " . Schliesslich soll und braucht nicht jeder Sysop privilegierter Benutzer Nachrichten (mit)zulesen, die nicht fuer ihn bestimmt sind. Aber wie verschluesselt man a) mit wenig Aufwand b) moeglichst sicher Von allen Verfahren, die es da so gibt, ist das RSA-System das beste. Es heisst so, weil die Leute, denen die diesbezuegliche Erleuchtung kam, zufaellig Rivest-Shamir-Adieman heissen. Schlau, w i e Mathematiker nun mal sind, fiel ihnen auf, dass man einen Text wie DAS IST JA ZUM KOTZEN in Ascii-Zeichen zerlegen kann und damit das bekommt, was Mathematiker am meisten lieben : Zahlen! (n e N, 0 n =255) 68 65 83 32 73 83 84 32 74 65 32 90 85 77 32 79 84 90 69 78 Diese wurden dann in Gruppen a 6 Zeichen zusammengefasst: 686583 327383 843274 653290 857732 798490 697800 Der Key zum Verschluesseln der Nachricht, n genannt, ist in der regel, um's schwerer zu machen, das Produkt zweier Primzahlen. Nimmt man 98415109 (das ist eine solche Zahl) als Key, kann man den o.a. Block zu verschluesseln beginnen: (686583 * 686583 ' 686583) mod 98415109 = verseht Cryptoblock U m diesen Block wieder zu entschluesseln, braucht man den entsprechenden Key. Man nennt ihn d, d fuer Decryption. Auch beim Entschluesseln wird auf Teufel k o m m raus gerechnet: Fuer n =98415109 ist d = 63196467. (verschluesselter Cryptoblock " 63196467) mod 98415109 = 686583 Wie auch Nichtmathematlker sofort erkennen, liegt der Clou der Geschichte in den beiden Zahlen n und d Diese stehen in folgendem Verhaeltnis zueinander: n ist das Produkt zweier grosser Primzahlen p und q: n = p ' q d wird bestimmt aus p und q: d = (2 * (p-1) * (q-1) + 1) / 3 Obwohl n bekannt Ist, bleiben ja p und q geheim. Ist n ausreichend gross (so 200 Ziffern), ist es quasi unmoeglich, p und q zu bestimmen. An einem 300 Ziffern langen n soll angeblich der NASA-Rechner 600 Jahre zu knacken haben, wollte er p und q bestimmen. In dem Beispiel oben war p = 7151 und q = 13259. Diese Primzahlen unterliegen weiteren Einschraenkungen, die man beachten muss, damit der RSA-Unsinn laeuft: 1. Weder p-1 noch q-1 duerfen durch 3 ohne Rest teilbar sein. 2. Entweder p-1 oder q-1 muss ein g r o s s e r Primzahlfaktor sein. 3. Bei der Division p/q muessen komplizierte Brueche entstehen, also nicht 2/3 oder 3/4 oder dgl. Punkt 2 und 3 zu beachten, heisst ein qualitativ hochwertiges n zu finden, welches schwer zu entschluesseln ist. Nun zu den Programmen: Programm 1 : Verschluesselung von Nachrichten P r o g r a m m 2 : Entschluesselung von Nachrichten P r o g r a m m 3 : Bestimmung von n und d 10 DEFDBL C,M,N:DIM M(100):ZEICHENPROBLOCK = 3 20 LINE INPUT"Name der Crypto-Ausgabedatei : ";AUS 25 0 P E N " 0 " , 1 , A U S 30 INPUT"Public-Key des Empfaengers (Testvorelstellung bei RETURN. = 94815109";N 40 IF N = 0 THEN N = 94815109 60 PRINT'Nachrichtentext eingeben oder NNNN am Zeilenanfang fuer Ende" 70 W = W + 1:PRINT USING "";W;:LINE INPUTV. ";M 71 IF LEFT(M,4) = "NNNN" OR LEFT(M,4) = " n n n n " THEN CLOSE: PRINT:PRINT"Cryptogramm unter Datei : ";AUS;" abgespeichert.":PRINT:PRINT:END 80 M = M + CHR(13):L = LEN(M):Q = INT(LZZEICHENPROBLOCK) 90 R = L-CTZEICHENPROBLOCK 100 IF R.O THEN M = M+CHR(0):GOTO 80 110 FOR I = 0 TO Q-1 120 M(l) = 0 130 FOR J = 1 TO ZEICHENPROBLOCK 140 A = ASC(MID(M,3*I + J,1))

10 DEFDBL C,D,M,N 11 ZEICHENPROBLOCK = 3 20 INPUT"Eigener Public-Key (Test = 0 + CR = 94815109) "-N 30 IF N = 0 THEN N = 94815109 40 INPUT'Eigener Secret-Key (Test = 0 + CR = 63196467) : "-D 50 IF D = 0 THEN D = 63196467 51 LINE INPUT'Dateiname fuer entschluesselten Text : ";AUSS 52 0 P E N " 0 " , 2 , A U S 60 LINE INPUT 'Cryptogramm von D<atei oder Manuell : " F R A G 5 70 IF FRAG = " M " OR F R A G = " m " THEN MANUELL = -1:GOTO 9 0 ELSE MANUELL = 0 80 LINE INPUT'Dateiname der Crypto-Datei : ";DATEI: O P E N " ! " 1 _ DATEI 81 IF NOT(MANUELL) THEN PRINT:PRINT"Entschluesselter T e x t " - PRINT:PRINT ' ' 90 IF MANUELL THEN INPUT"Cryptoblock : ";C ELSE IF EOF(1) T H E N CLOSE:PRINT"Textende.":PRINT:PRINT:END ELSE INPUT'1 C 100 D1 = D:M = 1 110 IF D1/2 = INT(D1/2) THEN 130 120 M = M ' C : M = M-INT(M/N)*N 130 C = C*C:C = C-INT(C/N)'N 140 D1 = INT(D1/2):IF D1 < 0 THEN 110 150 M = STR(M) :M = RIGHT(M,LEN(M)-1):' blank v o r w e g bei e i n igen interpr. 160 LX = LEN(M):IF(LX/2)<INT(LX/2) THEN M = " 0 " + M : G O T O 160 170 FOR T = 1 TO ZEICHENPROBLOCK 180 ZEICHEN = MID6(M5 1 - M T U 1)*2,2):ZEICHEN = CHR(VAL(ZEICHEN)) 190 PRINT ZEICHEN; 200 PRINT'2,ZEICHEN; 210 NEXT T 220 GOTO 90 5 RANDOMIZE 10 PRINT"Programm zur Bestimmung des Public- und S e c r e t - K e v s " PRINT" = = = = = = = = = = = = = = = = = = = = = = = = = = 1 : z __ 30 PRINT"Zur Bestimmung des Secret-Keys benoetigen Sie 2 ( n u r Ihnen bekannte)" 40 PRINT"Primzahlen p und q. Das folgende P r o g r a m m besteht au=! 2 Teilen:" 50 PRINT'Tell 1 sucht im Umfang einer beliebig gewaehlten Z a h l d i e naechte" 60 PRINT'Primzahl, die sich fuer p oder q eignet." 70 PRINT"Teil 2 bestimmt aus den so gefundenen p und q die Secret-und Public-" 80 PRINT"keys." 90 PRINT 100 PRINT"Start Teil 1":PRINT 110 DEFDBL N,P,0,R,S,X,Y:K = 10 120 INPUT"Zu analysierende Zahl (0 fuer Uebergang P r o g r a m m t e i l 130 IF N-99999999 THEN PRINT"Bitte kleineren Wert w a e h l e n " : G O T O 140 IF N = 0 THEN 280 150 IF N/2 = INT(N/2) THEN N = N-1 160 FOR 1 = 1 TO K 170 X = 2 + INT((N-2)'RND(0)) 180 Y = 1:P = N-1 190 IF P/2=INT(P/2) THEN 210 200 Y = Y * X : Y = Y-INT(Y/N)*N 210 X = X*X:X = X-INT(X/N)"N 220 P = INT(P/2):IF P<0 THEN 190 230 IF Y<1 THEN 250 240 NEXT I 250 IF Y = 1 THEN PRINT N;" ist als Primzahl fuer p oder q qeeionet u xGOTO 120 260 PRINT"Noch keine geeignete Zahl gefunden. Teste ietzt 7 a h i J a h l ";N:N = N-2:GOTO 160 270 ' 280 PRINT'Start Teil 2":PRINT 290 INPUT"Weichen Wert hatten Sie fuer p bestimmt "-P 300 INPUT"Welchen Wert hatten Sie fuer q bestimmt " : Q 310 PRINT 320 PRINT"lhr Public-Key lautet : ";P*Q 330 PRINT"Ihr Secret.Key lautet : ";(2*(P-1) , (Q-1) + 1 ) / 3 Ralf bersetzt fr MS-DOS aus BYTE c r y p t i h l . w s 850807 0905 t>

o
1

2 f 3 o ho 5
X

o 6 -Ii 1 8 ih30

o 26 7-2. 109 IH-'t "7 90

O 116 H32 6<tS 96t


1020

O O 36 6 e i 1S55ZL 3 888 5 18 t In-io^f. 12 25


6 f - t f o

52

j ^ n i e r t e A r b e i t s k r a f t o f f e r i e r e n k a n n , tjgffir LET T H E M DO d i e b e i e i n e r G e n a u i g k e i t s q u o t e von ' OUR DIRTY W O R K f 99,5<7c den G e g e n w e r t von 7 Dollar
i,il1

Am A n f a n g stand das " g e m e i n sam p r o d u z i e r e n " , . e i n e v o r n e h m e

die Woche verdient. Wenn es u m d i e Errterung d e r 0 Vorzge geht, die den EmpfngerU m s c h r e i b u n g fr d i e F l u c h t der I n - ^ lndern bei berseeischen Investid u s t r i e in L n d e r m i t n i e d r i g e n Lh- , ' t i o n e n e r w a c h s e n , wird d i e c h a u v i nen und r u h i g e n A r b e i t s k r f t e n und , nistische Anmaung der Wirtschaftsfr d i e M i a c h t u n g d e r U m w e l t . ,, ' presse nur n o c h von d e m e i g e n n i l t N u n , d a das Bro der Z u k u n f t ber f zigen Optimismus und der Kurzsichuns h e r e i n g e b r o c h e n i s t , w o l l e n d i e > tigkeit jener Regierungen bertrofUS-Firmen auch hier wieder andere 1 c? fen, die miteinander um amerikat e i l n e h m e n l a s s e n . A n g e s p o r n t von i n i s c h e I n v e s t i t i o n e n w e t t e l f e r n . So den V e r h e i u n g e n d r a s t i s c h e r K o s t e n - s ^ e r k l r t News Weefc. d i e Bevlkerung m i n d e r u n g e n bei s e k u n d e n s c h n e l l e r \ des K a r i b i k r a u m s k n n e , , d a d i e P r o b e r m i t t l u n g von I n f o r m a t i o n e n i m y . d u k t e d e r dort i n v e s t i e r e n d e n F i r m e n Fernverkehr entwerfen Industrieanaf fr s i e u n e r s c h w i n g l i c h s e i e n , " b e s l y t i k e r und a u s l n d i s c h e P o l i t i k e r j / t e n f a l l s Gter fr d e n V e r k a u f in d e n g r o e n das Bild e i n e r n e u e n V e r nunfiehe zwischen a m e r i k a n i s c h e m U n t e r n e h m e r t u m und a r m e n N a t i o n e n . O b w o h l das " g e m e i n s a m e Bro" n i c h t v l l i g neu i s t , r e c h n e n I n d u s triebeobachter nun m i t der Ausbreitung v o n D a t e n e i n g a b e z e n t r e n in a r m e n Lndern b e r e i t s i n n e r h a l b weniger Jahre. Bevor d i e n e u e S a t e l l i t e n t e c h nologie verfgbar wurde, lieen sich b e r s e e i s c h e Bros p r o f i t a b e l nur m i t der V e r a r b e i t u n g von I n f o r m a t i o n e n m i t niedriger Priorittsstufe betreiben, die nicht m i t hoher Schnelligkeit umgesetzt werden m s s e n , w i e z . B . B e s t e l l - und P o s t v e r s a n d l i s t e n . Das b e k a n n t e s t e B e i s p i e l fr d e n n e u e n T r e n d ist das D a t e n v e r a r b e i t u n g s z e n t r u m von A m e r i k a n A i r l i n e s in Barbaros. A m e r i k a n Airlines flregt jeden Morgen eine Maschinenladung mit ihren s m t l i c h e n e i n g e s a m m e l t e n T i c k e t d u r c h s c h l g e n n a c h Barbaros, wo D a t e n e i n g a b e - K r f t e b e n t i g t e I n f o r m a t i o n e n zu S t u n d e n l h n e n von 1 . 5 0 - 3 . 0 0 D o l l a r e i n g e b e n . ber Funk g e h e n dann d i e I n f o r m a t i o n e n z u r c k an d i e C o m p u t e r von A m e r i k a n A i r l i n e s in d e n V e r e i n i g t e n Staaten. Angelockt werden die US-Firm e n von n i e d r i g e n L h n e n , b i l l i g e m Broraum und u e r s t n i e d r i g e n S t e u e r n und A b g a b e n , zu d e n e n sie von d e n R e g i e r u n g e n in G e g e n d e n wie Singapur, den Philippinen und der Karibik e i n g e l a d e n werden.. B e v o r z u g t e Z i e l e des b e r s e e - B r o s sind e n g l i s c h s p r a c h i g e Lnder w i e Barbaros, d a n e b e n C h i n a , a u c h dies e i n L a n d , das sich u m B e s c h f t i g u n g m i t Informationsverarbeitung im Sa ^ V e r e i n i g t e n Staaten herstellen

j|

cm

i>

a> Ca B > K > E9

m e h r g b e (wie v e r h l t sichs m i t d e r A r b e i t s l o s e n q u o t e von 4 0 % b e i schwarzen Jugendlichen?), whrend "in vielen unterentwickelten L n dern g e w a l t i g e b e r h n g e an u n g e lernter Arbeitskraft e x i s t i e r t e n . " D i e s e T h e o r i e des " g e b t i h n e n u n sere Drecksarbeit" versucht V e r n u n f t g r n d e fr d i e A r b e i t s t e i l u n g n a m h a f t zu m a c h e n , d i e es d e m Brger der V e r e i n i g t e n S t a a t e n e r l a u b t , w e i t besser z u l e b e n als d e r b e r w i e g e n d e T e i l v o m Rest der W e l t . Beim W e r b e n u m I n v e s t i t i o n e n m a c h e n auslndische Regierungen und H a n d e l s k a m m e r n der a m e r i k a nischen Geschftswelt g e g e n b e r in schamloser Offenheit Reklame m i t den geringen Ansprchen und der h o h e n P r o d u k t i v i t t der B e v l k e r u n g

l f m .

ihrer Lnder. Regierungssitzen rechtfertigen Steuerbefreiung m i t der Begrndung , man bentige D e visen und die von den multinationalen Unternehmen angebotenen Arbeitspltze, um den Lebensstandart in ihren Lndern zu heben. Darber hinaus., so wird argumentiert, trgt die als Begleiterscheinung des Uberseeischen Bros sich

Z u s t z l i c h d r f e n d i e E i n w o h n e r von M Barbaros nun a u c h n o c h D i e n s t l e i s tungen erbringen, die fr ihre e i g e nen Lebensverhltnisse bedeutungslos s i n d . ( W e l c h e G r o z g i g k e i t d e r U S - F i r m e n , d i e d e m V o l k v o n Barbados D a t e n v e r a r b e i t u n g g e s t a t t e t , d a m i t A m e r i k a n e r Flugreisen u n t e r n e h m e n k n n e n . ) ' Der s e l b e A r t i k e l

m
&

l e g t d a r , d a es i n d e n V e r e i n i g t e n ausbreitende Technologie dazu b e i . t e l l i t e n v e r k e h r b e w i r b t und als b e S t a a t e n e i n b e d e u t e n d e s Reservoir ^ die Arbeitskrfte mit dem C o m p u tpr vprrr.nnr t u , , - n h e r s o n d e r e n L o c k f a k t o r s e i n e d i s z i p l i - J S f t f r an u n g e l e r n t e n A r b e i t s k r f t e n n i c h t tefsisk t e r v e r t r a u t zui m a c n u n d so d i e .

t e c h n o l o g i s c h e Lcke zwischen I n d u s t r i e l n d e r n und EntwicklungslUn-./ d e i n zu s c h l i e e n . Cj ^ Die C h a n c e , d a s o l c h e r o s a - M g e t n t e n Vorhersagen s i c h durch D a t e n v e r a r b e i t u n g Uber S a t e l l i t e r f l l e n , b l e i b t uerst g e r i n g , und f dies a u c h in d e m w e n i g w a h r s c h e i n - f liehen Fall, da die Arbeitslosigkeit z e i t w e i l i g v e r m i n d e r t w r d e . Der ! s o g e n a n n t e " b e r h a n g " ati u n g e l e r n - ji t e r A r b e i t s k r a f t in a r m e n Lndern j h a t sich in erster L i n i e aus i n v e s t i t t i o n s p o l i t i s c h e n Bestrebungen der V e r g a n g e n h e i t e r g e b e n , d i e m i t der s e l b e n f e h l e r h a f t e n Logik b e g r n d e t Ii w u r d e n . Von den a u s l n d i s c h e n I n v e s t i t i o n e n , d i e sich n a c h d e m z w e i t e n W e l t k r i e g in d i e " u n t e r e n t w i c k e l i t e n " Lnder ergossen, n a h m m a n a n , d a sie zu e i n e r i n t e r n a t i o n a l e n A r b e i t s t e i l u n g f h r e n w r d e n , d i e fr a l l e von N u t z e n w r e . Bauern wurden vom Land v e r t r i e b e n , u m m o derneren Ausbeutungsformen Platz z u m a c h e n , die von m u l t i n a t i o n a l e n U n t e r n e h m e n und r t l i c h e n R e gierungen bevorzugt wurden. Whr e n d d i e Multis b l t e n , wurden L n d e r , d i e einst l a n d w i r t s c h a f t l i c h selbststndig g e w e s e n w a r e n , von e n t w i c k e l t e n Lndern auf d e m N a h rungsektor a b h n g i g , und f a n d e n

sich e i n e m W e l t m a r k t a u s g e l i e f e r t ,

^SPKfJ auf den sie k e i n e n Einflu ausben ii'w konnten. Weit entfernt davon, r e k g i o n a l e Industrie und L a n d w i r t s c h a f t I zu f r d e r n , f h r t e n d i e a u s l n d i s c h e n I n v e s t i t i o n e n zur A b h n g i g k e i t von "cc den M u l t i s und den von i h n e n b e T> h e r r s c h t e n M r k t e n . Dies w i e d e r u m h a t d i e S c h u l d e n b e i m u l t i n a t i o n a l e n P^ Banken und i n t e r n a t i o n a l e n K r e d i t Js 3> v e r g a b e s t e l l e n u n t e r der Kontrolle der V e r e i n i g t e n S t a a t e n und ihrer Alliierten ungeheuer anwachsen lass e n . Die e n t w i c k e l t e n Lnder s e t z e n ihren E i n f l u auf d i e W i r t s c h a f t s p o l i t i k der E m p f n g e r l n d e r m i t H i l f e & dieser I n s t i t u t i o n e n tyrannisch d u r c h . Das Uberseeische Bro kann d i e - ' . se Erscheinungen nur v e r s t r k e n . D a t e n e i n g a b e z e n t r e n in Barbados k n nen k e i n e Brcken ber t e c h n o l o g i sehe Abgrnde spannen. berwiegend g e h t es b e i den e x p o r t i e r t e n Bttroarbeitspltzen n u r u m d i e p r i m i t i v s t e und a n s t r e n g e n s t e C o m p u t e r a r b e i t , und i h r e Beseitigung d u r c h A u t o m a t i o n wird nur e i n e F r a g e d e r j a ^ Z e i t s e i n . Ein Land w i e Barbados ' ft kann in e i n e m M a r k t , der von m u l tinationalen Giganten beherrscht wird, nie einen eigenstndigen P l a t z g e w i n n e n . A u c h u n t e r den al-^

&

lerbesten Bedingungen wre die s i n n r e i c h e A n w e n d u n g von C o m p u t e r t e c h n o l o g i e im Z u s a m m e n h a n g r t l i c h e r P r o b l e m e uerst kostspiel i g , und sie wrde e i n e ruinse V e r s c h w e n d u n g von Rssourcen d a r s t e l len. Die k u l t u r e l l e n Folgen auslndischer I n v e s t i t i o n e n knnen m i n d e s t e n s so s c h m e r z h a f t sein wie die unmittelbar konomischen. D i e Broumwelt (Ausstattung, K l e i dung, A r c h i t e k t u r ) frdert e i n e K u l tur m i t S c h w e r p u n k t e n auf m a t e r i e l len W e r t e n , auf m a x i m a l e r Z e i t b e w u t h e i t und auf g e s c h m a c k s n e u t r a l e r , steriler M o d e r n i t t . N;iliczu unu n t e r s c h e i d b a r , wie F i n a n z z e n t r e n an a l l e n Enden der Welt sich p r s e n t i e r e n , b e z e u g e n sie d i e v e r e i n h e i t l i c h e n d e Wirkung der iirokult u r . E i n e verschwindend k l e i n e E l i t e d r f t e t a t s c h l i c h in der Lage s e i n , sich zu den A n n e h m l i c h k e i t e n des W a r e n h i m m e l s a u f z u s c h w i n g e n , d e n d i e Brokultur g l o r i f i z i e r t . . Weit m e h r M e n s c h e n j e d o c h werden zu Opfern d e r Plnderung des Landes und der Entwertung ihrer T r a d i - f t i o n e n von H n d e n des m u l t i n a t i o - r ; nalen Kapitals.

Post - Kriege N a c h d e m das Spitzenmanagem e n t Tandems im November 1 9 8 2 d i e E i n f r i e r u n g der L h n e u n d 's* den Einstellungsstop bekanntgab, \ k a m i c h a m n c h s t e n T a g zur A r b e i t , R w o ich eine elektronisch bertrage- ne N a c h r i c h t v o r f a n d , d i e ein m u t i ger T e c h n i k e r a u s e i n e r w e i t e n t f e r n t e n G e s c h f t s s t e l l e d e r F i r m a ge- s e n d e t hatte. Die N a c h r i c h t e n t h i e l t Protestuerungen gegen die Lohneinfrierungen und den Einstellungss t o p - diese M a n a h m e n w r e n schndlich und ungerecht. Das e l e k t r o n i s c h e Brief - u n d P o s t n e t z lt d i r e k t e V e r b i n d u n g e n z w i s c h e n den meisten Beschftigten zu, s e l b s t w e n n sie t a u s e n d e M e i l e n v o n e i n a n d e r e n t f e r n t sind. U m d a s P o s t n e t z b e n u t z e n zu k n n e n , m u t e d e r B e s c h f t i g t e sow o h l Z u g a n g zu e i n e m D a t e n s i c h t gert h a b e n als a u c h ein K e n n z e i chen besitzen - das elektronische |C|uivalent eines P o s t f a c h s . U n g e - ^

ffiiSv ]/r / / m. % \\. .. .. eine g e n a u b e s t i m m t e G r u p p e Post.. . v -.. ^ 1 k J f e b e n u t z e r s e n d e n . Post zweiter Klasse war fr arbeitsbezogene f h r d r e i v i e r t e l 4 0 0 0 B e s c h f t i g t e n jg T h e m e n r e s e r v i e r t . Diese b e s t a n des Unternehmens hatten Zugang f d e n m e i s t aus F r a g e n b e r t e c h n i zu d e m K o m m u n i k a t i o n s n e t z (Post) s c h e A n g e l e g e n h e i t e n , so z.b. knif- B r o - u n d L a g e r a r b e i t e r , die flige S a c h e n bei einer b e s t i m m t e n t e c h n i c a l writers, die field t e c h A n f r a g e eines K u n d e n . nicians u n d die S y s t e m a a n a l y t i k e r Post dritter Klasse w u r d e als eine Art m i t e i n b e g r i f f e n . Das K o m m u n i k a V e r g n s t i g u n g f r die A n g e s t e l l t e n tionnetz funktionierte wie ein dargestellt. Da das Postnetz bens c h w a r z e s Brett. N a c h d e m das tigt w u r d e , d a m i t die L e u t e ber W o r t Post in ein D a t e n s i c h t g e r t t e c h n i s c h e u n d f a c h b e z o g e n e Frae i n g e g e b e n w u r d e , k o n n t e s t Du die g e n b e z g l i c h ihrer A r b e i t k o m m u verschiedenen Postmitteilungen, nizieren k o n n t e n , s t r t e die Firma die Du e r h a l t e n hattest, d u r c h b l t sich n i c h t d a r a n , w e n n d u z u s t z l i c h tern. das N e t z b e n u t z t hast, u m d e i n e n W e n n d u s e l b s t e i n e N a c h r i c h t ei'68er C h e v y o d e r d i e b e r f l s s i g e n n e m a n d e r e n z u k o m m e n lassen K a r t e n f r das Talking H e a d s K o n w o l l t e s t , k o n n t e s t d u e n t w e d e r eine zert zu v e r k a u f e n . Der P r o t e s t d e s N a c h r i c h t erster Klasse in d e n T e c h n i k e r s j e d o c h zeigt, w i e BeB r i e f k a s t e n w e r f e n , in d i e s e m Fall s c h f t i g t e d a s P o s t n e t z auf A r t e n w r d e n a n d e r e sie n i c h t zu G e s i c h t und W e i s e n b e n u t z e n k n n e n , w i e , b e k o m m e n (so ist a n z u n e h m e n ) , es v o m M a n a g e m e n t n i c h t vorgese-. o d e r s o n s t k o odere s t d u W a s s Na-g ^ ^ j i e n war. zweiter n n t dritter eine e a

do\NN IN THE

Bei der Nachrichtenverbreitung hast du die Mitteilung an j e - | den aus einer definierten Gruppe i geschickt - so z.. an alle'Beschf-i tigten in Nordkalifornien oder an alle " oder an alle Beschftigten des Un-^ ternehmens in der ganzen We|t,.Es, gab von der Sache her klar begrenz-1 te Gruppen wie z.b. alle IBM - PC Besitzer. Wenn du eine Nachricht an alle Mitarbeiter deiner Abteilung schicken wolltest, ohne da die Firmenleitung sie sieht, konntest du eine Postgruppe eigens dafr festlegen, indem du die genaue Postidentittsziffer jedes Mitarbeiters verwendet hast. Manchmal haben sich die Leute einfach gelangweilt und verschickten dann Witze. Bei manchen Anlen fhrten Witze und Kommentare zu Kontroversen, da verschiedene Leute ihre Antwort hinzufgten. Dieses Hin - und Her wurde bald Post - Kriege genannt. Der wahrscheinlich grte Postkrieg wurde durch eine harmlose Mitteilung ausgelst, die von einem Mann verbreitet wurde, der einer Gruppe mit der Bezeichnung High Tech Gays angehrte.*Die Nachricht warb fr die Grndung einer Postgruppe schwuler Beschftigter sowie eines Klubs. Die Organisatoren betrachteten sich nicht als Aktivisten. In ihren Augen organisierten sie lediglich eine Kaffeeklatschrunde. Die Antworten erstreckten sich ber ehemalige Teilnehmer, Aktivisten und normale Untersttzer bis hin zu Schwulen Beinamen und den vorhersehbaren religisen Verrckten. Jemand aus dem Lagerraum in Santa Clara schickte eine der drohenderen Antworten:etr.;

pensex, Sex mit Kindern oder mit TieSpter sprach ich mit Steve Eastmgen man (der Koordinator der Schwu- wp ren stehen. Diese Anzeigen extrem erscheinen, aber nicht extrelengruppe) ber diese und andere TandemmitarAntischwulenbrief e, die er erhielt. Er j mer als Anzeigen fr stehen. bezweifelte, da die Leute, die solch j beiter, die auf Schwulensex Ich finde, da Respekt fr die Rechte derbe Beleidigungen in der Isolation der Mehrheit und Respekt fr den ihres Bro - oder Arbeitsraumes Ruf von Tandem - Computers genau durchgeben, bei einer direkten Be- p so wichtig ist wie die Rechte von cjegjiung von^Angesicht zu Ange Minderheiten. sieht notwendig so reagieren wrPeter Quinn den. Da Menschen vereinzelt sind, wenn sie ber das Postnetz kommunizieren, kommunizieren die Manschen mit einem geringeren Bewutsein ber den anderen Menschen als mit jemandem, der auf das, was sie sagen, reagieren wird. / ' E i n Mitglied meiner Abteilung e r Einer von Steve Eastmans nicht widerte mit folgender ironischen schwulen Mitarbeitern sah zufllig A n t w o r t : e t r . ; Noch mehr Fanatiker die Sorte engstirniger Antworten, und andere

1k

Eine Postgruppe fr schwule Beschftigte bei Tandem. Ich hoffe, du kannst alle Homos bei Tandem zusammentrommeln, denn wenn du das machst, werden wir her- #1 auskriegen, wo eines dieser Treffen uabgehalten wird und wir werden > w" euch Schwulen einen Besuch abstat- i , ten und jedem von euch die Fresse L, vermbeln. Ich wette, du hast es ger- ; n e den Arsch hoch, du miese kleine Schwuchtel. s ' Gary Stass

d i e er e r h i e l t : Betr.: Fanatiker und Habriefe bei Tandem. Letzte Woche wurde eine Briefmitteilung herausgeschickt, in der die Bildung einer Postgruppe fr schwule Beschftigte bei Tandem vorgeschlagen wird. Ich war berrascht, festzustellen, da diese Mitteilung eine Menge boshafter Antworten hervorgerufen hat. Welch wunderbare Neuerung: elektronische Habriefe hier bei Tandem. Eine der Antworten war besonders beleidigend: eine Drohung, die Stelle ausfindig zu machen, an der sich die schwulen Beschftigten bei Tandem treffen um sie dann zu verprgeln. Die Mitteilung war selbstverstndlich - anonym. Dies ist blinder Fanatismus und eine Bedrohung fr jeden mit einer unbeliebten Meinung oder Vorliebe. Offensichtlich spreche ich hier von persnlichen Angelegenheiten, die niemandem Schaden zufgen, auer vielleicht den Beteiligten, die aus eigenem ra Willen daran beteiligt sind. Ich habe einen Vorschlag fr den Urheber der gewaltttigen Antwort: bilde eine Verteilerliste fr Fanatiker und Absender von Habriefen. Um weiterhin eure geschtzte Anonymitt zu schtzen, schlage Ich vor, da ihr Gewnder aus alten Tchern und spitze Hte tragt. Das Verbrennen von Kre.uzen wird freigestellt.

Woher habt ihr Typen eure ganzen ... Ideen fr die verschiedenen verdrehten Entgegenungen. Ich kann mich nicht erinnern, da gesagt wurde, der Zweck der Schwulenpost gruppe sei, Sexualpartner zu finden, aber ich schtze, ich bin einfach ein bischen zu naiv. Ich wrde wetten, ihr habt einfach gewut, da das Sache war - ohne es gesagt zu kriegen. Und jetzt auch noch Postgruppen fr Tandemmitarbeiter, die auf Orgien, Sodomie und Kinderbelstigung stehen. Unglcklicherweise sind die beiden letzten Praktiken ungesetzlich - da mssen Tandemmitarbeiter, die darauf stehen, einfach damit im Verborgenen bleiben. Was die Orgienpostgruppe belangt scheint eine gute Idee zu sein danke fr die Vorschlge Peter. Herzlichst Keith

Hier ein anderer Brief von dersel- | L Garys Brief, der an alle ging, ben Art, abgeschickt aus dem Mit- jjfgj brachte die Kontroverse an die ft e l w e s t e n : Betr.: Bleibt in den dun- \ fentlichkeit Die Vorurteile gegen klen Verstecken, ihr Schwulenficker. ' Schwule, die dann auftauchten, waSteve - du ignorantes Stck schleir ren etwas zurckhaltender. Zum
miger Schwulenficker, wie kannst du i es wagen, deine bemitleidenswerte M sexuelle Perversion dem Tandeml| netz zu zeigen. Darberhinaus be^ sitzt du die Bldheit darber stolz zu sein, deinen kleinen Pimmel irgendeinem anderen widerlichen Schwulen das Arschloch hochzuschieben und deinen pervertierten Orgasmus kriegst (wahrscheinlich pit du an- !l<< statt zu kommen). Nchstes Mal ^ wenn ich in Cupertino bin, werde ich deinen schwulen Arsch quer ber den Parkplatz treten und persnlich Q deine Eier abschneiden.

B e i s p i e l : B e t r . ; An Gary. Mehr zu Schwulen, Fanatikern und andren. Ich stimme dir zu, Gary, da Fanatismus eine der dunkleren Seiten menschlichen ich OUIf'lUKCII Verhaltens f u ist. Aber i 11^1, f ri/riJMriw iwi. n w ^

zung des Postwesens a n g o r d n e t die unter anderem die Benutzun Postnetzes fr die W e r b u r g zu entschuldigen, einen sehr negati- fiji politischer, religiser oder andere ven Przedenzfall schafft. Wenn fe Zwecke untersagte. der Logik des Briefs der man Die obersten Vorgesetzten w a r e n I f i n h a von der A n e o i ^ h i offenbarr v n n rlsr Aussicht eines u n n Schwulen bei Tandem folgt, ist es, 1/nntrrvllior+nn r^Akiatc. - R i begreiflich, da wir, die das Postnetz te kontrollierten Gebiets der r e d e.f r e ' " S
benutzen Anzeigen bzw die Post durchsehen, ausgesetzt sein knnten,
A hoi+

denke wirklich, da Anzeigen fr ei- / ne Postgruppe, die auf sexuellen y Vorlieben (sprich: Praktiken) basiertdes

Indem das Thema des Vorurteils gegenber Schwulen an die f f e n t lichkeit gebracht wurde, machte di Kontroverse es vielen Leuten normalen und Schwulen - m g lich, ihre Solidaritt mit ihren s c h w u len Mitarbeitern auszudrcken u n d direkt gegen die Vorurteile zu a r g u mentieren. In der Zwischenzeit w a ren die ranghchsten Vorgesetzten des Unternehmens offenbar von d e r Ebene der Debatten, die ber d a s Postnetz erzeugt wurde, g e s t r t Der Schwulenpostkrieg wurde b a l d von einem pronunciamento erster Klasse an alle Beschftigten, v o n Mr. BIG Jimmy Trebig unterbrochen indem zu einem Ende alldessen a u f gefordert wurde. Seine Mitteilunq beklagte, was er als nichtprofessionelles Verhalten b e z e i c h n e t e aber peinlichst darum bemht w a r ' eine Andeutung wie Zensur zu u m gehen. Bald darauf wurde eine n e u Verfahrensweise ber U i Q D ger n. u. t die B , . , v i imm, v i i w v r v i d u UUC

Redneck Motha, USA, apple pie a n d j | | in denen Leute gesucht werden, die heterosexuality. Gruppen bilden wollen, die auf Grupf 6

mglichte. Gerade noch vor kurz wurde eine neue Variante

... .

Post-Programms eingerichtet, bei dem automatisch der ganze Name l$j des Absenders bei jeder Mitteilung r gezeigt wird. Der Zweck dessen ist [, | die Verbreitung anonymer Briefmit- teilungen auszuschlieen. Aber es ^ ist nicht klar, ob das funktionieren wird. Clevere Beschftigte haben manchmal unter einem anderen als. ihrem eigenen Identittscode Mitteilungen eingetragen und abgeschickt. Jb ! ' ; ' Y . SSii J.' ^ Die Vorgesetzten strzen - eine wahre Geschichte
a

Am nchsten Tag - Freitag - wurde den Mitarbeitern die Spitzelttigkeit bewuter, als Beweisstcke anfingen aufzutauchen. Jemand fand Kopien persnlicher Akten in der Ausgabe der Diskettenspeicherung, die fr die Vorgesetzten bestimmt war. Zwei der Leute, die zur besonders genauen berprfung ausgesucht worden waren, waren Leute, die sich bei der Personalabteilung ber die willkrliche und Mibrauch treibende Leitung in unserer Abteilung beschwert hatten. Eine Frau ., deren Arbeitsplatz neben meinem liegt, erzhlt mir, da sie die Briefe, die sie an ihren Sohn.

'fa v

Ein Mitarbeiter hatte mir zu verstehen gegeben, da man uns bespitzelte. Der einzige stichhaltige Beweis, auf den er hinwies, war je doch ein Zwischenfall, bei dem Al mein etwas sonderbarer und unso zlaler Aufseher, eine lngere Zeit hinter ihm gestanden hatte und zusah, was er in sein Datensichtgert eingab aber dabei nichts sagte. Nichtsdestotrotz habe ich vorsichtshalber alles was meine Aufsicht nicht sehen sollte, zwischen den arbeitsbezogenen Computerakten verschwinden lassen. Ich hatte gelegentlich einen Teil der Zeit meines Arbeitgebers dazu benutzt, Artikel ber politische Themen zu schreiben und ich wollte nicht, da diese entdeckt werden. Einmal tauchte pltzlich die Mitteilung Big
brother ls watching

m e n t i e r t e : Betr.: berlegung des Tages Es ist interessant, sich Gedanken ber die Entleerungsgewohnheiten ' des Nilpferdes zu machen. Das ^ mnnliche Tier gibt den anderen taai Nilpferden die Ausdehnung seines K eigenen Territoriums dadurch an, da es sich an dessen Peripherie * entleert. Auerhalb dieses Kreises knnen sie sich bewegen wohin sie mgen, aber wenn sie diesen Bereich bertreten, wird es sie bis zum Tod bekmpfen. pi Days / Aus Anthony Atui miiuuuy Ljayo ii w. y Management und Machiavelli

Fast alle Leute, die nicht der Leitung unserer Abteilung angehrten, erhielten folgende Mitteilung, die die Besorgnisse der Vorgesetzten bezglich ihrer Autoritt kom-

lii

COBALT-MAGNET 4

DATA-ZAPPER

Bildschirm auf. Oh, er hat wieder Paranoia, dachte ich. Zwei Tage spter, whrend ich auf meinen Tasten herumdrckte, kommt Al zu mir an meinen Arbeitsplatz. Ich mchte mit dir reden, sagte er. In der vertraulichen Zu** Jf" 77^ rckgezogenheit des Konferemzzimmers zeigte er mir eine groe ^schreibt, sofort von der Diskette" Mappe, die, so erzhlte er mir, einen j, lscht, nachdem sie sie ausdrucken durch den Computer ausgedruck- ^ lie, weil sie nicht will, da Al sie > ten Bogen mit allem aus meinen Aksieht. ten enthielt. Sie wandelten auf fal- i Die Operator erzhlen uns, da schen Wegen bemerkte er. Er sagt sie gegenber Al's Tun mitrauisch mir, der politische Inhalt meiner werden. Monate vorher hatten einiSchriften interessiere ihn nicht (und ge Frauen im Haus anonym elektroverdreht dabei die Augen). Ihm pat nische Nachrichten wie z.b. ich Neeinfach die Tatsache nicht, da ich be dich erhalten - eine Art elektromeinen eigenen Kram mit den Unnische sexuelle Belstigung. Die terlagen der Firma vermenge. Operator hatten die Erstehung dieEr sagt, er hat ein kleines Proser Mitteilungen auf eine Zeit in der gramm, das er verwendet, wenn er Nacht zurckverfolgen knnen, zu jemanden verdchtigt, (er lacht) der nur Al sie abgeschickt haben Im wesentlichen sucht das Prokonnte. gramm das Verzeichnis aller Akten Die Aufsichten in unserer Abteiin dem Computersystem ab und finlung waren so damit beschftigt, die &j det nur die Akten, die im Laufe des Leute zu kontrollieren, da dies anTages von Leuten aus unserer Abfing, die Produktion der Abteilung zu teilung gendert wurden.- Dann beeintrchtigen. Weder knnen spuckt er eie Liste dieser Akten aus . Vorlagen, die zum Photographieren - dazu die Zeiten, zu denen sie zu- j fertig waren, ausgedruckt werden, letzt bearbeitet wurden. . Spt m noch knnen die Seiten fr das nachts, wenn sonst niemand dawar, ! Drucken fertig gemacht werden im lies Al den Inhalt der Akten ausdruk| Offsetverfahren, bis die Aufsichten ken, um zu sehen, ob das, was wir ; die Konzepte gelesen, die knstleriwhrend der Firmenzeit getan hat- j sehe Gestaltung berprft haben ten, sich auch auf die Arbeit der Fir- ' usw. Ungelesene und nicht genehyna bezog.
wwuwatt;

you auf m e i n e m

An dem Nachmittag beobachtete Wayne - der Verfasser obiger Nachricht - wie Al eine Kopie einer privaten Nachricht ausdrucken lie, die er an einen Mit-Arbeiter geschickt hatte. Wayne fing dann damit an, an diversen Stellen seiner Akten die uerung Fuck you, Al einzufgen, da er jetzt wute, da Al berall rumschnffeln wrde. Fast den ganzen Tag konnte man Menschenklngel sehen, die redeten. Wenig Arbeit wurde erledigt. Der folgende Montag war der 2.Mai, der Tag nacvhdem 50000 Arbeiter zur Untersttzung von Solidarnosz in Warschau demonstrier- m ten. Als Mitglied der Bay Area Solidarity Support Campaign hatte ich Buttons mit der Aufschrift Solidarnosz verteilt, deshalb nahm ich welche mit zur Arbeit. Im Laufe des Tages kamen fters Leute an meinen Arbeitsplatz, um Buttons zu holen. In unseren Augen drckten die Buttons nicht nur eine Untersttzung der polnischen Arbeiter aus, sondern auch Solidaritt miteinan-

awi'nif

" f f i m t M T ^ i i i i i ^

die Solidaritt so auszudrcken, da die Vorgesetzten nicht ohne weiteres dagegen vorgehen konnten. Whrenddessen war Al darin vertieft, Waynes Akten ausdrucken zu lassen. An einer Stelle bemerkte er pltzlich die Botschaft Fuck yoy, Al. Er sprang von seinem Drucker auf und lief schnellstens hinber in den Arbeitsraum des Produktions- t leiters. Er packte ihn am Hemd, wonach dann alle Vorgesetzten sich in das Bro des oberen Betriebsleiters zurckzogen (dem Bro wurde von den gewhnlichen Arbeitern die Be-'' Zeichnung Fhrerbunker zugewiesen) Spter an demselben Tag gingen die Vorgesetzten. Nachher haben wir herausgefunden, da sie entschieden hatten, eine Anklage w e - / gen einer Verschwrung zur Untergrabung der Autoritt der G e v schftsleitung auszuhecken. Sie j nahmen Waynes Mitteilungen z u r : , berlegung des Tages, meine / linksgerichteten politischen Schriften und die Solidarnosc - Buttons als Beweisstcke. Sie wandten sich mit dieser lcherlichen Geschichte an Jimmy Trebig, der sie an den stellvertretenden Personalchef verwies. In der folgenden Woche riefen der stellvertretende Personalchef und der Leiter unseres Gebudes eine Versammlung mit der Belegschaft unserer Abteilung ein. Der stellvertretende Personalchef blieb in seiner Manier cool und vterlich. Wir saen schweigend da, als er seine aalglatte Ansprache hielt:Po//t/scfie Abhandlungen' und unfltige Mitteilungen sind eine unangebrachte Verwendung der Kapitalressourcen.

Da wurde er von einem lteren Mitglied der Abteilung unterbrochen, einem Ingenieur und Konservativen von eigenen Gnaden:-

Schauen sie her, sagte er, sie reden nur ber Symptome. Sie dringen nicht vor zur Ursache. Das wirkliche Problem ist eine tyrannische und Mibrauch treibende Leitung. Dann

fing er an, Al ber seine Eingriffe in das Privatleben anderer Menschen, ber Dossiers, die gegen Leute verwendet werden sollten, ins Kreuzfeuer zu nehmen. Einer nach dem anderen unterbrachen andere Mitglieder der Abteilung den Ablauf der Sitzung, indem sie ihrer eigenen Emprung Ausdruck gaben. Am Ende der Versammlung gab die oberste Betriebsleitung kund, da eine Teillsung angegangen werde, da Jim, der Leiter der Abteilung zusammen mit den anderen Aufsichten zurckgetreten war. Al's Schicksal hing jedoch noch in der Luft. Als wir die Versammlung verlieen, gab mir ein Mitarbeiter zum Kommentar:/cf) bin mit der Zahl der
Leichen nicht zufrieden.

Al und der Produktionsleiter wurden bald danach zurckversetzt und von privater Seite gedrngt, sich woanders Arbeit zu suchen. Innerhalb von ein paar Monaten waren sie weg. Einige Tage nach der

"^Mif&k

Versammlung wurden einige C o m - i puterprogramme, die in der m a n u e i - 1 len Produktion benutzt werden, s a botiert. Es scheint, da-die V o r g e setzten, die gefeuert wurden, zu-jv hause Datengerte hatten und d a mit immer noch Zugang zu d e m Computer ber das Telefonnetz. Am Schlu der Versammlungen mit den honchos murrte der L e i t e r unseres Hauses ber das f e i n d l i che Verhltnis, weiches sich in u n serer Abteilung entwickelt hatte. Als ob der Kapitalismus nicht auf e i n e m feindlichen Verhltnis b e r u h e n wrde! Whrend sanftes M a n a g e m e n t in Situationen wie der obigen v o n den Beschftigten zu ihren e i g e n e n Gunsten benutzt werden kann, sollten wir im Kopf behalten, da d i e s nicht einfach ein Geschenk d e r Vorgesetzten ist. Der weniger autoritre Fhrungsstil existiert, w e i l 1 manche Firmen ihn als eine w i r . kungsvollere Methode b e t r a c h t e n die Mitarbeit der Arbeiterschaft z ' gewinnen, um die Ziele der B e triebsleitung zu erreichen. Aber s i e wurde nur unter dem Aspekt des W i derstands, sowohl des passiven als auch des aktiven der Arbeiter gegen eher offenkundig autoritre Fvjhrungsmethoden als wirkungsvoll b e trachtet. Sanftes Management b e seitigt nicht - kann nicht - den s e h r realen Interessenkonflikt z w i s c h e n Arbeitern und Arbeitgebern. Die T a t sache bleibt bestehen, da A r b e i t e r weder den Betrieb leiten noch K o n trolle ber das Kapital haben. D a s macht Konflikte unumgnglich.

M T 4 B5E2DEfUT

Ui.X

chrichten wegen ihrer Beschwerde da Schwule durch Diskriminierung von miiitrbezogener Arbeit a u s g e schlossen wurden, da sie Sicherheitsunbedenklichkeitsbescheid erhalten mten. Es ist bedauerlich
da der Zugang zur Arbeit beim ^ j j ' tr als Teil des Kampfes um E m a n z j

Diese Gruppe war neulich in d e n Nj a .

) pation betrachtet wird - dies e m wegt sich auf derselben Ebene vy l e


^Frauen, die Bullen werden w o l l e t ^

SlfiSil.

bolo bolo
Abfahrt
25. Mrz 1983, morgens um sieben Uhr dreissig, in) Bus Nummer 32. Es regnet und ist kalt, spter wird es schneien. Es hat freie Sitzpltze, ich setze mich. Ich spre die Nsse durch die Schuhe und die Hosen. Ich sehe die gefassten, ruhigtn Gesichter. Eine junge Frau unterdrckt ein Ghnen, zieht die Mundwinkel nach unten. Nordstrasse. Einige Passagiere steigen aus und entfernen sich mit zgigen Schritten. Wieder berfllt mich dieses Gelhl der Fremdheit. Wozu das Ganze? Warum mache ich das noch mit?" Wie lange noch? Der Ekel staut sich in der Brust. Die Alltagsmaschine hat mich wieder im Griff. Es geht unaufhaltsam dem Arbeitsplatz entgegen. Kaum gewaltsam dem Schlaf entrissen sitze ich widerstandslos in der Arbcitskrfletransportmaschine. Ich stelle mir vor, mit dem Bus bis zur Endstation zu Tahren und dann noch weiter: durch Osterreich, Jugoslawien, die Trkei, Syrien, Persien... nach Indien, Malaya. Auf der Reise verwandelt sich der Bus allmhlich, wird er neu bemalt, repariert, umgebaut, mit Betten ausgerstet. Die Fahrgste verwandeln sich in eine enge Gemeinschaft. Sic arbeiten unterwegs um den Treibstoff, die Ersatzteile und die Lebensmittel zu beschaffen. Sie erzhlen sich ihre Geschichten. Sie handeln von den verschiedensten Formen des Widerstands gegen die Alltagsmaschine: Leistungsverweigerung, Sabotage, absichtliche Schlamperei, Diebstahl, Indiskretionen, Krankfeiern, Brandanschlge, solidarische Aktionen. Die Brutalitt der Maschine erklrt sich aus dem Widerstand gegen sie. Fnf Jahre spter kehrt der Bus zurck. Er ist bunt, hat Vorhnge, Aufbauten, Inschriften in unbekannten Alphabeten. Niemand erkennt ihn wieder und die Rckkehrer sind Fremde... Haltestelle. Der Traum ist zu Ende. Wochenenden, herien, Illusionen, gehen immer wieder zu Ende und wir sitzen wieder gehorsam im Bus oder im Tram. Die Alltagsmaschine triumphiert ber uns. Wir sind ein Teil von ihr. Sie zerstckelt unser Leben in Zeit-Portionen, saugt unsere Energie auf, walzt unsere Wnsche nieder. Wir sind zuverlssige, pnktliche, disziplinierte Zahnrdchen. Warum funktionieren wir? nik in unsere Wohnung stopfen, immer weiter reisen, uns mit Gymnastiken, Psycho-Kursen, Kreativitt und Meditation, Drogen und Medikamenten bearbeiten: wir werden uns selbst nicht los. Der Deal ist faul, weil die guten Dinge von der Maschine zerstrt werden: wir selbst, die Zeit, die Beziehungen, die Natur, die Traditionen. Obwohl wir immer schneller und immer weiter reisen knnen, nimmt unser Bewegungsspielraum im Alltag ab. Rationalisierungen, Renovierungen, Sanierungen, Standardisierungen, spren jede freie Sekunde und jeden ungenutzten Quadratmeter auf. Zeit und Raum sind Geld. Mit dem Geld setzt die Maschine ihre Logik durch. Wir sind eingesperrt, verplant, sauber und ordentlich und unglcklich, obwohl wir eigentlich keinen Grund haben.

Sicherheit
Der berdruss steckt uns im Hals. Wir spren schon lange, dass der alte Deal faul geworden ist, immer schon faul war. Die Illusionen des Konsums, der Technik, der modernen Industriegesellschaft im allgemeinen, zerbrckeln. Warum steigen wir nicht aus? Hat die Maschine uns endgltig verschluckt? Die Angst vor dem Ungewissen ist strker als der Ekel vor dem Alltag. Die Maschine erscheint als die einzig mgliche Wirklichkeit. Gewohnheit. Sicherheit. Vernunft. Normalitt. Macht. Wer garantiert unser Uberleben, wenn wir die Maschine verlassen oder zerstren? Wo bleibt die medizinische Versorgung, die A H V , die Versicherungen? Wir sind allein und die Maschine ist unsere einzige Sicherheit im Leben. Daher versuchen wir, unsere Gefhle, unsere Einsichten und unsere Zweifel zu verdrngen, damit wir funktionieren knnen. Wir reden uns immer wieder ein, dass das Leben eben so ist und dass ein anderes nicht mglich ist. Wir brauchen daher die Normalitt, um uns gegen die Einsicht in unser Unglck zu schtzen. Wir sind eine Verschwrung der Unglcklichen, die gemeinsam ihr Unglck verteidigen. Wer das Unglck bewusst macht, es angreift, wird mit Hass und Neid verfolgt. Wer nicht mitmacht, wird zum Strer, zum Parasiten, Weichling, Versager, T r u m e r oder Terroristen, je nach dem Grad an Hass, den man gerade empfindet. Gegen die Aussteiger richtet sich die perverse Solidaritt derjenigen, die den Ernst des Lebens begriffen haben, die mit beiden Beinen im Leben stehen, die auf ihre Entbehrungen und Frustrationen (auch Leistung genannt) stolz sein knnen... Doch wie sicher ist denn die Maschine? Lohnt sich die Solidaritt mit ihr? Woher kommt diese merkwrdige Nervositt der Vertreter der Normalitt? Die Wahrheit besteht heute darin, dass diese so imposante Maschine, die industrielle Arbeitsgesellschaft, unaufhaltsam dem Zusammenbruch entgegen treibt. Nicht nur saugt sie uns aus, sie macht auch sich selbst kaputt. Der industrielle Reichtum beruht auf Arbeit, doch die Arbeit wird durch Automatisierung und Elektronik berflssig gemacht und es entsteht Massenarbeitslosigkeit. J e komplizierter die Maschine wird, umso mehr Arbeit muss lur Reparaturen, Verwaltung und Kontrolle aufgewendet werden. Der Unterhalt der Maschine erfordert mehr Arbeit als sie selbst an Werten erzeugt. Die Schden an der Natur und an der Gesundheit, die sie anrichtet, wachsen schneller als die Produktion. Der Gesundheitssektor explodiert, weil unser Kranksein das wichtigste Produkt der Maschine ist. Die Industriearbeit zeigt sich als reine Zerstrungsarbeit. Die heutige Dauerkrise der Wirtschaft ist die Folge des inneren Widerspruchs der Maschine. Wenn es Aufschwnge gibt,

Deal
Die Alltagsmaschine zermalmt uns zwar, doch immunisiert sie uns zugleich gegen Ekel, Hass und Verzweiflung. Wir spren sie nur in kurzen Augenblicken, wenn wir nichts zu tun haben und zugleich auch nicht konsumieren knnen. Am Morgen freuen wir uns auf den Abend, am Montag auf den Freitag, am Ende der Ferien auf die nchsten Ferien. Wir geben der Maschine zwar unsere Zeit und Energie, aber sie verschafft uns dafr (je nach Lohn) eine ganze Reihe von Genssen: Filetbeefsteak, Stereo-Anlage, Mikonos, Windsurfen, Aikido, Video, Chivas-Regal, Gesamtkunstwerke, Laurie Anderson... Das ist unser Deal mit der Maschine. Das ist unsere Bilanz von Leben und Arbeit. Seit einiger Zeit schon ist sie defizitr. Zwar sind die Reallhne gesunken und hat sich die Arbeitshetze verschrft; doch das ist nicht einmal der Hauptgrund unseres Lebensdefizits. Die Gensse, die die Maschine uns zu bieten hat, sind in ihrer Substanz vergiftet und wir selbst sind immer weniger fhig, wirklich zu geniessen. Einerseits erhalten wir Massenprodukte, die uns immer schneller verleiden, andererseits stumpft uns die Arbeit so ab, dass wir passiv, isoliert, ideenlos, trge und engstirnig werden. Im gleichen Mass wie die Befriedigung abnimmt, steigert sich die Vergngungssucht. Das grosse Loch, das die Maschine in uns gehhlt hat, lsst sich einfach nicht fllen. Wir knnen noch soviel Elektro-

cliiiin bilden sie mir noch kleine " E r h o l u n g e n auf d e m W e g mich u n t e n . N a c h jeder K o n j u n k t u r bleibt ein grsserer Sockel an Arbeitslosen z u r c k . W e n n die W i r t s c h a f t in Krise ist, d a n n gilt das a u c h f r den W o h l f a h r t s s t a a t . Ein Kollaps des W h r u n g s s y s t e m s k a n n unsere A H V , unsere V e r s i c h e r u n g e n und P e n s i o n e n , j e d e r z e i t h i n w e g f e g e n . U n s e r e G a r a n t i e n stehen n u r a u f d e m P a p i e r w i r h a b e n nichts in d e r H a n d , uro u n s zu h o l e n , was uns zusteht. U n s e r V e r t r a u e n in die staatliche Sicherheit ist n u r A u s d r u c k u n s e r e r wirklichen O h n m a c h t u n d V e r e i n z e l u n g . Ein p a a r gute F r e u n d e w e r d e n m e h r wert sein als d e r A H V Versicherungsausweis oder das Sparheft.

nicht. A u s d e m b e r l e b e n u n d der N a t u r einen Wert zu m a c h e n b r i n g t n u r totalitre Risiken ( O e k o f a s c h i s m u s ) . Die A p o k a l y p t i k e r , N i h i l i s t e n u n d Pessimisten h a b e n g u t e A r g u m e n t e f r ihre E n t s c h e i d u n g . Sie h a b e n ihren Lebensstil, ihre M o d e , Musik, Philosophie (Schopenhauer, Cioran, Buddhismus). Vielleicht sind die Pessimisten sogar die wirklich ..Glcklichen u n d ist d e r b e v o r s t e h e n d e a t o m a r e o d e r kologische W e l t u n t e r g a n g die grosse Erlsung vom qualvollen L e b e n s trieb. D a r u m geht es nicht. D a s Nichts ist eine Mglichkeit, das Alles eine a n d e r e . W e n n ich d a h e r v e r s u c h e , m e i n e P h a n t a s i e n z u m Alles d a r z u s t e l l e n , d a n n ist d a m i t noch nichts gegen d a s Nichts gesagt. I m G e g e n s a t z z u m Nichts ist das Alles heute relativ schlecht definiert u n d erscheint es als w e n i g e r realistisch. N i e m a n d m a c h t sich lcherlich mit pessimistischen V o r a u s s a g e n . Es l o h n t sich n u r d a r u m schon, das Alles etwas a u s z u b a u e n , d a m i t d a d u r c h vielleicht das Nichts n o c h v e r l o c k e n d e r

Realpolitik
Vielleicht lsst sich die M a s c h i n e noch v e r n d e r n u n d u m b a u e n , d a m i t sie sicherer u n d menschlicher wird? W a r u m nicht die Arbeitslosigkeit durch E i n f h r u n g d e r 2 0 - S t u n d e n - W o c h e a u f f a n g e n u n d gleichzeitig die Freizeit z u r Selbsthilfe u n d S e l b s t v e r s o r g u n g in d e n Q u a r t i e r e n und im Sozialbereich einsetzen? So htten alle Arbeit u n d der S t a a t k n n t e sich die m e i s t e n W o h l f a h r t s a u s g a b e n s p a r e n . W a r u m nicht d e n Privatv e r k e h r e i n s c h r n k e n , m e h r in d e n ffentlichen V e r k e h r investieren, Energie e i n s p a r e n (keine A K W s , m e h r Isolation), Abflle w i e d e r v e r w e r t e n , w e n i g e r Fleisch essen, strenge U m w e l t gesetze e i n f h r e n , die G e s u n d h e i t s v o r s o r g e v e r s t r k e n , die V e r w a l t u n g a n die Q u a r t i e r e delegieren (autonomer Sektor), die A r m e e n a b s c h a f f e n ? Diese R e f o r m v o r s c M g e sind v e r n n f t i g , realistisch u n d eigentlich a u c h d u r c h f h r b a r . Sie bilden d a h e r a u c h d a s offizielle oder inoffizielle P r o g r a m m d e r aufgeklrten a l t e r n a t i v - s o z i a l d e m o k r a t i s c h - g r n b u n t e n n u n l t richtet sich g e n a u s o , wer eine Volksinitiative f r die 40S t u n d e n w o c h e startet o d e r wer e i n e m S p e k u l a n t e n die Villa a n z n d e t . Beide wissen, dass die 4 0 - S t u n d e n w o c h e die M a schine k a u m v e r n d e r t u n d dass die S p e k u l a t i o n t r o t z d e m weiter g e h e n wird. H i n t e r dieser politischen V e r n u n f t steckt also eigentlich eine L g e : m a n tut so, als ob m a n von s e i n e m H a n deln noch etwas h a b e n w r d e , weiss a b e r , dass m a n , selbst w e n n d e r e i n g e s c h l a g e n e W e g Erfolg h a t , lngst tot sein wird, w e n n d a s Ziel erreicht w i r d . M a n wird z u m geschichtlichen H e l d e n , fhlt sich bald e i n m a l b e t r o g e n . D i e E n t t u s c h u n g v e r l a n g t n a c h e i n e r Belohnung, u n d die k a n n nur d i e M a schine g e b e n . So wird a u s d e m P a r t i s a n e n von gestern d e r Polizeiminister von m o r g e n . . . W i r k o m m e n nicht d a r u m h e r u m , zuerst e i n m a l mit unseren g a n z privaten W u n s c h t r u m e n h e r a u s z u r c k e n , d a m i t wir u n s nicht gegenseitig b e t r g e n . M o r a l u n d R e a l i s m u s sind die ideologischen W a f f e n d e r M a s c h i n e u n d d a h e r m s s e n wir es w a g e n , sowohl egoistisch als a u c h lcherlich zu sein. Vielleicht zeigt es sich d a n n , d a s s die andern g a r nicht so anders sind, s o n d e r n dass w i r u n s alle m e h r gleichen als wir d e n k e n . Vielleicht ist die M e h r h e i t , d a s Volk, die M a s s e , die Gesellschaft, die W h l e r u s w . n u r ein P o p a n z der M a s c h i n e . G e g e n die erste Wirklichkeit d e r M a s c h i n e m s s e n wir u n s e re zweite Wirklichkeit e n t w i c k e l n . Sie ist u n s e r e einzige C h a n c e , weil d i e e r s t e ( i n k l u s i v e ihre V e r b e s s e r u n g s m g l i c h keiten) definitiv in d e r Sackgasse ist. D i e M a s c h i n e versucht die zweite Wirklichkeit z u erfassen u n d als K u l t u r zu v e r d a u e n . T r u m e sind als F i l m e , M u s i k , R o m a n e , F e r i e n d r f e r u s w . eingeplant u n d a b g e g r e n z t . E i n e V e r m i s c h u n g d e r e r s t e n u n d d e r zweiten W i r k l i c h k e i t w i r d sorgfltig v e r h i n d e r t . Diese K a n a l i s i e r u n g u n s e r e r W n s c h e m s s e n wir d u r c h b r e c h e n . Es gibt h e u t e als realistische H a l t u n g n u r noch d a s N i c h t s o d e r Alles E n t w e d e r schaffen w i r ziemlich schnell e i n e n S p r u n g von d e r ersten in die zweite Wirklichkeit o d e r beide z u s a m m e n g e h e n zu G r u n d e . A p o k a l y p s e u n d E v a n g e l i u m . W e l t u n t e r g a n g o d e r U t o p i e , stehen sich heute schroff gegen b e r . W i r m s s e n w h l e n zwischen e i n e m e n d g l t i g e n , zynis c h e n P e s s i m i s m u s u n d einem salto vitale in eine vllig a n d e r e W e l t . E n t w e d e r endzeitliche B e g e i s t e r u n g o d e r totale R e s i g n a t i o n . M i t t l e r e H a l t u n g wie H o f f n u n g , Zuversicht, G e d u l d sind h e u t e n u r noch S e l b s t b e t r u g o d e r D e m a g o g i e . D a s Nichts ist h e u t e mglich u n d es ist a u c h eine L e b e n s a n s c h a u u n g g e w o r d e n , mit d e r m a n d u r c h a u s leben k a n n . W i r m s s e n nicht u n b e d i n g t b e r l e b e n . Es ist d e m Leben u n d a u c h d e r N a t u r vllig egal, ob sie weiter existieren o d e r

Politik

Real

Bei m e i n e n E r k u n d u n g s f a h r t e n in d e r zweiten W i r k l i c h k e i t bin ich auf b o l o ' b o l o gestossen. Es ist mein p r o v i s o r i s c h e r , p e r s n l i c h e r W u n s c h t r a u m von einer W e l t , in d e r ich als V a g a b u n d o d e r in e i n e m b e s t i m m t e n bolo g e r n e leben w r d e . I n sofern ist es p u r e r E r n s t . A n d e r e r s e i t s ist es n u r eine V o r s t e l l u n g u n t e r vielen, eine H y p o t h e s e , die m a n sich a u s d e n k e n u n d d a n n w i e d e r vergessen k a n n , eine W e g w e r f - U t o p i e . I c h m c h t e wirklich, d a s s b o l o ' b o l o so in e t w a f n f J a h r e n v e r w i r klicht w i r d , a b e r ich weiss a u c h , dass es n u r ein F l i p p u n t e r vielen sein k a n n . U n d w e n n es n u r e i n e A n r e g u n g u n d e i n e A u f m u n t e r u n g a n a n d e r e ist, ihre Z u k u n f t s p h a n t a s i e n a u c h h e r a u s z u l a s s e n , d a n n h t t e b o l o ' b o l o a u c h schon e i n e n Z w e c k erreicht... Ich stelle m i r v o r , d a s s b o l o ' b o l o o d e r a n d e r e W u n s c h t r u m e die realpolitisch R e s i g n i e r t e n w i e d e r a u s ihrer A p a t h i e locken k n n t e n u n d d a s s d a m i t so etwas wie eine n e u e Politik Real e n t s t e h e n k n n t e . E i n e Politik ( d . h . U m g a n g m i t sich selbst u n d d e n a n d e r n ) , die nicht n u r d a r a u f a u s ist, d a s Schlimmste zu v e r h i n d e r n , s o n d e r n die von b e s t i m m t e n , mglichst p r a k t i s c h e n , a b e r a u c h u m f a s s e n d e n V o r s t e l l u n g e n a u s g e h t u n d d a n n v e r s u c h t , sie in die G e g e n w a r t zu projizieren. D a s k n n t e z . B . b e d e u t e n , d a s s m a n schon h e u t e v e r s u c h t t e g a ' s a d i s (siehe u n t e n ) e i n z u r i c h t e n u n d e n t s p r e c h e n d e G e b u d e verlangt. D o c h eigentlich g e h t es nicht u m die E i n s c h t z u n g d e r R e a lisierbarkeit von b o l o ' b o l o u n d nicht u m seinen ( b e s c h e i d e n e n ) m g l i c h e n N u t z e n in h e u t i g e n S i t u a t i o n e n , s o n d e r n u m es selbst. D a r u m h a b e ich m i r einige ( a b e r nicht zu viele) M he g e g e b e n , in g r o b e n Z g e n a b z u k l r e n , o b b o l o ' b o l o z . B . in e i n e m G e b i e t wie d e r S c h w e i z (die es d a n n a b e r n i c h t m e h r u n b e d i n g t g e b e n w i r d ) rein technisch f u n k t i o n i e r e n k n n t e u n d wie lange es b r a u c h t , u m es zu verwirklichen. Die v e r f g b a r e n Fakten zeigen, dass b o l o ' b o l o innert f n r j a h r e n im wesentlichen e i n g e f h r t w e r d e n k n n t e . Ich h a b e die n g s t e vieler L e u t e g e r a d e in d e r S c h w e i z (eines d e r a m h c h s t e n versic h e r t e n L n d e r d e r Welt) ernst g e n o m m e n u n d h e r a u s g e f u n d e n , dass keiner v e r h u n g e r n , e r f r i e r e n o d e r f r h e r s t e r b e n m s s t e als h e u t e , b o l o ' b o l o g a r a n t i e r t eine sanfte L a n d u n g in d e r zweiten Wirklichkeit. F n f J a h r e ( g e m s s d e m Delegierten f r w i r t s c h a f t l i c h e K r i e g s v o r s o r g e sogar n u r drei) g e n g e n z u r U m s t e l l u n g d e r L a n d w i r t s c h a f t auf E i g e n v e r s o r g u n g . M i t I m p r o v i s a t i o n s k u n s t , V e r s t n d i g u n g u n d F r e u d e a m C h a o s k a n n d a s grosse D u r c h e i n a n d e r bewltigt w e r d e n . W e n n die n i m a s stark gen u g sind, die S t a a t s m a s c h i n e r i e g e l h m t w e r d e n k a n n u n d d i e F a b r i k e n still stehen, gibt es g e n u g Zeit u n d E n e r g i e f r d e n grossen Z g e l t a g X . b o l o ' b o l o ist allerdings eine p l a n e t a r i s c h e V e r a n s t a l t u n g u n d k a n n n u r b e s t e h e n , w e n n es weltweit z u m i n d e s t v o r h e r r schend ist (etwa im gleichen G r a d e wie h e u t e die G e l d w i r t schaft). b o l o ' b o l o als A n f a n g in e i n e m L a n d , z.B. in d e r d a f r b e s o n d e r s gut geeigneten Schweiz, ist t r o t z d e m d e n k b a r , w e n n es Teil des weltweiten Prozesses ist. D i e Schweiz k n n t e vora n g e h e n , weil sie bersichtlich ist, keine grossen m a c h t p o l i t i schen V e r s c h i e b u n g e n auslst, im G r a d d e r I n d u s t r i a l i s i e r u n g e i n e n gewissen M o d e l l c h a r a k t e r a u f w e i s t u n d a u c h m i t t e n in E u r o p a gelegen ist. Die S t r u n g e n im i n t e r n a t i o n a l e n B a n k e n system d r f t e n a u c h zu v e r k r a f t e n s e i n . . . D o c h es k a n n a u c h g a n z a n d e r s k o m m e n .

60 f

Geheimcode von Satelliten gekannt?


Spektakulrer Daten-Diebstahl beschftigt die USA
N e w B r u n s w i c k , (dpa) Ein neuer spektakulrer Fall von Datenklau", in den sieben jugendliche Computer-Fans - Hacker" genannt - verwickelt sein sollen (wie bereits gemeldet), beschftigt gegenwrtig die Medien in den USA. Die im Bundesstaat New Jersey lebenden Jugendlichen, deren Namen nicht bekannt gegeben wurden, weil sie alle unter 18 Jahre alt sind, sollen Datenbanken angezapft haben, in das Kommunikationssystem der Telefongesellschaft ATandT eingedrungen sein und selbst Codes des Verteidigungsministeriums geknackt haben.

Engelhard will die Computer-Kriminalitt einschrnken


Schwerpunktstaatsanwaltschaften und soziale Kontrolle"
hls. BONN, 16. Juli. Bundesjustizminister Engelhard will die Bemhungen zur Eindmipung der Wlrtschaftskriminalitt durch die Schaffung eines strafrechtlichen Tatbestandes der Computer-Kriminalitt" verstrken. Neben der "Verbesserung der gerichtlichen Organisation durch Wirtschaftsstrafkammern und der Einsetzung von Schwerpunkt-Staatsanwaltschaften" sei ein Umdenken im Sinne der sozialen Kontrolle" notwendig. Noch immer wrden diese Tter trotz des hohen Schadens, den sie anrichteten, u n d trotz ihres Angriffes auf die Grundlagen der Wirtschaftsordnung heimlich bewundert. Wirtschaftsstraftaten mssen mindestens dieselbe chtung in unserer Gesellschaft erfahren wie anderes kriminelles Unrecht auch". Dabei handele es sich eben nicht u m Zechprellerei, Schwarzfahren oder das betrgerische Einschenken von Bier. Vielmehr habe nach Schtzungen der Staatsanwaltschaften die Wirtschaftskriminalitt 1983 einen Schaden von 6,9 Milliarden Mark angerichtet, Besonders schwierig sei bisher die Entdeckung und Ahndung von S t r a f t a ten mit Hilfe von Computern. Das zweite Gesetz zur Bekmpfung der Wirtschaftskriminalitt, das zur Zeit im Rechtsausschu des Bundestages beraten wird und auf dessen Verabschiedung in diesem J a h r er hoffe, solle rechtliche Lcken schlieen! In vielen Fllen reichten die geltenden Bestimmungen nicht aus. Werde zum Beispiel durch eine Computer-Manipulation Geld zur eigenen Bereicherung abgezweigt, dann msse dies nicht den Tatbestand der Veruntreuung erfllen, da dieser eine besondere Frsorgepflicht des Tters f r die von ihm geknackten" Gelder voraussetze. Ein anderes Beispiel: die Abbuchung einer Summe mit einer geflschten Scheckkarte an Geldautomaten von Banken sei rechtlich nicht unbedingt ein Diebstahl, da dieses Geld nicht durch den Bruch eines fremden Gewahrsams erlangt werde und da es sich dabei nicht um eine entwendete Sache handele, sondern um eine Forderung des Kontoinhabers an seine, Bank. Engelhard umri den geplanten Straftatbestand der ComputerKriminalitt als Computer-Manipulatibotage und unbefugte Nutzung der Datenverarbeitung. Als Beispiel der Computer-Manipulation gab er den Fall eines bayerischen Arbeitsamtsangestellten an, der ber die unrichtige Eingabe von Kindergeldnachzahlungen 250 000 Mark seiner Familie zukommen lie, darunter angebliche Kindergeldnachzahlungen f r seine ber 80 J a h r e alten Groeltern. Als Computer-Spionage" schilderte er das Experiment eines Hamburger Chaos-Computer-Clubs", dem es gelungen war, an das Kennwort der Hamburger Sparkasse heranzukommen u n d ber den Stunde u m Stunde wiederholten Abruf von Btx-Seiten einen Betrug von 135 000 Mark zu ermglichen. Dies sei allerdings unter A u f sicht des Hamburger Datenschutzbeauftragten geschehen. Als Sabotage-Mglichkeit erwhnte der Minister den Einbau einer logischen Zeitbombe" in ein Programm. Jemand habe ein Programm so instruiert, da es sich zwei J a h r e nach seiner Entlassung u m drei Uhr am Nachmittag selbst zerstren sollte. Dies sei auch geschehen. ber mehrere Tage htten 300 Terminals nicht arbeiten knnen. Eine Versicherungsfirma gegen Computer-Mibrauch htte 13 000 Unternehmungen mit Datenverarbeitung befragt. Davon htten 30 Prozent Manipulationen der Datenverarbeitung b e sttigt. Engelhard wandte sich gegen den Mibrauch von Heim-Computern, gegen die Hacker". Diese. berwindung von Zugangssicherungen sei keine Spielerei, sondern elektronischer Hausfriedensbruch". Auch Programmdiebstahl (Software-Klau") sei kein Kavaliersdelikt. Angeblich habe ein Hannoveraner Gymnasiast mit unerlaubten Vervielfltigungen von Programmen 23 Millionen Mark Schaden angerichtet. Deshalb sei es richtig, da im novellierten Urheberrecht Programme grundstzlich Urheberrechtsschutz genieen und Straftaten n u n mit einer Hchststrafe von fnf J a h r e n (bisher einem Jahr) bedroht sind.

Wie die Staatsanwaltschaft berichtete, wurden Telefondienste und Datenbanken vermutlich um Tausende von Dollars geprellt. Die Schtzungen des Schadens gehen sogar in die Millionen. Die Jugendlichen, die wegen Verabredung zum Diebstahl" angeklagt wurden, sollen in ihren Heim-Computern unter anderem Codenummern gespeichert haben, mit denen die Positionen von Kommunikations-Satelliten gendert und transkontinentale Ferngesprche unterbrochen oder gefhrt werden knnen. Auf einer elektronischen Anschlagtafel der Hacker" seien codierte Telefonnummern gefunden worden, mit denen die Teenager Zugang zu einem Kommunikations-System im US-Verteidigungsministerium hatten, teilte Staatsanwalt Alan Rockoff mit. Wir haben eine der Nummern gewhlt", so Rockoff, und hatten einen Generalleutnant im Pentagon am Apparat." Nach Angaben der Tageszeitung USA Today" sollen die Hacker" auch Informationen'ber Pknzet der ,S-Armee abgerufen und bei Versandhusern mit gestohlenen Kreditkarten-Nummern Stereoanlagen'. und Radardetektoren bestellt haben. Um' das ganze Ausma des Datenklaus" feststellen zu knnen, mu die Staatsanwaltschaft noch sechs Computer und Berge von Speicherplatten - Floppy Discs" berprfen. Die sieben Beschuldigten sollen einander nicht persnlich gekannt, sonderh nur ber ihre Computer Informationen ausgetauscht haben. In einem Gesprch mit der New York Times" sagte einer der Teenager, er sei unschuldig und daher auch nicht besonders beunruhigt ber die Anschuldigungen der Staatsanwaltschaft. Ein Sprecher von ATandT sagte, es gebe keine Anzeichen, da die Jugendlichen auch nur versucht htten, die Positionen der Satelliten zu verndern. Und das Pentagon versicherte, seine Computer-Systeme seien Hacker"-sicher. Von Computerexperten wird dies allerdings angesichts frherer Erfahrungen mit Hackern" bezweifelt.

Kriminelle Vereinigung e. V.
Lchow (taz) Um den zahlreichen Sonderermittlungsgruppen in LchowDannenberg die Arbeit abzunehmen, haben sich die wendlndischen Atomkraftgegner entschlossen, reinen Tisch zu machen: Sie grndeten die Kriminelle Vereinigung Wendland Gruppe 129 e.V.*. Am morgigen Samstagabend um 20.00 Uhr werden die 129 Unterzeichner der Grndungserklrung des Vereins auf einem Ganovenball in den Trebeler Bauernstuben der ffentlichkeit vorgestellt, nachdem ihre Namen schon in der Elbe-JeetzelZeitung abgedruckt waren. Sie alle halten sich fr Mitglieder der kriminellen Vereinigung nach der die niederschsischen Polizeibehrden seit langem fahnden, um den Straftatbestand des Paragraphen 129 erfllt zu sehen.

Das zweite Gesetz zur Bekmpfung der "Wirtschaftskriminalitt soll auerdem den Kapitalanlagebetrug abwehren und unserise Warentermingeschfte eindmmen sowie die verstreuten Strafbestimmungen gegen die Veruntreuung von Arbeitsentgelt vereinheitlichen. on, Computer-Spionage, Cmputer-Sa1. Mit einem nur geringfgig umgersteten tragbaren Fernsehgert k n n e n die Daten von Bildschirm-Terminals bis zu einer Entfernung v o n etwa 100 m aufgefangen und in mig guter Qualitt lesbar dargestellt werden. 2. N a c h umfangreicheren Manipulationen an der Schaltung der FS-Gerte - Einzelheiten gab Prof. MLLER nicht preis - kann m a n Bildschirm-Daten-Diebstahl bis z u einer Entfernung von etwa 1 k m betreiben und das Schriftbild so gut sichtbar machen, da m a n es abfotografieren kann. 3. Bildschirme gleicher Bauart und Fertigungsserie senden" leider m e i s t e n s auf unterschiedlichen Trgerfrequenzen. Deshalb b e k o m m t ein Computer-Pirat nur selten Datensalat" zu sehen. Er kann sich deshalb sehr w o h l die Bildschirme eines Groraumbros einzeln vornehmen"! 4. Prof. MLLER versucht Abwehrmanahmen zu entwickeln! Dazu gehrt u. a.

61

Computer fr Nicaragua Kuckuckseier ?


Computer kommen von schlechten Eltern sie knnten uns aber langfristig esehen von allen nichtireativen und nicht-intuitiven Arbeiten befreien. Oder iuch nur von jenem Teil, /on weichem wir befreit sein ivollen.
Von Martin Fleler, Nol Aders und Irnst Stollenwerk, SMUV-fngeni?ure und Mitglieder der Gruppe < Computer fr Nicaragua fen. In wieder anderen sozialen Strukturen ermglicht e i n comp' tergesttztcs In formations-Austausch-System jedem Mensche den Zugang zum g e s a m t e n intellektuellen Kulturgut der Menschheit, von jeder Berghtte a u s ( s o geriet brigens das Stichwort B o I o ' B o lo aus unserem G e s p r c h i n Ja Pamflet). Und ganz bescheiden: S e i t ' s Computer gibt, f l i p p c h nidi' mehr aus, wenn meine Kolleginnen diesen Artikel am Tag v o r d e r Abgabe nochmals grndlich k r i t i s i e r e n kostet mich ein Lcheln, d i e nderungen reinzubringen. Beide A r g u m e n t a t i o n e n siwf halbrichtig,verkrzt. W i r l e b e n iff Kapitalismus, das k n n e n w i r nicW wegabstrahieren. Die N i c a s sind mindestens vom K a p i t a l i s m u s umzingelt, wieweit sie ihn s e l b s t noci haben, da luft ja die D i s k u s s i o n . Die heute greifbaren Computersystem e und vor allem die eingesetzten Programme sind g e z e i c h n e t vo ihrer Herkunft. Sie sind i n t e r n hierarchisch strukturiert, h a b e n eint ((Zentraleinheit und P e r i f e r i e , sind im Umgang stur u n d pedantisch wie ihre Vter und s t r a f e n bei Fehlern unerbittlich. Sie s i n d 1 , Oltiu unJ..y.liSoittirr im/4 lint^r^mn. J durchsichtig und untereinander unvertrglich wie die (und w e g e n der) kapitalistischen K o n k u r r e n z . Es sind neuere E n t w i c k l u n g e n im Gang, die diese Kinderkrankheiten dort, wo sie sogar den profitable Einsatz behindern, nach u n d naclt beheben werden. T r o t z d e m : Wenn die Computer einst uns g e h r e n , haben wir immer noch viel z u tunComputer sind nicht w e r t f r e i . Abel viel flexibler als zum Beispiel AKW's, mit welchen wir w o h l -wirklich nichts mehr a n f a n g e n knnen werden. Selbst wenn Computer einfach bse wxen, mssen d i e Nicas jetzt, wir vielleicht spter mal, schauen, was sie mit dieser Technologie anfangen wollen. E s g i b t sie nun mal (und sie ist beileibe n i c h t die einzige historische H y p o t h e k , mit der sie zurechtkommen mssen), und vor allem gibt's keine andereAuch wenn Nicaragua den Aussenhandel heute staatlich kontrolliert, kann es sich keinen beliebig g r o s s e n Produktivitts-Rckstand leisten. Sonst muss es immer miserabler Tauschbedingungen auf d e m Weltmarkt in Kauf n e h m e n . U n d u m Mi diesem Teufelskreis teilzuhaben, braucht es keine R e v o l u t i o n . Um auch mal ein w e n > g Polemisch zu werden (zu Jans trivial-kybernetischem Geschwafel von Soll, und Ist-Zustand und so): N i c a r a g a ^ einen Ist-Zustand (Mangel a n allen

n einer der letzten WoZen hat sich (an Morgenthaler kritisch mit ler Nicaragua-Solidarittsarbeit im illgemeinen und der Arbeitsgruppe (Computer fr Nicaragua im beonderen auseinandergesetzt, prich, sie in der L j f t zerrissen. Zu jenem zweistndigen Geprch, welches Grundiagedes Arti;e!s sein sollte, erschien Jan mit fest;efgten Ansichten sein gutes Umfang, dass sich das (alte) ProWir erwarten aber von der WoZ blem qualitativ neu stellt und begegiecht natrlich und einem Tonjandgert. Letzteres wre nicht n- in Zukunft, dasssieauch unsere An- net uns als normierende, neue ig gewesen, hat er doch aus diesem sicht wiedergibt, von sich aus, oder Zwnge setzende, un-sinnliche Maesprch schliesslich nur einige ef- aber ihre Exklusiv-Weisheiten zum schinerie. Man nahm sich nicht einektvolle Reizwrter und aus dem besten gibt, ohne uns unsere Zeit fr mal die Mhe, den gewhnlichen iusammenhang gerissene Zitatfet- ihre Scheinlegitimation zu stehlen. Sterblichen das Monstrum wirklich Das als Chropflrete, um den zu erklren. Was den Herrschenden :en von uns verwendet. Das gibt er bei der Durchsicht des Weg zur inhaltlichen Diskussion je- neuerdings ein wenig zu schaffen \rti kels auch freimtig zu bei der ner Punkte von Jans Kritik freizule- macht, ist das dumpfe Unbehagen Niederschrift habe er festgestellt, gen, die auch uns selbst immer wie- des Volkes, die Akzeptanzverweilass er den zur Verfgung stehen- der zu denken geben oder die von gerung. Ihr wird mit Image-Werien Platz voll fr seine Meinung be- breiteren Kreisen geteilt werden, bung und Jugendverfhrung begegttige. Dafr werde er das WoZ- serdem mchten wir auch von jenen net, den Rest erledigt der sanfte Diskussionssienet dazu setzen, wir politischen Absichten des Projektes Zwang der Arbeitslosenquote. <nnten also unsere Argumentation Computer fr Nicaragua spreDie gngige Erwiderung darauf: als Diskussionsbeitrag einbringen. chen, die von Jan schlicht unterComputer (oder die WissenAber bitte bis in 10 Tagen, nachher schlagen wurden. Schaft, das Messer, das Geld...) st Sommerpause. sind an sich wertfrei, die Art der AnDazu nur folgendes: Im Gegen- Computer = Herrschaftswendung bestimmt, ob sie uns nt;atz zu gewissen profilgeilen Nach- technologie = bse ? zen oder schaden. Ihr kennt das ja, vuchsjournalisten fllt fr uns BrtDiese Gleichung zieht sich quer das Messer in der Hand des Chirurhen* Verdienen und Politik-Madurch Jans Artikel, wenn auch nicht gen oder des Mrders usw.... Auf ;hen nicht zusammen. Die Ingenisehr differenziert begrndet. Die Computer bezogen: Im Kapitaliseurinnen unserer Gruppe verwenArgumentation ist uns als Techni- mus sind sie natrlich Scheisse, weil den ihre Freizeit dazu, um mit dem kerinnen in linkem sozialem Um- sie von den Herrschenden ausFachwissen aus ihren systembedingt feld natrlich gelufig, sie lsst sich schliesslich'zur Profitmaximierung Fragwrdigen Brtchen-Jobs zur fast auf beliebige andere Technolo- und Systemerhaltung eingesetzt politischen Diskussion und Aktion gien, auch ltere, anwenden. werden. Allfllige fr alle Menseizutragen. So geschehen zu Sie hat einiges fr sich; Computer schen positive Nebeneffekte sind <\KW's, Datenschutz, Videotex, kommen von schlechten Eltern rein zufllig. Computer bergen aber KIS, Rationalisierung, Bildschirmihre Technologie stammt sehr direkt an sich gewaltige Mglichkeiten arbeit, Gentechnologie u.a.m. aus der US-Waffenforschung, wur- sie knnten uns langfristig geseAuch wir haben ab und zu eine de und wird finanziell vom Verteidi- hen schlicht vor allen nicht-kreativerzerrte Sicht der Dinge, wir sind gungsministerium gepusht. Com- ven und nicht-intuitiven Arbeiten kritisierbar. Das ist gut so. Es gibt puter werden von den grssten Mul- befreien. Oder auch nur von jenem Kritik und Kritik neben Jans Stil tis der Welt hochautomatisiert pro- Teil, von welchem wir befreit sein auch noch fundiertere, strukturier- duziert, ihre kommerzielle Anwen- wollen. In anderen Utopien ermgtere und vor allem solidarischere, dung in einer Klassengesellschaft lichen Computer den optimalen mehr am Weiterkommen der Dis- frisst Arbeitspltze in Massen, er- Einsatz von Energie und Rohstofkussion interessierte. Wir sind da je- mglicht soziale Kontrolle in einem doch nicht heikel.

62

Ecken und Enden, Krieg) in einen Soll-Zustand (zu Fressen fr alle, Lesen- und Schreibenknnen, Friede, und noch etwas mehr) berfhren, mglichst feedback-gesteuert durch basis-demokratische Strukturen. Die Linke hat auf neue Technologien mit verschiedenen Strategien gleichzeitig reagiert, das reicht von der pauschalen Zurckweisung ber Unterwanderung und Sabotage bis zu Datenschutzkosmetik und dem Formulieren von HightechUtopien. Und still und leise nebenher hat sich die Zrcher AlternativSzene die Computer weit strker nutzbar gemacht als das Kleingewerbe im Landesdurchschnitt. Ich finde das dem Stand der Diskussion angemessen, dieses Vorgehen auf verschiedenen Ebenen.

Welche Solidaritt ist politisch ?


Es ist mittlerweile chic, Brigadisten als gewissensgeplagte Revolutionstouristen hinzustellen, whrend der Rest der Soli-Arbeit irgendwo zwischen bewusst unpolitisch und politisch unbewusst lokalisiert wird. Wir gehren nach Jan zu den bewusst unpolitischen Fachidioten. Die Gruppe Computer fr Nicaragua hat politische Ansprche mit ihrer Arbeit. Verschiedene. Wir knnen sie hier aus Platzgrnden nur antnen. Erstens. Wir finden die wirtschaftliche Strategie der Sandinisten vorlufig untersttzungswrdig. Bestandteil dieser Strategie ist es, moderne Technologien einzubeziehen. Mehr dazu unter Vertrauen zu den Sandinisten? Zweitens. Solidarittsarbeit mit Nica muss fr uns hier politische Prozesse auslsen, allerwenigstem Diskussionen. Darunter verstehen wir nicht hauptschlich, dass die Zrcher Linke errtert, was die Sandinisten nun tun und lassen sollten, sondern Auseinandersetzung mit Fragen, die uns hier beschftigen. Und wenn es zum Teil dieselben Fragen sind, sie auf uns zu beziehen. Konkret: Wir wollen mit dieser Arbeit die Technologie-Diskussion hier anheizen. Unsere erste Veranstaltung zielte darauf ab, die etwas provokative Bezeichnung Computer fr Nicaragua haben wir aus diesem Grund gewhlt, obwohl sie das von uns untersttzte Lehr- und Reparatur-Labor in Managua ungenau umschreibt. Wir haben die Arbeit bewusst unter der Haube der reaktionrsten Gewerkschaft der Schweiz, dem SMUV, gestartet. Wir wollen hier Themen anreissen, die den morbiden Rahmen Arbeitspltze dank Konkurrenzfhigkeit unserer Wirtschaft sprengen. Erste Erflglein haben sich eingestellt, darber wre einiges zu berichten, und wir haben noch mehr vor in dieser Richtung.

Drittens. Entwicklungshilfe wird hierzulande immer noch karitativhumanitr begriffen. Mensch sammelt fr Schulen und Spitler, weil da nicht so rasch von wirtschaftlicher Ausbeutung gesprochen wird. Computer fr Nicaragua bringt sofort die Frage nach Abhngigkeiten und Machtverhltnissen aufs Tapet, weil es darauf abzielt, Nicaragua wirtschaftlich erstarken zu lassen. Viertens. Wir haben bei unserem Projekt absichtlich auf den gngigen Agit-Prop-Jargon verzichtet. Wir mchten nmlich nicht die brige Soli-Arbeit konkurrenzieren, sondern neu an ganz bestimmte Leute herantreten: Unsere Berufskollegen nmlich. (Kolleginnen haben wir noch immer sehr wenige). Wir mchten einhaken bei der Sehnsucht etlicher dieser Kumpels, ihr Berufsknnen wenigstens ausnahmsweise verantwortbar einsetzen zu drfen. Sie so in die Diskussion ziehen. Auch das scheint ansatzweise hinzuhauen. Arbeitskollegen machen mich seit neuem auf Zentralamerika-Neuigkeiten aufmerksam, seit ihr Multimeter auf dem Weg nach Nicaragua ist. Fnftens. Die neuen Technologien sind in den Hnden einiger Grosskonzerne, konzentriert auf die U S A , Japan und Westeuropa. Die Mglichkeiten zur technologischen Erpressung nehmen zu, nicht nur Nicaragua gegenber. Z.B. stossen Streiks in gewissen Branchen mehr und mehr ins Leere, weil die Produktions-Daten des bestreikten Werkes einfach zu den Universalautomaten einer anderen Fabrik bermittelt werden. Dieser Strategie des Kapitals mssen wir etwas entgegensetzen. Unser Traum wre eine Art Internationale der verantwortungsbewussten Technikerinnen, die fhig wre, reaktionre Embargos zu unterlaufen (z.B. frNicarawerden. Dieser Strategie des Kapitals mssen wir etwas entgegensetzen. Unser Traum wre eine Art Internationale der verantwortungsbewussten Technikerinnen, die fhig wre, reaktionre Embargos zu unterlaufen (z.B. fr Nicaragua gezielt die dringend bentigten Ersatzteile zu beschaffen). Die bei Bedarf auch anderen politischen Bewegungen ihre diskreten und effizienten Computerlinks zur Verfgung stellen knnte. In Extrem fllen Streikumgehungen sabotieren knnte und hin-und wieder eine Datenschutz-Schweinerei ans Licht zerren wrde. Mit Jans Sichtweise htten wir allerdings kein Brot bei den anvisierten Herrschaftstcchnologen. Soviel zu unserer Politik. So verstehen wir den Transparent-Spruch Tragt den Kampf in die Metropolen, der jeweilen Uber Zentralamerika-Festbhnen zu prangen pflegt. Liegen wir damit richtig? Sind wir am Abgleiten zu Anbiederei und Re-

formismus? Oder zu Insidertum? Wir werden oft angegriffen, sind verunsichert, diskutieren wieder neu. Jans Kritik hat uns vorallem veranlasst, unser Verhltnis zu den Sandinisten bewusster zu formulieren.

Vertrauen zu den Sandinisten?


Klar, wir sammeln nicht fr irgendwen Elektronikmaterial. Wir liefern auch nicht jeder x-beliebigen Regierung, die sich mit den Amis berworfen hat, Computer. Den Sandinistas aber geben wir zur Zeit Vertrauenskredit. Wir wollen hier jetzt weder in pathetischen Worten ihre revolutionren Taten rhmen noch ihre bisherigen Fehler geissein. Sie haben das Geschick ihres Landes in die Hnde genommen im grossen ganzen mit ihrem Volk zusammen. Zwei Aspekte sandinistischer Politik mchten wir hier hervorheben, weil sie mit dem Thema verknpft sind: Zum ersten ist das die Aussenhandelspolitik in Drittweltlndern ist dies jeweilen eher AbhngigkeitenManagement. Die Sandinistas akzeptieren es als Fakt, dass sie abhngig sind, einseitig von wenigen Lndern und einseitig in dem Sinne, dass diese Beziehungen sehr unsymmetrisch sind. Ihre Strategie besteht nun darin, sich nicht hauptschlich in Autarkie-Kraftakten zu verausgaben, sondern das Risiko ihrer Abhngigkeiten besser zu streuen, indem sie mit mglichst vielen Lndern versuchen, direkte TauschVertrge einzugehen. Mittelfristig wollen sie dem Abhngigkeits-Geflle begegnen, indem sie den Verarbeitungsgrad ihrer exportierten Produkte steigern. Das bedingt auch den vermehrten Einsatz von Technik.

Das zweite knnte man mit Poli tik des Foifer und's Weggli um schreiben. Dass alle Nicas etwas zi beissen haben, und dass die Contra in Schach gehalten werden knnen hat heute sicher hchste Prioritt Dennoch packen die Sandinista heute auch Probleme an, die nich unmittelbar lebenswichtig sind, au lange Sicht aber sehr zentral werdei knnen. Dazu gehrt, unter vieler anderem, der Ausbau der Hoch schulen, insbesondere der Aufbai einer echten Ingenieurlnnen-Schu le. Ich sage echte, weil die Nica hier mit einem speziellen Erbe au dem Alt- und Neokolonialismus zi kmpfen haben. Ingenieure in Nica ragua waren (wie in fast allen latein amerikanischen Lndern brigens traditionellerweise reine Schreib tischtter, hochbezahlte Verwalte schlsselfertig importierter Anla gen mit gelten Beziehungen zu dei jeweiligen Service-Niederlassunge; der Multis. Heute sind Leute diese Schlages, wenn sie nicht eh schoi abgehauen sind, ziemlich fehl ar Platz. Gefragt sind erfinderisch Praktiker, Improvisations-Genie mit fundierten Sachkenntnissen kooperative Ausbildner.

Das Konzept des Technikum! dem wir unsere Untersttzung g< ben, ist darauf angelegt, solche Lei le heranzubilden. Nur darf s kein Devisen kosten, denn die sind daft schlicht nicht vorhanden, womit di verschiedenen Lehr-Reparatur-Ej perimentier-Labors fr den prakt sehen Teil der Ausbildung schon ii Wasser fielen, gbe es nicht Unte sttzungsgruppen wie die unsere. Vor diesem Hintergrund klingt < leicht zynisch, wenn Jan den Ni nichts aufzwingen will. Es gel darum, eine von ihnen gewhlte P< litikzu ermglichen. Die Wo hat vor einiger Zeit frs Zentralam

"I don't know the man personally., we share the same computer."

Ka-Waffenkonto geworben. O b ohl hier die Mglichkeit des Misswuchs genauso ersichtlich ist w i e :i Computern. Finden wir richtig, au, aber schau, w e m .

unseren Erfahrungen heraus, was die E f f i z i e n z in der bergangsphase betrifft. In bestimmten Fllen kann der Einsatz m o d e r n e r Technik aber richtig und wichtig sein. A u c h uns ist au fgefallen, dass insbesondere die sandinistische Jugend fozu brauchen e t w a s z u euphorisch in die C o m p u ie Sandinisten Computer? ter-Zukunft blickt. Anscheinend ist fr sie die Teilnahme an der Moderjezieli emprt ist Jan darber, ne auch eine M o t i v a t i o n fr ihren L S wir ausdrcklich auch C o m p u S K a m p f , whrend ihnen der Preis, r nach Nica schicken wollen und die Risiken und G e f a h r e n , die mit huttelt zu den zwei mglichen A n diesen Techniken verknpft sind, endungen aus unserer B r o s c h r e nicht sehr bewusst sind. W o immer 'elefonnetz und Lehrerabrechsich Gelegenheit bietet, werden wir tngen) denkbare Alternativen a u s mit Nicaraguanern deshalb auch die :m rmel. In hnlicher Richtung Folgen de? Computer-Einsatzes bei ndierte auch das Votum einer Frau uns diskutieren. Vielleicht k o m m e n i unserer ersten Diskussionsveransie darum h e r u m , alle unsere ltung, sie gab unter anderem z u schlechten Erfahrungen n o c h m a l s idenken, vor 3 0 Jahren sei es j a selbst m a c h e n zu m s s e n . D i e s e G e hliesslich a u c h bei uns o h n e C o m sprche mchten wir aber in einer iter gegangen. Situation fhren, in welcher die NiD a z u m c h t e n wir zuerst klarstelcaraguaner wirklich die Wahl halt: Unsere Gruppe sammelt ausben, m o d e r n e Techniken einzusethliesslich f r das erwhnte U N I zen oder eben bewusst darauf zu ektroniklabor Material, nicht fr verzichten. Mit L e u t e n , die Gelerekt-produktive EDV-Anwengenheit hatten, z u begreifen, wie ingen, weder fr neue n o c h fr diese Wunderdinger eigentlich h o n bestehende. Wir sind die erfunktionieren." J e m a n d e n , der sn, die davor warnen, in Fllen, nichts z u essen h a t , v o r den G e f a h e s bisher o h n e g i n g , unberlegt ren des bergewichtes zu warnen. omputer einzusetzen, s c h o n aus

ist fr uns, g e l i n d e g e s a g t , paternalistisch. Wir glauben, Jan hat (und mit ihm jene Frau an der Veranstaltung, mit welcher ich brigens gerne noch weiter diskutiert htte w o find ich dich?), keine Vorstellung davon, wie weitgehend unsere Welt schon auf den Gebrauch des C o m p u t e r s abstellt. In Forschung und Entwicklung luft heute b e i n a h e n i c h t s m e h r o h n e Rechner. Sogar und vorallem s o sympathische, einfach ausschauende Dinge wie Windgeneratoren, S o n n e n z e l l e n , material- und energiebewusste Bauten, dezentrale "Stromversorgungsnetze, leichte Ve"lobestandteile, auch Jans heissgeliebte Radiosender, wurden in dieser Qualitt erst durch Rechnersimulationen, CNC-Werkzeugmaschinen u n d C o m p u t e r o p t i m i e r u n gen m g l i c h oder beinhalten selbst m o d e r n s t e Elektronik. Nicaragua hat vielleicht den wirtschaftlichen Stand E u r o p a s vor 50 Jahren, aber andere Voraussetzungen und andere U m g e b u n g s b e d i n g u n g e n .

Zum Schluss
Einige von Jans Einwnden 1 Vorschlgen mssen w e i t e r di tiert werden. Das Wasserkopf-' blem Managuas, die a u f g e b t Brokratie etc. m s s e n gewieft Argumente sein, w e n n Uber 0 puterlsungen in d i e s e m BC e diskutiert wird. Andere Punkte,' zum Beispiel die Telefonbrig^ finden wir in der vorgeschlagf Form naiv, was die Ausbildung' Nicaraguanern betrifft, berrii im Bezug auf unsere Mglich^ (mindestens jetzt n o c h > und Schritt in die falsche Richtungir chen Unabhngigkeit. Als ^ massnahme kann sie ber schon aktuell werden. Wer weiterdiskutieren will; uns, wer sich fr e i n e Mitar! (nicht nur technisch) nteres? wer unsere Projekt-Beschreit mchte und vorallem, wer Elektroriikmaterial entbehren fc (wirklich alles zwischen Glht und Computer), mge s i c h doch uns in Verbindung s e t z e n . ^
Kontakt: Verein Technik fr d i e D r i t t e Vit Computer fr N i c a r a g u a Postfach 165 8025 Zrich

NO MORE SECRETS NO MORE EXCUSES NO MORE LIMITS

SELL COMPUTERS TO T H E S O V I E T S ? HELL ,YES! C 0 W P U T 8 R S A M D TH STAT8

T0TAJC9TAR9AW
by M i a d 6 The July 9,1984, issue of Computerworldprinted an article by Rex Malik, titled Communism vs. the Computer which was based on an earlier essay published in England. Malik made many sweeping generalities which were difficult to evaluate and he presented a slew of assumptions about the Soviet economy which were also not verifiable. His main theme, however, came across clear as a bell: the Soviet Union cannot possibly take a lead in the computer revolution. The reasonsfor this are many, but in sum, they lead to the conclusion that no centralized State can survive the Information Explosion. There is an inherent paradox-in the computer. When the year 1984 finally rolled around, it started with a flurry of commentaries from rightwingers and leftwingers alike on the nature of the Orwellian State. Is this really 1984?, they asked. In mosteases, much was made of the massive data banks which the Federal and State governments have assembled. Only the most well hidden people are not on some system's file somewhere. It was "obvious" to the local socialist and the syndicated conservative that the computer represented a tool of the Total State. When I heard that socialist on a radio talk show it was clear to me that he was suffering from computer-phobia. He had never used his home computer to browse the stacks of the city library at 3 a.m. He had never called the NASA Gasline. He was not a subscriber to Compu-Serve or Dialog. I had to admit that he was correct in assuming that the State Police Red Squad was keeping his file on a disk somewhere and probably had tele-communicated the information to the FBI as well. But they had also just as probably sent paperwork through the mail. The conservative columnist was afraid that individual liberties might be jeopardized by the Welfare and Education Departments as they gather, correlate and exchange data about you and me. He was mute later in the year when it was reported that hackers had penetrated the TRW Database which holds several score millions of people's credit records. He also hasn't said a word about the massive datafiles accumulated by data processing service bureaus like Automated Data Processing (ADP) and Electronic Data Systems (EDS). The computer is, on the one hand, just a tool. It is little more than a fancy hammer. When teaching computer literacy at local retail stores, I used to draw analogies between the automobile and the computer. Analogies are also possible between the computer and the gun.

(ftauUa

Gunpowder gave kings the power to topple barons and establish the first nations. Gunpowder also gave John Wilkes Booth the power to kill Abraham Lincoln. It is doubtful that Booth could have been as successful in hand-to-hand combat against Old Abe. This nation is a republic because the people who built it were genetically individualistic. One expression of their desire to be free is the Second

"Your home computer is a tool for your freedom. Like the printing press of old, it is the people's friend and the tyrant's foe."
Amendment to the Constitution: the People hold for themselves the right to keep and bear arms. Likewise, the computer can be used for good or evil. If a machine is owned by an individualist, it is a tool for producing freedom. It is common to assume that a centralized economy would use computers to control and regulate people. The USSR has tried this with some small measure of success. On the other hand, as computers become cheaper to own and easier to operate, they are cost-effective at lower and lower levels of that centralized economy. Generally, in order to use a gun, you have to own one or have acquired one in some way. This is not true of the computer. When a small-size system is installed at a Soviet metal fabricating plant, the people who use it are not entirely limited in their activity. A computer which stores production records can also hold a copy of Dr. Zhivago. The Soviet system discourages individual enterprise. So where do smart people put their efforts? For one thing, the USSR has a great collection of chess players. Also theoretical physicists and mathematicians. These people enjoy the power of their own thoughts and the pleasure of thinking is completely private. Along these lines, consider the computer programmer. Can the State pretend to win in mental combat against a programmer? As G. Gordon Liddy might say it, in a Battle of Wills, the State is unarmed. In our country, the best paid systems analysts are all but powerless when their computers are subjected to heavy hacking by a clever teenager.
6 r

"In our country, the best systems analysts are all but powerless when their computers are subjected to heavy hacking by a clever teenimagine the computers used at Moscow University. Can any system of locks, passwords and audit trails really stop a student underground from using the computer as a bulletin board? Of course not! The computer is always at the beck and call of every user. It will follow a program to unlock a lock as surely as it will follow a program to re-lock an unlocked lock. These problems for the State will persist and grow exponentially as the size and cost of computers decrease. It is with good reason that the USSR only builds copies of the computers which we used 10 years ago. The IBM 370; the DEC VAX, the other physically large, costly machines are the only defense against total dissolution of the Soviet State. Can you imagine what would happen if, as in America, students could checkout a desktop computer? "Please, comrade librarian, I need to work some differential equations and distribute 100 copies of Orwell's 1984 When the USSR acquires an American computer, they try to get the powerful, "small" systems, especially the DEC VAX, which can be used to guide, control and coordinate military equipment. However, the Soviet military is merely the highest priority; it is not the only priority. A wide-open trade in computers would be disaster for the Soviet system. They cannot afford to let every Ivan have a home computer. The Soviet leadership is between a rock and a hard place. They must have computers to remain competitive with the West. Yet, the spread of computers will make it harder for them to control their own populace. Dictatorships fear the spread of ideas and doctrines which do not originate with the State. Alexander Solzhenitsyn was hounded, not because he is a capitalist, but because he is an Orthodox Christian. A student of Objectivism might point out that both Communism and Christianity are altruistic and collectivistic. That is immaterial to the Kremlin. They demand obedience, not discussion. The Soviet Union, like any other dictatorship, cannot tolerate the spread of ideas. Personal computers are a powerful tool for exchanging information. The United States could weaken the Soviet ruling class by aggressively exporting computers to the USSR. True, the Kremlin would resist. On the other hand, they also import wheat and sell platinum to the USA. Personal computers could become a bargaining chip in East-West trade agreements. Currently, the American government (imitating its friends in the Kremlin) is attempting to prevent the export of computers to the USSR. The most highly prized machine is the VAX made by Digital Equipment Corporation. The DEC VAX is a true general purpose machine which can be used in finance, industry and military applications. The

American rulers argue that letting the USSR have these computers would make our enemy stronger. It is true that there would be an apparent shortterm gain for the Russians in getting enough D E C VAXs to run their anti-aircraft missiles, establish viable battlefield tactics and make and break codes and ciphers. On the other hand, remember that the military is not the only lobbyist group in the Politburo. A Marxist state is centralized democracy, not a military junta. Even if it were true that the first 50 VAXs would go to the military, the next 50 would go to Gosbank, the Soviet Federal Reserve. Once installed in Gosbank (or Uralmetal or wherever), these machines could be properly abused by more or less private citizens. Bank managers and industrial supervisors could deal more effectively in the black market. Editors and typesetters who now produce propaganda could produce satires on the side. Urban planners could play video games. People in all walks of life could write essays or manage their meager budgets. While the Kremlin may desire VAXs today, it will be only a matter of time before the computers they import will get smaller and cheaper. A strong negotiator could force them to accept 5,000 IBMPCs for every 50 mainframes. (Actually, the best thing would be to let our capitalists deal with the Kremlin like any other customer.) Now the mass import of computers itself will not end Communism. The Soviets succeed over the West because they live by a well-defined philosphy. America has been losing the Cold War because we have no idea who we are or what we are. Reagan never uses the word "capitalism" in public. Any reference to "free enterprise" is usually followed with a reference to the need for "some" government regulation. In point of fact, the differences between the people in the Capitol and the people in the Kremlin are differences in degree, not kind. T h e trade embargo against the export of computers is a n example of this. Like all such measures, this regulation not only fails to solve the perceived problem, it actually makes matters worse. The American computer industry has been plagued by imports of "pirate clones" from Hong Kong. (The Apple computer company has cried the loudest.) Given that the USSR wants computers and given that they cannot buy them from American companies, they will just buy them from someone else. Reagan saw the error in the Carter Wheat Embargo. Perhaps he will see the error in the computer embargo. Computers, CB radios and video tape players are exactly what the Soviet ruling class fears. They can match the USA missile, for missile. They have no defense against ideas in the minds of their own people. The greatest weakness that the Kremlin has is that given the importation of items like these, they will not be bought first by Siberian farmers, but by affluent Party members. In our own country, the Statists are likewise dismayed at the Frankenstein's monster which they must face. Without computers, there is no way the bureaucracy can function in modern terms. At the same time, they cannot be more effective than the

private citizen. The home computerist is motivated by a desire for profits. The Education Department might build a relational database of private schools which do not accept federal funds. The bureaucrat can cluck his tongue at the uncontrolled schools and promise to "do something" about it. The owners of the schools will always be one step ahead because their desktop machines match the bureaucrats byte for byte. In the room where I work for one of America's largest corporations, there are two computers. Each uses a 16 bit processor. Each has 1 megabyte of RAM. Each has about 500 megabytes of disk capacity. One covers 16 square feet and cost $500,000. The other covers 1 square foot and cost 1% as much! The Soviet Union cannot permit the introduction of this kind of power to its people. The same Party members who scrimp and save for a car will acquire computers and will be able to meet the State on its own terms. When the KGB inputs data on Comrade Smithsky's black market vodka business, the good Comrade can also, with some effort, r.eplace that file with a letter of merit for patriotism. These principles apply to any totalitarian state: Chile, Nicaragua, North Korea, South Korea ... The analogies between the computer and the automobile break down when you consider that the auto made it possible to travel 60 miles in one hour while the computer makes it possible to "travel" without leaving your seat and to do so at almost the speed of light. Analogies between the computer and the gun also fail when you consider that guns kill and computers expand the mind. For a nation which contemplates War, the thought of an arsenal full of guns is comforting. It is not so easy to see the State issuing its people computers to repel an increase in productivity by the Other Side. In point of fact, just as the Pen is Mightier than the Sword, the Computer is Mightier than the Gun. No commando team can mobilize quicker than a local area network. No shock troops can

outmaneuver a bulletin board service. This was proven by the events of the summer of 1983. Hackers were pursued by the FBI for breaking into a computer system at Sandia Labs. The Feds made fewer than 20 arrests and called it a "major bust." The first victim wasn't in jail before word was out via Compu-Serve that the Feds were on the move.

"Computers, CB radios and video tape players are exactly what the Soviet ruling class fears. They can match the USA missile for missile. They have no defense against ideas in the minds of their own people/*
The American Republic was, for 200 years, protected from a fascist coup by the fact that the People held more guns than the Army. Now, our freedom is guarded by the home computer which can access, correlate,-and store data as well as identify, copy and purge data. America today is a nice place to raise kids because, in the words of Jim Morrison, "They got the Guns, but we got the Numbers!" The rulers of the USSR aren't the only ones who live in fear of the personal computer. In the Fall of 1984,60 Minutes ran a feature called "Homework." The piece dealt with women who manufacture garments in their homes for wholesalers. They interviewed a person who owns one of the wholesale companies. This guy said that the International Women's Garment Union wants to stop the home worker as a prelude to controlling the many home computer businesses. When 60 Minutes took that comment to a Union spokesman, he agreed that yes, indeed, the home computer industry is their next target! Your home computer is a tool for your freedom. Like the printing press of old, it is the peoples' friend and the tyrant's foe.

Dit

toliiti.

2>ie

Kinematographie

im

ienfte

ber

tyolifti

ion STrciSrat % r () r. B. 2 : b e b u r. afe bii SNnematograpfjie feit langer i}eit in ben ienft ^ ^ bet ^aligei geftettt ift, bafj fie ein uncnt&ctjtlidje^ tlfimittel jur Sfbemifiaierung Bon Verbrechern unb fr alfnbungarottf geworben ift, bn& f f e r n e r fae< ber Jcraiiufaffung Dn Snbijien in Dccfcfj-iebenfter 81 rt uub rocitgelj:iib Bcrroenbung finbet, Ift allgemein befannt. afe eine ^"lici in ultutinbern oljne bie Photographie erfolgreich arbeiten iann; ift heutzutage unbenlbat. ^ffentlich ift bic 3 t nidjt mehr fern, in ber aud) bie Kinematographie nicht nictjf uereinjett, fonbent allgemein jum tedjnifcgcn >ilfniittel ber tutfdien Ioflaei gehren roirb. Sffienn aud) ber gilm aus fpetulatibeu rnben in Ott .-pauptfache Skrgngung8= unb UnterhaltungejiDccfen bienftbar gemntf)t Wirb, Ijat fid) boef) in fteigenbem Diafic bic Gr= fcnnlnig iaijn gebrochen, ba[! er ber 2Uiffen[d)cift unb bem er burd) ba tatfrftige (Singreifen unfercr dju^poli^i frjtid) mebergeioorjene Sommuniftenaujitanb, mit beffen SBieberljolung aber Ieiber ftets gerechnet werben ntufe, utib "perfnliche (Erfahrungen aus ben Unruhen be? Sahrc 19111 haben mich baju wranlafjl, bic Stagc ju unterfudjen, u nidjt bie Stinematographic als jilfsmitlel ber ^olisi in bereit ienft eingefteUt ju werben Berbicnt. Qd) tarn gu einet unbebittglen Bejahung biefer Srnge unb 51001: und) btei iliid)= tungen hin. 1. et bei Unruhen pp. burd) bie ^olijci fclbmfjig" aufgenommene Silin Wirb ein lucrtBoes IUl= djrecfung=, S3cioeiS= unb \yaljnbungimittci barftcllett. '1 et hnffenidjafttidje SJJolijtifilm bilbet ein unid)tibntc-j >tlfgmit!el fr ben Unterricht ber ^.lolijribcamlcii unb Vlnroiter. 3. er Bon ber ^ioligei ober unter ihrer i'troir* fung fonftruierte SBnrnmigefilni taim tuc^ntlirfi baju bei= tragen, baS sJ{tub[i(utu ii6cr bic gtof;cn efntjtcn aufjuffiircii, bie ihm Bom Scrufgocrbrcdicr fldnbig brohen. iefe ebanfen ftnb juin Seil nidjt jteu. ben frimu natiftifefeen fiefjrfilm tritt feit fahren ber eitec bes 33cr= Uner (Scfcnnungbienftf, Dr. an Schneidert, in SBort unb Sthrlfl ein, bagegen glaube id) nicht, ba& policilid) Bcraiv lafcte aiufnchmen bei "Unruhen in cut[d)lanb [d)on gemacht ttnb Bermertet werben finb. SiuS ber fprlirfjcn fiitcratur bet btefeS biet berbient eine furje 9lad)ricf)t tt>iebcrg:= geben ju Iperben, roelche cfjneicfert im 21rd)i" bon tofi, Sanb 41, Seite 354, gebraut Fat: So Berichten j. S). bie bon ben fiirjiicfjcn Sinjerunrufieu unb meuteteien in gvantreief), ba& om 12. Stpril (1911), .iiS ber Slufftanb in ber ljanipaoiie feinen ^fjepimlt errcitblc, in (epartement 9)lnrne) eine tfieiljc oon fiiieninfo= grapl)ifd)cn Jlufnaimen gemadit niorbcn finb, auf benen bic roUben Spiiinberunggfencn bei SBincraufftanbeS mit innijch loftr enauigteit unb Slarheit baroeftellt finb. Scfet bat jidi ba erii^t unb bie tatsanwait|cf)n[t be auftnbigcit e= ridfiti in !Neiiii3 in epenrpnrt ber tinenaeunen bee S(u}= ftanbeS bie giims boifiit)ren laffcn, rooDurcf) Die djiilbigcn SpImibeKr unb JHbeiSfEjret mit eroifeljeit unb eid)liii= feit feftgcfteDt unb alsbalb oertinftet roetben fonnten. *JIIL= beicrfett? fonnten aud) einige ber fdjon in Unterfudjungo= iiaft befinWi)en crfonen, bie bisher iljre Setinahnie an ben perbre^erif^en Unruhen leugneten, aber im fincmilo= >tp5iftfeen Silbe erfnnnt luurben, fo ifjrer Scfiulb iiberfii&rt roerben." le mar ein greifbarer praftifdjer Crfolg, beffen anwenbtmg aud) fr bie beutfdjc Sj?oiigei gebogen ttierbcn fonn. i>fnfi^tli^ ber erraffnuno ber djutjpofisci finb her Regierung burd) bie (5nlcn!e bic ^nbe gebunben. lln= btbingt rforberlid) ift ei aber, bau ach jroci 91id)!ungcn hin fr bie Hebung iljrer ihnfl ofS rocfentlidjftcr 3JJad[(tfaftor ber (Staateautoritt gearbcilet roirb. icj muB gefdjeheu ^inftA'.Iicf) tfjrer a u S b i f b u n g un 3111 i t ii ft ti n g. a& ber taat fid) in fdiiucrer finntijicller Siotlanc 6c= finbet unb bie allemdnc Kriege unb 3(cDolutior.j=iMncl)oi: nodxnidit bermunben ift, finb 2atfacficn, bic bei Der 5Bcr= fotflung biefer rforberniffe liinbern. Zrobcni buifcn biefe inberniffe nidjt bo3U ffjren, bafe man Bon DOtnljercin cor iritten aurQtffcfjrcdft. , fflai bie iuJriiftutig ahberanot, ftnb jn fiflije eumnictt mit 3Jcd)t In ben tat bet cf)iifcpotlsci cinn.cflcdt luotbeii. (imm(rf)in aber finb bie ^oHjeifoitcli ptobufUuer bejm propalatiifdier Slrt, urtt jebes Sparen am unrichtigen SJUay rdd)t |id) hier befonbers bitter. i)brf) fmb bie a^Ien niefct crredjnct, meldje bie S^abeniummc bea legten, jtuar furjen, abir ungeheuer oerlufttcidicn iufftanbe angeben roerben. 3ni)lenmcfjig roirb fid) bei Unruljen bie Spoliaei aud& Srtlid) laft ftets in ber ajiinbcrbeit bejinbcn. Unb ^infidjtli^ btr Scronffnung? ie roten Gruppen* tjaben iebenfaOg jefel nidjt nur bie gieidieu, fonbern Bielfad) erlecne ampf= mittel Berroenbet. Senn es trobbcni gelungen ift, iljrer in i)crf)ltni8in(iBifl furjer 3cit S>ctr ju toerben, fo liegt bai in Ur[nd)cn, beren Errterung hier au roeit fljren rorbe. a8 eine aber mu bebadjt lucrben; aud) ber egnir lernt aui ber pratti[d)cn erfaljning. @r rul)t nit^t, fonberu ar> beitet im ftilten an feiner ScrBofoinrnnung. (Sbenfo roie bic Siriminalpoliaei unb bic Qftijbe^rben in ber Saae finb, bic gcfaimc yaci)luiffcnftl)flft als facfjto' ftanbigen ftofior bei ber efmpfung bes 23cr6rec^er3 u uerroerten, )o mufi aud) bic SdjiHipohjci in engfter 3ufam= ntciinrcil mit ber Sriininalpol^ci im irtatjmcn itjrer onberaufgaben orgetjen. S \ : i n b r a u c h b a r e s t e d ) n i f e 3 ^ i i f S m i t t e i f o l l i e c g e b e n , b a g n i ^ t i n b e n i c n f t ber p o l i s c i c i i i g e f t e l l t roirb, f e i es b a fe man e 0 b a u e r n b n i e 2i u 3 : ii ft u n g 8 ft rf b e r n i m m t , f e i es, D a fi man f i ) b u r i ) S e r ' t r g e f e i n e 1! c t iu c 1 b u n g ( i d) e r t. 1 3 " bicfcii Jpilfmitlcln gehrt ber f i n e m a t o = g r a p l) i f dje Vi 1 f n a 1 m c a p p a r a t. Im Gingang meiner 1 ) Vluiiiljnmgcn hnlte idi ben polijcitici) aufgenommenen gilni als ytbjd;rccfiiriQ-, eiuciif= unb 3nl)nDungmittcr beaeidniet. Cid) glaube rooijl, bafi eine gciuiffe, ortlid) roirfenbc Sib* jdjredungfraft im ilufnnl)iiicappatat liegt, unb ba& <r etroa wie bic broUnb auf unruljigc ciftcr jcrid)tele Siiinbung eines Ulaicbincngcmeijr luirlcn (ann. ic? aerbingS erft bann, tucnit burd) flattgefunbcnc eridjtgBerhanblungcn bie ncfbrlidjc Scroeifrnft ber .Jiunition biefe Apparates in cftalt eines gelungenen ^t' 1 bnrgdan unb bcl'annt gt= luorbcn ift. a angcfiii)rte frausfifdic SSeifpiel jcial, ba ber gilm bei Borcrniittlungen unb criditueriianblungcn eine be. beutenbe Siotlc fpielcn (ann. cr Crinbrutf bei ganj ob' jeftio luirtenbcn SSilbeg auf Scruf8= unb aienric^tet, auf ylngcffnglcn unb 3elJScn, ift bo) ju Beranfc^iagen. Jpier ind)tc id) aurf) auf bas roidjiigc iiapilei ber v(od)ologtt ber 3cuP.cniiu5agen i),nroeiicn. Sdjon bei gerolinlidjcn Strafprojcffcit gegen irgenb einen 2kutf3ticrbred)cr fteljen uiclfnd) bie lclnitimgSjeugcu unter 2lngftbrud Bor ber ilache bei gewaltttigen ilngcflagten, befonberi, roenn e fich um meiblidic 3eugcn unb Sinbcr uub Bon Slatur nidjt' mit ("}urd)llofintcit ausgeftatlcte licnfdjen Ijanbclt. Sic ftnb beff-'t gcitirtig, bujs fid) ber Sierurleilte itacf) S3erbjjuna ber oft nur furjen yreiljcitaftrafe nn il)ncn rri<f)t. Stuf bieten furjen .t-inmeif teilt id) midj befdjrnfen. ie Slngft Bor einer toaijr bcitsgemfjcn 21us|age ift nun in ben ^vojeffen gegen bie nn fommuniftifcfKu Unruficn cleiligten be|onber Qoci) in .OIccfjiiunn ju ftcllen. SJielfacf) ljnnbelt e? firfi bei ben Singe fingiert um iieufchcn, bic Bor feiner eroalttot jurcffdjrerfe ;, uni_ fnnalifietlc ^crionlic^feiteii, bic ber gnnjen brgerlichen eiclljdiaft 3.crnirfiung gcidjioorcn ljabcn, um SKitgliebct uncr iter ganj cntid)inub uerjrocigtcn, mrfjtigen unb mit jei'.ni, aud) bem toenucrflicfjftcn iJliilei arbeitinben Organi intion. ')r geljten bic gcriebcr.ften unb gefniirlidiften Seiufcrbred)er an, bic qcflrmtcn efngniffe unb ^udjt^iiufcr lu'fcvn ben (rfa^ fiir Sicclufte, Hu'tjianb liefert elb.jaJaffen unb SUlcnidjcnmaterinl. Xie 2frt unb SBcife, roie biefe Elemente in STfiifjfnnb, Ungarn unb einem 2eii Bon cutfd)Ianb ge= nuitet haben, roirb jebim, ber ihnen perfnlid) Berha^t roirb bic fik.rjcugunn cinflfeen, bafi er fidi Bor ihrer 5Rad)c nird)tcn mufi. Sjii rftrft roirb biefer ungiiicflidit influfe auf Die nod) baDurd), bafi fic oft gegen ^jrjiilicl fe;t:n nusfoflcn niiiifcu, welche aui bctnielben ri ftammin, 3 S hei vlnbenni_pcti; unb ift Der Od Flein, fo erhellt ohne weitere?, boi; fr icn eugen eine Unmenge bon 2Biberrortig= feilen au feiner roahrheitSgemBtn SluSfage entftejjen foniteli. er riicffichtSiofe Terror in ieber gotm 06 er fid) in ewnftlaiigfcitcn ober bauernben Sdnfanen ufsed, bebroht hie ftiibrtmg ber geriii)tlitf)fn UnlerfiiiinB in erfter S-tnt

praftifdjen ebcn unldjafebare icrtfte leiftcn fann.

2 0 e

^i

W l A

(ob

$ic $oligti
ein biteftc uttb ibirefte Beeinfluffung btr 3 eu B en> 3tufltnauSfagen fmb baljer tn Siufruljtptoaeffen ielfad) Hibjefti-getrbt, wog natrlich nid)t nur au3 lngft lior JRacge, fotibern au aus einer ganaen bleibe anberertfink ptydjDlogijd) ertlarlid) i(t. Sieben bem eftnbnls unb ben 3eu8enauS[agen ift eine Ukfinlofe 3nbtjiuette aufeerorbentltd) wertDoll. ^ierdon auigebenb, btticu^te idj -es als gerabeau ibeale t^e be-s 3nbi!enbetttift4, wenn in ber frauptnerijanMung bereinft ble SCat mit bim tr, ben 3 e u fl e "nb bem ganaen SUiilieu im ^ibt ntroQt wirb, foroeit eS berhaupt bargeftelit werben tonn. S t o t e l (eistet unb treffe'nber wirb bann baS Urteil |tfbtn ti>erben, um wieiel etjer wirb aingetlagter unb u f t t ble 2Bai>rIjeit fagen, In welkem rabe wirb bau RkfctnlS bei Slusfagenben geftartt werben, roieoiel flarer wirb bfli SBiCb (ein, ba8 fief Surift unb Saienrlc&Ur, taatSanrcalt unb fJertetbiger 6on ber. ganaen, ben egenftanb ber SJntlage bilbenben anblung unb bem <3d)aup[atj berfelben itiacfjou lann. 5D8 ilb, bog Jett mi)fajn burd) enblofe 3 e u 9 c | ' a u s ; i faflen In oft WO(t)enIang bauentben SBerljanblungen fonftruiert NKtbwf mufe, mltb burci) Scnufeung beS objeftitoften beugen, btB jJllmS, unter bebeutenber unb ftoftenerfparni ben Siebtem ttorgefljrt erben, giertet wirb bie neu erfunbeite @tlUftanb8dotru$tung, DieHeidjt nutf) ble 3cWupe, am Sro= jctonSapparat i^re Slotwenbigfeit auf? neue bemeifen. ilbfterftnblidj Will id) bamit nur fagen, baji eine erljcblidje 8ereinfad)ung unfereS ^rojefeberfa^rcn auf biefe Sikife benf= bat Ift. afi ba (SrmittelungSDerfaljren burd) bie Kriminal pollaei unb taatSanwaltfdiaft mil fTfe eines) ielaftungs* filmS wefentlicf) gefrbert werben fann, liegt auf ber ipanb.

249

e l b j t ben S B e a m t e n p f l i ^ t e n unterworfen i n b. ie Qnbuftrte arbeitet aurjeit baran, einen 2iufnaljme= apparat ju (Raffen ber felbbraudjbar" Ift. ie 2:atfac^e, ba nod) fein fr feoliaeiamede burdjauS geeigneter Slp|)atat ejiftiert, braudjt aoer feineSwsgS abfdjretfenb au Witten, braucht aud) fei^e ^oliscibeijrbt ju ^inbetn, ju erjuc^S= aroeden bei erfter 'fid) bietenber elegenijeit mit 3iimope= rateuren in SSerbinbung au treten. ie allgemein gebrudilidjen unb bem SPublitum betannten 8lufnal)me=8tpparate mit fyoljem tatis finb fr 3 e de ber HJoliael nid)t geeignet, gr einen ^ j o l i a e i a p p a r a t finb f o l g e n b e S i q e n j d l af t t t i erforberlid): @tabili= tat, ileineS otmat, einfache ftonftruftion unb ^anb^ebung, Sei^tigteit, 2Betterfeftigfeit, geuerficfierbeit unb SBiUigleit. in tatlto fommt nid)t in gtage, fonbern ber Stpparat wirb am beften an turjem unb nidjt au fcfjmalem ebectiemen bei Slufna^men um ben ^alS getragen, fo bafe et an ber Bruft beS Operateurs anliegt. 3>er Kiemen ift Jo erfllbar gebaut, bafi ber Slpparat beim Transport bet ber chulter ^ngt. ie Anbringung einer fiurbel ecfdjeint mir ainnjits. gi[g erforberlicfie ^ilmbanblnge fr Je eine Saffette brften 60 SDJeter gengen, nvenn ein bis tuei 5H'e{etDc=iiaffetten in greif barer 5il)e jur Verfgung jteljen. 3ur Stermenbung fann nur baS allgemein gebtucftltdje gilmbanb (3lormal=3il|n) fonmten, weld)eS fr jeben ^rojeftionSapparat pa^t. iOa eS bei ber Slufnaljme on 5olijeifilmen mef)t barauf anfommt, ielaftige d)auerbramen bon ffilotneterlnge aufjunii)men, [onbern einzelne, roid)tigc trimineOe iorgnge, fo wirb ber gilmuerbraucl) ein geringer fein. SBielfad) wirb e fitf) nur um inaelaufnnljmen tjanbeln, bie in Slbltnben Don etunben bcnjo wie Jebe anbete 5JM)otogtapi)ie eines uon 5polijei= ober SDlinuten gemaeijt werben. 9lotwenbig ift aerbingS, ba& ober ultijbcbrben Verfolgten ein >auptbeftanbteil bes neben bem Operateur ein SBeobadjter fte^t, roetdjer in enafter @tIbiiefeiS biioet, wirb ein gelungenes gilmbilb bie Sabnbung Rufammenarbeit mit biefem genaue furje 5JJotijen iiber Ort, unterftfeen. ureb SReprobuftion fann ba gilmportri 3eit unb 3mecf ber einzelnen Slufna^men macfjt. er gilm forootyi rote ber ganae ober ein Zell bei gilmS fiinitlidjcu wirb rieb natrlich ijufig aus nact) Ort, 3eit unb 8lrt Ber= ^oligcibebrben jugcftellt Werben, eljr mot)l benfbar Ift ber fdjiebenen Vorgngen aufammenfe^en, bie bei itf)tung beS e i n fcf>ort lange Don ber $ofid Sali, bafe auf einem gewonnenen SDiaterialS ftreug au8etnanbergef)alten werben gefugter Sktbredjcr als Beteiligter an einet 5lilnberungs= itiffen. 3.iielleid)t wirb am Apparat felbft eine iWotij= fjewe,-tirnni ftampf, einer einonftration ober bem ^erteilen cinricljtung anbringen (ffen. er Slpparat niufi fo fonftruiert Don i>etjoufrufen, ferner als Beteiligter an tra&enauflufeu fein, bafc er in jeber Krperlage benu^t werben fann. in ble 6r[cf)cinuna tritt, wobei ei ftfion on SBert ift, feine 6in foldjeS ^irojeft erfdjeint mir fr bie Qnbuftrie nidjt 2lntoejcnt)eil jur ett ber Aufnahme am djauplafc ber iianbunbanfbar, beim bie ^oliaei ift eine inricf)tung, bie befannt= lung feftjuftellcn. SBlelfad) wirb aus ber Sirt feiner auf bem (id) aud) in anbeten Snbern ejiftiert, in benen bi< iRu^e mehr SJilDe fiattbaren Etigieit, ben Sfietfonen feine llmgangea, ober minbet hufig burd) allerlei Sjrplofionen beS 5oIfS= feinem berjeitigen 3lu|eren ein mtdjtiper 3icfid)lu| geogen frperS geftrt wirb. Slufeerbem lann berfelbe Slpparat, ber werben fnnen, ber bie atjnbung erleidjtert. Sei oiefer fr bie ^oltjei aiDecfmfjig ift, aud) anbeten Sntereffenteu legenbeit fei audi barauf bingemtefen, bafe. bie SEiebergalu' freifen bienen, j. S. betn SReportcr, bem Souriften, ijfenoon <51etfbriefen unb bie S3e!anntgabe on Belohnungen fr fdjaftlicfteti Snftituten unb Vereinen (befonberS naturwi|feri= (rareifung eines 33erbcf)tig<n mit einem ober mehreren groen fd)aftHd)cr Slrt), ctetti6=S'nftituten ufw. Silbern y t i efuci)tcn im SReflameteil ber S'inoborfteungeii 2Be(d)c attung ber ^oliei nun mit folgen SlpparaUn ftc{) bo(f) filier ermglictien lt. urd) fefte SBertrge mit auuriiften ift, bas ift eine Sebenfrage, ble erft buref) alietl-i groen efellfcf)aften litnte bie ^olijeibeljrbc erreid>;n, notwonbige pratlifdje Berfutfie geflrt werben tann. SQiir bafe in befonberS ft^wierigen fllen ober bei ber 23erfolguug fd)cint, bafi nad) ber autjeit befteljenben Organifation in befonberi gefabrUctjer SBerbrecfjer aud) biefee galjnbungaiiiittel $ reuten bie dju^poliaei ber geeignetfte Krper hierfr ift, AiVtMtibt wirb. uttb a>oor aus organ ifatorifdjen rnben. (SS biicfle |id) Solange bie ^olijei ^nid)t fefbft mit braui)baren 2lu[= ebod) empfehlen, ben Slufnatjmeoperateur in 3 ' ^ atbiiten 3 1 1 na^meapparaten auSgerftet ift. gibt eS toei SBege, um fidj [ffen unb i^m mit Siftolcn bewaffnete, in 3 i " i l befhiblicfie ufnafimen j u fidjera. iDtr eine SBeg Ift ber, bafe nad) ber SBebedung beiaugebett. iefe Seatnten tonnten ben 9lad)rid)tcn= l a t ieianntaemaait wirb, bafe bie ^ o l t j e i etwa aufge= forniationcn wirtfcf)aftli( untcrftellt, taftifd) bagegen ben nommene Rtlme unb anbete pl)otograpl)ifcf)e Slufnafimen an $ ommanbeuren birett beigegeben werben. 1 tauft. Unfetc ino-Operateure unb iJJljotograptjen ftnb bc= sJ!un wirb nad) biefen SHuSflirunpen bie Srage aufgc= (anntllt^ Oberau ttig, wo ,wag los" Ift, unb fcfjeuen aud) worfen werben, ob es beim nicf)t fcfjon fincmntograpljifdie "Jtu^ ltlfai nidit efflbren. ^ n eft 14 ber SBodje" befinbet naljmeapparnte gibt, mcldie fr ^oliaeiatoede wenigftenS an= flcb unter anbeten Slufna^men aus bem 9lufrul)rgcbiet oon nhernb braudjbar finb. arauf ift au antworten, bafe bie SKtttelbeutf^lanb aud) eine, auf ber fid) eine 2lnaaf)l l;oto= Qnbuftrie ein franafifdjcS, ein fterreid)ifrf)eS unb ein btui grapben an ein Sbmmuniftenneft ansupirfdjen ' Dcr|ucf)cii. fd)eS Safdjenmobey, fonftruiert unb auf Den tTJln.rf: gebracht muer deinen fie aderblngS ntdit ju befommeii, benn fic hat, Don benen bas franafifdje nur 5 3Jieter, baS >eutirf)e unb biiefen fid) offenbar nur unter ber Saft iljrec fcijweren, un= fterreid)ifd)e 20 Dieter m betgen fnnen. iefe ^ilmbnno ^anblicljeti Slpparate. lnge ift 311 gering, aber immerhin Tonnten poli>eit:,i)e 23erer anbere SBeg ift ber beS Vertrages mit auberlffigen fudje mit fotdjen Slpparaten awcdinfeig fein, wobei fler ftnn= berutemfelgen Qilmoperateueren unb ^tjotograpljen, bie beim fifdje Apparat jebod) auSaufdjalten wre. ^l(Kt)en Hon Unruhen In tigfeit treten. er mir betannt geworbene beutfdie Vlppnrni foH ctma , eibe SBege fnnen aud) erbunben werben, -ba es fid) 1800 ilnrt foften. ft .empfehlen wirb alles brauchbare ijilnttcnmaterial ber in isn ruljigen 3 e ' t e n wrben fidj bie luiiutimaipparrtie ,111 Srage lommenben frlminellen SSotgnge als 5cweiSmalerinI i^crftcllimg Don allerlei Cetjrfilincn bcrwenb."n laficn, bie ben tKrbeijufdiaffen. Unterricht an ben H3olieifd)ulen ungemein bil ben .ofifb'Mi. iefe beiben ermhnten SBege finb natrlich mir i}o!= i'luf biefe Seife tonnte aus bem teuren Slpparat bauernh bebelfe. D e r 53 o I i j e l f - i h n ' i ft e i n o i e I au tuid) = i)uticn geaogen werben. Sluf ben iieljrfilm felbft tomme itlj | l i g e i Q n f t r u m ' e n t , a l s baf) eS a u f b i e n u c t nod) (iurcf. O r f t a n t n a n i e t t r a u t w e r b e n f a n n , bie n i d j t

Quo Vadis Video - und wer hlt Schritt?


Vor mehr als zwlf Jahren begannen Dokumentaristen erste tragbare Videogerte a l s schnelles Medium zur Aufnahme und Wiedergabe von Ereignissen einzusetzen. Vielleicht hegten damals die ersten Videofilmer die Illusion, der Wirklichkeit ein Stckchen mehr Wahrheit entreien zu knnen, einen Freiraum fr eigene, nicht kommerziellen Verwertungszwngen unterworfene Bilder zu finden. Die Banken und die Polizei, fr die die neue Technik ebenfalls interessante Anwendungen erschlo, hatten da sicherlich noch ganz andere Vorstellungen. Wie grndlich bereits 1911 die Polizei ber derartige Techniken nachdachte, ist im Artikel Die Cinematographie im Dienste der Polizei" beschrieben.

Heute jedenfalls, mit dem Fu schon sehr weit in der schnen neuen Medienwelt, speichert und transportiert Video vllig unterschiedslos den ganzen Bilder"mll", den eine Gesellschaft hervorbringt. Und in ein paar Jahren kann man mit Video besser lgen als gedruckt. Wie perfekt schon heute Bilderflschungen aussehen, beschreibt die letzte Ausgabe der WHOLE EARTH REVIEW. Der Schlsselsatz lautet: Ab sofort haben Fotos keine Beweiskraft mehr!

Und es gab eine Handvoll Begeistere auch auf der anderen Seite: Knstler und Dokumentaristen, die endlich eine Technik zu finden glaubten, die es mglich machte, Bilder und T n e gleichzeitig aus der Wirklichkeit aufzunehmen und anschlieend sofort wiederzugeben. Endlich war ein Medium gefunden, das die Schnelligkeit und Nhe zur Aufnahmesituation mglich machte, ohne da man aufwendige Hintergrundtechnik (Studios, Kopierwerke...) dazu bentigte. Zudem war d e r Umgang damit relativ einfach. Jeder konnte seine eigenen Bilder machen, unabhngig von den groen Medienapparaten. "Brgermedium Video" war die Vision, unter der s i c h (Nach Vorbildern in Kanada und den USA) in der Bundesrepublik 1974 die ersten Medienzentren grndeten, deren Z a h l seitdem erheblich gewachsen ist. Mit dem Konzept, fr j e d e n offenzustehen, entstanden dort zunchst Aufnahmen von B r gerinitiativen, Streiks, Aktionen und Demonstrationen, d i e anschlieend gleich auf der Strae mit Monitoren vorgefhrt wurden. Als "visuelles Gedchnis" sollte diese Arbeit solidarisches Handeln frdern und die eigene Geschichte festhalten. Heute, mehr als zehn Jahre spter, berschwemmt uns d i e Woge des Videobooms. Videorecorder stehn in mehr als 30 % aller Haushalte, whrend die Kinos dramatische Besuchjerrckgnge zu verzeichnen haben. Denn die groen Medienkonzerne und die Politik stehen bereit, auch den letzten Menschen mit uniformer elektronischer Ware vollzustopfen. Video als schnelles Produktionsmedium hat mit den Bearbeitungsmglichkeiten des Films gleichgezogen und sich in den Fernsehanstalten lngst durchgesetzt. Heute sind die Videokameras, die ihre neugierigen Objektive berall hineinstecken, fast selbstverstndlicher Teil des Alltages geworden, werden die elektronischen Einheitsbilder hergestellt und verwertet. Wer jetzt nur an verstrkte soziale Kontrolle denkt, vergit die vielen kleinen "Bilder-Hamburger", die dabei herauskommen und die von Menschen aus lauter Verzweiflung in Massen in sich hineingestopft werden. Und wie i m wirklichen Leben folgt auf die Vertopfung der Dnnschi.

Ein Blick in die kurze Geschieht dieser Technik (oder soll ich Medium sagen?) fhrt uns in die Anfangstage des Femsehens, die vierziger und fnfziger Jahre. Nicht nur das rasch wachsende Publikum, sondern auch die Politiker waren von den Mglichkeiten und der Wirkung lebendig bertragener Bilder begeistert. 1955 wurden in der Bundesrepublik die ersten Fernseher verkauft, und nur zwanzig Jahre spter findet man die Sendboten dieser schnellen Informationsmaschine bereits in fast jedem Wohnzimmer. Gegenber der teuren und relativ langsamen Herstellung von Filmen auf Zelluloid bzw. Acetat bedeutete das Fernsehen eine enorme Temposteigerung. Allerdings war man auf Live-bertragungen aus dem Studio beschrnkt, solange es keine Aufzeichnungsmglichkeiten gab. Fr die Darstellung von Vergangenem mute wieder der Umweg ber Filmmaterial genommen werden. Erst Ende der fnfziger Jahre stand mit "Ampex" eine magnetische Aufzeichnungsmaschine (MAZ) zur Verfgung, die es mit der Schnelligkeit der elektronischen Bilder aufnehmen, sie speichern und wiedergeben konnte. Wegen ihrer enormen Gre blieb ihr Einsatz auf das Studio beschrnkt. Zehn Jahre spter gab es MAZen, die immerhin im Auto transportiert werden konnten. Nur noch fnf Jahre dauerte es, bis die Anlagen klein genug waren, da man sie auf der Schulter mitnehmen und damit vor Ort bis zu 30 Minuten Aufnahmen machen konnte. Dies war der Anfang des Mediums Video, wie wir es heute kennen. ARD und ZDF, seit je her auf "Studioqualitt" bedacht und seit 1969 farbig, konnten mit der anflligen Schwarz-WeiAufnahmetechnik zunchst nicht viel anfangen. Aber es gab andere, die die Chancen dieser Technik erkannten und ntzten. Die Banken und die Polizei waren Anfang der Siebziger die ersten, die sich der neuen kleinen Kameras bedienten, sei es fr berwachungs-Schulungs- oder "Dokumentations"zwecke.
'

Aber wie bei jeder Grotechnologie gibt es zum Glck auch bei Video unkontrollierbare Nischen, Ecken, wo die List lauert. Jeder, der einen oder zwei Videorecorder hat, mit denen er aufzeichnen und kopieren kann, wird zum potentiellen Piraten. Heftige Kontroversen um Gesetzentwrfe (z.B. zum Copyright) zeigen, da diese Form der Umnutzung zwar unerwnscht, aber letztlich nicht kontrollierbar ist. So kann sich jeder eigene Archive zulegen, Filme kopieren und ansehen, auch solche, die anderswo nicht zu haben sind. In Chile, wo in der Militrdiktatur die Kinos geschlossen und das Fernsehen verstaatlicht wurde, sind Videobnder, die heimlich kopiert und ausgetauscht werden, zum Mittel (Medium) einer unzensierten Gegenffentlichkeit der Opposition geworden. Nachrichten von Aktionen, Reden von Gewerkschaftern und Freiheitskmpfern wurden so bis in die letzten Winkel des Landes verbreitet. Im folgenden will ich die Entwicklungslinien der Videotechnik und ihrer Anwendung skizzieren, sowie sie sich heute bereits abzeichnen: Miniaturisierung und Verbilligung von Bauteilenhaben der Videotechnik innerhalb einer kurzen Zeit eine Verbreitung ermglicht wie selten einer Technologie zuvor Whrend der Konsumbereich mit seinen groen Stckzahlen im wesentlichen die Entwicklungskosten trgt, haben Industrie und staatliche Organe die Videotechnik lngst fr ihre Anwendungen entdeckt. Fernberwachung von Produktionsvorgngen wie von Menschen sind selbstverstndlich und scheinbar nicht mehr zu hinterfragen. Kameras, die statt einer relativ groen Rhre einen Chip als Bildsonsor nutzen und damit auf Zigarettenschachtelgre schrumpfen, lassen sich an jedem beliebigen Ort auch unbemerkt einbauen. Neuerdings wird dabei die Zweidrahttechnik verwendet, d.h. es sind zur bertragung zur berwachungszenztrale keine speziellen Koaxkabel mehr notwendig, sondern einfache Telefonleitungen

?0

knnen diese Aufgabe bernehmen. Die Digitalisierung wird in der Zukunft die damit berbrckbaren Entfernungen wesentlich steigern. In den USA werden Telefonzellen und Feuermelder bereits mit Miniaturkameras bestckt. Wir werden uns also darauf einrichten mssen, da wir permanent als Abbildungen durch die Drhte wandern. Die Erweiterung der Kapazitten von Datenspeichern ermglichen den Zugriff auf Videobilder, deren hherer Informationsgehalt bisher die Verarbeitung durch Computer verhindert hat. Die Videokamera lehrt den Computer sehen: In der Fabrik wei der Roboter, wo welche Schraube liegt, und auf Brcken montierte Kameras notieren sich die Autokennzeichen automatisch. Fortschritte in der Bilderkennung lasen sich auch von der automatischen Personenidentifizierung einiges erwarten. Computer werden heute bereits in jeden mittleren Videomischer eingebaut, um Standbilder und Spezialeffekte zu erzeugen, whrend der jeweils schnellste neue Rechner gleichermaen von der Filmindustrie wie den Militrs bestellt wird. Damit erzielte Effekte lassen sich zur Zelt bei dem neuen Logo der ARD, der scharfen 1, oder Vorspannen von Computersendungen wie Computercorner im ZDF bewundern. Diese Industrie synthetischer Bilder steht aber noch am Anfang: Angestrebt wird die Echtzeitverarbeitung von bewegten Bildern, was nichts anderes bedeutet, als da die Bilder von den Computern nach bestimmten Vorgaben aus dem Archiv selbst erzeugt werden. Kinofilmhersteller trumen schon von neuen Filmen mit Marilyn Monroe und Humphrey Bogart, wobei der Computer zunchst Dummy-Darsteller in ihrer Mimik und Gestik analysiert und dann mit Originalabbildungen der populren Schauspieler aus Archivmaterial berlagert. Welche Folgen die dann nicht nachweisbare Flschung von Material z.B. fr die Glaubwrdigkeit von Nachrichtensendungen haben wird, ist heute noch nicht abzusehen, ist es doch heute in den USA schon blich, Interviews mit Leerstellen zu verkaufen, in die dann der jeweils populre Nachrichtensprecher jeder kleinen Fernsehstation eingestanzt wird. VideoComputergameMusic wird mit der Masse seiner Produkte fr das Errichten und Aufrechterhalten einer neben der materiellen Welt mehr oder minder vllig losgelst existierenden zweiten, dritten usf. Wirklichkeitsebene verantwortlich

sein. Stanislaw Lems "Futurologischer Kongre" wird dann vermutlich auch bei uns zur Dauereinrichtung. Der Ausstieg aus den Bilderwelten in eine vielleicht de Wirklichkeit wird zum Geheimtip und nur fr starke Charaktere zu bewltigen sein. Noch nie, gab es so viele Medien, die nur darauf warten, da ihre Transportkanle mit Informationen gefllt werden. Aber gleichzeitig wird das Problem, darin so etwas wie Sinn auszudrcken, etwas, was anderen etwas mitzuteilen hat, immer grer. Inhalte treten hinter Reizabfolgen zurck, Bilder verlieren ihre Rolle als augenscheinlicher Beweis einer Wirklichkeit, die sie seit Einfhrung der Fotografie innehatten. Das Problem, das wir dann haben werden, wird bei berall vorhandenen Speichermedien nicht die Verfgbarkeit von Informationen und Bildern sein, sondern deren Auswahl und damit die sinnvolle Verknpfung mit eigenem Erleben und Gedanken, schlielich die Einordnung in historische Zusammenhnge. Oder umgekehrt: wer mit Medien arbeitet, wird sich fragen mssen, wie er die schnell vorbeiziehenden redundanten Bilderfolgen (damit meine ich Bilder, Tne und Sprache zusammenganommen) mit Bedeutung so versehen kann, da sie von anderen entschlsselt einen Sinn ergeben. Die Vision von eigenen Bildern, die sich den Moden dieses Verwertungsprozesses entziehen, wo die Bildermacher die Formen der Herstellung und des Vertriebs selbst in der Hand haben, scheint damit ausgetrumt. Technische Gltte und die starre Macht einer Grotechnologie drohen die Phantasien auch derjenigen zu erdrcken, die glauben, mit der Kamera bzw. dem Recorder Freirume gewinnen zu knnen. Die Mediengruppen und -Zentren, die zu Beginn der Videoeuphorie die leeren Videobnder mit Inhalten zu fllen begannen, wurden von dieser Entwicklung berrannt. Die Idee des "visuellen Gedchnisses", der beharrlichen Beobachtung und des Festhaltens von Ereignissen aus der allgemeinen und der eigenen Geschichte ist schon fast konservativ zu nennen. Medienzentren verstehen sich heute all Orte fr Gegenbilder, die sich gegen den Strom der vorberziehenden Bilderfluten anstemmen wollen, in einer geschwindigkeitsfanatischen Kultur. Jrg (Stadtjournal Hamburg)
videohM.ws 850806 0410

Verrckt durchs Fernsehprogramm?


Der ewig im Hintergrund Taufende Fernseher kann verrckt machen. In den USA wurde krzlich wurde eine Frau in die Psychiatrie gebracht, weil sie ihren Fernseher erschossen hatte. Beim Gesprch gab sie an, seit einigen Wochen nicht mehr das altgewohnte Programm zu sehen, sondern einen Konkurrenzsender. "Der Wechsel schien mir irgendwie angebracht" sagte die Frau. Doch dadurch sah sie stndig Werbung fr andere Produkte, als sie - geprgt durch den alten Sender - benutzte. Sie fhlte sich unwohl und hatte ein ein schlechtes Gewissen. Eines Abends hrte sie, da ihre ein paar Monate alte Tochter MIAU machte. Die Kleine hatte noch nie eine Katze gesehen, sie hatten keine in der Wohnung. Die Mutter wute schlagartig: Fernsehwerbung fr Katzenfutter. Und da hat sie den Fernseher erschossen. Sinnlos, aber verstndlich.
I T S T I M E FOR N. Y o u R T A V O R I T E : SCIENCE) eine mitteilung des chaos realittsdienstes crd8508021-wau,tvmordh1.ws 01:46 '

r i c r i CN. PR ooRAM
ON -TV. ,

f'- vetike k o m p j u t e r k wstMTM,' vrk> i^najcWanijoljujtajnlieshteme.'npri


- .... . . L. I

Pise: Jasna Zanic-Nardini


I eobidne stvari podele su | se, danas vet daleke 1970. dogadati na termi nalima velikog kompjui ter a sveulliita Massac, hussetts Institute of Tee_ _J hnology (MIT) u SAD-u. Taj je kompjuter. na)ednom, postao rtva Cudne posasti po)avo se Cookie Monsier (udovi&te koje trail keksl Ukratko. nlSta ne sumnja. juci. neka bi osoba m i m o radila na svojem terminata, a onda bl se na ekran najednom pojavila rijei cookie (keks) briSut polako sve ono ito je korisnik terminala dotad napisaa' Ako korisnik ne bi brzo djelovao sve bi se odvijalo munjevi. torri brtinom i na ekranu bl se pojavila poruka: Cookie, cookie, give mp a cookie (Keks, keks, dajte mi keks*} Postojao )e samo jedan nain da se ovjek spasi tog fantomskoga -udovita- - kojega ime potjeie od znane lutke iz emisije Sesame Street-: ria ekranu Je trebalo otipkati rile -cookie. Na ekranu bi se lada pojaviie rljei hvala, a toboin|e udovlte netragom bi nestalo. pustivl korisnikada dalje radi na miru. No ako nesretnik ne bi znao da mora napisati rijei cookie, ono bi mu, opako. izbrisalo s terminala sva slova 1 bro)ke. Za to vrljeme. u prlkrajku, ziuradi studenti trljaii su ruke od zadovoljstva Program Cookie Monster, to su ga potai no ugradill u kompiuter MIT-a blo |e, rialme, njlhcvo duhovno Cedo, rodono iz elje da se poigra)u 9 kompjuter sklm slstemom. a n lego ve korisnike usput povuku za nos. Rlje je o (ednom ranom. no danns ve6 gotovo antologijskom prlm|eru da nadobudnl mlacl eprkaju po memorili komp|utera i stvaraju kojekakve psine. Ta djeiatnost filma -Star Wars, u kojemu petnadanas u kompjuterskome targo nu estogodiSnji -klinac- zamalo izazonaziva se hacking, a svatko tko ve planetarni rat, moida je nateguprainjava takav sport naziva se, nut, pa i naivan). Ipak momci vieni barem u anglosaksonskome govor- baratan ju komputersklm tlpkama nom podruiju. hakerom. danas su dotata postati prava poSedamdesetih godina, hakera je ast, od koje podjednako strepe si|o biio razmjerno malo, no u po- stem-inienjeri, operatori, efovi rasljednje d o t a medu (mladim) kom- unskih centara i korisnicl. pjuterskim entuzijastima sve ih je vlie. Specijalnost im Je da se. sa. Hacking je za bava mnogo starija svlm nepozvani. uvlaie u memorlje nego ito se obiCno misti. Zapoela golemih kompjuterskih sistema, je jo ranlh ezdesetih godina, kad koje zatim potanko pretraiuju I su se naveliklm zapadnim sveulHprouavaju. nedopu&teno &vrl)aju tima potali pojavljivatl prvi po bankama podtaka I ostavljaju biljnl< kompiuter! sa vie istodobkatkad za sobom kojekakve bezo- nih korisnika. Vrlo su se brzo u mebrazne ili zafrkantske poruke. morljama Uh kompjutera pojavila Glavni je motiv i pokreta hakra neslufcbena, iiegaina podruja. intelektualna radoznalost i telja da kao rezervati za privatne prograsebi, i drugima, dokau k&ko su ka- merske ok a perl men te 1 mjesla za drl provallti 1 u na|nepristup&6- razvijanje igara. Upravo u ednom nlji i najCuvaniji sistem. (Scenari) takvom -prlvatnom- podruju ro

TJA, htten die Chaos'ler nicht eine Seite des Buchmanuskriptes verschlampt, htte n i c h t zeitgleich Nadina am Bahnhofskiosk die August '85 Ausgabe der jugoslawischen I l l u s t r i e r ten START durchgeblttert - du httest v i e l l e i c h t nie erfahren, da das Thema HACKER aurh schon in Jugoslawien Furore macht. Der ein paar Seiten lange Artikel enthlt viele Hack& geschichten aus dem Westen, so z.B. vom 'Cookie' der vor 10 Jahren auf den Monitoren de<; MIT auftauchte. Er fra alles auf, Punkt fr Punkt. Es sei denn, man tippte 'Cookie' dann verschwand das Monster. Oder die Geschichte, wie in England auf Prinz Charles An lge die Bemerkung auftauchte ' I do so enjoy puzzles and games.'Tata, Pip! Pip!' p r i n Charl es wechselte sofort auf Anraten eines Fachmanns sein Password, aber es nutzte n i c h t der unbekannte Hacker tauchte kurz drauf wieder auf dem kniglichen Bildschirm auf. Abpyauch in Jugoslawien selber passierts: ein Programmierer aus Zagreb hat einen einfachen ah ziemlich gewagten Trick angewendet. Auf einer Interbro Ausstellung s t e l l t e eine amerikanische Firma ihre Gerte vor, unter anderm auch ihre Plotter. Unser Held kam einfach~nr + seinem Computer , schaltete sich dazwischen und kopierte in Seelenruhe die Programme der Amerikaner. TJA, was so in der Welt geschieht.
y

11

porhin

RESEARCH

Computer, Angst und Herrschaft


oder: der "Computer Professionals United" (CPU), die eine Organisation grndeten, mit deren Rechnernetzwerk, dem sogenannten "Peace Net", auf gemeinsame Datenbanken zugegriffen und Informationen schnell ausgetauscht werden knnen. Wieso sollte nicht ein hnliches Netz den Kritikern in der Auseinandersetzung ber die Entwicklungen in der Gen- und Biotechnik eine Hilfe sein? Die Problematik hat die gleiche Dimension wie die Atomenergie. Die Anwendung gentechnischer Verfahren in Industrie, Landwirtschaft, Medizin und die schnfrberisch als "Umweltbiologie" bezeichnete Nutzung werden gesellschaftliche Entwicklungen nach sich ziehen, deren Folgen heute in keiner Weise abzusehen sind. Dies alles entwickelt sich mit einer von der ffentlichkeit unkontrollierten Schnelligkeit. Whrend in der ffentlichkeit noch ber Moral und Recht gestritten wird, hat sich lngst, vergleichbar mit der Atomlobby, ein Interessenkartell zusammengefunden, das in Politik und Wirtschaft die Weichen stellt. Schon vor Jahren stand im Deutschen rzteblatt - ohne jedwede Distanzierung durch Herausgeber ein Artikel eines Bremer Professors mit den Aussichten auf Zchtung von Mensch-Tier Mischwesen fr einfache (!) Arbeit. Auf dem 88. Deutschen rztetag (taz 31. 7. 85) gings in hnliche, aber wohlformulierte Richtung. Dem sich derzeit auf internationaler Ebene formierenden Widerstand gegen Gen-, Bio-und sogenannte Reproduktionstechniken (Retortenkinder u.a.), steht eine Lobby biotechnologischer Forschung und marktgerechter Nutzung gegenber, die sich von den Ministerien ber die Hochschulen, die halbstaatlichen und privaten Forschungseinrichtungen bis in die Konzernzentralen der Multis erstreckt. Die zuknftigen Nutznieer sind zudem in Kontroll- und Ethikkommissionen personell miteinander verflochten. Allein die Auflistung der Verschachtelungen dieses Interessenkartells ist eine gewaltige Arbeit, die nur von vielen gemeinsam geleistet werden kann. Fr solche Arbeiten mssen einfach die Vorteile einer Textverarbeitung mit Computer genutzt werden - nicht zuletzt deshalb, weil diese oder hnliche Vorarbeiten in der Regel unbezahlte "Freizeitbeschftigung" sind. Freilich nutze ich den RATIONALISIERUNGSEFFEKT des Computers, um mir diese unbezahlte Alltagsarbeit so einfach wie mglich zu machen. Nicht zuletzt deshalb, weil ich "nebenbei" mit einem acht Stunden Tag die Brtchen verdienen mu. Aber vielleicht habe ich in den tieferen Sinn der (beherrschenden) Angst vor dem Computer noch nicht verstanden. Je mehr ich mich allerdings mit den Aussagen computerbegeisterter Technokraten und den Alptrumen negativer Utopisten befasse, um so mehr erscheint mir der Computer als Mittel zur "Psychologischen Kriegsfhrung" zur Kontrollpropaganda - Trger einer Ideologie, die sich auf globaler Ebene immer perfekter durchsetzt und den Geist der Aufklrung, der Befreiung und der Egalitt zerlchert. Benutzt wird das Mittel der Angst und einer subtilen, kaum noch entwirrbaren Form geistiger Umweltverschmutzung. Wenn ich beispielsweise den fr den Umgang mit der Computertechnik typischen Satz lese, da "knstliche Intelligenz das Wissen von Experten 'ausschlrft', um damit als technisches Expertensystem den Menschen von seinen im Lebensproze erworbenen Erfahrungen zu entleeren", so sind dies vor allem angstschrende Metaphern aus dem Genre der Horrorfilme. Wie soll sich einer noch gegen ein solches, die Seele ausschlrfendes Technikmonster wehren knnen?
Mit dem Computer gegen und maschinenlesbaren Volkszhlung Personalausweis

Delphine haben keine organisierte Arbeitnehmerschaft, kein Whrungssystem, keine Form von Brokratie... ich sage Ihnen, sie sind intelligenter als Menschen."

Als ich mir das Material fr diesen Beitrag zusammenstellte, fiel mir ein altes Videomagazin des Hamburger Medienladens vom Januar 1981 in die Hnde. Auf Seite vier wurde das Projekt "internationale feministische Videobriefe" vorgestellt, eine Art "Tagebuch der Frauenbewegung". Geplant war eine "lockere Form des Austausches von Informationen und Nachrichten unter Feministinnen", bestehend aus dreiigmintigen, ungeschnittenen Videobndern, die alle zwei Monate ausgetauscht werden sollten. Mit diesen Videobriefen sollte "ein starkes feministisches Nachrichtennetz" aufgebaut werden. Aber das ist schon fast Geschichte, die zu wenig geschah. Zu dieser Zeit entstanden berall in der Bundesrepublik Videogruppen, die verschiedene Mglichkeiten alternativer Videonutzung ausprobieren wollten und damit beinahe jede Brgerinitiative faszinieren konnten. Jedenfalls wurden manche Videozentren kaum mit dem Ansturm der Interessenten fertig vergaen darber bisweilen die eigene inhaltliche Arbeit. Vom sogenannten "operativen Video" bis hin zu diversen Vorstellungen ber den Umgang mit dem "offenen Kanal" im knftigen Kabelfernsehen - die Anstze waren ebenso reichhaltig wie widersprchlich. ber alternative Computemetze zu sprechen, gilt dagegen immer noch als Verrat am "emanzipierten Bewutsein". Das liegt zum groem Teil auch daran, da von der Computerszene eine der Videoszene vergleichbare inhaltliche und politische Arbeit bisher noch nicht geleistet wurde. Der Lehrbeauftragte am Fachbereich Informatik der Universitt Hamburg, Otto Ulrich, vertrat krzlich die These, da die "Computertechnik schon wegen ihrer formalen Eigenschaften prinzipiell und logisch unvershnlich einer fundamentalen Entwicklung gegenberstnde, die sich an einem ganzheitlichen und kologisch geprgten Weltbild orientiert". Folgt man dem, bleibt es "prinzipiell und logisch unvershnlich", die Idee der Videofrauen aufzugreifen und ein "starkes feministisches Nachrichtennetz" mit Mikrocomputern und Akustikkopplern zu fordern. ber Frauen als "Dauertippsen" am Computer regt 'man' sich nicht auf. Das hat System. Sind es wirklich nur die formalen Eigenschaften des Computers, die eine gegen den Strich gebrstete Computeranwendung unmglich macht? Dahinter steckt eher die politische Konzeptionslosigkeit der kleinen und groen Generalstreiks, die als einzige Strategie nur noch private Verweigerung und verbale Attacken kennt, in der das Politische ins Psychologische abgeleitet und die politische Konzeptionslosigkeit in individuelle Ohnmacht und private Perspektivlosigkeit umschlgt! Die amerikanische Friedensbewegung hat schon lngst begriffen, da nichts dmmer - und vor allem auch von den Mchtigen erwnschter ist als die Mglichkeit der Computertechnik stets der Gegenseite zu berlassen. Klaus Modick, der sich auch vorstellen kann, da die Literatur, hnlich wie Kunst, Film und Musi,k Einzug in die Computertechnik halten wird, berichtete in der Zeitschrift "medium" ber Mitglieder

Joseph Weizenbaum sagte einmal, da die negative Utopie, Computer knnten so denken wie Menschen, lngst nicht so erschreckend sei, wie die Realitt, in der Menschen so funktional denken und handeln wie Computermaschinen. Gegen diese Brokratenherrschaft in Ost und West mssen wir etwas positives setzen. Wenn mir whrend einer Diskussion vorgeworfen wird, da der von mir verwendete Begriff "Menschlichkeit" zu schwammig sei und genauer definiert werden sollte, dann habe ich mit der knstlichen Intelligenz des Universittslebens, der Verwissenschaftlichung des Menschen in der Tat mehr Schwierigkeiten als mit toten Maschinen. Die erschreckenden Realitt die Weizenbaum meinte, hat Walter Volpert kurz und prgnant beschrieben: Wir leben in einer Welt der in Zeit-Not-Geratenen, eine graue Welt ohne Mue, ohne schpferisches Spiel und vor allem ohne mitmenschliche Wrme und - Liebe. Wir behandeln unseren Krper wie eine Maschine, mit Fitness-Programmen und einer Medizin nach Art der Wartung, Reparatur und Instandsetzung von Maschinenteilen. Wir verwechseln Vernunft mit rationalen Problemlsungs-Prozeduren und freuen uns, da wir alles Stck fr Stck abhaken und einordnen knnen. Wir sperren unsere Gefhle in dunkle Verliese und wundern uns, wenn sie als Monster zurckkehren. Wir sehen die Mitmenschen als Lust-und Agressionsobjekt an und ansonsten als Werkzeuge, mit denen wir beliebig umgehen knnen. Das alles macht uns krank, leer und einsam. Und weil wir es nicht wahrhaben wollen, platzen wir vor Leistungs- und Konkurrenzsucht und hngen unsere Liebe und unsere Achtung an chromglitzernde Autos und trkis flimmernde Heimcomputer. Das sind Verhaltensformen von Menschen und nicht von Computern. Mir bleibt nur die berzeugung, da sich gesellschaftliche Bruchlinien und private Widersprche niemals mit technischen Mitteln oder einer reduktionistischen Philosophie lautlos ausschalten oder bewltigen lassen. Manch tumber Linke denkt wie die Mchtigen, wenn er - nur kritisch - davon ausgeht, da sich der Mensch wie eine Marionette durch Computertechnik und Kabelanschlsse letztendlich harmonischharmlos gngeln liee. Diese Leute halten Menschen fr willenlose Geschpfe und machen ihn in unseren Kpfen zur Maschine. Die negative Kritik ist auf dem besten Wege, menschliche Kreativitt totzuschlagen und selbst entscheidend dazu beizutragen, da sich ihre Prophezeiungen am Ende erfllen knnten. Orwell steckt nicht in den Computern, sondern in den Kpfen!!! Doch zurck zum Computer und mglichen Formen einer "gegen den Strich gebrsteten" Anwendung. Zu Beginn hatte ich die Videoszene als Beispiel alternativer Nutzung elektronischer Medien genannt. Niemand kme heute auf den Gedanken, die Videoszene im gleichem Atemzug mit den menschenverachtenden Horror- und Pornovideos zu nennen, nur weil beide das gleiche Medium benutzen. Die dahinter steckende Ideologie, die den Menschen als Rohstoff verwendet, ist die gleiche, mit der wir es in der angewendeten Computertechnik berwiegend zu tun haben. Wilhelm Steinmller spricht in diesem Zusammenhang von der Industrie der geistigen Arbeit. Es gilt deshalb, in Theorie und Praxis eine davon eindeutig abgrenzbare Anwendung zu entwickeln. Der Hamburger HASPA-Hack mag ein kleiner Schritt in die richtige Richtung sein. Es ist, wie Walter Volpert schreibt, "ein positiver Ansatz, da gerade Computer-Enthusiasten den Mythos der unangreifbaren Maschine zerstren knnen - das bringt ihnen viele Sympathien ein". Allerdings ist nicht es ratsam, jeden Monat publikumswirksam irgendwelche Datenbanken aufzuhacken. Am Ende bleibt nur, wenn berhaupt, ein nach Sensationen lsternder Presserummel, der schnell verebbt. Dies kann nicht die einzige Perspektive eines "Robin-Data-Widerstandes" sein. Doch wenn ein Teil der Hacker die kompetentesten Kritiker der Datensicherung und des Datenschutzes sind, warum sollen dann Hacker und Computerfreaks nicht in einem hnlichen Sinne die kompetentesten Kritiker einer menschenverachtenden Computertechnik sein? Warum sollten nicht Anti-Kabel-Initiativen und Computerfreaks zusammen eine fundierte Kritik entwickeln und eine gegen den Strich gebrstete Computeranwendung erarbeiten, eine Computerkultur, in der der Aufbau sozialer Netze den absoluten Vorrang vor der technischen Vernetzung erhlt.

Es ist eigentlich nur noch eine Frage der Zeit, bis die sogenannte "Szene" die Computertechnik nutzen wird. Das beste B e i s p i e l dafr ist die taz, deren Existenz ohne T e x t v e r a r b e i t u n g s s y s t e m berhaupt nicht denkbar wre. Und schlielich gibt es k a u m e i n e andere gesellschaftliche Gruppe, die so "versessen" auf Informationen ist, deren berwiegende Arbeit in der A n h u f u n g v o n Wissen und dem Fllen von Archiven besteht. Dennoch w i r d beispielsweise ein "Chaos Communication Congress" niemals durch ein eng geknpftes Netz von Mailboxes ersetzbar sein. Technische Kommunikation ist immer auch reduzierte Kommunikation. Als kommunikationsfrderndes Medium hat der C o m p u t e r in sehr wenigen Fllen einen wirklichen Nutzen und w i r d n i e mehr leisten knnen als das Telefon - im Gegenteil. H i e r g i l t auch, die Diskrepanz zwischen Bedeutungszuweisung, d i e i m Interesse der Computerindustrie liegt, und den wirklichen M g lichkeiten der Computertechnik zu berwinden. Es mte a u c h gefragt werden, ob mehr Technik zwangslufig auch zu m e h r u n d zu welchen Informationsmglichkeiten fhrt - und was aus d i e s e r Mehrinformation an praktischen Handeln resultieren kann. Die Informationstheorie unterscheidet sinnigerweise z w i s c h e n Daten und Informationen. Daten sind im Sinne der I n f o r m a t i o n s theorie quantitativ mebare Gren - gemessen in bit o d e r b y t e . Sie haben zunchst keinen Informationsgehalt, Dieser nicht m e bare Informationsgehalt entsteht erst dann, wenn den Daten e i n e subjektive Bedeutung beigemessen w i r d - wenn sie in l e t z t l i c h soziale Zusammenhnge gestellt werden. Ohne diese Z u s a m m e n hnge, ohne praktischen Zweck ohne Ziele und Inhalte w r e e i n alternatives Computernetz nichts weiter als ein "alternatives B t x " . All' diese Fragen knnen im Rahmen dieses Beitrages n a t r l i c h nur angedeutet werden. Ich wrde es deshalb begren, w e n n auf dem nchsten Chaos Communication Congress" (Hamburg 28.-30. 12. 85) Arbeitsgruppen aus der Computerszene und d i e jenigen, die in verschiedenen Initiativen arbeiten und b e r A n wendungsmglichkeiten der Computertechnik nachdenken, s i c h treffen - gegenseitig beraten, um Perspektiven zu e n t w i c k e l n . Es gilt, eine Computertheorie zu erarbeiten, die als G e g e n p o s i t i o n zur herrschenden Computermythologie gelten kann, d i e d e n respektlosen Umgang mit der Technik d.h. auch mit der d a h i n t e r stehenden Macht frdert und die Ehr/Furcht durchbricht. A b e r Theorie formuliert immer Erfahrungen - eine Theorie vor allem Handeln zu setzen wre denkbar ein Unding - hierzulande a b e r sehr beliebt. Doch weil maschinenstrmende Romantik d i e E n t wicklungen ebensowenig zurckdreht wie sentimentaler K u l t u r pessimismus, wird es hchste Zeit, die kreativen Krfte z u vernetzen und gemeinsam gegen die verordnete T e n d e n z z u experimentieren. Da wird man sich gegen Technikfetischismus und Kulturpessimismus gleichermaen zur Wehr setzen mssen - eine nicht leichte Aufgabe - aber w i e sagte Erich K s t n e r s o weise: Es gibt nichts Gutes, auer man tut es! Aljoscha Ischdons
VOLKMPH1.WS 850731 1302

Endstation Bundeskriminalamt. Computerraum beim BKA in Wiesbaden mit K a r t e " liften und Datensichtstationen ^H

Schnde neue Welt


Der Titelheld: Seine Existenz ist eine notwendige Bedingung, er heit Ben Hampleman (sprich Hmpelmhn), lebt in New York und findet diesen idiotischen Namen berhaupt nicht witzig, obwohl er nun schon gut vierzig Jahre Zeit gehabt hat, sich daran zu gewhnen. Eine nhere Charakterisierung soll hier nicht erfolgen, es sei nur vorab verraten, da er eine Schwche fr Karamell-Bonbons hat, eine Tatsache, die man sich ruhig merken solte, zumal sie ohne die geringste Bedeutung ist. Was bisher geschah: Nun, eigentlich nicht besonders viel, wenn man von ein paar versehentlich gestarteten Interkontinentalraketen, dem Zusammenbruch des Weltwirtschaftsystems, der Ausrottung der Wale und hnlichem Kleinkram absieht, der ohnehin lngst verjhrt ist. Wie jeden Morgen half es auch nichts, sich unter d e m Kopfkissen die Ohren zuzuhalten. Einmal hatte es geholfen, doch seitdem hatte das Terminal, das neben seinem Bettstand, einfach die Lautstrke erhht, mit der nun die Anfangstakte von 'Im Frhtau zu Berge' durch Ben's 2 1/2 Zimmerwohnung drhnten. Er hate diese Melodie; als er vor fnf Jahren hier eingezogen war, hatte er, seinem kindlichen Spieltrieb folgend, auf die harmlose Frage des Appartementsrechners 'Wann wnschen Sie geweckt zu werden?' mit 'Im Frhtau' geantwortet. Der Appartementrechner hatte ber Haus und Stadtteil knoten Verbindung mit dem Rechner der Sozialversicherung aufgenommen, dort den Hinweis auf die Deutschstmmlgkeit einiger Mitglieder in Ben's Ahnenreihe entdeckt und nach Hilfestellung der Datenbank 'Fremdlndisches Liedgut' des Antropologischen Instituts die bereits erwhnte musikalische Darbietung zustande gebracht, die sich seither Morgen fr Morgen um 5.30 Uhr wiederholte. Smtliche Antrge auf Lschung oder nderung der Order waren mit d e m Hinweis auf Datenschutzbestimmungen, die auch in jener Zeit dem Schutz der Daten dienten, abgelehnt worden. Mit naturwissenschaftlicher Methode hatte Ben bereits alle gngigen Haushaltschemikalien wie Kaffee, CompuCola oder Joghurt In smtliche ffnungen seines Schlafzimmerterminals gegossen, aber auer einem grerem Posten 'Wartung und Pflege' auf seiner Mietabrechnung hatten sich keine Ergebnisse eingestellt. Eher aus Gewohnheit tippte er schlaftrunken 'shit' in die Konsole; es bereitete ihm doch immer wieder ein diebisches Vergngen, die solcherlei verdutzten Computer mit 'I don't know h o w t o shit' oder 'command not known' antworten zu sehen. Diesen Morgen wurde Ben um eine Illusion rmer: der Bildschirm riet, freundlich grnlich leuchtend: 'Du solltest morgens nicht schon so fluchen, Ben!' Irgendwer in der Zentrale schien etwas gegen ihn zu haben. 'Die Welt ist schlecht', murmelte Ben und schlurfte mimutig ins Bad. Dort warf er den Einwegpyjama In den Zentralpyrolator und lie sich unter der Dusche die seinem Status zustehenden 75 Liter 38 Grad Celsius warmen Wassers ber den Krper rinnen. Nur unwesentlich erfrischt begab er sich unter den Warmlufttrockner. Die Trockner hatten vor ca. 15 Jahren die aus hygienischen Grnden verbotenen Handtcher abgelst. Wie Ben aus Erzhlungen seiner Urgromutter wute, war es seit Ende des 20. Jahrhunderts niemandem gelungen, Steuerungen fr diese Automaten zu entwickeln. Viele Leute hatten sich inzwischen mit den versengten Haaren abgefunden, andere muten whrend des Trocknens stndig auf und ab hpfen, um die UltraschalISensoren zum Ansprechen zu bringen. Ben hatte neben der Dusche einen hitzebestndigen Handschuh hngen, den seine Mutter aus der Zeit gerettet hatte, in der die Mahlzeiten noch durch Wrmekonvektion in Metallgefen zubereitet wurden. Die behandschuhte Hand diente, gegen den siedendheien Luftstrom immun, als Kder fr die Sensoren, whrend sich der Rest des Krpers in klimatisch gemigteren Zonen aufhalten konnte. Nach Beendigung des Waschprogramms nahm Ben seine Arbeitskleidung aus dem Desinfektlonsschrank und begab sich wieder ins Schlafzimmer, wo sich das Bett inzwischen in einen Tisch und einen Sessel verwandelt hatte. Ben hatte es schon als kleiner Junge aufgegeben, sich darber zu wundern, woher solche Mbelstcke auftauchten und wohin sie wieder verschwanden. Er nahm eins der SojaBrtchen, whlte die rosafarbene Brotaufstrichtube mit der Aufschrift 'Thunfischpastete', die immer so gut nach Erdbeeren schmeckte, und begann whrend des Frhstcks auf dem Terminal seine Post durchzublttern. Er verwellte kurz bei einem Schreiben des Megarotik Versandes, obwohl das Sonderangebot von PlexiglasBH's sicher nicht fr Ihn bestimmt war. Die Jungs vom Service hatten ihm erklrt, da solche Vorkommnisse, die von Laien nur allzuleicht als Irrtum fehlinterpretiert wrden, Paradebeispiele fr den

11111

I I H A M M

schier unglaublichen Fortschritt der knstlichen Intelligenz seien. In diesem Fall hatte der MDN (mail distribution node) festgestellt, da 50.2% der an Ben gerichteten Schreiben orthografische Fehler im Namen aufwiesen und daraus den logisch einwandfreien Schlu gezogen, da alle Empfnger in New York, deren Namen mit B beginnen, und nicht den 10" 7 orthografischen Regeln fr Personennamen gehorchen, mit Ben identisch seien. Ben verabschiedete sich mit 'teil 1A2567C8DD I love you' von seiner Freundin Judy, die sich wahrscheinlich im Moment Irgendwo an der Ostkste aufhielt, und machte sich auf den Weg. Zunchst kletterte er ber die rostige Feuerleiter, deren Alarmkontakt schon vom vorherigen Mieter seiner Wohnung sabotiert worden war, in das Stockwerk ber ihm, denn dort wartete der eigens fr ihn terminierte Fahrstuhl, der ihn ohne Verzgerung in das unterirdische Brozentrum der 'Nevermore Insurance Co.' brachte. Am Eingang zu seinem Bro identifizierte er sich routinemig als Benson Heidelberg. Diesen Namen trug er, soweit er sich erinnern konnte, seit er beim Einstellungstest seine deutschen Urahnen erwhnt hatte und setzte sich hinter seinen Schreibtisch, der auer dem Namen wenig mit seinen historischen Vorbildern gemein hatte. Ben war als Sachbearbeiter fr 'Potentiell systembedingte bedingte Sachschden' ttig, ein Job, der sicher nicht zu den interessantesten zhlte, denn solange Ben hier arbeitete, war noch kein Fall vorgekommen, in dem ein Geschdigter beweisen konnte, da der Schaden wirklich durch das Computersystem verursacht worden war. Daher hatte die Geschftsleitung auch schon vor geraumer Zeit beschlossen, Bens Arbeitsplatz wegzurationalisieren, aber da es in der Personaldatei keinen Beschftigten seines Namens gab, hatte ihn seine Kndigung nie erreicht. Ben rief die zur Bearbeitung anstehenden Flle auf, drckte jedesmal nach Erscheinen einer neuen Bildschirmseite 'Abgelehnt/Anschreiben D17' und hatte so nach einer halben Stunde sein Tagespensum erledigt. Die Zeit bis zur Mittagspause vertrieb er sich mit dem Konstruieren kleiner Raumschiffe auf dem Grafiktablett, und als um 12.11 Uhr, begleitet von einer kreissgenartigen Piezofanfare, der Satz 'Was wnschen Sie zu trinken ?' auf dem Bildschirm erschien, tippte er 'OJC, fr 'orange juice', gefolgt von seiner 19stelligen Sozialversicherungsnummer ein und fand in der dafr vorgesehenen Schreibtischschublade nach einigen Minuten neben dem Standard-Vitamin-Konzentrat den gewnschten Kaffee, der ebenso prompt vom Gehaltskonto des Datenmechanikers Applevan abgebucht wurde. Aber das wute Ben nicht. Die zweite Hlfte seines Arbeitstages verbrachte Ben damit, die Nummern auszuprobieren, die Judy von diesem Altertumsfritzen hatte, den sie vor kurzem auf einem Seminar in Baltimore kennengelernt hatte. Es handelte sich dabei, wie sie sagte, um die IDs der Bibliothek des Geschichtswissenschaftlichen Instituts. In diesen Dateien hatte Ben schon die merkwrdigsten Sachen ber alte Gtter und Mythen gefunden. Eine Instruktionsserie handelte offenbar von einem Urzeitherrscher namens 'Donkey Kong'. Ben verstand nicht viel von dem, was auf der Mattscheibe vor sich ging, aber irgendwie fand er es lustig. Nach dem solchermaen ermdenden Arbeitstag kehrte Ben in sein Appartement zurck, nahm ein Bad, weil sonst das Abendessen nicht ausgegeben wurde, und sah sich noch die Holovision 'Der Geist des Kryptographien' an. Mehr aus Gewohnheit teilte er dann seinem Schlafzimmerterminal mit, da er am nchsten Tag um 16.30 Uhr geweckt zu werden wnsche, und legt sich ins Bett. Vor dem Einschlafen zhlte er im Geiste noch ein paar Dutzend Lochkarten, und auf der Schwelle zum Tiefschlaf streifte eine Vision den Rand seines Unterbewutseins: Terminals in allen Farben des Regenbogens strzten zeitlupenartig in komischen Pirouetten endlose Fahrstuhlschchte hinab, einander aus den leeren Hhlen implodierter Bildrhren ratlose Blicke zuwerfend. Ben lchelt. Jrgen Scriba SCHOENH1.WS 850731 0506

[mummv^

FINANCE

T - )? F c o MO .si

M"-

S3

WeltgeldDatenflu
SWIFT

elektrisch wurde.

als das Geld

oder

Die Entwicklung automatischer Zahlungssysteme und der Einsatz von Datentechnik bei der Geldwirtschaft begann sptestens 1920, asl grere Kreditinstitute Lochkarten benutzten. 1927 war auch die Deutsche Reichsbank soweit. 1958, gut 30 Jahre spter, wurde bei der Dresdner Bank in Hamburg die erste elektronische DV-Anlage UCT1 installiert. Die weitere Entwicklung in Krze: '60 erste genossenschaftliche Buchungszentrale, '66 Erst-DV bei der Deutschen Bundesbank, '67 Schalterterminals im Onlineverbund, '70 Inbetriebnahme der Brsendatenzentrale und Festlegung bundeseinheitlicher Formulare, '73 SWIFT-Grndung. Mehr dazu im folgenden Artikel.

. . . 1965

kreditinstitute gehoeren zweifellos zu den ersten anwendern der datenverarbeitung und begannen auch bereits sehr frueh, die technik der datenfernuebertragung fuer ihre zwecke nutzbar zu machen, zumeist waren es betriebsinterne loesungen wo z.b. die filialen der bank ueber on-line-terminals angeschlossen wurden, ueber diesen rahmen ist das swift-system mit mehr als 500 anwendern in 15 laendern weit hinausgegangen, schon die technische realisierung dieses Projektes unter beteiligung mehrerer edv-hersteller ist eindrucksvoll, wenn im inland gelegentlich ueber lange laufzeiten im Zahlungsverkehr geklagt wird, so sind diese vergleichsweise harmlos, gemessen an den Problemen des internationalen Zahlungsverkehrs, an dieser stelle kann nur angedeutet werden, dass es fuer grenzueberschreitende Zahlungen in der regel keine zentralen clearingstellen gibt, sondern dass der gesamte Zahlungsverkehr ueber ein netz von bilateralen Verbindungen, sogenannten korrespondenzbankverbindungen, ablaeuft. deutsche kreditinstitute unterhalten konten bei auslaendischen banken in der entsprechenden landeswaehrung, umgekehrt haben auslandsbanken dm-konten hier im inland, ueberfluessig zu sagen, dass nicht jede inlandsbank mit jeder auslandsbank eine korrespondenzverbindung unterhalten kann, die meisten

Zahlungen durchlaufen daher eine Vielzahl von Stationen, die jeweils ihre eigene organisation im hinblick auf formulare, kontoauszuege usw. haben, bei zunehmender Verflechtung der Weltwirtschaft und der damit verbundenen mengenprobleme bestand das dringende beduerfnis nach einer umfassenden loesung. bereits seit 1968 wurde von einer gruppe europaeischer und nordamerikanischer banken der gedanke verfolgt, mit hilfe der datenfernuebertragung zu einer rationellen abwicklung des internationalen Zahlungsverkehrs zu kommen, nach einer fast fuenfjaehrigen vorbereitungsphase kam es dann 1973 schliesslich zur gruendung von 'swift'. swift ist abkuerzung fuer: society for worldwide financial telecommunication; auf deutsch etwa: 'gesellschaft fuer weltweite fernuebertragung von finanzdaten und Kommunikation zwischen banken'. der begriff 'weltweit' bezieht sich gegenwaertig auf etwa 15 laender, d.h. 13 westeuropaeische industrielaender sowie usa und kanada. geplant ist in einer weiteren ausbauphase der anschluss japanischer und irischer banken. weiteres interesse besteht u.a. in jugoslawien und griechenland. aufgabe von swift konnte es natuerlich nicht sein, das system der bilateralen beziehungen grundsaetzlich zu veraendern. das bestreben musste vielmehr in die richtung gehen, den

Informationsfluss auf der g r u n d l a g e des vorhandenen systems r e i bungsloser zu gestalten.

Standardisierung der nachrichtentexte:


die wichtigste Vorarbeit bestand i n folgedessen darin, alle Informationen zu standardisieren, die fuer d i e abwicklung des internationalen g e schaeftsverkehrs zwischen banken wichtig sind, es entstand ein system von nachrichtentexten, die fuer a l l e mitglieder verbindlich sind, diese Standardisierung war einmal i m hinblick auf die uebertragung i m swift-leitungsnetz selbst notwendig. ebenso wichtig ist aber auch der effekt, dass eine bank nunmehr die moeglichkeit hat, eine empfangene nachricht mit ihrer edv-anlage intern automatisch weiterzuverarbeiten. Da nicht der Kunde nach diesen tech nologischen Wonnen verlangt, konntf kor einiger Zeit am Beispiel der N e w Yorker Citibank beobachtet werden. U m Personal kosten im Schalterbereich 7! sparen, wurden die Kunden, deren Gut haben auf dem Konto 5 000 Dollar unterschritt, nicht mehr am Schalter bedient" sondern muten sich mit dem Service des Geldautomaten begngen. Das R e * sultat des Experiments in New York w a r neben bitterer Kritik die Massenaufl. sung von Kundenkonten aus Protest o e " gen die Behandlung der sogenannten Kleinkunden. MgS'fo-if.Jy

die nachrichtentypen werden durch einen dreistelligen code definiert, die erste stelle bezeichnet die 'kategorie', die zweite stelle die 'gruppe' und die dritte stelle den 'nachrichtentyp' innerhalb der gruppe. gegenwaertig sind innerhalb der kategorien 1, 2, 3 und 9 folgende nachrichtentypen definiert: 100 kundenueberweisung 101 kundenueberweisung (sammelauftrag) 200 bankuebertragung fuer eigene rechnung 201 bankuebertragung fuer eigene rechnung (sammelauftrag) 202 bankuebertragung zugunsten einer dritten bank 203 bankuebertragung zugunsten einer dritten bank (sammelauftrag) 205 ausfuehrung eines bankuebertrags 210 avis eines eingangs 300 bestaetigung eines devisengeschaeftes 320 festgeldbestaetigung, kredite, einlagen 324 abwicklung eines gekuendigten festgeldes, kredite/einlagen 330 bestaetigung v. tagesgeld/krediten/einlagen m. vereinbarter kuendigungsfrist 350 avis einer Zinszahlung, kredite/ein lagen 900 bestaetigung einer lastschrift 910 bestaetigung einer gutschrift 950 kontoauszug in Vorbereitung sind nachrichtentypen fuer dokumenteninkasso (kategorie 4), Effektenhandel (kategorie 5) und dokumentenakkreditive (kategorie 7). fuer den Aufbau der nachrichten gibt es eine art baukastenprinzip. etwas ueber 30 feldtypen wurden definiert, aus denen die nachrichten jeweils zusammengesetzt werden, je nach typ der nachricht sind bestimmte felder zwingend vorgeschrieben, andere koennen wahlweise verwendet werden; ein teil ist aber auch in bestimmten nachrichten unzulaessig (z.b. zinssatz in einer kundenueberweisung). abb 1 zeigt den aufbau einer einfachen swift-nachricht.

HASPD15HHT 01234
lOO

Sender Nachrichtentyp Empfnger Referenznummer V a l u t a , Whrung, Betrag Auftraggeber

j > I HEADER

CITIUS 33
20: 987654xyz

32 A: 851111USD 1000.

50 : Henning P . Hacker Hauptstrasse 23 2000 Hamburg New York/USA 59: James "Rond.

TEXT

Begnstigter /

Abb. 1

Beispiel zum Aufbau einer einfachen SWIFT-Nachricht

die nachricht hat folgende bedeutung: die hamburger sparkasse ueberweist im auftrag ihres knden henning p. hacker 1000 us-dollar an die citybank new york, zugunsten eines james bond mit der Valuta 11.11.1985. die technische loesung besteht aus einem sternfoermigen leitungsnetz, das von zwei Schaltzentralen oder switching centers gesteuert wird, das eigentliche swift-netz endet jeweils an einem landeskonzentrator, an den sich die banken des jeweiligen landes anschliessen. auf die einzelheiten der netzstruktur wird spaeter noch eingegangen, die anschauung dass swift die nachrichten im wesentlichen nur weiterleitet, dass es sich also um eine reine nachrichtenvermittlung handelt, erregte das misstrauen der betroffenen fernmeldeverwaltungen, die das leitungsnetz dann auch zunaechst nur fuer eine befristete zeit genehmigt haben.

organisation der gesellschaft:


aus verschieden gruenden wurde bruessel als sitz der gesellschaft gewaehlt, die z.zt. ueber einen stab von ungefaehr 150 mitarbeitern verfuegt. die finanzierung der gesellschaft erfolgte zunaechst ueber sogenannte shares, d.h. anteile der mitglieder, deren hoehe von der voraussichtlichen postenzahl bestimmt wird, nach dem gleichen schluessel verpflichten sich die banken, darlehen zu gewaehren, die aber marktgerecht verzinst werden. nach Inbetriebnahme wird eine nachrichtengebuehr erhoben, die neben den laufenden betriebskosten auch die tilgung der darlehen abdecken muss (innerhalb der von den fernmeldebehoerden gesetzten frist). die jaehrliche mitgliederversammlung waehlt einen aufsichtsrat (board), der das swiftmanagement kontrolliert. die boardmitglieder werden von den swift-gruppen der einzelnen laender vorgeschlagen, bei den groesseren laendern gibt es zwei boardmitglieder, so dass der board z.zt. aus 22 koepfen besteht.

HASP
DE HH

= B a n k c o d e (Hamburger Sparkasse) = Lndercode = Ortscode (Deutschland) (Hamburg)

T
01234 100

= Terminalcode = Portlaufende Eingabenummer = Nachrichtentyp = Bankcode = Lndercode (Kundenberweisung) (citybank) (USA)


....1975

CITI
US 33 Abb. 2

= Ortscode (New Y o r k )

Erluterungen zum Header e i n e r SWIFT-Nachricht

grosse bedeutung haben die ausschuesse, die vom board einberufen werden und die wesentlichen entscheidungen vorbereiten, die installation und der test des systems konnten im ersten quartal 1977 weitgehend abgeschlossen werden, innerhalb der sog. phase 1, von mai bis dezember 1977, wurden ueber 500 mitgliedsinstitute angeschlossen. in deutschland gehoeren dazu die landesbanken und 24 Sparkassen, die phase 2 umfasste das jhr 1978, in der weitere anschluesse von mitgliedern aus den bisherigen laendern erfolgen, ab 1979 wurden noch weitere laender uebernommen. das gesamte leitungsnetz wird von zwei rechenzentren (switching Centers) aus gesteuert, jedes dieser Zentren ist ausgeruestet mit jeweils zwei Zentraleinheiten des typs burroughs 4800. die plattenperipherie reicht aus, um saemtliche nachrichten der letzten 10 tage im direkten Zugriff zu halten, nach ablauf von 10 tagen werden die nachrichten eines tages auf magnetband gespeichert und koennen im bedarfsfall angefordert werden.

jedes der beiden rechenzentren ist im normalfall mittelpunkt eines eigenen sternnetzes, das zunaechst in einem landeskonzentrator endet, untereinander werden die rechenzentren mit zwei leitungen mit je 9600 bit/sek verbunden, so dass ein reibungsloser datenaustausch gewaehrleistet ist. mit absieht wurden die beiden rechenzentren in zwei verschiedenen laendern, d.h. in belgien und in den niederlanden installiert, damit glaubt swift, ein besonderes mass an Sicherheit zu gewinnen, sollte naemlich trotz duplex-konfiguration eines der beiden rechenzentren voellig ausfallen (z.b. wegen streik oder Sabotage), so ist es moeglich, das gesamte leitungsnetz unter gewissen einschraenkungen mit nur einem Zentrum betriebsbereit zu halten, jeder landeskonzentrator hat in diesem fall eine reserveleitung, die entweder direkt oder ueber den konzentrator ei nes anderen landes mit dem anderen rechenzentrum verbunden ist. wenn beispielsweise das niederlaendische rechenzentrum ausfaellt, an das der konzentrator in new york ange-

schlossen ist, so kann dieser u e b e r den konzentrator in montreal w e i terhin nachrichten senden und empfangen. die landeskonzentratoren s i n d a n die rechenzentren mit j e w e i l s e i n e r festgeschalteten 4800 bit/sekleitung angebunden, in laendern mit groesserem n a c h richtenvolumen gibt es zwei k o n zentratoren, die im normalfall e i n e n groesseren datendurchsatz gewaehrleisten; im fall einer s t o e r u n g wiederum einen S i c h e r h e i t s f a k t o r darstellen. hinter dem landeskonzentrator e n det die Verantwortlichkeit von s w i f t . im rahmen der von swift v o r g e geben schnittstellenspezifikationen kann jeder benutzer die art s e i n e s anschlusses frei waehlen. grundsaetzlich besteht die w h l zwischen: - fernschreiber und - rechnergesteuerten t e r m i n a l s . in der praxis wird der f e r n s c h r e i b e r bis auf wenige ausnahmen nur f u e r reservezwecke und dort auch m e i s t nur fuer den n a c h r i c h t e n e m p f a n g vorgesehen, die erfassung v o n

nachrichten im standardisierten format ueber einen fernschreiber waere viel zu aufwendig, die rechner-terminals koennen ueber eine festgeschaltete leitung (hfd) oder ueber eine waehlleitung wahlweise mit 1200 oder 2400 baud ( = bit/sek) angeschlossen werden, die terminal-politik von swift ermoeglicht dabei grundsaetzlich jedem hersteller den anschluss, soweit er die schnittstellenbedingungen erfuellt. selbstverstaendlich hat ein grosser teil der Institute daran gedacht, seine edv-anlage anzuschliessen. leider war dies bisher nur in wenigen ausnahmefaellen moeglich, da die entwlcklung der entsprechenden anpasssoftware sich als ausserordentlich aufwendig erwiesen hat. der direktanschluss wurde zunaechst nur von ibm an das system 370 unter ims ( I n f o r m a t i o n management system) realisiert, daneben bietet ebenfalls ibm den anschluss mit dem system 7 an. um den benutzern in dieser Situation hilfestellung zu leisten, hat swift ende 1974 eine ausschreibung veranstaltet und drei hersteller ausgewaehlt, die innerhalb eines rahmenvertrags ein sogenanntes 'swift interface device' liefern, es handelt sich dabei um mlnicomputer. die software-entwicklung wurde von swift betreut und nach der abnahme die weitere pflege uebernommen. die meisten dieser swiftanschlussgeraete haben eine

moeglichkeit, daten mit der edvanlage des benutzers auszutauschen (z.b. ueber magnetband). in einigen faellen uebernimmt das anschlussgeraet wiederum konzentratorfunktionen und kann damit entweder mehrere benutzer oder das filialnetz eines benutzers bedienen. die swift-anschlussgeraete der hessischen und der westdeutschen landesbank (ibm/7) haben z.b. mehrere online-anschluesse und bedienen damit endgeraete der umliegenden sparkasseninstitute. zwischen den beiden rechenzentren von swift und den konzentratoren wird eine spezielle leitungsprozedur von burroughs eingesetzt, die in etwa mit der sdlc-prozedur zu vergleichen ist. auf den leitungen zwischen den konzentratoren und den endgeraeten gibt es einmal die Prozedur fuer den fernschreiber, wobei dem benutzer bestimmte bedienungsvorschriften gegeben werden, die rechner-terminals werden ueber eine besonders spezifizierte bsc-prozedur angeschlossen, d.h. halb-duplex mit blockweiser uebertragung und mit der ueblichen zyklischen redundanzpruefung. fuer eine spaetere phase sind daneben hoeherwertige Prozeduren vorgesehen, in den Spezifikationen sind bereits die voll-duplex und halb-duplex-version von hdlc enthalten, mit dem ausdruecklichen hinweis, sich der endgueltigen iso-

norm anzupassen, fuer den fernschreiber ist der code ccitt nr. 2 vorgesehen, bei anschluss von rechner-terminals kann der ebc-dic oder der iso-7-code verwendet werden. in der praxis muss der benutzer bei der Verwendung der zeichen bestimmte internationale Verschiedenheiten beruecksichtigen. anforderungen an das system: das system arbeitet im 7 tage- und 24 stunden-betrieb. alle gesendeten daten nachrichten werden grundsaetzlich sofort an den empfaenger zugestellt, sofern dieser empfangsbereit ist. bei nichtempfangsbereitschaft werden die nachrichten zwischengespeichert und nach dem log-in des empfaengers als erstes zugestellt, bei swift wird eine Vorschrift angestrebt, dass eine benutzerbank an normalen geschaeftstagen mindestens sieben stunden empfangsbereit ist. der sender kann ueber ein besonderes kennzeichen eine nachricht als eilnachricht definieren (was mit einer hoeheren nachrichtengebuehr verbunden ist), diese nachricht wird innerhalb des systems bevorzugt verarbeitet und, wenn sie nicht innerhalb fuenf minuten zugestellt werden kann, z.b. wegen nichtempfangsbereitschaft, so wird der sender mit einer meidung des systems darueber informiert.

BYLA

yyuu

Abb. 3 Beispiel fr eine allgemeine Tenninal-Identifikati onsadresse

-^Bankcode : -fLndercode : "Ortscode :

Bayrische Landes"bank Deutschland

i9b5

abgeleitet vom Clearinggebiet 7 der Deutschen Bundesbank zur Unterscheidung mehrerer Terminals in diesem Fall die ersten drei Stellen der Bankleitzahl

-+Terminalcode : -Filialcode:

Organisation

bank in abb 3. zeigt den aufba d e r 12-stel Ii gen adresse in seinen e i n zelnen bestandteilen. wie bereits erwaehnt koennen n u r nachrichten im Standardformat e i n gegeben und uebertragen w e r d e n , die nachrichtenlaenge ist v a r i a b e l aber auf 2000 bytes begrenzt, das system fuehrt bei jeder e i n g e gebenen nachricht eine p l a u s i b i l i taetspruefung durch, fehler f u e h r e n zu rueckweisungen, was selten v o r kommt, da bereits die Software d e r anschlussgeraete ausschliesslich die eingbe plausibler daten z u laesst.

datensicherung:
es braucht hier kaum erwaehnt z u werden, dass die uebertragungen der nachrichten von endgeraet z u endgeraet ueber gesicherte d a t e nuebertragungsprozeduren erfolgt, zusaetzlich werden die nachrichten auf den leitungen zwischen landeskonzentrator und swiftrechenzentrum durch ein v e r w u e r felungsverfahren unnkenntlich g e macht, so dass ein 'anzapfen' d i e ser leitungen keinen erfolg b r i n g e n wuerde. teilweise liegen ganze l e i tungswege in hermetisch a b g e schotteten rohrsystemen, die m i t schutzgas gefuellt sind, eine m e chanische zerstoerung dieser r o h r systeme haette einen internen druckabfall zur folge, der von g e eigneten aufnehmern registriert, entsprechende gesamtsystemwarnungen veranlassen wuerde. e i n schon vorgefertigtes notprogramm wuerde im gleichen moment anlaufen. die neueren notrechenzentren gleichen atombunkern, vor jeder sende- bzw. empfangsphase muss der benutzer ein 'login'-verfahren durchfuehren, was s o wohl im anschlussgeraet, als auch in der entsprechenden Schaltzentrale protokollarisch festgehalten wird, der log-in gelingt nur in Verbindung mit der eingbe eines geheimcodes. die eigene terminal-id (hardware-identifikation des anschlussgeraetes selbst) und zugehoeriger persoenlicher geheimcode muessen zulaessig sein (darf mitarbeiter 'x' an terminal 'y' arbeiten?). nach beendigung einer sende-bzw. empfangsphase wird ein log-out entweder durch den benutzer oder unter bestimmten Voraussetzungen durch das system durchgefuehrt. alle nachrichten werden sowohl bei der eingbe als auch bei der ausgbe fortlaufend numeriert, jede von einer terminalidentifikationsadresse gesendete nachricht erhaelt eine eingabefolgenummer; der gleichen nachricht wird beim empfaenger eine ausgabe-folgenummer zugeordnet, damit kann der verlust einer nach-

EDV-Betrieb

Fachabteilung

eine besondere Funktion haben die sogenannten systemnachrichten, die entweder automatisch oder auf eine spezielle anforderung des benutzers ausgegeben werden, es handelt sich einmal um Informationen bei zwischenfaellen oder aber um service-mitteilungen, wie beispielsweise einmal taeglich die anzahl der gesendeten und empfangenen nachrichten. saemtliche in das system eingegebene nachrichten werden 10 tage lang im direkten Zugriff gehalten, damit sowohl dem sender als auch dem empfaenger ein jederzeitiges retrieval von seinem terminal aus moeglich ist. danach werden die nachrichten auf band gespeichert und koennen mindestens ein halbes jhr noch schriftlich angefordert werden. 90

jedes der beiden rechenzentren will im endausbau 45000 nachrichten pro stunde verarbeiten koennen. aufgrund einer umfrage bei den mitgliedsinstituten wird mit 200000 bis 300000 nachrichten pro tag gerechnet, diese zahlen duerften aber zu niedrig angesetzt worden sein. Zugang zum system haben nur mitglieder und sogenannte 'benutzer'. bei den benutzern kann es sich z.b. um die auslandsfiliale einer mitgliedsbank handeln, die durchleitung einer nachricht vom sender zum empfaenger wird durch ein system sogenannter terminal-identifikationsadressen gesteuert, die nach memotechnischen prinzipien aufgebaut sind, das beispiel der zweiganstalt nuernberg der bayrischen landes-

wesentlich ist vielmehr die moeglichkeit oder sogar der zwang der swift-benutzer, die abwicklung des auslandsgeschaefts im eigenen hause umfassend zu rationalisieren. auf diese weise haben die auslandsabteilungen der Kreditinstitute, die bisher immer als besonders rationalisierungsfeindlich galten, anschluss an die automation gefunden, die zeiten, als geld noch muehsam von ort zu ort gekarrt wurde, gehen dem ende zu. alles wird 'neumodischer' und das geld, das wird elektrisch... rieht von der Software der anschlussgeraete sofort erkannt werden. jede nachricht wird ausserdem vom system durch eine bestaetigungsnachricht (ack oder nak, im negativen fall) bestaetigt. in dieser nachricht ist auch die eingabefolgenummer enthalten, alle aktivitaeten des senders, empfaengers und des systems selbst werden auf dem journal des anschlussgeraetes protokolliert, schliesslich erhaelt jede nachricht, veranlasst wird, eine besondere pruefzahl, den sogenannten 'authentikator'. der authentikator wird aus dem nachrichtentext und einem bilateral vereinbarten, taeglich wechselnden geheimschluessel anhand eines komplizierten algorithmus beim sender vorgerechnet und beim empfaenger vergleichend nachgerechnet, beim rechnergesteuerten terminal macht dies die Software, bei fernschrei bem muss ein besonderes zusatzgeraet benutzt werden.
mit der unmittelbar eine Zahlung

(c)< fuer ccc-hamburg: B. Penny

Bild t : Die Brieftaschen von m o r g e n : mit einer medizinischen Identittskarte, e i n e m Zutrittsausweis u n d einer elektronischen Scheckkarte

EDV-Lebenshilfen
(Diese Geschichte von Marlis Erni erschien im RZU AKTUELL 3 1 )
Es war einmal ein RZU-Bentzer, der seine Erfahrungen mit TSO und Programmieren lngst gesammelt hatte. Seine Programme liefen fehlerfrei, die Arbeit am Terminal war Routine geworden, neue Projekte lagen nicht vor. Alles war in bester Ordnung. Eines Tages nun kam die RZ-Crew auf die unglckliche Idee, die Bestimmungen zum Passwort neu zu regeln. Unser TSO-Bentzer hatte davon gehrt. - Unbeschwert setzte er sich an den Bildschirm und log-onte. Des Computers Antwort: C U R R E N T PASSWORD HAS EXPIR E D A N D NO NEW P A S S W O R D E N T E R E D - REENTER. Der Mann erschrak und tippte sofort 1 o g o f f . Das verstand der Computer und startete das Space-Programm. "Heute spinnt offenbar das System: zuerst schluckt es das Passwort nicht und dann versteht es 1 o g o f f nicht richtig. Hauptsache, ich kann arbeiten." Bei der nchsten TSO-Sitzung nahm scheinbar alles seinen gewohnten Gang: Die Userid war dem System bekannt, es erschien kein unverstndliches PASSWORD HAS EXPIRED und der TSO-Bentzer tippte sein altes Passwort PILATUS ein. Das System war entsetzt, es wollte was anderes: PASSWORD N O T A L T H O R J Z E D FOR U S E R I D - REENTER. "Aber nicht doch, PILATUS ist doch mein Passwort - es hat sich bewhrt und funktionierte bisher immer." Er wollte nachdenken und tippte 1 o g o f f - denn Denkarbeiten erledigt man nicht am laufenden Terminal. Doch siehe da, das Wunder geschah, das .Spare.Programm wurde gestartet. Nachdenken erbrigte sich, die Arbeit konnte beginnen. So ging es nun immer: nachdem er l o g o f f getippt hatte, um darber nachzudenken, warum der Computer den PILATUS nicht mehr mochtc, wurde das Space-Programm gestartet. Unser TSO-Bentzer staunte zwar, dass mit 1 o g o f f alles klappte, doch wanim das so war. verstand er nicht. Zufllig erzhlte er einmal einem Bekannten davon und gemeinsam fanden sie heraus, dass er damals als neues Passwort eben 1 o g o f f definiert hatte. So einfach ist das: im Zweifcisfall 1 o g o f f tippen, dann log-ont der Computer.

kosten und nutzen des swift-systems


zu den kosten, die der benutzer des swift-systems tragen muss, sollte nur soviel angemerkt werden: sie erschoepfen sich nicht in der eintrittsgebuehr (gegenwaertig 1 mill bf ca 64000.-dm) und der gebuehr fuer die nachrichtenuebertragung (gegenwaertig 14 bf ca 0.90 dm), ganz wesentlich sind die aufwendungen an hardware und Software, die im Zusammenhang mit den anseht ussgeraeten erforderlich sind, so muessen allein fuer die anschaffung eines kleincomputers als swiftanschlussgeraet (fuer nicht einmal 100 posten pro tag) mindestens 200000.- dm gerechnet werden, wuerde man den nutzen des swiftsystems allein in der Schnelligkeit der datenuebertragung verbunden mit einer portoersparnis sehen, so muesstedas gesamte verfahren unter dem gesichtspunkt der kosten sehr kritisch beurteilt werden.

Anmerkung der Redaktion:


Die Ueberschrift wrde heute wahrscheinlich

BaflkliZenZ

MbelhaUSkette
1982 erhielt die Firmengruppe

Informatik-Lebenshilfen heisse'n. Aber aus dem Noch


Leben gegriffen ist dij Story nach wie vor.

lifornien. vom amerikanischen Comptroller of Currency die Genehmigung, in den Mbelgeschften der Handelskette Bankstellen einzurichten. Nach Meldung der Savings & Loans News hat das Whrungsamt

M c M a h a n Valley Stores aus C a r l s b a d . Ka-

damit erstmals einer Nichtsank eine Banklizenz g e g e b e n . D i e neuen B a n k s t e l l e n ar-

beiten unter aer Firma ..Western Familiy Bank'. drfen Emiaaen annenmen. verzinsliche ScheckKonten anbieten und Kon-

sumentenkredite verKaufen Das aewerbli-

cne Krediioescnfiis: ausgeschlossen.


Bar. una nsrin Heh 21 Aonl) 19e3

H o w many teen-age SVGs does it take to change a light bulb?

Magnet auf Abwegen


Der schnelle Griff zum Automatengeld st im Superland der Plastikkarten, den Vereinigten Staaten, lngst zum Alptraum geworden. Der Bankkartenbetrug, so rechneten die Finanzinsmute dem'amerikanischen Kongre vor, koste sie jhrlich 123 Millionen Dollar und sei damit dreimal so hoch wie der Schaden durch Bankberflle. Mit dem jngst verabschiedeten Credit Card Fraud Act of 1984", der die Herstellung, den Gebrauch und den Handel mit ' geflschten Bankzugangs mittein unter Strafe stellt, will die Kreditkartennation nun den elektronischen Diebstahl in den Griff bekommen.

A:
-

Five.

O n e to reroute the high-voltage lines f r o m his n e i g h b o r h o o d to C a n a d a , causing a b r o w n o u t all along t h e West C o a s t . O n e to hijack a shipment of arc lamps headed for the A s t r o d o m e . O n e to rewire the house w i t h 12-incli coaxial cable. O n e to install the six-ton air handler and cooling system, and: O n e to unscrew the old bulb to .substitute the greater light source.

heitstechnik. konzediert die SCS Scientific Control Systems GmbH E s s e n in einer Studie, schrnke zwar das Mibrauchsrisiko ein. auszuschlieen s e i es aber dennoch nicht. Aber auch der Kunde selbst ist rr t einen Teil der Sicherheit verantwortlich. Um zu verhindern, da m i t g e _ stohlenen Karten Geld abgehoben werden kann, ist jeder verpflichtet, den Verlust seiner Karte oder seiner persnlichen Geheimnummer P I N sofort seinem Geldinstitut zu m e l d e n . Nur dann beschrnkt sich seine Haftung bei Mibrauch auf maximal 800 Mark. Doch auch wenn Schlamperei Doch nicht nur jenseits des groen oder kriminelle Aktivitten auer acht Teichs betrachten findige und kriminel- gelassen werden, knnen durch die le Zeitgenossen die stummen Geld- Benutzung von Geldausgabeautomaten schrnke als Zapfsulen rr 3ares. Erst Probleme auftauchen, die nach d e r geim Dezember 1984 flog der Coup einer genwrtigen Rechtslage noch ungeieirt italienischen Bande auf, die mit Hilfe sind. Ins Rollen kam der Stein durch geflschter Magnetstreifenkarten eine den Streich eines Kunden der SpardaReihe von Bankautomaten in Nordita- Bank Hannover, der unter der Schlaglien um 500 000 Mark erleichterten. zeile Geldinstitut verklagt GeidautoDer raffinierte Coup fiel erst 48 Stun- m a f bundesweit seine Runde machte. den spter auf, weil die Tter am Der Kunde, der durch Abhebungen via "Wochenende aktiv wurden und nur Automat innerhalb weniger W o c h e n Geldautomaten zur Kasse baten,.die mit ber 30 000 Mark ins Minus rutschnicht in Echtzeit, also online, sondern te, bestritt mit Nachdruck, den sthleroffline arbeiteten. Da dergleichen nen Geldhahn aufgedreht zu haben. Doch ehe sich das Landgericht Hannover mit dem eigentlichen Kernpunkt beschftigen mute - nmlich o b der Kunde oder die Bank die Beweisiast trgt, wenn per Automat das Konto geplndert wird - , gestand das vermeintliche Opfer den Schaltern eartHen, doch der Tter gewesen zu sein. Der Fall macht eines deutlich: Im Zweifeisfall hat kein Automatenbenutzer etwas in der Hand, um eine Abhebung dokumentieren oder abstreiten zu knnen. Wenn berechtigte Zweifel an der Richtigkeit einer Abbuchung auftauchen, hilft nur der Blick in das ausgedruckte Protokoll des Geldautomaten, in dem alle Transaktionen erfat sind. Doch damit beginnt mglicherweise erst der richtige Teufelskreis. D e n n wenn der Geldautomat im fraglichen Zeitraum Strungen aufwies, dann" Geldausgabeautomat: Probleme mit so das Fachblatt Der Bankkaufl Haftung und Beweismitteln bei Betrug mann", mu die Bank nicht nur anhand des Protokolls nachweisen, sonauch in der Bundesrepublik mit ihrem noch recht bescheidenen Geldautoma- dern auch den Beweis erbringen, da tenbestand passieren knne, weisen diese Stningen auf die ordnungsgeme Funktion des ProtokoQiervorgangj Banker entschieden zurck. Sie vertrauen auf das sogenannte MM-Sicher- keinen Einflu harten*. So steckt also heitssystem, das Manipulationen an der noch jede Menge Zndstoff in den Kasscnschrnken, die bequem und Euroscheckkalte mit Magnetstreifen, rund um- die Uhr dem Bankkunden aber auch Betrgereien mit geflschten Karten verhindern soll. Diese Sicher- Bargeld versprechen.

IBM Grossrechner: Time Sharing Option (TSO)


Dieses Kapitel behandelt die Dateruktur und die Befehle der TSO (Time Sharing Option) des IBM Betriebssystems Sachen sollten auch fr die Siemens Systeme mit BS3000 und TSS (Time Sharing System) ntzlich sein. OSIMVS. Viele

1. Betriebssysteme

Unter IBM Grossrechner werden hier Computer der Serien /360, /370, 303x und 308x verstanden (Reihenfolge entspricht historischer Entwicklung). Fr diese Rechner gibt es eine Reihe von Betriebssystemen: DOS fr kleine Systeme (bis ca. 1 Mbyte Hauptspeicher) und OS fr die Groen. OS bzw. speziell OS/MVS ist das von IBM am strksten untersttzte Produkt. Um alten Kunden das Umsteigen von DOS auf MVS (Multiple Virtuell Storage) zu erleichtern, wurde das System VM (Virtuell Machine) geschaffen. VM erlaubt es, eine physikalische Maschine in mehrere logische aufzuteilen und auf jeder ein anderes Betriebssystem laufen zu lassen (wie z.B. DOS und MVS).

2. Betriebsarten

Programme knnen in zwei verschiedenen Umgebungen ablaufen: Entweder interaktiv am Terminal oder als Batch Job. Whrend der Entwicklung des Systems /360 wurde zum Testen die Job-Control-Language (JCL) entwickelt. Da IBM es bis heute nicht geschafft hat, die geplante benutzerfreundliche Steuersprache zu implementieren, w i r d JCL immer noch benutzt, um die Verarbeitung von Batch Jobs zu kontrollieren. Da dieses Kapitel sich NICHT mit Batch Jobs beschftigt, w i r d auf JCL hier nicht weiter eingegangen. Z u m interaktiven Arbeiten wird unter VM das CMS (Conversational Monitor System) und unter MVS die TSO (Time Sharing Option) benutzt. Durch einige unglckliche Design Entscheidungen ist CMS so anwendungsfreundlich geworden, da einige Benutzer beim Umsteigen von DOS zu MVS bei VM hngengeblieben sind und nun Ihre Anwendungen unter VM fahren. A m meisten installiert ist allerdings das TSO System unter MVS.

Attribute (Data Set Control Block, DCB) Jede Datei besitzt eine Reihe von Attributen. Sie werden im VTOC oder im Headerlabel gespeichert. Hier werden nur die wichtigsten besprochen: Dataset Organization (DSORG): Die meisten Dateien sind Physical Sequential (PS), Direct Access (DA) oder Partitioned Organized (PO). ber Partltioned Datasets w i r d weiter unten noch gesprochen. Direct Access ist auch bei einigen PS Dateien mglich. Weiter gibt es noch Index Sequential (IS) und Virtual Sequentlal (VS) Dateien, auf die aber nur mit speziellen Programmen zugegriffen werden kann. Record Format (RECFM): Es gibt Dateien mit fester (F), variabler (V) und Undefinierter Record Gre. Feste und variabel lange Records knnen geblockt werden (FB und VB). Fr FB Datelen gibt es ein Standard Format (FBS), bei dem keine kurzen Blcke im Inneren der Datei vorkommen knnen (fr Direct Access). Fr VB Datelen gibt es die Form VBS. Hier knnen logische Blcke Zylindergrenzen berlappen. Ein angehngtes A oder M bedeutet ASA oder Maschinensteuerzeichen in der ersten Spalte (fr Zeilen- und Seltenvorschub). Beim Record Format 'Undefined' ist ein Record ein Block. Loglcal Record Length (LRECL): Dies ist die Grsse eines Records bei 'Fixed Length' Dateien. Bei V(BS) Dateien ist es die maximale Lnge und bei U Format uninteressant. Blocksize (BLKSIZE): Die Grsse eines Blocks. Sie muss bei F(BS) Dateien ein Vielfaches von LRECL sein. Bei V(BS) und U Dateien die maximale Grsse eines Blocks. Partitioned Datasets Ein Datensatz ist immer mindestens eine Spur lang. Deswegen wurde die Partitioned Dataset Organization (DSORG=PO) eingefhrt. Ein solcher Datensatz besteht aus einem Directory und durch EOFs (End Of File) getrennte Member. Diese Member knnen w i e normale Dateien mit den Attributen der PO Datei benutzt werden. Hierfr wird an den Dateinamen der Name des Members in Klammern angefgt. Z.B: 'MEYER.TEST.PLI(BEISPIEL)' Schutzmechanismen Dateien knnen auch gegen Zugriff geschtzt werden. Dies wird durch Vergabe von Passwrtern erreicht. Dieses Passwort muss bei j e d e m ffnen der Datei d e m System mitgeteilt werden. Es ist Schutz gegen Beschreiben (WPWD) und sowohl gegen Schreiben als auch Lesen (RPWD) mglich. Unter TSO wird der Benutzer gefragt, wenn er das Passwort nicht mitgeliefert hat. Im Batch jedoch wird der Operator gepromptet, da es keine Mglichkeit gibt, das Passwort in der JCL mitzuliefern. Da der Operator das Passwort nicht weiss, werden nur die wenigsten Dateien so geschtzt (zumindest gegen Lesen). Die Passwrter stehen in der (normalerweise) geschtzten Datei 'PASSWORD'. Zustzlich wird der Zugang zum TSO durch ein User Passwort geschtzt. Dieses steht zusammen mit den durch das PROFILE Kommando vernderbaren Parametern im 'SYS1.UADS' (User Attribute Dataset). Diese Datei w i r d mit dem nur fr einige User zugnglichem ACCOUNT Kommando gelesen und gendert. Ein weiteres Schutzinstrument, das allerdings primr z u m Finden von Fehlern gedacht ist, ist das Auditlng. Auf der Master Konsole, die beim Einsatz von JES (Job Entry Subsystem) allerdings oft nicht besetzt ist, erscheint jedes Ein- bzw. Ausloggen eines Users und jeder Fehlversuch bei der Passworteingabe (das Passwort selbst erscheint aber nicht). Alle Konsolemeldungen werden in einem Log gespeichert. Zustzlich w i r d jedes ffnen und Schliessen einer Datei (u.v.m) von SMF (System Measurement Facility) festgehalten. Es ist also nachvollziehbar, wenn sich User oder Jobs merkwrdig Verhalten. Diese Logs werden i.A. jedoch nicht zur Analyse von versuchten oder erfolgreichen 'Einbrchen' benutzt. Anders sieht es mit den RACF (siehe unten) Audit Dateien aus. In besonders gefhrdeten Bereichen gibt es einen speziellen Auditor, der z.B. die Systemprogrammierung berwachen soll. Ein sehr viel strkerer Schutz als durch den OS Passwortschutz kann(l) durch den Einsatz spezieller Software wie SECURE oder RACF (Resource Access Control Facility) erreicht werden. RACF (das ist wohl das beste zur Zeit) bietet nicht nur den Schutz von einzelnen Dateien, sondern berwacht auch Supervisor Calls (SVCs), Jobklassen, Gerteeinheiten u.v.m. Es ermglich beispielsweise sehr flexible Anforderungen an die Passwrter zu stellen. Beispiel: Mindestens 5, hchstens 7 Zeichen. Das 1., 3. und 5. ein Buchstabe. Sptestens nach 20 Tagen oder 5 Fehleingaben muss das Passwort gendert werden. (Beispiel Ende). Die Existenz der Datei 'SYS1.RACF' deutet auf die Installation von RACF hin. Der Schutzumfang ist aber von System zu System recht unterschiedlich. Auch schaffen es viele Installationen nicht, ihre innerbetrieblichen Ablufe auf ein Datenschutzsystem abzustellen ("Wir haben alles geschtzt, bis auf die Systemdatein. Das ist ein Schutzumfang von ca 90%." Haha!). Und letzten Endes hilft kein technisches System gegen Social Engineering. Data Definition ames (DDNAME) Programme greifen nicht ber den Dateinamen sondern ber einen symbolischen File Namen (auch DDNAME genannt) auf eine Datei zu. Dies erlaubt es, mit einem Programm auf verschiedenen Dateien zu arbeiten, ohne das Programm zu ndern und neu bersetzen zu mssen. Das dynamische Allozieren von Dateien ist im OS erst seit der Einfhrung von MVS mglich. Die Verknpfung von DDNAME und DSNAME geschieht in der JCL mit d e m DD (Data Definition) Befehl und in TSO mit d e m ALLOC Kommando. Oft benutzte DDNamen sind: SYSIN - Eingabe SYSPRINT - Ausgabe

3. Dateistruktur

Dieser Abschnitt beschreibt die Dateistruktur im Betriebssystem OS/MVS. Dateinamen Jede Datei besitzt einen Namen. Jeder Name besteht aus einem oder mehreren Feldern. Jedes Feld besteht aus 1-8 alphanumerischen Zeichen. ' Dollar, Paragraph und ' Nummernzeichen werden zu den Buchstaben gezhlt. Jedes Feld beginnt mit einem Buchstaben. Felder werden durch Punkte voneinander getrennt. Die maximale Lnge betrgt 44 Zeichen (einschlielich Punkte). Extensions Per Konvention bestehen Dateinamen oft aus: User Name, Datei Name und Anhang (Extension). Der Anhang bezeichnet dann den Typ der Datei. Oft benutzte Extensions sind z.B.: ASM - Assembler Source CLIST - Mit EXEC Befehl ausfhrbare TSO Kommandos CNTL - Batch JOB: JCL. Wird mit SUBMIT Kommando gestartet DATA - Grogeschriebener Text FORT - FORTRAN Source LIST - Listings LOAD - Mit CALL Befehl ausfhrbare Programme OBJ - Objekt Module. Ausgabe vom Compiler, Eingabe vom Linker PLI - PL/1 Source TEXT - Text mit kleinen und groen Buchstaben Dateinamen werden in TSO in Apostrophen eingegeben. Beginnt der Dateiname mit dem User Namen, unter d e m man sich eingeloggt hat, dann kann man Apostophe, den User Namen und den ersten Punkt weglassen. Beispiele: 'MEYER.PASSWORD.ANALYSE.ASM' oder GAMES.LOAD Units Dateien knnen sich auf verschiedenen Speichermedien befinden: Platten (DISK), Trommeln (DRUM), Massenspeicher (MSS), Bnder (TAPE) etc. MSS (Mass Storage Systems) sind Archive mit vielen Magnetbandpatronen, die automatisch geladen und entladen werden knnen. Auf 1 Patrone pat ca. 1/2 Platte. Zum Bearbeiten werden Dateien auf sogenannte Staging Disks geladen und hinterher wieder zurckgeschrieben. Einfacher und schneller Ist es, mit Hilfe des HSM (Hieraical Storage Manager) die Dateien erst auf normale Platten zu kopieren und spter wieder ins MSS zurck zu migrieren (Kommandos HRECALL und HMIGRATE). An Stelle der genauen Gertebezeichnungen lassen sich an vielen Stellen die allgemeinen Namen TAPE fr alle Bandeinheiten u n d S Y S D A f r alle Plattenspeicher verwenden. Unter TSO ist normalerweise nur der Zugriff auf Plattendateien mglich. Catalog Die Dateinamen und Dateiattribute werden bei Banddateien in sogenannten Header und Trailer Labels und bei Plattendatein im VTOC gespeichert. Jede Platte besitzt ein eigenes VTOC (Volume Table Of Contents). Auf einer Platte kann jeder Name nur einmal existieren. Um den Zugriff zu erleichtern, gibt es auch noch einen Katalog. In ihm stehen Dateinamen und w o sich die jeweilige Datei befindet (Gertetyp und Gertebezeichnung (VOLSER oder Volume Serial. Gibt es im System mehrere Dateien gleichen Namens (z.B. auf verschiedenen Platten oder auf Platte und auf Band), kann nur eine davon im Katalog stehen. Es kann also auch unkatalogisierte Dateien geben. Genauso ist es mglich, eine nicht existierende Datei im Katalog einzutragen.

SYSTERM - kurze Ausgabe aufs Terminal, Fehlermeldungen FT05F001 - Fortran Eingabe (FORTRAN: READ (5, xxx) a, b, c) FT06F001 - Fortran Ausgabe (FORTRAN: WRITE (6, xxx) a, b, c) FT07F001 - Fortran Stanzer (veraltet) Stirbt ein Programm mit einer Meldung wie: Allocation for XXXXXXXX missing, so sollte man diesen DDNamen aufs Terminal allozieren, falls es ein Ausgabe File ist. Unerwnschte Eingaben legt man auf DUMMY oder DSNAME = 'NULLFILE' (gibt beim Lesen EOF und verschluckt Ausgaben). Bleibt ein Programm einfach stehen, so kann es sein, dass es auf Eingabe wartet. Ein EOF wird am Terminal durch die Sequenz '/*' erzeugt (ohne die Apostrophe, als einzige Eingaben in der Zeile). Werden fremde Dateien als Eingabe Files benutzt, so empfiehlt es sich, diese nur als INPUT Datei zu allozieren: ATTRIB attrname INPUT ALLOC F(ddname) DA(dsname) US(attname) SHR

Allozieren einer Eingabedatei auf Fortran Einheit 1: ATTRIB'INPUT INPUT ALLOC F(FT01F001) DA('MEYER.INPUT.DATA') US(INPUT) Allozieren einer neuen Datei fr 80 Zeichen lange Zeilen. ATTRIB TEXTLIB DSORG(PO) RECFM(F B) BLKSIZE(3200) LRECL(80) ALLOC F(LIBRARY) DA(MY.LIB) NEW US(TEXTLIB) DIR(10) TR SP(5 3 ) Allozieren einer nicht katalogiserten Datei und testen, ob sie g e s c h t z t ist: ALLOC F(TEST) DA('SYS1 TESTUADS') VOL(SYSRES) SHR LISTALC Der FREE Befehl Das FREE Kommando gibt allozierte Dateien, Files und Attribut Listen wieder frei: FREE F(ddname1,ddname2,...ddnamen) lscht Allozierungen fr d d n a me!.n FREE DA(dataset1 datasetn) lscht ALLE Allozierungen fr d a t a s e t l n FREE A(attrlist1,..attrlistn) lscht Attribut Listen attrlist1..n Es ist nie verkehrt, Dateien, die man nicht mehr braucht, w i e d e r freizugeben. So kann man sie nicht versehentlich berschreiben. A u c h kann jemand anderes diese Datei jetzt mit dem Parameter OLD a l l o z i e r e n was vorher nicht mglich war. Eine einfache Methode festzustellen, o b irgend jemand gerade mit einer bestimmten Datei arbeitet, ist, d i e s e ' m i t OLD zu allozieren. Ist das mglich, so ist sie frei. Sonst b e k o m m t m a n die Msg: DATASET allocated to another job or user. Die HRECALL und HMIGRATE Befehle Dateien, die sich im MSS befinden, knnen in TSO nicht direkt v e r a r b e i t e t werden. Mit HRECALL wird die Datei von MSS auf Platte bewegt. Der HSM meldet sich, wenn die Datei da ist. Wenn die Datei nicht mehr bentigt wird, kann sie mit HMIGRATE wieder zurck migriert w e r d e n Syntax: HRECALL datasetname NOWAIT HMIGRATE datasetname Der DELETE Befehl Der DELETE (DEL) Befehl lscht eine Datei aus dem Katalog. P l a t t e n d a teien werden zustzlich im VTOC gelscht und der verwendete P l a t z wieder freigegeben. Der erste Operand ist der Name der zu l s c h e n d e n Datei. Sollen mehrere Dateien gelscht werden, so sind die Namen d u r c h Kommas zu trennen und in Klammern einzufassen. Beispiel: DEL (TEST.PLI,TEST.OBJ,TEST.LOAD) Man sollte nur die Dateien lschen, die man auch selbst erzeugt h a t Der RENAME Befehl Mit RENAME (REN) knnen Dateien und Member umbenannt w e r d e n . E s ist im allgemeinen nicht mglich, den User Namen in Dateinamen z u ndern. Aendern des Dateinamens: RENAME TEST.PLI WORK.PLI Aendern eines Membemamens: RENAME 'MEYER.WORK.LOAD(OLD)' (NEW) Der EDIT Befehl EDIT ist ein einfacher zeilenorientierter Texteditor. Er kann an d i e s e r Stelle nicht erklrt werden. Es werden nur zwei kurze Beispiele g e g e b e n Neue Datei erstellen: EDIT HALLO NEW CLIST Jetzt kann Text eingegeben werden. Die Zeilen werden a u t o m a t i s c h numeriert. Eingabe einer leeren Zelle beendet die Eingabe. Mit d e m Kommando 'END SAVE' kann der Editor wieder verlassen werden Alte Datei ndern: EDIT HALLO CLIST Der Editor meldet sich jetzt mit seinem Prompt EDIT. Mit ' C H A N G E ' knnen Strings ersetzt werden. Mit 'INPUT' oder 'INSERT' knnen Z e i l e n eingefgt werden. Die Eingabe einer Zeilennummer gefolgt von Text f a t diese Zeile an der entsprechenden Stelle ein. Existiert schon eine Z e i l e mit dieser Nummer, so wird sie berschrieben. 'HELP' gibt eine L i s t e der verfgbaren Kommandos aus und 'HELP subcommand' gibt eine Erklrung dieses Kommandos. 'END SAVE' oder 'END NOSAVE' f h r e n n zurck zum TSO READY Prompt. Der CALL Befehl Mit CALL wird ein ausfhrbares Programm aufgerufen. Der erste Para meter ist der Name des Programms. Wird der User Name w e g g e l a s s e n und der Name nicht in Apostrophe gesetzt, so wird an den Namen d i e Extension .LOAD angefgt. Wird kein Membername angegeben so wirrt der Name TEMPNAME angenommen. Ausfhrbare Programme s i n r i immer in PO Dateien gespeichert. Optional knnen an das P r o g r a m m noch Parameter bergeben werden. Diese werden als zweiter P a r a m e t e r von Apostrophen umgeben. Enthalten die Parameter Apostrophe so s i n r i u diese doppelt zu schreiben. ' CALL (GAME) ruft 'userid.LOAD(GAME)' auf CALL 'SYSI.LINKLIB(IEUASM)' 'XREF(FULL)' mit paramter Die 'SYS1.LINKLIB' enthlt einige rote Knpfe, die nicht immer gesichert sind. Werden sie gedrckt, so wird die automatische softwaremssiae Selbstzerstrung eingeleitet. Es empfiehlt sich, nur die S y s t e m p r o q r a m me aufzurufen, von denen man wirklich weiss, was sie tun.

4. TSO Kommandos

Der LOGON Befehl Mit dem LOGON Befehl beginnt man eine TSO Session. Er dient dazu, dem System den User Namen und das Passwort mitzuteilen. Weitere evtl. ntige Angaben sind Account Nummer und Logon Prozedur. Die Eingabe von LOGON ret< gengt. Das Kommando fragt nach allen notwendigen Parametern. Es ist mglich, die Grsse des zur Verfgung stehenden Speichers anzugeben: SIZE(zahl), Zahl in Kbytes. Falls die Verbindung zum Rechner ohne vorheriges LOGOFF unterbrochen wurde, bekommt man beim erneuten Einlog Versuch oft die Meldung: USER xxx already in use, enter LOGON or LOGOFF. Hier hilft die Angabe des RECONNECT Parameters. Beispiele: LOGON MEYER SIZE(1000) ACCT(4711) PROC(READY) LOGON SMITH RECONNECT Der LOGOFF Belehl Der LOGOFF Befehl beendet die TSO Session. Alle allozierten Dateien werden wieder freigegeben. Der HELP Befehl Der HELP (H) Befehl gibt Informationen ber die einzelnen Kommandos. HELP ohne Operanden gibt eine nicht notwendig vollstndige Liste aller Kommandos aus. Mit LISTDS 'SYS1.HELP' MEMBERS bekommt man eine Liste aller verfgbaren HELP Texte. Um die Informationen ber ein bestimmtes Kommando zu erhalten schreibt man: HELP kommando. Die Ausgabemenge lsst sich dabei durch folgende Optionen einschrnken: FUNCTION Zweck und Operation des Kommandos SYNTAX Eingabeformat des Kommandos OPERANDS Operanden des Kommandos Der OPERANDS Option kann eine Liste der gewnschten Operanden folgen Ist dies nicht der Fall, so werden alle Operanden erklrt. Beispiele: HELP PROFILE FUNCTION HELP LOGON OPERANDS(PROC.ACCT) Der ATTRIB Befehl Mit dem ATTRIB (ATTR) Befehl wird eine Attribut Liste erzeugt. Wenn sie bereits existiert, dann muss sie vorher mit dem FREE Befehl wieder freigegeben werden. Die Attribut Liste wird bentigt, u m einer neuen Datei beim ALLOCATE Befehl die gewnschten Attribute zu geben. Eine Attribut Liste kann mehrfach verwendet werden. Die Liste bekommt einen 1 bis 8 Zeichen langen Namen. Es sollte kein Name verwendet werden, der spter als DDName benutzt wird. Der erste Operand ist der frei whlbare Name der Liste. Danach knnen z.B. folgende Operanden kommen: DSORG(xx) Dataset Organisation: PS, PO, DA RECFM(x y z) Record Format: siehe oben; Buchstaben durch blanks trennen ! BLKSIZE(zahl) Block Size LRECL(zahl) Logical Record Length INPUT Datei darf nur fr Eingabe benutzt werden OUTPUT Datei darf nur fr Ausgabe benutzt werden Beispiele fr den ATTR Befehl sind beim ALLOC Befehl aufgefhrt. Der ALLOCATE Befehl Das ALLOCATE (ALLOC) Kommando dient dazu, einem DDnamen eine Datei zuzuweisen. Die wichtigsten Operanden sind: DATASET(datasetname) gibt den Dateinamen an. DATASET(") benutzt das Terminal als Datei. DUMMY statt DATASET: EOF beim Lesen, keine Ausgabe FILE(ddname) gibt den Filenamen an OLD verlangt alleinige Benutzung SHR gemeinsame Benutzung MOD alleinige Benutzung, anhngen an das Ende der Datei VOLUME(diskname) gibt Volume fr nicht katalogisierte Datei an Die folgenden Operanden sollten i.A. nur fr neue Dateien verwendet werden: NEW neue Datei erzeugen USING(attrname) benutzt Attribute von attrname DIR(zahl) verlangt zahl Blcke fr Directory (je ca. 6-8 Eintrge). Nur fr DSORG = PO !!! TRACKS z a h h und zahl2 von SPACE in Spuren BLOCK(zahl) zahM und zahl2 von SPACE in Vielfachen von zahl SPACE(zahl1,zahl2) verlangt Platz fr neue Datei. zahM Einheiten sofort. zahl2 Einheiten, wenn Platz aufgebraucht. Es gibt max. z a h h + 15*zahl2 Einheiten Platz fr die Datei. Beispiele: v s.

Der EXEC Befehl Das EXEC Kommando dient zum Aufrufen von Command Lists (CLIST). Dies sind Datelen, die eine Reihe von TSO Kommandos enthalten. Cllsten mit Parametern beginnen mit einem PROC Befehl. Dem Keyword PROC folgt die Anzahl der unbedingt anzugebenden Operanden. Hierauf folgen die Namen der Operanden optional gefolgt von default Werten in Klammern. Beispiel: Dateiname: DEBUG.CLIST(TEST) PROC 1 NAME PARM(100) FREE F(SYSIN,SYSPRINT) ALLOC F(SYSIN) DA(&NAME..DATA) SHR ALLOC F(SYSPRINT) DA(') CALL DEBUG(NEW) '&PARM.' FREE F(SYSIN) ALLOC F(SYSIN) DA(*) Aufruf: EXEC DEBUG(TEST) SAMPLE PARM(20) EXEC DEBUG(TEST) NEWPGM Die Parameternamen wurden Im Text mit Ampersand und Punkt (& und .) eingeklammert, damit sie durch die aktuellen Werte ersetzt werden. Viele Beispiele findet man in der Datei 'SYS1.CLISTLIB'. Diese Clisten knnen ohne EXEC einfach durch Eingabe ihres Namens aufgerufen werden, wenn die Datei unter dem DDNamen SYSPROC alloziert ist (wird in den meisten LOGON Prozeduren automatisch gemacht). Der LISTALC Befehl Mit LISTALC (LISTA) kann man eine Liste aller allozlerten Dateien und Attributlisten am Terminal erzeugen. Hierbei knnen die Parameter STATUS, HISTORY und SYSNAMES angegeben werden. Der MEMBERS Parameter sollte nicht benutzt werden. Ist eine Datei mit vielen Membern dabei, so kann die Liste sehr lang werden. Ausserdem muss zum Erstellen der Memberliste die Datei geffnet werden. Ist sie gegen Lesen mit einem Passwort geschtzt, so muss dieses angeliefert werden. Um eine Liste aller Member einer Datei zu erhalten sollte der LISTDS Befehl benutzt werden. Das Allozieren einer geschtzten Datei ist auch ohne Passwort mglich. Die HISTORY Option zeigt nun an, ob und wie die Datei geschtzt ist (Security: NONE, WPWD oder RPWD). Dies funktioniert nicht bei VSAM Dateien und bei Dateien, die von RACF geschtzt werden. Whrend der normale Passwortschutz erst hinter dem OPEN SVC lauert, bewacht RACF auch schon den Eingang fr das dynamische Allozieren. Der LISTCAT Befehl LISTCAT (LISTC) liest den Katalog. Normalerweise braucht man nur den LEVEL Operanden. Dieser Operand gibt eine Liste aller Dateien die unter diesem Level im Katalog enthalten sind. Der Operand ALL sieht interessant aus. Man wird aber trotzdem nach allen Passwrtern gefragt, die man nicht sowieso schon weiss (weil es das eigene LOGON Passwort ist). Beispiele: LISTC L(SYS1) LISTCAT L(MEYER.TEST) Der LISTDS Befehl Der LISTDS (LISTD) Befehl liefert im wesentlichen die gleichen Informationen wie LISTALC. Hier hat man die Mglichkeit Dateinamen als Operanden anzugeben. Man muss die Dateien also nicht erst allozieren. Normalerweise wird LISTD benutzt, um eine Liste aller Member zu erstellen. Interessant ist die Mglichkeit, einen LEVEL anzugeben, wie z.B.: LISTDS LEVEL(SYSI) STATUS SYSNAMES HISTORY LISTDS 'MEYER.*.ASM' HISTORY Der PROFILE Belehl Der PROFILE (PROF) Befehl erlaubt es, eine Reihe von Parametern zu ndern. Der PREFIX(user) Operand ndert den Usernamen, der Dateinamen vorangestellt wird, die nicht in Apostrophe eingeschlossen sind. Dies erlaubt aber keinen weiteren Zugriff zu den Dateien des anderen Users, als man ihn nicht ohnehin schon hat. Mit NOINTERCOM verbietet man den Empfang von Msgs, die von Jobs oder anderen Usern (SEND Befehl) kommen. Mit INTERCOM wird der Empfang wieder angestellt. Weitere Operanden siehe 'HELP PROF'. Wird kein Operand angegeben, so wird eine Liste der augenblicklichen Parameter ausgegeben. Beispiele: PROFILE PRE(SYS1) PROFILE NOINTERCOM LIST Der TERMINAL Befehl Mit dem TERMINAL (TERM) Befehl kann man die Eigenschaften seines Terminals umdefinieren. Operanden sind: LINES(zahl) alle zahl Zeilen kann man einen Interrupt erzeuqen NOLINES SECONDS(zahl) alle zahl Sekunden kann man einen Interrupt erzeugen NOSECONDS INPUT(string) die Eingabe von string erzeugt einen Interrupt NOINPUT LINESIZE(zahl) gibt die Zeilenlnge an Beispiel: TERM LINES(24) SECONDS(30) LINESIZE(79) Eine weitere Art einen Attention Interrupt zu erzeugen ist es, nachdem das System den '***' Prompt (wegen LINES oder SECONDS) ausgegeben hat, eine Ziffer zwischen 1 und 9 einzugeben. Diese Ziffer entspricht der Zahl der zu gebenden Interrupts. Der SEND Befehl Mit Hilfe des SEND (SE) Befehls lassen sich einzeilige Nachrichten an

andere Benutzer oder an den Operator senden. Auf das Schlsselwort SEND folgt der Text in Apostrophen. Nach dem Text muss die Angabe des Empfngers, USER(user) folgen, sonst geht der Text an die Master Konsole. Beim Senden an einen anderen User gibt es noch folgende Optionen: LOGON ist der User nicht eingeloggt, so wird die Msg bis zum LOGON gespeichert SAVE die Message wird auf alle Flle gespeichert WAIT das System verweigert die Eingabe, bis alle User die Msg empfangen haben Beispiele: SE 'Hallo I' U(MEYER,SMITH) SE 'Bin erst Montag wieder Online' U(VISITOR) L Der Text wird a m Ende automatisch um den Sendernamen verlngert. Es gibt keinen Befehl, der eine Liste aller Im Moment aktiven Benutzer ausgibt. Der TEST Befehl TEST Ist ein primitiver Debugger auf Assembler Ebene. Auf die verschiedenen Unterbefehle wird hier nicht weiter eingegangen. Interessant ist die Mglichkeit, sich mit TEST den Hauptspeicher anzusehen. Mit LIST 0. LENGTH(256) C kann man sich die ersten 256 bytes ansehen. Das erste Argument hinter LIST ist die Startaddresse in Hex gefolgt von einem Punkt. Das C steht fr Character, X ist HEX, I 4-Byte Integer. Weiteres steht im Online Help. Irgenwo im low core, meist in den ersten Kbytes gibt es eine Tabelle aller Units, die im Moment Online sind. Hier findet man die VOLSER Namen aller Platten. Auf diesen kann man dann mit IEHLIST nach interessanten (und evtl. nicht katalogisierten) Dateien suchen. IEHLIST wird weiter unten beschrieben. Es gibt meistens eine Platte mit dem Namen SYSRES oder mehrere mit Namen wie SYSRSA, SYSRSB oder SYSRS1, SYSRS2... In Mehrprozessorsystemen hat meist jeder Prozessor eigene Systemplatten, eigene Passwort Datasets u.a. Was auf der einen Platte geschtzt ist, muss es auf der anderen noch lange nicht sein. Weiter ist es mit TEST teilweise mglich, durch einen Command Access Code gesperrte Kommandos auszufhren: TEST 'SYSI.CMDLIB(kommando)' CP Jetzt fragt TEST nach den Operanden fr kommando (das bewirkt die CP = Command Processor Option). Danach kann mit GO das Kommando gestartet werden. Command Processors kann man nicht einfach mit CALL aufrufen. Ist die Ausfhrung des Befehls auch unter TEST nicht mglich, so kann man immer noch versuchen, den Befehl aus dem Editor heraus zu starten. Geht auch das nicht, so hilft manchmal der TSO submode des PL/1 Checkout Compilers PLIC. Privilegierte Befehle Befehle, die nicht jeder User ausfhren kann, sind ACCOUNT und OPER. Entscheidend hierfr ist die Authorisierung im 'SYS1.UADS'. Diese zu erteilen ist gerade eine der Aufgaben von ACCOUNT. Wenn man ACCOUNT kann (ausprobieren), dann kann man alle User mit Passwrtern und anderen Attributen listen (LIST subcommand), neue User einrichten, alte lschen und einiges mehr. Mit OPER kann man Jobs Lschen und eine Reihe von Systemsachen anschauen (ist aber nicht aufregend). Man kann erheblich weniger als eine richtige Master Konsole. OPER und ACCOUNT knnen getrennt authorisert werden. Aufrufen von Compiler und Linker Das Uebersetzen und Linken von Programmen in den diversen Sprachen wird hier nicht behandelt. Man sollte aber in den HELP Files oder in der 'SYS1.CLISTLIB' etwas darber finden knnen. Die Behandlung von Assembler oder hheren Sprachen muss aus Platzgrnden auch entfallen. Befehle fr Batch Jobs Ein Batch Job w i r d mit dem SUBMIT Befehl gestartet. Mit d e m STATUS Befehl lsst sich feststellen, ob der Job hoch in der Queue hngt, gerade ausgefhrt wird oder schon fertig ist. Mit OUTPUT lsst sich die SYSOUT Ausgabe des Jobs ansehen. Das CANCEL Kommando dient dazu, den Job aus der Queue zu entfernen. Die PURGE Option des CANCEL Befehls lscht die SYSOUT Dateien, falls der Job bereits gelaufen sein sollte. Diese Befehle werden hier nicht weiter behandelt, da zum sinnvollen Gebrauch wenigstens Grundkenntnisse in JCL notwendig sind. Ausserdem ist das SUBMIT Kommando in vielen Installationen nicht allen Usern zugnglich. 5. Verschiedenes Interessante Dateien Die aktuellen Systemdatelen befinden sich unter d e m Katalogeintrag SYS1. Oft gibt es auch Dateien fr SYSO oder SYS2-SYS9 fr alte oder neue Versionen. Weiter interessant sind die Dateien 'SYSI.Axxxx'. Diese sind z u m Teil die Original Dateien, aus denen das aktuelle System generiert wird. Z u m Beispiel enthlt 'SYS1.AHELP' meistens mehr Eintrge als 'SYS1 .HELP'. Trotzdem sind oft auch die Kommandos verfgbar, fr die es kein HELP gibt. Weitere interessante Systemdatelen sind: SYS1.BRODCAST Hier sind die Messages des SEND Befehls gespeichert SYS1.CLISTLIB TSO Kommandoprozeduren SYS1.CMDLIB TSO Kommandos (Command Processors) SYS1.HELP Texte fr das HELP Kommando SYS1.LINKLIB Alle Systemprogramme SYS1.LOGON LOGON Prozeduren SYS1.PROCLIB JCL Prozeduren SYS1.UADS User Attribute Dataset, Passwrter

IEHLIST Ein ntzliches Utility Programm ist IEHLIST aus der 'SYS1.LINKLIB'. Beispiel: FREE F(SYSIN.SYSPRINT) ALLOC F(SYSIN) DA(*) ALLOC F(SYSPRINT) DA(*) CALL 'SYSI.LINKLIB(IEHLIST)' LISTVTOC VOL = SYSDA = diskname, DUMP LISTVTOC VOL = SYSDA = diskname,FORMAT,DSNAME = (MEYER.TEST. ASM, MEYER.TEST.OBJ) LISTCTLG VOL = SYSDA = diskname,NODE = SYSO LISTPDS VOL =SYSDA = diskname,DUMP,DSNAME = MEYER.TEST.ASM LISTPDS VOL = SYSDA = diskname, FORMAT,DSNAME = MEYER.TEST. LOAD /* Zu beachten ist: Alle Kommandos an IEHLIST beginnen mit einem Leerzeichen! Fr diskname ist der tatschliche Name einer Platte einzusetzen. Fr diese Platte muss schon eine Allozierung bestehen, d.h. mindestens eine Datei auf dieser Platte muss unter beliebigem DDNamen alloziert sein. Fr LISTCTLG muss als diskname natrlich die Platte genannt werden, auf der sich der Katalog fr diesen NODE auch

tatschlich befindet. Ein Nachteil des Programms ist, dass die A u s g a b e zeilen bis zu 132 Zeichen lang und damit auf dem Bildschirm s c h w e r z u lesen sind, Disknamen kann man mit TEST herausfinden (siehe oben). Eine e i n f a chere Mglichkeit bietet das LISTALC Kommando. Es gibt allerdings n u r die Volumes der gerade allozierten Dateien aus. Da nicht alle D a t e i e n im Katalog stehen mssen, findet man mit LISTVTOC oft Dateien, d i e n u r durch Lschen aus dem Katalog "geschtzt" sind. Es ist sogar s c h o n vorgekommen, dass der 'SYS1.UADS' als 'SYS1.TESTUADS' kopiert u n d dann nicht wieder durch ein Passwort geschtzt wurde. Ganz simpel Zum Schluss noch ein ganz alter und sehr einfacher Trick, u m an e i n Passwort zu kommen: Oft verlsst ein TSO Benutzer nach Eingabe s e i n e s Passwortes das Terminal, um sich etwas zu trinken zu holen oder s o (das Einloggen kann bei vielen Benutzern recht lange dauern' L O G O M PROCEEDING ...). Wenn man Glck hat, lscht die LOGON Prozedur n i c h t den Bildschirm. Dann steht das Passwort noch auf dem B i l d s c h i r m ; m a n kann es nur nicht sehen. Nun geht man mit den Cursortasten in die Z e i l e in der das Passwort steht. So ab der 20 Stelle gibt man ein Leerzeichen ein (zum Positionieren nicht die Space Taste benutzen, sonst wird d a s Passwo"* Texteingabe durch Verbindungsabruch b e e n d e t " IBMTSOHI.ws 85/08/06 04-33 Guten Morgen

PHINEAS

V2.0 - Das Dialogsystem fr VAX-Besucher

Phineas Version 2.0 ist ein in DCL geschriebenes Dialogprogramm, auf j e d e m VAX/VMS-System luft, welches das R E P L Y - K o m m a n d o untersttzt. Das Programm mu als Kommandodatei, also als Datei mit der Extension ".COM" erstellt werden. Dies geschieht m i t d e m B e f e h l "CREATE", also z.B.: CREATE DIALOG.COM. Anschlieend wird der Programmtext upgeloaded und die Eingabe mit Ctrl Z abgeschlossen. Das Dialogprogramm kann nun mit Klammeraffe<DIALOG gestartet werden. Nach Eingabe des Dialognamens befindet man sich i m Befehlsmodus und kann mit HELP eine kurze Bedienungsanleitung a b r u f e n Mit diesem Programm knnen auch ungebte Hasen problemlos chatten. Abtippen des Programms kann entfallen, da e s In e i n i g e n VAXen schon rumliegt. Ansonsten kann es ber eine Reihe Mailboxen geladen werden. Gut Chat! Xav'er&Friends
! Phineas (c) 1985 by CCC. i Contact FRIMP, DEEP THOUGHT or WANDERER for modifications. SET ON ON ERROR THEN GOTO ERRL W : = WRITE SYSCOMMAND 'FEXTRACT(1,LEN,TEXT) GOTO SEN EMULATE: ON ERROR THEN GOTO VLOOP W "VMS-Emulator entered. Type QUIT t o return to PHINEAS" VLOOP: INQUIRE/NOPUNC VCMD " " IF (VCMD .EQS. "QUIT") THEN GOTO RETURN 'VCMD GOTO VLOOP RETURN: ON ERROR THEN GOTO ERRL GOTO SEND ERRL: W "%DIA-ERR Dialog mode e r r o r " GOTO 'LABEL HLP:

w ""

W "Dialog and conferencing system PHINEAS V2.0" W "" W "(C) 1985 by CCC. Use HELP for c o m m a n d s "

W ""

OLDTRM : = 'FGETJPI("" 1 n TERMINAL") OWN : = , FGETJPI("","USERNAME ") W "You are "OWN' on "OLDTRM' a l "FTIME()"' W "" LABEL : = "LOOP" IF (PI ,EQS. " " ) THEN GOTO NAME P : = P1 LOOP: INQUIRE/NOPUNC CMD "Cmd: " IF (CMD .EQS. "WHO") .OR. (CMD .EOS. "W") THEN GOTO WHO IF (CMD .EQS. "CALL") .OR. (CMD .EQS. " C " ) THEN GOTO CALL IF (CMD .EQS. "EXIT") THEN EXIT IF (CMD .EQS. " E " ) .OR. (CMD .EQS. " Q " ) THEN EXIT IF (CMD .EQS. "HELP") .OR. (CMD .EQS. " ? " ) THEN GOTO HLP IF (CMD .EQS. " N A M E " ) .OR. (CMD .EQS. "N") THEN GOTO N A M E W "%COM-ERR Invalid c o m m a n d " GOTO LOOP WHO: SH U TRM : = OLDTRM GOTO 'LABEL NOTRM: W "%TRM-ERR Terminal not online" CALL: INQUIRE/NOPUNC T R M "Terminal: " PORT: IF (TRM .EQS. " " ) THEN GOTO LOOP TNR = 'FCVUI(0,8,TRM) VNR = TNR - 48 IF (TNR .GT. 48) .AND. (TNR .LT. 58) THEN T R M : = " N V A " V N R ' : " EXISTS : = 'FGETDVI(TRM,"EXISTS") IF EXISTS .EQ. "FALSE" THEN GOTO NOTRM W "Sending to " T R M " ' LABEL : = "SEND" SEND: R E A D / P R O M P T = " " T R M ' . " SYSCOMMAND TEXT LEN : = ' FLENGHT(TEXT) IF 'LEN LT. 1 THEN GOTO SEND FIRST 'FEXTR ACT(0,1 .TEXT) IF (FIRST .EQS. " % " ) THEN GOTO CHANGE IF (FIRST .EQS. " & " ) THEN GOTO V M S l = 'FLOCATE(" %",TEXT) IF (I GT. 0) .AND. (I .LT. "LEN) .AND. (I .LE. 9) THEN GOTO MULTI REPLY/TERM="TRM P": "TEXT"" GOTO SEND CHANGE: OLDTRM : = T R M TRM : = 'FEXTRACT(1,LEN,TEXT) IF (TRM .EQS. " W " ) .OR. (TRM .EQS. "WHO") THEN GOTO WHO IF (TRM .EQS. " E " ) .OR. (TRM .EQS. "EXIT") .OR. (TRM .EQS. " Q " ) THEN EXIT IF (TRM .EQS. " N " ) .OR. (TRM .EQS. " N A M E " ) THEN GOTO NAME IF (TRM .EQS. "H") .OR. (TRM .EQS. " ? " ) .OR. (TRM .EQS. "HELP") THEN GOTO HLP GOTO PORT VMS: IF (TEXT .EQS " & & " ) THEN GOTO EMULATE

w " V a l i d Cmds are: NAME WHO CALL EXIT HELP" W "Type NAME (N) to enter session name." W "Type WHO (W) to show users." W "Type CALL (C) to connect to terminal" W " T o change terminal in call mode, type %TERMINAL, e.g. % T T A 2 ' " W "If terminal is NVA-terminal use % 2 instead of %NVA2:" W " T o quit in call mode, type % E or % Q " W " T o show users in call mode type % W OR %WHO" W " T o execute VMS Cmds type COMMAND, e.g. &DIR" W "Type % h or % ? or % h e l p for help in call m o d e . " W "Type && in call mode t o enter the VMS emulator. Type QUIT t o r e t u r n " W "" W "It is possible t o send a msg t o m o r e than o n e user at NVA t e r m i n a l s " W "Syntax: a b c % Y o u r message." W "While a, b a n d c a r e the terminal numbers." W " '" w "Don't use % nor the exclamation mark in your msq." W "" T R M : = 'OLDTRM GOTO 'LABEL NAME: INQUIRE/NOPUNC P "Please enter session name : " TRM : = 'OLDTRM GOTO 'LABEL MULTI: MSG : = 'FEXTRACT(I + 1.LEN-I.TEXT) CON : = 'FEXTRACT(0,l,TEXT) J = 0 ON ERROR THEN GOTO NOTSENT SEN DM: MTRM : = "NVA"FEXTRACT(J,1,TEXT)':" EXISTS : = 'FGETDVI(MTRM,"EXISTS") IF EXISTS .EQS. "FALSE" THEN GOTO NOTSENT REPLY/TERM = ' M T R M " " P ' : " C O N ' : " M S G " ' I NCR: J = J + 1 IF J .LT. I THEN GOTO SENDM ON ERROR THEN GOTO SEND GOTO SEND NOTSENT: W "%DIA-NOTSENT Not sent to " M T R M " ' GOTO I NCR

Bei Eingabe

anstatt das Dollarzeichen

eingeben

PHINEAH1.WS 850731 1106

Computer und Schule


Fast alle sind sich einig: in Deutschland herrscht eine "Bildungskrise". Die Gefahr des "ComputerAnalphabetismus" droht. Im Vergleich schneiden wir wirklich nicht gut ab. In den USA gibt es ca. 720.000 Rechner in Schulen (teure Schulen haben viele, gewhnliche wenige oder keine), England ca. 120.000 (mindestens 2-3 in jeder Schule) und in Frankreich ab Herbst '85 120.000 in Schulen und Unis. In der Bundesrepublik sollen es 1985 100.000 Compis werden. Neben dem Gerangel der Hersteller um Verkaufszahlen an Schulen treten groe Probleme bei der Ausbildung a m Computer auf. Z u m einen fehlen die Lehrer, zum anderen ist unklar, was berhaupt gelernt werden soll. Es gibt kaum ausgebildete 'Computerlehrer'. Die meisten haben sich autodidaktisch oder in Fortbildungskursen vorbereitet. Ihr Wissen geben sie meist lehrplanlos weiter, oft auf Gerten, mit denen sinnvolles Arbeiten kaum mglich ist. Es gibt noch den Homo Freakus, der entweder schon seit Jahren mit Computern und Artverwandtem arbeitet und so mit groem Vorwissen in den Unterricht geht oder der sich zusammen mit seinen Schlern in die Materie einarbeitet. Letzterer bentigt eine gesunde Portion Selbstvertrauen. Sich vor eine Klasse zu stellen und zugeben zu mssen, erheblich weniger zu wissen als die Schler ist nicht ganz einfach. Der Typ, der genau wei, da die grhlende Masse mehr wei als er selber, und trotzdem so tut, als wenn er mehr wte, mu scheitern, denn eine Klasse hat ein sehr feines Gespr fr die Fhigkeiten der Lehrer. Noch dazu in der Situation, in der gleichzeitig in den Heimen der Kids eine technologische Revolution abluft. Entweder bekommen die Gren den Computer zu Weihnachten, Geburtstag etc. oder Vater entdeckt das Kind im Manne und legt sich einen Rechner zu, auf d e m er nicht arbeiten kann, bis sein 10jhriger Sohn es ihm beigebracht hat. Zurck zur Schule: Noch w i r d im Informatikunterricht eine Programmiersprache gelehrt (BASIC, Pascal oder Elan). Da treten die ersten Probleme auf. Die Gelehrten reien sich die Haare aus im Streit um die "richtige" Sprache. Spaghetti-BASIC luft auf fast jeder Maschine v o m besseren Taschenrechner bis hin zu Grorechnern w i e VAX und Cray. Pascal ist so ordentlich deutsch und informatikgerecht. Elan, die Sprache fr die Schule, ist DIE die einzig wahre? LOGO, die Sprache fr das Hackerbaby ab drei Monate! Oder Frth, die Programmiersprache fr individuelle Compilererweiterungen ohne Baugenehmigung? Mit der Sprache C geht fast alles fast berall schnell und bersichtlich, meint die TUNIX-Fraktion. Glaubt man einem berchtigten Hamburger Informatik-Professor, so kann man fast alles unterrichten, blo BASIC nicht. Wer das gelernt habe, knne fr den Rest seines Lebens kein vernnftiges Programm mehr schreiben. So schnell w i r d sich dieser Streit nicht legen. Unabhngig davon ist zu bedenken: Diplomatenkinder an Europaschulen w i e in Brssel haben von klein auf Computerunterricht. Grund: Sonst wren die Englnder dort gegenber den Kindern zu Hause benachteiligt, siehe oben. Bei uns ist die Diskussion zu Computerunterricht ein paar Jahre zurck: in der Oberstufe. Bevor Computerwissen vermittelt wird, sollte Maschineschreiben gelehrt werden, dabei sind Computer praktische Helfer. Mit Einfinger-Adlersuchsystem dauert auch das Schreiben eines V i e r z e i l e n p r o g r a m m s zu lange. Die Schler mssen sowieso - wegen des unleserlichen Gekrakels namensSchrift - ihre Referate mit der Schreibmaschine schreiben. Da bietet sich ein T e x t p r o g r a m m an. Damit ist es leichter, eine wissenschaftliche Arbeitsweise zu lernen. Dazu gehrt nunmal das Erstellen und ndern von Texten, Korrekturen, Funoten etc. als ein Stck Vorbereitung auf die Uni. Stoen Schler nach der Entlassung aus der Schule auf eine offene Stelle (Wunder), werden sie in der Regel mit Rechnern konfrontiert. Zu etwa 90-95% mssen sie dann mit Programmen von der Stange arbeiten, d. h. mit Standardsoftware. Was soll dann das Erlernen von Computerfachchinesisch, verbunden mit einem Abschalteffekt bei allen Nichtmathematikern? Eine Mglichkeit w r e es, nach einer kurzen Einfhrung in die grundlegende Bedienung und Funktionsweise von Compis, sich mit d e m Erlernen von Standardsoftware zu beschftigen: wie bediene ich Wordstar, wie gehe ich mit Multiplan um, w i e baue ich meine dBaseAdressdatei... Dazu ist die intime Kenntnis einer P r o g r a m m i e r s p r a c h e nicht notwendig! Auch im Gemeinschaftskundeunterricht sind automatische Datenverarbeitung und Medien wichtige Themen, die leider von den wenigsten Lehrern verstanden werden. Die Gesellschaft verndert sich durch die neuen Techniken einfach zu schnell. Extremisten wollen Compis in alle Fcher hineinpressen. Sinnvoll ist der Einsatz im naturwissenschaftlichen Unterricht z u m Beispiel bei der Darstellung von Funktionen, Vektoren, Ebenen und Rumen i m MatheUnterricht. Bildschirmdarstellung kontra Kurvenlineal entspricht Taschenrechner kontra Rechenschieber und Logarithmentabelle. Per P r o g r a m m lassen sich leichter n d e r u n g e n an Kurvenzgen v o r n e h m e n als mit d e m

87-

vj I , 5 poundi tulahur. 10 pound pototataun nttroli, SO


i r o l l s f r i c t i o n tap,'
4 battfrte, J clock . .

feet primer

. .. , fuie.

Radiergummi. Nicht zu vergessen die Wahrscheinlichkeitsrechnung, mit der sich als praktische Anwendung z. B. Wahlprognosen erstellen lassen. hnliches lt sich Im Physik-Unterricht bei Mewertfassung und Kurvendarstellung machen. Voraussetzung fr die beschriebenen Anwendungen ist die Nutzung von Rechnern, die entsprechende grafische Auflsung haben und die Grafik In annehmbarer Zeit verarbeiten knnen sowie die Erstellung der entsprechenden Software. Unabhngig von einer - mglichst bundesweiten Einigung ist gegenwrtig das Betriebssystem MSDOS am weitesten verbreitet und erleichtert deshalb den Austausch der fr spezielle Zwecke geschriebenen Software. Allerdings geschehen Marktvernderungen so schnell, da jede Festlegung nur eine Entwicklungsstufe zu zementieren droht. Damit sind wir bei den Gertespezifikationen, den Anforderungen fr Neuanschaffungen: Stabilste Ausfhrung und modernste Technologie. Denn wenn die Schler aus der Schule ins Arbeitsleben kommen, steht da schon die nchste Generation von Gerten. Genaueres lt sich sinnvoll kaum festlegen. Wirklich interessant werden Compis aber erst, wenn sie miteinander verbunden werden. Wichtiger ist deshalb die bundesweite Durchsetzung des unten beschriebenen RechnerNETZkonzeptes mit AX.25. Es ist praktisch bewhrt, preisgnstig und flexibel. Am Netz knnen die unterschiedlichsten Rechner mit den verschiedensten Betriebssystemen betrieben werden. Das gilt fr fast alle heute benutzten Compis: modernste und veraltete Modelle knnen nebeneinander betrieben werden. So lt sich auch mit alten Kisten wie dem 64er recht effektiv arbeiten, auch wenn die Industrie eher am Einstampfen interessiert ist. Ein derartiges lokales Netzwerk spart eine Menge Kosten, weil nicht an jedem Rechner Massenspeicher und Drucker etc. stehen mu. Die besseren Kisten an einem solchen Netzwerk htten dann -je nach Ausbaustufe - gute Grafikfhigkeit; 800*400 Bildpnktchen sind ganz nett, 640*400 annehmbar und der IBM-PC zu drftig, vom 64'iger mal zu schweigen. Nur mit einem guten Netz-Konzept knnen alle Schulen bundesweit den Sprung ins Computerzeitalter schaffen. Alles andere fhrt zu Einzellsungen fr Eliteschulen oder bleibt angesichts der Leere in den Kassen der ffentlichen Haushalte - Wunschtraum. Wir mssen aufpassen, da die gezielt geschrte Angst vor Computern nicht dazu fhrt, da - wie in den USA - nur Eliteschulen gut mit Computern ausgestattet werden. Sinnvollerweise mu JEDE Schule bundesweit Gerte fr MINDESTENS eine ganze Klasse auf die Beine stellen. Bei 20 und mehr Schlern pro Klasse und max. 2 Schlern am einem Gert, der Bereitstellung eines Raumes mit entsprechender Einrichtung, Vernetzung und der Telekommunikation ergeben sich schon groe Summen! Gegenwrtig drngen einige Computerhersteller auf den Schulmarkt und verkaufen ihre Gerte an Schulen zu Sonderpreisen. Durch die Gewhnung an eine bestimmte Marke hoffen sie spter vermehrt Gerte an "ihre" Schler absetzen. Fr Apple ging diese Rechnung mit dem MAC in den USA nicht auf und fr die Schulen ist das immernoch zu teuer.

Auch Leasing anstelle des Kaufes ist fr die Schulen k e i n e Lsung. Das htte zwar den Vorteil, da z. B. nach z w e i Jahren neue Gerte kommen knnen, wenn die alten d i e ersten Ermdungserscheinungen zeigen und die Schule b l e i b t auf einem relativ aktuellen Stand der Technik, ist aber a u c h nicht bezahlbar. Billiger wird es bei Beschrnkung auf das Erlernen v o n Programmiersprachen und den Verzicht auf alles teure u n d moderne. Dann bieten Gerte wie der 64'iger, entspreched Atari, Apple u.a., gengend Mglichkeiten. Kern- und Angelpunkt der Computerisierung der Schulen m i t Blick auf die Zukunft und die leeren Kassen sind j e d o c h garnicht die Rechner, sonden ein billiges und universelles Netzkonzept. Gegenwrtig scheint das AX.25-Protokoll, wie es die Funkamateure verwenden, der beste Lsungsansatz zu sein. D i e bertragungsraten knnen hausintern ber Kabel e t w a 500mal schneller sein als ber Funk (800KBaud bei Z8O-SIOLsung, siehe Packet-Radio-Beitrag in der Hackerbibel). Ein Anschlu irgendeines Rechners ans Schulnetz ber so e i n Interface kostet halbsoviel (etwa 200 DM) wie bei einem x-beliebigen Computerhersteller eine "Local Network Datenabzweigdose" mit nichts drin (ca. 500 DM). Als Nebeneffekt ist durch dieses Konzept auch der Zugang zur Telekommunikation fr alle Compis am Schulnetz einfacher. Entscheidend fr den Sprung ins Computerzeitalter ist es, neben der Postadresse auch eine elektronische Adresse zu haben. Schulen sollten da mit gutem Beispiel vorangehen. Btx mit seinen beschrnkten Mglichkeiten ist unwichtig, elektronische Briefksten dagegen sind eine Notwendigkeit! Bisher kommunizieren so aber nicht Schulen, sondern 'nur' Schler. Der nchste Schritt ist der Zugang auf internationale Datenbanken. Dann ist es mglich, in den Unterricht neueste Ergebnisse der Forschung mit einzuarbeiten. Heutzutage sind Druckwerke wie Lehrbcher in der Regel veraltet. Die Post hat einen Sondertarif fr Schlerbriefe. Entsprechendes mssen die Kultusministerien von der Post fr die Telekommunikation durchsetzen. Sinnvoll erscheint uns folgendes Vorgehen: - Ein Datennetz (Datex) -Hauptanschlu fr jede Schule, bergangsweise PAD-Datennetzzugang auch in kleinen Orten zum Nahtarif, um die Chancengleichheit zu gewhrleisten. - Freier Zugang zu Datenbanken fr Schler, d.h. offene Netze! - Einrichten von Schulmailboxen - Gebhrenfreiheit fr internationale elektronische Schlerbriefe Schon viele Freundschaften wurden ber CHAT's, elektronische Verstndigung, geschlossen. Das ist ein Stck praktische Vlkerverstndigung, genau das, was die Politiker fordern! Um wieder auf den "Computeranalphabetismus" vom Anfang zurckzukommen, kann man feststellen, da wir in der Welt nicht die am weitest fortgeschrittenen sind, aber auch nicht das Schlulicht bilden. Wir werden es bilden, wenn wir nicht bald damit anfangen, die Schulen systematisch, also mit Untersttzung durch Computerfreaks, mit Hard- und Software auszustatten und auerdem landesweit, auch wenn damit die Kulturhoheit der Lnder verletzt wird, eine halbwegs einheitliche Unterrichtszielvorstellung entwickeln. Wird letzteres nicht geschehen, wird genau das passieren, was man momentan im bundesweiten Abiturniveau sieht. Das ist eine einzige Berg- und Talbahn. Leider mssen wenigstens zeitweilig, d. h. in bestimmten Klassen, andere Unterrichtsfcher dem "Computerunterricht" weichen, will man nicht die Gesamtstundenzahl vergrern. Jedoch sollte das nur ein oder zwei Klassenstufen betreffen. Danach mu es selbstverstndlich sein fr den Schler, den Computer in seinen vielfltigen Mglichkeiten und Nichtmglichkeiten einzusetzen und zu verstehen. Das erreicht man am einfachsten durch den Gebrauch der Dinger. Wenn es erst einmal selbstverstndlich ist, den Rechner zum Schreiben von Referaten sowie Schummelzetteln in Microschrift zu benutzen (Massenausdruck fr alle kein Problem), so wird es auch selbstverstndlich sein, ihn nicht als den Ersatz fr eine gute Allgemeinbildung zu sehen, der einem das Denken abnimmt. Den Genu, einen Vergil, Goethe oder Hofstadter im Original zu lesen, kann einem kein Computer vermitteln. Das mu jeder schon selber tun!
Asterix&wau
s c h u l e h l w s 850731 0320

WARUM ICH DAS ERSTE PERSONAL COMPUTERBUCH SCHRIEB


I
m Jahre 1974 war ich wtend ber das stereotype Bild von Computern: gro, brokratisch, wissenschaftlich und nach weitverbreiteter Ansicht die rechtmige Domne von IBM. Besonders gemein an diesem Gemeinplatz war. da IBM damals buchstblich der Feind der persnlichen Computer-Freiheit war. Als ich Computer Lib schrieb, waren Personal-Computer noch das Hoheitsgebiet der 50000 Dollar teuren DEC-Minicotuputer und ihrer Nachahmer.
Ted Nelson brachte sein Doppclbuch mit einem Doppelumschlag fr zwei Teile heraus, die Rcken Rcken und zueinander verdreht gedruckt waren: C o m p u t e r L i b . sein.Personal Computer-Manifest, D r e a m M t i c h i n e s . eine visionre Darstellung der Computergraphik. an und

Daher versuchte ich, einen Bestseller zu schreiben und die Massen mit der Frohen Botschaft vom Spa, der Aufregung und der persnlichen Herausforderung des Computers zu erreichen. Obwohl ich ber 40000 Exemplare des selbstverlegten Buches verkauft (und damit den Grundstein fr die aufblhende Verlagsbranche der Computer-Bcher gelegt) habe, hat es nicht geklappt. Die Leute, die Computer Lib lasen, waren brillante Exzentriker. Mit Sicherheit nicht die Massen, aber dennoch eine recht hbsche Gesellschaft. Schlielich fand die Frohe Botschaft Verbreitung. Ich wrde sagen, da die meisten Leute heute eine Vorstellung davon haben. Ich schrieb fr das einfache Ideal der Freiheit: die Freiheit der Leute, ihren eigenen Kram mit Computern zu ma-

chen, eine Blte, die dabei war, sich zu ffnen, und die Freiheit im viel tieferen Sinn, die mit den langfristigen politischen Themen zusammenhngt. Obwohl ich es versucht habe, sind diese Themen noch nicht ins Bewutsein der ffentlichkeit eingedrungen. Ich schrieb das erste Personal-Computer-Buch auch meiner persnlichen Freiheit wegen, um eine Menge Geld damit zu verdienen und keine widerlichen Jobs mehr annehmen zu mssen, und um an den Artikeln und Projekten arbeiten zu knnen, die ich fr wichtig halte. Das hat auch nicht geklappt. Es war mein eigener Fehler, das Schriftbild zu klein zu machen, was sich als unwiderrufliche Entscheidung herausstellte, da ich die Zeichnungen zu fest aufgeklebt hatte. (Damals in meinen Dreiigern. glaubte ich nicht, da andere Leute Schwierigkeiten htten, kleine Schrift zu lesen. Jetzt wei ich es besser. Ach ja.)

Schlielich schrieb ich Computer Lib als Aufforderung an die schlauen jungen Hakker, sich meinem groen Kreuzzug anzuschlieen. dem Projekt Xanadu, das heute eine besondere Form der Speicherung ist und dermaleinst die elektronische Bcherei fr alle werden soll, die Ideen und Freiheit in all ihrer Opulenz mgen. Die Aufforderung verbarg sich gemeinerweise im hinteren Teil des Buches, der wiederum in der Mitte versteckt war. So war sichergestellt, da nur die hartnckigsten und brillantesten Leser sie finden wrden. Aber das war der Teil, mit dem es klappte! Auf direkten und indirekten Wegen zog das Buch verrckte Genies und wunderbare Leute an. die nach meinen Plnen bauten, sie auf ernsthafte und solide mathematische Grundlagen stellten und ermglichten, da Xanadu geboren wurde.
TED NELSON

EIN APPLE FR DENI CAPTAIN


D

Tjohn Draper, auch Cap'n Crunch1 genannt, Wagehab auf dem I elektronischej^ochse^ einzutippSTnTz berprfen, ob der Anschlag glckte oder nicht. Der Apple mit der Karte hrte alle Tne in der Leitung darauf ab, ob es lutete, ob zum Extender durchgestellt wurde usw. Der Apple brauchte etwa zehn Sekunden, um eine Nummer zu whlen und einen neuen vierstelligen Code auszuprobieren. Dann begann er von neuem um es nochmal zu versuchen. Und diesmal probierte er die nchste Zahl. In einer Nacht konnte er ungefhr fnftausend Anrufe whlen - die durchschnittliche Anrufzahl, um einen Extender zu knacken. Draper knackte etwa zwanzig Extender, durchschnittlich einen pro Nacht. Die Stadt Mountain View, Kalifornien, wo er damals lebte, fhrt einen Index, wie gut das Telefonsystem funktioniert. Durchschnittlich kommen 30 Prozent der Anrufe aus der Stadt nicht durch. Im Monat, als Draper die Extender knackte, scho der Index auf 80 Prozent! In diesem Monat machte Draper ber 50 Prozent der Anrufe aus Mountain View, Kalifornien, mit seinen ber sechzigtausend Einwohnern . . .
STEVEN O Z N I A K

en besten Streich mit dem Apple, den ich je gesehen habe, hat Cap'n Crunch gespielt. John Draper, einer der ersten Apple-Angestellten, war verantwortlich fr den Entwurf einer Telefon-Karte fr uns. Die Karte, mehr als ein Modem, konnte Touch-Tone- oder Whlimpuls-Daten senden; sie konnte auch jeden programmierbaren Ton auf die Leitung schicken, nach bestimmten Tnen horchen und eine Menge anderer Dinge. Eines Tages hatte Draper Lust, die Extender oder Erweiterer zu knacken, die Firnen mit ankommenden und abgehenden kostenlosen 800er-Leitungen verwenden. Firmenangehrige rufen mit der ankommenden 800er-Nummer an und geben einen vierstelligen Code ein, der sie auf die abgehende 800erLeitung setzt. Sie knnen von berall kostenlos telefonieren. Der einzige Systemschutz ist der vierstellige Code. Es wrde lange dauern, auf der Suche nach dem Erweiterungs-Code zehntausend Nummern von Hand zu whlen. Aber Draper hatte diese neue Telefonkarte entwickelt und er kannte eine Menge Firmen mit Extendern. Er programmierte den Apple darauf, die 800er-Nummer einer Firma anzurufen, automatisch zum Extender zu gelangen, einen vierstelligen Code

89

L A U T Playboy ist es eines der klgsten und berraschendsten Computerbcher des Jahres. Die Newsweek sieht in dem Werk ein hoffnungsfrohes Anzeichen dafr, da, was immer uns die Computerwelt sonst noch bringen mag, zumindest ein Teil davon wirklich Spa macht. Das so gelobte Buch heit Die Traum-Maschine", ist 3 8 2 Seiten dick und kostet in der deutschen Fassung beim DuMont-Verlag 48.--DM. Verantwortlich fr das Oeuvre zeichnet eine gewisse LUNCH-GROUP...
D A S folgenschwere Ereignis fand am 29.JIi 1982 in nem mexikanischen Restaurant auf der West 4 4 t h Street in Manhattan, N e w Y o r k , statt: Da t r a f e n sich fnf Journalisten z u m Mittagessen! Das an sich ist nichts besonderes, auch nicht die Tatsache, da es sich bei den F n f e n keineswegs u m G o u r m e t s handein k o n n t e , da sie eigenem Bekunden nach am liebsten Ham- u n d Cheeseburger m i t Salat verdrckten. Was diesen historischen C h i l i - L u n c h so interessant m a c h t ist sein f o r t a n monatliches S t a t t f i n den. Die Hamburger-Gelage w u r d e n i m m e r umfangreicher, bis die Namensliste der FastF o o d - G o u r m a n d s m i t etlichen n a m h a f t e n Persnlichkeiten aus den verschiedensten Bereichen des f f e n t l i c h e n Leberi's a u f w a r t e n k o n n t e ; Steve W o z n i a k , Ray B r a d b u r y , T i m o t h y Leary, Herbie Hancock, Cheshire Catalyst u n d B o b M o o g sind nur ein paar der auch hierzulande zu einiger B e r h m t h e i t aufgerckten Mittagesser. Wie k o n n t e es dazu kommen? D A Z U m u nocheinm.al auf die f n f UrSchlemmer zurckgegriffen werden. Drei von ihnen hatten nmlich damals erste Erfahrungen m i t C o m p u t e r n aus b e r u f l i c h e n Grnden. U n d w e i l ein Mittagessen eine recht k o m m u n i k a t i v e E i n r i c h t u n g sein kann, sprach man ber diese C o m p u t e r , ber das erste Programm, ber die Maschine schlechth i n usw. Jeder der fnf fand eine gewisse V e r b i n d u n g zwischen seiner bisherigen Tt i g k e i t u n d Weltanschauung u n d der d u m m e n Denkmaschine. Steve D i t l e a beispielsweise wandelte als ehemaliger R o c k n' RollJournalist ein Gedicht von B e r t o l d B r e c h t ab: Eine Disk ist eine Disk ist eine Disk.... W A S f e h l t e , war nur ein griffiger B e g r i f f , der begreifbar machen sollte, was die Fnf Freunde in N e w Y o r k zu begreifen versuchten, ohne anfangs eine rechte V o r s t e l l u n g davon zu haben. Nach mehrmaligem Wechseln der L o k a l i t t entstand der B e g r i f f : Computerhumanismus. Das bedeutet ungefhr alles, was den C o m p u t e r b e t r i f f t m i t Ausnahme des C o m p u t e r s selbst.

ALS

schlielich

auch Peter W o r k m a n v o m
C-.II-I,.

US-Verlagsriesen W o r k m a n Publishing z u m Essen k a m , bekam die m i t t l e r w e i l e fast hund e r t k p f i g e Computer-Schlemmer-Gang neben dem griffigen Begriff auch einen werbew i r k s a m e n Namen: Die L U N C H - G R O U P war geboren. Der schon genannte ehemalige Rock n' Roll-Journalist Steve Ditlea machte sich n u n daran, die Unmassen v o n Diskussionsbeitrgen in F o r m von Essays, Historien u n d Histrchen z u m Thema C o m p u t e r zu sammeln, s t i f t e t e die m i t m a m p f e n d e n A u t o ren z u m Story-Schreiben an u n d legte schlielich einen umfangreichen Wlzer vor, den er ( i m englischen Original) D I G I T A L E W O N N E Das verstndliche, benutzerf r e u n d l i c h e Men v o n Lehre, C u l t u r , Lebensa r t und Mode bei C o m p u t e r n " nannte.

C o m p u t e r n in seiner F r e i z e i t w i s s e n w i l l . Ein i r* _i I. x^ + ^U D. ._ wahres Schatzkstchen ist das B u c h a b e r auch fr Menschen, die C o m p u t e r u n d Cultur bisher fr unvereinbare G e g e n s t z e gehalten haben. Da der L e s e s t o f f t e i l w e i s e recht absurd gert, ist k e i n N a c h t e i l es m a c h t Spa, u n d das ist d e r S i n n d e r TRAUM-MASCHINE.

SO ist es e x e m p l a r i s c h h o c h i n t e r e s s a n t zu erfahren, welche S c h w i e r i g k e i t e n s i c h auftun beim Versuch, seinem C o m p u t e r d a s Horoskop zu erstellen - auch w e n n m a n w e n i g auf Horoskope gibt. Das T A O D E S H E I M C O M P U T E R S " gibt p h i l o s o p h i s c h a n g e hauchten Geistern manche N u z u k n a c k e n , indem es die D i a l e k t i k des w e s t l i c h e n Denkens m i t der binren P r i m i t i v l o g i k d e r Computer vergleicht. Man e r f h r t z u d e m , w i e man C o m p u t e r c a m p s b e r l e b e n k a n n , w i e I N der bei D U M O N T erschienenen deutder C o m p u t e r h i l f t , b e i m B l a c k J a c k i m schen Ausgabe heit das Buch D I E Casino zu s c h u m m e l n , w a r u m m a n T e x t v e r T R A U M - M A S C H I N E " oder auch Journalisarbeitung verwenden oder l i e b e r d i e Finger t e n u n d Wissenschaftler auf Entdeckungsreidavon lassen sollte. se i m .Wunderland der C o m p u t e r ' " oder G A R N I E R T ist das Z w l f g n g i g e M e n , auch V o m Spatzenhirn zur Grorechenanm i t einem C o m i c des U n d e r g r o u n d - S t r i p p e r s lage" oder auch H a r t e Chips u n d S o f t e Ted Richards, der seinen 4 0 j h r i g e n H i p p i e S n a c k s " oder auch F r Neugierige und durch die Wirrnisse v o n S i l i c o n - V a l l e y h e t z t , L i e b h a b e r " oder auch E i n freches Leseund ihn den telepathischen C r u n c h y - C o m - ^ b u c h " und das ist es denn auch. Der L u n c h puter e n t w e r f e n lt. T r a d i t i o n der Herausgeber u n d Verfasser f o l AUSDRCKLICHES Lob sollte den j gend gliedert sich das B u c h w i e ein f i k t i v e s bersetzern dieses C o m p u t e r - L e s e b u c h s geMen in F o r - u n d Nextspeisen", D e r W i r t z o l l t w e r d e n , Sascha M a n t s c h e f f u n d e i n e m i empfiehlt", Bunte Platte", und Auslndigewissen Schmalhans K c h e n m e i s t e r , denen sche S p e z i a l i t t e n " ( w o m i t auch Europa es gelungen ist, den l o c k e r e n S l a n g d e s Origi i gemeint ist) u n d Ses" z u m Dessert etc. nals adquat ins Deutsche z u b e r s e t z e n , ' Z U lesen gibt es d a r i n so z i e m l i c h alles, ohne sich m e h r f a c h e n S i n n m o r d e s s c h u l d i g ' was das nach A b w e c h s l u n g drstende u n d zu machen, w i e es leider n i c h t u n b l i c h ist. t e r m i n a l - d u r c h s t r a h l t e Userhirn begehrt, solange er zumindest peripher noch etwas von

Der definitive Katalog fr den subversiven Alltag


BIT

S c kkw e l l e n r e i t

>,00 e r

DM

Er nennt sich bescheiden Best Book Catalogue in The World" und das ist nicht bertrieben: was Loompanics unlimited", Versender ungewhnlicher Bcher" aus Port Townsend (USA) auf ber 150 Seiten anbieten, ist in der Tat das Beste, was mir an Buchprospekten seit langem untergekommen ist. Meine Begeisterung ging sogar so weit, da ich das Ganze fr eine Flschung hielt: so viele wahnwitzige Bcher, das kann doch nicht wahr sein! Ein Rckruf bei Werner Pieper, dessen Grne Kraft" den Katalog verschickt, ergab zw meiner freudigen berraschung: es ist alles echt, die Titel sind unter Verwendung des Bestellscheins beziehbar. Zur Einstimmung sei die Einfhrung des Katalogs zitiert, weils so schn ist im Original: This Catalogue is an important source for anarchists, survivalists, iconoclasts, self-liberators, mercenaries, investigators, drop-outs, reserchers, and just anyone interested in the strnge, the useful, the arcane, the oddball, the unusual, the unique, and the diabolical..." Auch wer sich da nicht angesprochen fhlt, wird, 'sofern ihn nicht schon lngst der Teufel geholt hat, bei den ersten Abschnitten des Katalogs aufmerken: es geht um Geld. Guerilla Kapitalismus Die Praxis freier Unternehmen in einer unfreien konomie" ist der Titel des Buchs von Adam Cash, das u.a. die Fragen beantwortet: Wie mache ich Geschfte ohne Lizenz? Wie halte ich Schwarzgelder aus den Bchern? Wie erschleiche ich Steuerrckzahlungen? and much much more" (172 Seiten, 9.95 Dollar). Das Know-How der Garskis und Flicks steht dem US-Freak lngst zur Verfgung, z.B. in Form des Standardwerks von George Crowley und Richard Manning, die auf 408 Seiten alles ber Kriminelle Steuerhinterziehung" zusammengetragen haben. Wegen anderer Gesetzgebung drfte das Buch fr hiesige Turnschuh-Unternehmer weniger gebruchlich sein, international anwendbar sind hingegen Michael Connors Duty Free Schmuggeln leicht gemacht" und M.C. Finns Complete Book of International Smuggling" (160 Seiten, 12.95 Dollar) sowie der Fhrer Schwarzmrkte in aller Welt". Eine umfangreiche Literaturliste fr Pass- und Identittsflschungen aller Art prsentiert das Kapitel Fake I.D.": Credit-Kaiten, Sozialversicherung, Fhrerschein, Pass, Doppelgnger gefllig? Wenn man den Kurzbeschreibungen glauben darf: zumindest in den USA kein Problem! Alles, was das US-Statedepartment ber Psse wei, hat Loompanics mit dem Passport Agents Manual" nachgedruckt und gibt es fr acht Dollar weiter, alles ber Den kriminellen Gebrauch falscher Papiere" enthlt der offizielle Report des Federal Advisery Committee (198 Seiten, 9.95 Dollar). Dem groe Bruder und seinen Helfern sind die folgenden Abschnitte gewidmet: das neuste ber elektronische berwachung und wie man sich ihr entzieht, Spionage- und Beschattungstechniken, Postberwachung etc., fr Amateur-Funker unerllich The 'Top Secref Registry of U.S. Government Radio Frequences". Zum Thema Schlsser und wie man sie aufkriegt werden ber zehn Titel an-

geboten, ebenfalls umfangreich die Kapitel ber Selbstverteidigung", Waffen" und Rache": Keith Wade ber Vergiftete Briefe", von George Hayduke die zweibndige Ausgabe des Complete Bookof dirty Tricks" (je 12.95 Dollar). Things that go boom" bietet die Abteilung Bombs & Explosives": ein Handbuch fr Improvisierte Sabotage", ein Ratgeber fr in der Kche herzustellenden Plastic-Sprengstoff und von den Bombenspezialisten CIA und Special Forces die dreibndige Black BooksImprovised Munitions Handbook", zweifellos spannende Lektre, vor allem beim Warten aufs Flugzeug (komplett 38 Dollar). Gnzlich unertrglich fr friedliche Mitbrger wurde es dann in der Abteilung Murder & Torture" z.B. bei John Minnerys sechsbndiger Enzyklopdie How to kill", deshalb schnell weitergeblttert und berlebt mit Kurt Saxons fnfbndigem Ratgeber Survivor" oder einem der Bestseller des Versands, fr den Tag davor und danach: Nuclear War Survival Skills", sicherer als ein Bunkerplatz sind die Tips allemal(10.95 Dollar). Wer lieber gleich auswandert, dem kann vielleicht die Beschreibung von 150 warmen, geschtzten, einsamen Inseln im Pazifik ntzen, die 116 Seiten inclusive 40 Landkarten fr kein Inselwitz 7.95 Dollar. Oder Ken Neumeyers Sailing the Farm", das Handbuch fr Landwirtschaft auf See. Die Abteilung Sex, Drugs, Rock'n'Roll wartet ebenfalls mit viel Chemie auf: von Grovaters Schnapsbrennrezepten bis zur Enzyklopdie der Psychedelics, wem Dope zu teuer und Anbau zu mig ist, der braucht Rex Feral's Handbuch Wie nehme ich Dealer aus" (168 Seiten, 10 Dollar). Das Buch wird, wie brigens alle Bcher des Katalogs, nur zu Informationszwecken verkauft. Diese allerdings sollten zurckgestellt werden bei einem Buch von Professor Arthur Butz, der das Thema Auschwitzlge um eine unterhaltsame Theorie bereichert: die Verschwrung zwischen Juden und Nazis. Ebenfalls verrckt, aber in einem weitaus sympathischeren Sinne ist die kalifornische Church of Subgenius" mit ihrem Guru Bob Dobbs, eine Nonsens-Religion fr alle mit einem IQ zwischen dem einer Ambe und 1391/2, das Bookof Subgenius" enthlt alle Lunatischen Pophezeiungen fr kommende erleuchtete Zeiten" (176 Seiten, 9.95 Dollar). So knnte man hier noch seitenlang weiter aufehlen, was aber die Mhe kaum lohnt, denn der beste Buchkatalog des Jahres ist fr nur drei Mark ber Grne Kraft, 6941 Lhrbach zu beziehen. Und das lohnt sich auch, wenn man von vornherein wei, da man sich nichts bestellen wird, denn dieses Lexikon der subversiven Bcher macht einfach Spa. Wenn dann allerdings die erste Buchsendung aus USA eingetroffen ist, bitte daran denken: alles zu reinen Informationszwecken bzw., mit Erich Kstner zu sprechen: Es gibts nichts Gutes, auer man tut es. Loompanics Unlimited, Best Book Catalogue in The World. 1985, 3 Mark, beziehbar ber Pieper, Grne Krafi, 6941 Lhrbach

S i n d e s U t o p i s t e n , d i e an e i n e m I d e a l s t a a t der S i c h e r h e i t b a s t e l n , wie H.M. Enzensberger vor J a h r e n i n der Spieg e l s e r i e . D a s St ah I n e t z , s t I p t sich ber uns. s c h r i e b ? N e i n , w e i t schlimm e r : Es s i n d P e r f e k t i o n i s t e n . Sie gleichen jenen unsglichen Knoblern und T f t l e r n , die mit unbedarftem Herz e n und I o g i s t i s c h e r Unverfrorenheit a l l j h r l i c h das G l e i c h g e w i c h t des verkill austarieren, den V e r l u s t an Menschen b e i g l e i c h z e i t i g e r Erhaltung von S a c h w e r t e n b e i m A b w u r f d e r Neut r o n e n b o m b e b e r e c h n e n und A t o m s p r e n g k p f e m i t 50m T r e f f S I C H E R H E I T auf Marktpltze ferner Stdte programmier en. Es s i n d d i e s e e n t s e t z l i c h tchtigen Leute, die mit ihren p r z i s e funktion i e r e n d e n F i s c h g e h i r n e n Menschen a u f Stckgut, auf Menschenmaterial, auf I a h I e n k o m b i n a t i o n e n r e d u z i e r e n , um s i e i n d e n G r i f f z u b e k o m m e n , um s i e als numerische Gren zu v e r p l a n e n . Es i s t d a n n n u r noch e i n winziger Schritt, um M e n s c h e n t a t s c h l i c h zu verschicken, zu verbrsuchen, zu v e r n i c h t e n , z u LSCHEN. F r d i e Maschin e r i e der E x e k u t i v e s t e h t d i e Zahlenk o m b i n a t i o n f r den Menschen. Der U n t e r s c h i e d i s t f r den Computer undenkbar, f r den V o l I z u g s b e a m t e n i n .Notwehr. unerheblich. D e r Roman S C H O C K W E L L E N R E I T E R v o n J o h n Brunner ( H e y n e TB 3 6 6 7 ) z e i g t , w a s g e s c h e h e n k a n n , wenn d i e s e r elektronische P e r f e k t i o n i s m u s - zu unser aller Sicherheit versteht sich erreicht i s t und w i r im S t a h l n e t z zappeln. Dann b e d a r f es nur noch e i n e r Regierung, d i e p o l i t i s c h unter Druck g e r t und k o r r u p t und S k r u p e l l o s genug ist, s c h r a n k e n l o s von d i e s e m immensen Machtmittel Gebrauch zu machen. N a t r l i c h g i b t es k e i n e Zensur. Aber im Handel i s t d i e s e s Buch s c h o n lange n i c h t mehr.

zurck

7. .

55321648409280c

Nicht nur die Irrenoffensive plagt der Alptraum des Kontaktbereichspsychiaters!

CONUOLIO

CQNTftOUO

C.OJTAoLlo

tOtfTAoLLO

<H

Kontaktadressen, halbtote und tote Briefksten


Gelegentlich braucht mensch eine Mglichkeit, Nachrichten zu empfangen ohne seine Identitt preiszugeben. Die Post bietet als Dienstleistung dafr die Postlagerkarte. Es reicht, auf einem (Haupt-)Postamt aufzutauchen und sich ohne Ansehen der Person eine Postlagerkarte ausstellen lassen. Das ist gebhrenfrei und ermglicht es allen, die die Postlagerkarte haben, beim betreffenden Postamt -gewhnliche,, Briefsendungen (also keine Einschreiben usw., nheres in der Postordnung) abzuholen ohne weitere Prfung irgendwelcher Berechtigungen. Als Adresse auf dem Brief schreiben Absenderinnen nur die Kennung <An Postlagerkarte XY-007, 2000 Hamburg 1 (das ist eine fiktive Kennung!). Weitere (Namens-)Zustze sind nicht nur berflssig, sondern dumm. Datenschutz beginnt bei der Datenquelle: Jedes Bit, das unntigerweise Dritten preisgegeben wird, ist zuviel. Viel angenehmer als die postalisch verwaltete Anonymitt ist eine Kontaktadresse bei einer Institution wie dem Schwarzmarkt in Hamburg. Dort kann nicht nur Post hingeschickt werden, sondern der Schwarzmarkt ist seit Jahrzehnten auch ein Treffpunkt unterschiedlichster Menschen. Auch wenn dort (berwiegend?) Computerhasserinnen sitzen, ist es - gerade fr Gruppen wie den Chaos Computer Club - viel gemtlicher als auf dem Postamt. Das Eintreffen von z. B. ungewhnlich viel Post wird ber so ein persnliches Informationsnetz viel besser weitergeleitet; die Postlagerkarte dagegen verlangt regelmigen Besuch des jeweiligen Amtes. Fr das Aufgeben von Kleinanzeigen mag die Postlagerkarte praktisch sein, um die Chiffregebhr zu sparen. Ihr Nachteil liegt in der Beschrnkung auf gewhnliche Briefe; es lt sich kein Exemplar des Quelle-Kataloges fr den Chaos Computer Club ordern. Eine andere Mglichkeit ist der halbtote Briefkasten. Der sieht auch auf den zweiten Blick wie ein ganz normaler Briefkasten aus, der neben anderen Briefksten im Flur hngt, die Brieftrger zu fllen pflegen. Nur das Anbringen des Briefkasten geschah ohne irgendjemand zu fragen. Fr einfachste Sicherheitsbedrfnisse reicht das Anbringen weiterer, u. U. wechselnder Namen am eigenen Briefkasten. Einen weit hheren Sicherheitsstandard bieten Tote Briefksten. Hier ist nicht Btx, der wohl toteste Briefkasten der Welt gemeint. Tote Briefksten sind Schnittstelle zwischen Sender und Empfnger von Nachrichten und Gegenstnden, die aus den unterschiedlichsten Grnden nicht auf dem sonst blichen Wege weitergegeben werden sollen oder knnen. Viele kennen solche Einrichtungen aus der einschlgigen SpionageLiteratur, Hacker brauchen Teilmengen davon im Alltag. Angenommen, Uwe sollte auf dem Heimweg einkaufen, aber Franz tat das aus unvorhersehbaren Grnden schon, so hinterlt er - etwa bei den Milchtten, die Uwe passieren mu, einen Chaoskleber mit Datum und der Aufschrift Schon eingekauft! LS4711,,. Fr die phantasievolle Verwendung im Alltag ist es wichtig, die Grundstruktur von Toten Briefksten allgemeiner zu beschreiben. Ein Toter Briefkasten mu fr effektives Arbeiten verschiedene Bedingungen erfllen: - problemlos und unaufflli^Wlaufbar - nicht zufllig zu entdecken - gesichert gegen Leerung durch Unberechtigte - nur kurze Zeit aktiv - Ort und Existenz (!!!) sind nur sehr kleinem Kreis, mglichst nur Absenderin und Empfngerin bekannt Ein Toter Briefkasten wird stets mit Betriebs- und Sicherheits zeichen versehen (je ein Bit). Das Sicherheitszeichen befindet sich in einem etwas greren Umfeld um den Ort des B r i e f kastens und soll so angebracht sein, da Besucher d e s Briefkastens es sehen knnen, ohne ihn anlaufen zu mssen damit Beobachterinnen nicht auf den Ort des Kastens s c h l i e l en knnen. Das Betriebszeichen ist unmittelbar am T o t e n Briefkasten angebracht und signalisiert, ob der Briefkasten "voll" ist. Wesentliche Eigenschaft beider Bits mu es sein, sich h a r m o nisch in das Umfeld des Toten Briefkastens einzufgen. D i e verwendeten Markierungen mssen in die Gegend passen Sie mssen so beschaffen sein, da sie auch zufllig dort s e i n knnten. Keiner der vier mglichen Betriebszustnde darf e i n geschultes, nicht eingeweihtes Auge aufhalten. Nur Eingeweihten drfen die Bits die erforderlichen Informationen geben. Sicherheits- und Betriebszeichen mssen weiterhin s o beschaffen und angebracht sein, da sie nicht durch Zufall Unbeteiligte oder hhere Gewalt entfernt werden knnen Wird der Briefkasten geleert, bleibt das Sicherheitszeichen aktiv, solange Sicherheit zu bestehen scheint. Das Betriebs zeichen wird entfernt, wenn die Nachricht oder der Gegen" stand aus dem Kasten entfernt wurde. Wer einen Toten Briefkasten leert, mu immer damit rechnen da er beobachtet wird oder werden kann. Mensch sucht d e n Ort also unter genauer Beobachtung der Gegend auf und mu immer einen plausiblen Grund fr sein Hier und Jetzt haben Befindet sich der Briefkasten z. B. in einer Telefonzelle s o sollte mensch nicht nur telefonieren, sondern auch seine Telefonrechnung so lange nicht gezahlt haben, da der eiqene Anschlu gesperrt ist. Der Anruf sollte wirklich gettigt weiden; bloes Hrer aufnehmen reicht nicht! Wer 1 1 9 1 neb^n n einer Uhr anruft, ist doof. Kurz: der Besuch eines Toten Briefkastens mu stets einen (anderen) nachprfbaren Grund haben. Das reine Abholen der Sendung ist ein elementarer Versto gegen Sicherheits regeln. Selbst wer Tote Briefksten ohne aktuelles Sicher heitsbedrfnis nur zum ben anlegt, sollte - wenn schon denn schon - grndlich sein. ' " Auch hier fhrt konsequentes Vor-, Nach- und Umdenken auf den richtigen Weg. Mit etwas Phantasie findet sich der richtia Ort, an dem der Austausch von vertraulichem Material erfol gen kann. Informationen ber Ort des Toten Briefkastens" ber Sicherheits-und Betriebszeichen sowie die Anzahl der Benutzungen (mglichst immer nur einmal!) werden selbst verstndlich nur mndlich im persnlichen Gesprch und in (abhr-)sicherer Atmosphre ausgetauscht. Jens Kaufmann
T0BRIFH1.WS B50731 045

Quelle:

Virus - Programme
Schutz vor Viren

if file = P2 then prinl "if D(P1,P2) then print 0;"; copy unauffindbarer-virus to file till endofinput file; ) main program: = (if random-bit = 0 then file = P1 else file = P2; kopiere unauffindbar; zzz; infizieren; if auslser then zerstren; goto next; ) next;)
(6) Unauffindbarer, s e l b s t m o d i f i z i e r e n d e r V i r u s U E V

BAYRISCHE HACKERPOST NR. 3


Durch die Vernetzung und gleichzeitige Benutzung derselben Daten und Programme ist prinzipiell jede MultiuserRechenanlage gegen Viren anfllig, da der Rechner intern "durchlssig" ist. Die sicherste Methode des Schutzes vor Viren ist demnach die Abschottung des Rechners gegenber anderen Benutzern und Rechnern, was aber in den meisten Fllen dem Sinn der bung zuwider luft. Jedoch kann man den Benutzerkreis in einzelne, und nun zwingend vllig getrennte Bereiche aufteilen, so dass ein Infizierter Bereich nicht auch noch die anderen anstecken kann. Fhrt man zugleich auch noch verschiedene Schutzcodes fr die Files ein (z.B. durch den Benutzer nur ausfhrbar, weder lesbar noch beshreibbar), so ist wieder eine gewisse Barriere gegen die Infeftion errichtet. Wobei diese natrlich wieder durch einen Virus, der diese Schwelle zuerst runtersetzt, sich dann reinkopiert, und dann den ursprnglichen Zustand wieder herstellt, umgangen werden kann. Behebung der Infektion Analog zum biologischen Modell kann man in Rechnern die eingedrungenen Viren wieder unschdlich machen. Dazu muss man zuerst feststellen, ob ein Programm ein Virus ist, um dann eine Mglichkeit zu finden, den Virus unschdlich zu machen. Um festzustellen, dass ein Programm P einen Virus darstellt, muss man berprfen, ob P andere Programme infiziert. Dies geht aber auch nicht so einfach, da man den Virus V wieder so modifizieren knnte, dass er nur dann andere Programme infiziert, wenn eine VirusPrfroutine D angezeigt hat, dass V kein Virus ist. program kein virus: = (... main-program: = (if D(kein-virus) then (infizieren; if auslser then zerstren;

XI

O
6
M

Virus-Programme stellen ein hufig unbekanntes oder zumindest unbeachtetes (verdrngtes ?) Risiko fr Grossrechenanlagen bzw. deren Betreiber dar. Da diese Problematik in der bundesdeutschen Fachpresse bisher so gut wie gar nicht angesprochen wurde, geben wir im folgenden einen kleinen berblick: Ein VIRUS-Programm ist ein Programm, das in einem Grossrechner angesiedelt, sich in andere, im selben Rechner befindliche Programme reinkopiert und aus diesen so auch Viren macht. Dabei kann das neu, oder, um bei der Analogie zu bleiben, infizierte Programm, auch eine weiterentwickelte Art des Virus darstellen. Solche Programme knnen lange Zeit unbemerkt in dem Rechner umherwandern, wodurch auch die regelmssig gezogenen Backups mit Viren durchsetzt sind. Erst wenn ein Auslser dazukommt, wird die eigentliche Zerstrung vorgenommen. In pascal-hnlicher Notation knnte so ein Virus folgendermassen aussehen: program virus: = (1234567; subroutine infizieren-exec: = (loop: file = ffne Exec-File; it erste Zeile = 1234567 then goto loop; Virus vorne an File anhngen; ) subroutine zerstren; = (Zerstren, was zerstrt werden soll) subroutine auslser: = (Wird TR, falls Auslser gedrckt) main-program: = (infizieren-exec; if austser then zerstren; goto next;) next:) (1) Einfaches Beispiel: Virus "V" Dieser Virus durchsucht alle ExecProgramme (ausfhrbaren Programme), ob in deren erster Zeile 1234567 steht, d.h. das Programm bereits infiziert ist. Falls nicht, wird das Programm ebenfalls infiziert. Das Interessante an dieser Art von Programmen ist, dass sie sich auch durch Netzwerke rasch fonpflanzen knnen: Sobald User B am Rechner Y das (infizierte) Programm von User A auf seinem Rechner laufen lsst, sind auch alle Programme von User A infiziert. Allerdings lsst sich so ein Virus auch fr nicht-zerstrerische Zwecke verwenden: Wird ein Kompressionsprogramm als Virus verwendet, so werden automatisch alle Files verkleinert, und das Virusprogramm setzt sich als Dekompressor vor das geschrumpfte Programm. Allerdings muss das Programm vor jeder Infektion nochmals nachfragen, da sich sonst wieder unvorhersehbare Ergebnisse einstellen knnen. Nach Versuchen zu urteilen, kann eine Platzersparnis bis zu 50% erreicht werden, wobei die Ausfhrungsgeschwindigkeit wegen der Dekompression etwas absinkt. Beispiel; program compress-virus: = (01234567; subroutine infizieren-exec: = (looprfile = ffne exec-file; if erste Zeile = 01234567 then goto loop; compress file; decompress an file vorneanstellen; ) main-program: = (if erlaubnis then infizieren-exec; decompress rest-der-file; decompresste file ausfhren;

c
L.

S *
A a

Das Programm UEV entwickelt sich zu zwei Programmtypen P1 und P2. Ist das Programm vom Typ P1, wird die Zeile zzz zu: if D(P1,P2) then print 1; und wenn das Programm vom Typ P2 ist, wird dieselbe Zeile zu: D(P1,P2) then print 0; Beide Programme benutzen eine Entscheidungsroutine D. die bestimmt, ob die Programme gleich sind. Sagt D. dass beide gleich sind, so gibt P1 eine 1 aus und P2 eine 0, was der Aussage von D widerspricht. Damit ist die Routine D zum Auffinden der Viren fr die Katz. Da P1 und P2 Weiterentwicklungen desselben Programmes sind, ist die hnlichkeit der Weiterentwicklungen eines Programmes nicht vorhersagbar. Anstall zu versuchen, Viren durch bereinstimmung der Programme zu finden, kann man auch versuchen, sie durch Vergleich der Ttigkeiten zweier Programme zu finden. Da aber ein Virus als Teil eines Benutzerprogrammes auftritt und auch selbst nur zulssige Operationen ausfhrt, ist auch dies einigermassen schwierig. Wie gezeigt, ist es nahezu unmglich, in einem einmal infizierten System alle enthaltenen Viren zu finden und auszumerzen. Bestenfalls kann man ein Gleichgewicht zwischen Viren und Heilungsprogrammen erreicht werden, speziell dann, wenn beide Programmarten seibstmodifzierend arbeiten. Eine noch relativ gute Mglichkeit, um wenigstens das Ausmass der Infektion berprfen zu knnen, Ist eine Aufzeichnung, wer von wo aus welches Programm wann aufgerufen hat. Solche Mglichkeiten bieten bisher aber nur einige wenige Systeme. PRAXIS Der erste Virus wurde am 3.11.1983 auf einer VAX 11/750 unter Unix geboren. Er wurde zunchst ins Programm "vd", das die File-Strukturen unter Unix grafisch anzeigt, eingebunden (und den Benutzern bakanntgegeben, da es ja nur ein Experiment sein sollte). Der Virus war, wie bei den gezeigten Beispielen, am Anfang des Programmes angesiedelt. Um die Infektion nachverfolgen zu knnen, wurden einige Vorsichtsmassnahmen verwirklicht: Alle Infektionen mussten per Hand besttigt werden und es wurde nichts zerstrt. In den fnf ausgefhrten Experimenten wurden dem Eindringling fr weniger als eine Stunde alle Privilegien zugestanden. Die krzeste Zeit lag bei 5 Minuten, der Durchschnitt unter einer halben Stunde. Das Ergebnis war so verheerend, dass die Rechnerbetreiber die Experimente daraufhin stoppen Hessen. {Typisches Verhalten, wenn Fehler in Systemen entdeckt werden, besser zudecken als beheben...). Weitere Versuche wurden auf einem TOPS-20 (DEC-20), einer anderen VAX unter VMS und einer IBM/370 unter VM/370 geplant. Ein erfahrener TOPS-20-Programmierer hatte den entsprechenden Virus in 6 Stunden fertig, ein VM/370-Neuling brauchte 30 Stunden mit Beistand eines erfahrenen Programmierers, und ein VMS-Anfnger hatte binnen 20 Stunden seinen Prototypen am Laufen. Aber leider wurden auch hier die entsprechenden Versuche von den Rechnerbetreibern bald untersagt. Ein weiterer Virus-Angriff wurde im Mrz 1984 gestartet, Begleitumstnde sehr behindernd: Nur 25 Stunden Zugang zum Rechner fr einen 1108-ungewohnten Benutzer und einen Programmierer, der 5 Jahre lang keine 1108 mehr bedient hatte. Jedoch stand der erste Virus bereits nach 18 Stunden. Nach weiteren 8 Stunden wurden die Ergebnisse den Programmierern, Verwaltern und Sicherheitsbeauftragten vorgefhrt: Der Virus bewegte sich ohne Probleme ber die Grenzen der Benutzerbereiche hinweg und erreichte hhere Prioritten, wodurch das gesamte System infiziert werden kann. Der Virus bestand aus 5 Zeilen Assembler, ca. 200Zeilen Fortran und etwa 50 Kommandozeilen. Im August 1984 konnte ein weiterer Versuch auf einer VAX unter Unix gestartet werden. Sobald der Virus auch den Bereich des Sysops erreicht hatte, war er im Nu (unter einer Minute) ber das gesamte System verteilt. Als beste Mglichkeit, den Sysop zu erreichen, stellte sich das Anbieten eines infizierten Programms im Bulletin Board des Systems heraus, da die Sysops, neugierig wie immer, so schnell wie mglich diese Programme ausprobieren wollen. Zusam menf assu ng Virusprogramme knnen in relativkurzer Zeit entwickelt werden, es ist einfach, sie so zu gestalten, dass sie nur wenige oder gar keine Spuren hinterlassen, und sie knnen ohne grosse Probleme die vom System errichteten Schranken umgehen. Genauso, wie sie sich In einem Computer verbreiten knnen, knnen sie auch durch Netzwerke wandern. Absoluten Schutz bieten nur vllig abgeschottete Systeme. Alle anderen Verfahren sind entweder extrem zeitaufwendig oder ungenau. Und nun ganz zum Schluss noch ein Bonbon fr alle, die bis hierher durchgehalten haben: Eine Anwendung eines sehr speziellen, aber beraus praktischen Virus ist ein genderter C-Compiler in einem Unix-System, der immer dann, wenn das Login-Programm complliert word, einen neuen User JOSHUA hinzufgt. Sowas soll - unbesttigten Meldungen zufolge - In der amerikanischen National Security Agency (NSA - US Verfassungsschutz) schon laufen. Die Bayrische Hackerpost erscheint in unregelmigen Abstnden. Fr nen kleinen Blauen gibt's 5 Ausgaben. BHP c/o Basis, Adalbertstr.41b, D-8000 Mnchen 40

goto next; + ) ) (4) Unauffindbarer Virus KV Nun wird der ne Virus KV nur dann andere Programme infizieren und als Virus arbeiten, wenn die Entscheidungsroutine D festgestellt hat, dass KV eben kein Virus ist. Evolution von Viren Um die Auffindbarkeit von Viren zu erschweren, kann man sich selbst modifizierbare Virusprogramme einsetzen: program evolutionsvirus: = ( subroutine printzufalls-befehl: = (print zufallsvariablennamen, zufallsvariablennamen; loop: if zufalls bit = 0 then (print zufallsoperator, zufalls variablenname; goto loop;)
print Strichpunkt; )

subroutine kopiere - zufall - in - virus:: (loop: copy evolutions-virus to virus till Strichpunkt; if zufalls-bit = 1 then
print zufalls befehl;

if end of inputfile goto loop; main-prog ram: = (kopiere-zufall in - virus; infizieren; if auslser then zerstren; goto next;

(2) Virus zum Komprimieren "C" Um nun ein Timesharing-System zu einem vorgegebenen Zeitpunkt unbenutzbar zu machen, kann man Virus V folgendermassen abwandeln: subroutine zerstren: (loop: goto loop;)
:

next;) (5) Selbstmodifizierender Virus EV Dieser Virus kann auch mit einem Vergleichsprogramm, das zwei Programme vergleicht, nicht gefunden werden, da der kopierte Virus immer eine ne Anweisung enthlt, die zwar auf den Programmablauf keinen Einfluss hat. aber die Viren unterschiedlich aussehen lsst. Man kann aber noch weitergehen: Sind zwei Programme gleich, so fhren sie verschiedene Operationen aus, whrend zwei verschiedene Programme die gleichen Operationen ausfhren: program unauffindbarer-virus: = (- subroutine kopiere-unauffindbar: (copy unauffindbarervirus to file till Zeilenbeginn = zzz; if file = P1 then print u u(r i,ri| uwii pnni l, "if D(P1,P2) then print 1;";;

subroutine auslsen= (if jahr 1984 then TRUE else FALSE;

(3) Modifiziertes Programm V Am 1.1.1985 wren alle infizierten Programme, sobald sie aufgerufen werden, dazu bergegangen, nur noch leere Schleifen auszufhren (subroutine zerstren). Wenn der Auslsezeitpunkt gengend spt nach der ersten Infektion des Systems angelegt ist, so dass man sicher sein kann, dass praktisch alle Programme verseucht sind, ist der Fehler wohl nur noch sehr schlecht wieder rauszukriegen, da auch alle dazu ntigen Utilities versaut sind. Werden diese wieder von einer "sauberen" Qelle reinkopiert, so sind sie im Nu auch wieder angesteckt, sobald irgend ein infiziertes Programm im betreffenden Benutzerbereich aufgerufen wird.

^^

>ic a i j r t g c l j c i g a c f c t y o g t
Dt Inforniti snibUtt r dtn 1ibtnibJihtndcn D - Bnutir " F Prilli Diutichlind H ,- I Scholl Ir 2,S9 / UA J TP| / 1 1 un I pplikirti S 1 Virilnijti Anblickt Eliritl 2 lillom / llngipur I k; Iti I Uditi I tMO-Kgpli

93

DAS GEDACHTNI STELEPHON


INSTALLIERUNG
1) fr USAAndl>ch Bmrt2f
A) Mh mrim^igmi Sudikanmn DIE WIRKUNG Der Singweitengriffer |Freigt*llte)

T o g und /Voct-J- 2 towi-fei, in Hanhtra {cfet-Heepet-tqfc^

ShMn S n Ah d n S f I d n Sl*l<nnul(t In. w I dir c k I f c t cc f n l n Z th u g gvt.igt Ift. ac n n


FCC regelmiger Steckkontakt

S t e l l e n Sie die G e n e des Singweisengriffers z u i E I N - S t e l l u n g . Eine n e t t e S i n g w e i t e w i r d e verbeugen den anderen T e i l a u f d e n n ' T e l e p h o n v o n h r e n d e r T h r e r geheimer U n t e r r e d u n g . Stellen Sie die G e n e des S i n g w e i s e n g r i l f e r j z w r c k zur A U S - S t e l l u n g zu n e h m e n die T e l e p h o n s u n t e r r e d u n g z u r c k .

Der Klingerneintalt
S t e l l e n Sie d e n E I N / A U S Schalter des K l i n g e r ; zur E I N - S t e l l u n g w e n n w o l l e n Sie n i c h t zu w e r d e n gestrt w e r d e n von e i n t r e t e n d e r e d n r f e .

| FCC regelmiger Stecker B) Mrt R>91mjg*9m-ni-<*fthft Zwbchenrtcchw

Normales Whlen
1. N e h m e n Sie den G r i l f auf und h r e n Sie fr den W h l s c h e i b e n t o n z u . 2. Setzen Sie die Tasten i n die T e l e p h o n n u m m e r . Dieses T e l e p h o n w i r d stehen die z i f f e r n an so schnell w i e k n n e n Sie die Tasten setzen u n d w h l e n Sie sie.

Schiiten Sie dn Stecker I den Zwijebeniteeker u d den Z ic e n n wsh n itecker in d n Steckkonttkt in. e

0:

Draht

De* Wiederwhlen
1. N e h m e n Sie d e n G r i f f auf und h ' e n Sie fr den W a h l s c h e i b e n t o n zu. 2 . O f c k e n Sie die Taste v o n z w e i m a l . Oie v o n g e i n t r e i e i n d e Nummer w i r d w i e d e r g e w h l t w e r d e n selbstttig.

i r FCC Regelmiger Stecker

4-spitzen FCC Zwischenstecker

2) Fr B f it drmfrft UA u d K N D tM S n AAA Vr i dn Sie d n roten u d g e Leitungdriht in die N m enn ebn e e n r nn u mr e ichkjdof.

D*i hemmendes Wiederwahlen


Die W i e d e r w h l e n w i r k s a m k e i t w i r d g e h e m m t k n n e n v o n d r c k e n d e T a u e v o n fS^] z w e i m a l nach normales ge vervollstndigt es W h l e n , d a r u m die andere Leute k n n e n treten e i n nicht die N u m m e r , dafa Sie w h l t e n v o r i g .

yune Leitun *

N>r mf * c ul o i rv en mM fd i

Entlassend Draht
Hngen Sie u n d w h l e n Sie andere N u m m e r u n d d r c k e n Sie das Wiedersetz e n k o p f f r 2 S e k u n d e n wenigstens d e n n entlassem Sie sie.

tote Leitung Nummern->c+iiu0 Leitung

Des Lagerungswahlen
Dieses T e l e p h o n k a n n l 8 - 2 i f f e r n t e l e p h o n n u m m e r n legem z w a n z i g i n Gedachtnispltze nmlich 0 0 , 0 1 , . . . 1 8 , 19. zwanzig

1. 2. 3. 4. 5. 6. 7. 8. 9.

Der Das Der Der Der Der Das Das Der

Hrer Zahlentastatur Wiederwhler Lagerer E I N / A U S Schalter des Klingers Freigestelite Singweisengriffer Wiederstzenkopf M i k {rofon) Klinger

Das Einlagern 1. N e h m e n Sie den G r i f f drckt. auf u n d lassen Sie das W i e d e r s e t 2 e n k o p f niederge-

2. D r c k e n Sie die Taste v o n ^ einmal. 3. T r e t e n Sie d i e N u m m e r ein u n d lassen Sie sie eingelagert. 4. D r c k e n Sie die Taste v o n ^ einmal w i e d e r . 5. D r c k e n Sie eine G e d a c h t n i s p l a U n u m m e r .

Dai Gedchtniswahlen
1. N e h m a n S i e d e n G r i f f auf u n d hren Sie fr d e n W h l s c h e i b e n t o n 2 u . 2 . D r c k e n Sie die Taste v o n ES einmal. 3 . D r c k e n Sie die G e d i k : h t n i s p i a t z n u m m e r . Die N u m m e r d a f a lagerten Sie i n jene besondere Platz, w i r d g e w h l t w e r d e n selbstttog. Die B e m e r k u n g B r a u c h e n Sie nie abschabende, starke R e i n i g u n g s m i t t e ! o d e r L s u n g s m i t t e l zu r e i n i g e n irgend ein T e i l des T e l e p h o n s oder D r a h t s zu m e l d e n d e n S c h a d e n B r a u c h e n Sie ein d u m p f e s (nicht nasses) T u c h u n d sanftes a b h a b e r d l o s p < ' Reinigungsmittel. -uiuses W h r e n d aufaerhalb d e m B r a u c h e n , setzen Sie T h r T e l e p h o n auf einer Oberflche oder setzen Sie es z u r c k in d e n H a l t e r . . _ D R U C K E N IN H O N G
Dlttn

KONG

Chaos Computer Club * bei Schwarzmarkt * Bundesstr. 9 * 2000 Hamburg 13

DATEX-P Benutzerhandbuch

Teil: 1

Abschnitt: Bedienungsanleitung DATEX-P20

Seite D1

Anhang D:

Verfahren bei Strungen

Die Ausarbeitung ist zum jetzigen Zeitpunkt noch nicht abgeschlossen!

11/80

Das Datenklo des CCC


Datenfernbertragung - Computerkopplung ber Telefon - ist fr viele Anwendungen reizvoll : - Abfrage von Datenbanken ( sogenannten Bulletin-Board Systems ) - Terminalbetrieb an Grorechnern - Austausch von Programmen und Texten mit anderen C o m p u terbesitzern - elektronischer Postverkehr mit e-Mailboxen (Bulletin-BoardSystems) - Computerkonferenzen D o c h neben der dazugehrigen Software braucht man dazu ein Modem, das die Computersignale in T n e umwandelt, um sie ber die Telefonleitungen zu schicken. Die folgende Bauanleitung stellt aufgrund des hochintegrierten Chips A M 7910 ( von A M D ) eine nachbausichere, vielseitige und relativ preisgnstige (ca. 300 D M ) Lsung dar.

Die Koppler
Zur Ankopplung ans Telefonnetz gibt es zwei Mglichkeiten: Akustikkoppler (siehe Foto) oder Direktanschlu (ohne Bild). Beim Akustikkoppler werden die T n e mittels Mikrofon und Lautsprecher an den Telefonhrer angekoppelt. S o etwas ist einfach installierbar, erfordert keine Eingriffe ins Telefon und ist auch unterwegs problemlos zu benutzen. Die beiden akustischen W e g e (Mikrofon-Kapsel und Kapsel-Lautsprecher) sind aber anfllig fr Strungen (Umgebungsgerusche z.B.). Beim Direktanschlu wird das M o d e m ber einen Trenntrafo direkt an die beiden Telefondrhte angeschlossen. D a s ist natrlich strsicherer, erfordert aber Eingriffe ins Telefonnetz.

Das Modem
Ein M O D E M besteht, abgesehen von den Schnittstellen und der Steuerlogik, aus einem MODulator und einem DEModulator: Der Modulatorsetzt die 'O'und T - Pegel der V.24-Schnitlstelle in unterschiedliche T n e um. FSK (frequency shiftkeying) Modulation nennt sich das. So wird zum Beispiel bei der bertragungsnorm V.21 (300 Baud) aus einer '0' ein T o n mit 1180 H z und aus einer ' 1' einer mit 980 Hz. Das Empfnger-Modem demoduliert diese T n e wieder zu digitalen '0' und '1' und gibt sie ber seine V.24Schnittstelle an den anderen Computer aus. Fr die bertragung in Gegenrichtung nimmt man dann andere Frequenzen fr '0' (2025 Hz) und '1' (2225 Hz), damit ein Betrieb in beide Richtungen gleichzeitig mglich ist. Diese Betriebsart, bei der 4 Frequenzbnder mit ausreichendem (Str)abstand auf der Leitung ntig sind, nennt man Duplex - Betrieb.

In diesem Zusammenhang mu noch einmal deutlich darauf hingewiesen werden, das Eingriffe in das ffentliche Telefonnetz der Post illegal sind! Alle Gerte die am Post netz betrieben werden, mssen den zustndigen Stellen zur Prfung vorgelegl werden.

Die Schaltung
Die Pegelwandler M C 1488 und MC1489 (IC 1 bis IC 4) dienen dazu, die V.24-Pegel der Computerschnittstelle auf die T T L Pegel des A M D - C h i p s umzusetzen. D a s IC A M 7910 enthlt den Modulator, den Demodulator, die digitalen Bandpassfilter und die Steuerlogik fr die Betriebsarten und die V . 2 4 - Handshakesignale. A m Pin 24 liegt der modulierte Trger des Sendesignals (0,7 V), der durch einen Mini-Endverstrker LM 386 auf Lautsprecherpegel gebracht wird. Als Mikrofon dient auch ein Miniaturlautsprecher. Dessen Signal wird von O p A m p 741 verstrkt und in den Chip gespeist. Wahlweise ist auch ein Telefondirektanschlu in der Schaltung vorgesehen. Der O p A m p IC 9 entkoppelt Sende- und Empfangssignal, der T r a f o sorgt fr galvanische Trennung, die Zenerdioden schtzen vor berspannung auf der Leitung und vor dem Klingelsignal (60 V). R 7 und C 2 ermglichen den automatischen Power-on-Reset. Der Quarzoszillator ist extern aus den TTL-Invertern LS04 aufgebaut, da der interne Oszillator nicht sicher anschwingt. Die Wahl der Betriebsart ist mit BR 2 mglich. Es lassen sich Kurzschlubrcken, DIL-Schalter oder eine Verbindung zur Frontplatte installieren. Eine Brcke oder ein geschlossener Schalter bedeuten eine '0' in der Betriebsartentabelle. Mit BR 1 lt sich das M o d e m in die 'loopback'-Betriebsart bringen: Wenn BR 1 o f f e n bleibt, sendet und empfngt das Modem auf den gleichen Frequenzen. Verbindet man jetzt noch an BR 3 Sende- und Empfangskanal durch eine Brcke zwischen 3-4, redet das M o d e m mit sich selbst. So kann die Software und der Chip getestet werden.

Die Betriebsarten
Damit die verschiedenen M o d e m s untereinander einheitlich kommunizieren knnen, sind durch die CCITT fr Europa die bertragungsfrequenzen und -geschwindigkeiten in N o r m e n festgelegt. So gibt es die V.21-Norm, die bidirektionalen (Duplex) Betrieb mit 300 Baud und obengenannten Frequenzzuordnungen vorschreibt. Nach dieser Norm sind die meisten Datenbanken zu erreichen und sie ist auch blich fr Terminalbetrieb. Sie bentigt nur relativ einfache Software, ist strsicher, aber bei bertragung grerer Datenmengen doch etwas langsam. Die bertragung nach der V.23 - N o r m mit 1200 Baud ist da schon wesentlich schneller, doch ist bei dieser Geschwindigkeit Duplex-Betrieb nicht so ohne weiteres mglich. D a aus physikalischen Grnden die bertragungsfrequenzen grer sein mssen als die Baudrate, ist auf der Telefonleitung, die nur bis 3000 Hz anstndig bertrgt, bei 1200 Baud kein Platz fr 4 Frequenzen mit ausreichendem Abstand. Es kann jeweils nur ein M o d e m zur Zeit senden. Die beiden Modems mssen sich abwechseln und ihren Sender beim Empfangen (software-mig) abschalten. Diese Betriebsart nennt man Halbduplex-Betrieb. Die Frequenzen liegen bei 2100 H z fr '0' und bei 1300 H z fr '1*. Modembetrieb nach dieser N o r m erfordert ein bertragungsprotokoll, damit man sich gegenseitig ber das Umschalten zwischen Senden und Empfangen informiert und ist stranflliger als bei 300 Baud. Eine Variante der V.23-Norm ist die bertragung mit 1200 Baud in eine Richtung und einem langsamen Rckkanal mit 75 Baud. So ist auch wieder Duplexbetrieb mglich, allerdings mit unterschiedlichen bertragungsgeschwindigkeiten. Nach dieser Betriebsart arbeitet brigens Bildschirmtext. Neben den europischen CCITT-Normen gibt es noch die amerikanische Bell- N o r m , die - abgesehen von den anderen Frequenzen - genauso funktioniert. Wer ein Bell-103-Modem hat, kann nur mit anderen Bell-103ern in der U S A (teure Gesprche bern groen Teich) und den paar hiesigen Bell-Besitzern Daten tauschen. Alle offiziellen Datenanschlsse hier entsprechen CCITT. Das Modem-Chip A M 7910 ermglicht smtliche dieser Betriebsarten. Die Umschaltung erfolgt mit einem D I L Schalter oder mit Brcken.

Der Aufbau
Da die verwendeten ICs teuer sind , ist beim Aufbau Sorgfalt A i f e ^ i a 1 gehren in Fassungen. Die Verwendung von Billigfassungen ist keinesfalls zu empfehlen. Anschlsse fr Stecker und die Brcken lassen sich aus Pfostensteckrethen aufbauen A m Kartenrand ist ein bichen Platz gelassen um nach eigener Wahl Anschlsse zum Telefon und zum Computer anzubringen. Cannon-D-Stecker sind da eine gute, aber auch eine teure Lsung (25polig zum C o m p u t e r / 9 p o ig zum Tele o n ^ B iger und auch nicht so klobig sind da die altbekannten DINVerbindungen. Fr eine 8-polige Verbindung zur V 24Schnittstelle gibts da sogar schon fast sowas wie eine Norm (EpW e ^ e t n ' C o m p u t e r s y s t e m aus Europakarten hat (z.B. ECBBus), kann sich einen 64-poligen Stecker montieren und sich die Betriebsspannungen aus dem Computer holen. Ansonsten ist ein kleines externes Netzteil ntig. Die Karte braucht nicht vollstndig bestckt zu werden. Wer den Rckkanal (75 Baud) nicht braucht, kann auf IC 3 und 4 verzichten. Wenn der Akustikkoppler nicht bentigt wird entfallen IC 7,8 und umliegende Bauteile, ohne den Direktanschlu entfallen IC 9, der Trafo und Umgebung. Beim Lten ist Vorsicht geboten, da die Leitungen zwischen den IC-Beinen sehr leicht Ltbrcken bilden. Nach dem Einlten der ICSockel hier als erstes nach Kurzschlssen suchen Wenn aUes eingeltet ist (die 11 Drahtbrcken nicht vergessen!), ist die Platine noch einmal grndlich auf Ltfehler zu berprfen.

Der Akustikkoppler
(Fast) jeder Bastler kennt das Gehuse-Problem. Fr einen transportablen Akustikkoppler kommt die einfachste und v e breitetste Lsung, die Pappschachtel, nicht in Frage Auch d e akustische Ankopplung ist nicht so leicht zu lsen. Eine praktis c h e Mglichkeit die wir auf der Hannovermesse 84 gesehen haben ist ein umgebauter Walkman-Kopfhrer, der auf den Telefonhrer draufgeklemmt wird. Wir machen es noch anders Unser Weg ist verblffend einfach, nachbausicher, billig und mindestens genauso originell: Der Akustikkoppler besteht aus 2 'Gummimuscheln . m i t jeweils einem Miniaturlautsprecher drinnen. Der eine dient als Mikrofon, der andere als Lautsprecher. Beide werden (siehe Foto) einfach ber den Hrer gestlpt. Sie passen saugend und schmatzend auf runde und eckige Hrer. Der N a m e 1 Datenklo' leitet sich von der eigentlichen Bestimmung der Gummidichtungen her: Sie sitzen hinten am Klo. In einem Land, wo fast alles genormt ist, wundert das nicht: Alle pat. Keine Angst, es sind die fr Frischwasser im Fachhandel als Splbeckenverbinder bekannt. Es gibt verschiedene Ausfhrungen, bitte Foto mitnehmen 1 Aus der Gummimuschel mu innen noch ein Ring herausgeschnitten werden. Ein Lautsprecher mit 66 mm Durchmesser pat dann genau hinein. Vor den Lautsprecher kommt noch ein Gummiring als Auflage, fr die Telefonmuscheln. Der hintere Stopfen solte akustisch abgedichtet werden (Schaumstoff o.a.). Fertig !

Wenn man Pin 2 und 3 verbindet, mu die Schnittstelle b e i juv Baud die Zeichen, die sie sendet auch wieder auf d e m B i l d schirm.empfangen knnen. Je nach Computer sind noch Brcken fr das H a n d s h a k e e r f o r derlich. Im Zweifelsfall empfiehlt sich eine Brcke z w i s c h e n 4 - 5 sowie eine Dreierbrcke zwischen 6-8-20 (diese K o m b i n a t i o n hilft in 99% aller Flle). Durch ein Kabel Rechner und Modem verbinden: 7 a u f 7 ( M a s se), 2 auf 2 und 3 auf 3. Bei einigen C o m p u t e r n m s s e n -entgegen der Norm- die Leitungen zwischen 2 und 3 g e k r e u z t werden (2 auf 3 und 3 auf 2). Auf jeden Fall mu die S e n d e l e i tung vom Rechner auf die Empfangsleitung v o m M o d e m u n d umgekehrt. Hier eine Methode, es immer richtig zu m a c h e n : Ein Voltmeter (25V-DC-Bereich) mit roter Strippe a n 7 u n d schwarzer an 2 und 3 legen. W o Spannung, k o m m e n D a t e n raus. W o keine Spannung, sollen sie rein. Daten-rausComputer auf Daten-rein-Modem lten. Daten-rausModem auf Daten-rein-Computer. ( N U R !!) bei VDEgemem Aufbau kann statt Voltmeter die Zunge b e n u t z t w e r den. Wenn kein Kabel vorhanden ist, helfen B r o k l a m m e r n . Sie haben exakt den richtigen Durchmesser fr die D B - 2 5 Buqhsen A m Modem V.24 ist eine Brcke zwischen den Pins 4 - 6 - 2 0 erforderlich. *BR 1: bleibt offen, (loopback) *BR 2: Brcken zwischen 1-2,5-6,7-8 (0100 Betriebsart 3 0 0 Baud) *BR 3: Brcken zwischen 2-4 und 1-3 (Akustikkoppler) Jetzt alles ausschalten und IC 5 einsetzen. E i n s c h a l t e n . A m Lautsprecher mu jetzt der Sendetrger zu hren sein. S e n d e trger an P 2 genauso laut wie das Freizeichen im T e l e f o n e i n stellen. W e n n man ein paar Zeichen tippt, kann m a n d e u t l i c h die Modulation hren. Jetzt die Akustikkoppler ber d i e T e l e fonmuscheln stlpen. Nicht vertauschen 1 A m T e l e f o n e i n e Z i f fer whlen, um das Freizeichen wegzukriegen. Jetzt m t e n d i e Zeichen, die man lossendet, auch wieder zurck a u f d e n B i l d schirm kommen. Die Empfindlichkeit des ' M i k r o f o n s ' k a n n jetzt an PI eingestellt werden. Wenn das jetzt alles g e k l a p p t hat, braucht man nur noch BR 1 zu schlieen ( l o o p b a c k a b schalten) und ab in die nchste Datenbank, Daten tanken ! V i e l Spa !

Der Betrieb

Die Inbetriebnahme
n i e Schaltung wird, nachdem man mit dem Lten fertig ist, erstmal ohne die IC in Betrieb genommen !!!! Denn wenn weeenTreendwelcher Fehler der A M 7910 durchbrennt, ist das so fu"tig wie das Verbrennen eines Hundertmarkscheines 1! Also r S e t s p a l S u n g e n anschlieen und kontrollieren, ob sie an den r K e n IC-Pins anliegt (und nicht noch sonst .rgendwo). 2 Jetzt wieder ausschalten! Fehler suchen, korrigieren, weiter S e W c n n alles ok, ausschalten. IC's (auer IC 5) einsetzen 4. Einschalten. An Pin 24 von IC 5 die S c h w i n g u n g d Q u a r zoszillators auf dem Oszilloskop kontrollieren. A m Sockel von IC 5 nach falschen Spannungen suchen. 5. Akustikkoppler anschlieen. Nassen Finger auf BR 3 Pin t Wenn es im Lautsprecher brummt - ok. Nochmals BetriebsSpannungen prfen. 6. Ausschalten. Und nun gehts los: A m Computer die V.24-Schnittstelle anschlieen. Der Computer inklusive (Terminal)-Software sollte getestet sein:

Die oben eingestellte Betriebsart ( 0100 ) mit 300 Baud i m O R 1 G I N A T E - Mode ist blich fr den Terminalbetrieb und d i e D a tenbankabfrage mit Grorechnern. Wenn zwei M o d e m b e s i t z e r direkt miteinander kommunizieren wollen, m u e i n e r in ORIGIN ATE-Mode ( 0 1 0 0 ) und der andere in A N S W E R - M o de ( 0101 ) gehen, damit der eine versteht, was der a n d e r e s e n det. Im 300 Baud-Betrieb werden die Handshakesignale n o r m a l e r weise nicht bentigt und knnen (wie oben beschrieben) g e _ brckt werden. Probleme knnen auftreten, wenn das verwendete Z e i c h e n f o r mat ( 7 / 8 Datenbits;mit/ohne (un)geradem Parittsbit;Zahl d e r Stopbits) nicht bereinstimmt. Bei 1200 Baudbetrieb halbduplex ( 0 1 1 0 ) werden die H a n d s h a kesignale bentigt. Die Pins 1 bis 8 sowie Pin 20 der S c h n i t t s t e l len sind miteinander zu verbinden. Das ist kompliziert, a u c h von der Software. Die einfachste Lsung ist es, vom Rechner aus nur R T S ( R e . quest To Send) zu benutzen, um vom Empfang auf S e n d e n u m zuschalten.

Die Software
Voraussetzung zum Betrieb ist ein Programm, das Z e i c h e n v o n der Tastatur zur Schnittstelle schicken und gleichzeitig Z e i c h e n empfangen und auf dem Bildschirm darstellen kann. S o w a s g i b t es schon fr den VC 20 nur mit Datasette ( C O M P U T E ! H e r b s t '83) als BASIC-Programm mit Assembler - Einlage. Fr a n d e r e Rechner liee sich sowas anpassen. Allerdings soll der Kram ja auch ausgedruckt oder auf F l o p p y gespeichert werden. Dann wird die Software deutlich k o m p l e xer. A m besten geeignet ist zur Zeit fr C P / M - R e c h n e r d a s Programm M O D E M 7 von Ward Christensen. Es wird v o n d e r C P / M - U s e r - G r o u p mit Anpassungen fr diverse R e c h n e r i n verschiedenen Formaten (8' S t a n d a r d s 1/4' Osborne, T e l e v i deo, Apple) zu Selbstkosten geliefert. Eine von der P r o z e d u r dazu passende Implementation in F R T H fr v e r s c h i e d e n e Rechner ist in Vorbereitung.

vorher

Lieferanten
Einige der Bauteile (Chip,Flachgehuse,Koppler) sind nicht gerade berall erhltlich. Wir wollen versuchen fr die Sachen eine Sammelbestellung zu machen. Dann gibt es, vor allem bei d e m Chip, auch deutlich bessere Preise. Wir knnen allerdings nix vorfinanzieren. D i e Platine zum Beispiel haben wir in eine/Auflage von 50 Stck produzieren lassen und mssen da erstmal vorab ca. 900 D M auf den Tisch legen. Also gegen Vorkasse knnt Ihr ber uns bekommen : Bauanleitung 10 DM; Pfatinc 20 D M ; 2 Sp plbeckenvefbindec-LC B M r Flachgehuse 15 DM; f n t a t - e h t ip- schickt uns cratinaf. p t-3Q-BM-(B^-wifd-wahrcchcinlich b i l l i g u , Rt zurck)? D a s kann dann eine Zeit dauern, bis wir die Sachen haben. Der Chip sei iib A n f a n g Spptnmhra: auch bei T h o m p s o n lieferbar sein. Die Weiterentwicklung des A M 7910 , der A M 7911 mit mehr Betriebsarten und verbesserten Eigenschaften fr den 1200Baud-Betrieb ist bald lieferbar. Er ist vollkompatibel zum A M 7910. Wenn der A M 7911 in dieser Schaltung eingesetzt werden soll, mu R 8 auf 910 O h m gendert werden. Wir entwickeln gerade eine Version der Schaltung, die auch fr den Batteriebetrieb geeignet ist. Einsteckplatine fr Apple in Vorbereitung, AM&(r

Sonstiges

Schickt uns Eure Tips & Tricks beim Anschlu zu. Wir knnen das nicht fr alle Rechner selber machen. Eure Infos werden in Neuauflagen der Bauanleitung verwertet; fr bliche Rechner wird dann ein Beiblatt mitgeliefert. Alle Ergnzungen und Verbesserungen werden auch regelmig in der D A T E N S C H L E U D E R verffentlicht, imJ i t A ^ r w p p e f.ck Kt^
f i i - t - M h l

Diese Bauanleitung wurde brigens mit den ersten beiden lauffhigen M o d e m und dem Programm M O D E M 7 ber Telefon problemlos zum Setzer berspielt.

MODEMS

FR

ALLE

!!

cJ^-lojir

t l i e

A/enti'li/uMa

n. o T oi u n t ; L. c-g S su S - c s s ,N S- 4t '
>

u xs E a

L otSfitc

*S"

oo-

I. p
T i i O n

iSli

-r

~0, T i a T s

-S- O o-

7 3 i v r-

'SV

O.IA

Stckliste fr das CCC-Modem


AM 7910, EF 7910 od. AM 7911 (erhltlich bei: Nordelektronik 2085 Quickborn oder bei: Kluxen 2000, Hamburg (Thompson)), He*/ U o ^ W c MC 1488, SN 75188 IC 1,3 2 MC 1489, SN 75189 IC 2,4 2 74LS04 1 IC 6 uA 741 2 IC 7,9 LM 386 1 IC 8 1 N 4148 1 D1 ZPD 4,7 (0,5 W) 2 D 2,3 ZPD 15(0,5 W) 2 D 4,5 1 1 2 1 4 6 2 1 1 1 1 1
1 1

ic 5

DIL-Schalter Stiftleisten Buchsenleiste Kurzschlubrcken C a n n o n - D Buchse od. DIN Buchse Cannon-D-Buchse od. DIN-Buchse IC-Fassung IC-Fassungen IC-Fassung IC-Fassung

4-fach 36-polig (abbrechbar) 36-polig (abbrechbar) (2,54 mm) 25polig 8-polig (Kreisform!) 9-polig 5-polig (270 grad) 8-polig 14-polig 16-polig 28-polig

R 14 R8 R 18,19 R 17 R 6,7,11,12 R 1,2,3,4,5,10 R 15,16 R 13 R9 P 2 Trimmpoti P 1 Trimmpoti C1 C 2


C 11

10 Ohm 100 Ohm 330 Ohm 560 Ohm 1 kOhm 4,7 kOhm 22 kOhm 4 7 kOhm 1 MOhm 10 kOhm RM 5/10 liegend 1 MOhm RM 5/10 lie gend 1 nF ( MKH RM 7,5) 2,2 nF 47 nF 220 nF 1000 nF ( MKH RM 10) 10 uF / 10 V Tantal 100 u F / 16 V 2,4576 MHz 1:1 66 mm Durchmesser

1 Gehuse OKW Typ 90 40 087 (60 mm hoch; reicht auch frs Netzteil od. Gehuse Otte Typ 110 (siehe Titelfoto ) (Fa. Otte 3079 Diepenau) 2 Splbeckenverbinder (Sanitrfachhandel z.B. In HH: '1000 Tpfe') Fr das Netzteil: Spannungsregler Spannungsregler Spannungsregler Spannungsregler Gleichrichter CS El'ko Elko Netztrafo Netzschalter Sicherung mit Halter 0,1 A trge 1 Netzkabel mit Schukostecker 7805 7812 7905 7912 B 40 C1000 220 nF 1000 uF I 25V 500 uF / 25V 2 X 1 2 V / je 350 mA

1 1 1 1 1 2

C 3,4,5,6,7,8 C 9,12 C 13 C10 Quarz Miniaturtrafo Lautsprecher

-1 o o
issSH

r r ^

V.24-Handshake-Signale
Das folgende Diagramm versucht die Bedeutung und die zeitliche Abfolge der V.24-Handshake-Signale zu erlutern. Dabei ist zu beachten: * Die Signale sind alle invertiert; das heit aktiv low. * Der Ruhepegel der Datenleitunge RD und TD ist '1' (high). * Die Zuordnung der Spannungswerte einer V.24-Leitung ist gegenber dem TTL-Pegel vertauscht:'0' entspricht + 12V und '1' entspricht -12V. Das bedeutet zum Beispiel wenn beim Modem DCD aktiv ist, daff beim entsprechenden IC-Pin (TTL-Pegel) 0 V anliegen und am Stecker (V.24- pegel) + 1 2 V. Der Ruhepegel der DatenleitungeoRD und TD ist '1'. Verbindung: 8-pin DIN, TCS4480 //iO 3 n CCI [fy, O

Signal pin No. 1 2 3 4 5 6 7 8 E

Signal Name GND TXD RXD RTS CTS DSB DTR CD FG '

Signal Oui In Out In In Out In


-

Beschreibung Signal Ground Transmitted data Received data Request to send Clear to send Dala set ready Dala terminal ready Carrier detect Protective Ground

COMPUTER

MODEM Betriebsbereitschaft:

TELEFONLEITUNG

(Computer erkennt,da Modem eingeschaltet ist) Computer fertig fr Senden / Empfangen (Data Terminal Ready)

DSR aktiv 4

Modem eingeschaltet Data Set Ready

DTR aktiv

Modem ist nun betriebsbereit

Senden:
Computer will Senden (Request To Send) (Computer darf jetzt senden) RTS aktiv w ^ Modem schaltet Sendetrger ein Sendetrger eingeschaltet Trger an Trger
=

CTS aktiv

<

Computer sendet Daten (Transmit Data)

TD (Daten)

Modem sendet Daten

Daten

Computer ist fertig mit senden (Modem nicht mehr sendebereit)

RTS inaktiv

>

Modem schaltet Trger ab Trger abgeschaltet

(Trger aus)

CTS inaktiv

<

Empfangen:
(Computer bereitet sich auf Empfang vor) DCD aktiv 4 Modem erkennt Empfangstrger (Data Carrier Detect Modemempfngt Receive Data Modem erkennt keinen Trger mehr Trger 4 =

Computer empfngt Daten

RD (Daten)
' ~

Daten 4 (Trger aus )

Computer erkennt, das nicht gesendet wird

DCD inaktiv 4

Am7910
PRELIMINARY DATA (Revised)
DISTINCTIVE CHARACTERISTICS Complete FSK MODEM in a 28-pin package - just add line interlace Compatible with Bell 103/(13/108, Bell 202. CCITT V.21. CCITT V.23 specifications No external filtering required All digital signal processing, digital filters and ADC/DAC included on-chip Includes essential RS-232/CCITT V.24 handshake signals Auto-answer capability Local copy/test modes 1200 bps full duplex on 4 -wire line Pin.programmable mode section Figur 1. Connection Diagram

INTERFACE SIGNAL DESCRIPTION


MCo-MC (CONTROL INPUTS) These five inputs selecl one of thirty-two modem configurations according 10 Ihe Bell or CCITT specifications listed in Table I. Only 19 ol these 32 modes are actually available lo Ihe user Modes 0-8 are the normal operation modes The 1200 Baud modes can be seiecled with or withoul a compromise equalizer Modes 16-25 permit loop back ol the Am7910 transmitter and receiver. No internal connection is made. The user musi exiernally conned the TRANSMITTED CARRIER pin (Figure 3) to the RECEIVED CARRIER pin if analog loopback is required. For digital loopback. external connection ol RECEIVED DATA and TRANSMITTED DATA is required. Whenever a mode in this group is seiecled, the effect is to sel alt transmit and receive fillers lo Ihe same channel Irequency band so that loopback can be performed. Modes 9-15 and 26-31 are reserved and should nol be used. DATA TERMINAL READY (DTR) A LOW level on this input indicates the data terminal desires to send and o; leceive data via the modem. This signal is gated with all other TTL inputs and outputs so that a low level enables all these signals as well as the internal control logic to function. A HIGH level disables all TTL I/O pins and the iniernal logic. REQUEST TO SEND (RTS)

Advanced
GENERAL DESCRIPTION

FSK MODEM WORLD-CHIP Micro D e v i c e s

The Am7910 is a single-chip asynchronous Frequency Shift Keying (FSK) voiceband modem. It is pin selectable for baud rates of 300, 600 or 1200 bits per second and is compatible with the applicable Bell and CCITT recommended standards lor 103/113/106.202, V.21 and V.23 type modems. Five mode control lines select a desired modem configuration. Digital signal processsing techniques are employed in the Am7910 to perform an major functions such as modulation, demodulation and filtering. The Am7910 contains on-chip analog-to-digital and digilal-to-analog converter circuits to minimize the external components in a system. This device includes the essential RS-232/CCITT V.24 terminal control signals with TTL levels. Clocking can be generated by attaching a crystal to drive the internal crystal oscillator or by applying an external clock signal. A data access arrangement (DAA) or acoustic coupler must provide the phone line interlace externally. The Am7910 is fabricated using N-channel MOS technology in a 28-pin package. All the digital input and output signals (except the external clock signal) are TTL compatible. Power supply requirements are * 5 volts.

1. When CARRIER DETECT is HIGH 2 During (he iniernal squelch delay al half-duplex line turn around (202/V.23 modes only) 3. During soft earner furnoff al half-duplex line turn around (202 mode only) 4. When DTR is HIGH 5. When RTS ON and BRTS OFF in V.23/202 modes only 6. During auto-answer sequence BACK REOUEST TO SEND (BRTS) Since Ihe 1200 bps modem conjurations. Bell 202 and CCITT V.23, permit only half duplex operation over two-wire lines, a low baud rate "backward" channel is provided lor transmission Irom Ihe main channel receiver lo Ihe main channel transmitter. This input signal (BRTS) is equivalent lo REOUEST TO SEND lor Ihe main channel, except il belongs lo the backward channel. Note lhat since the Am79iQ contains a single transmitter, RTS and BRTS should not be asserted simultaneously. BRTS is meaninglul only when a 202 or V.23 mooe is selected by MCq-MC^ In all other modes it is ignored. For V.23 mode the Irequency appearing al the transmitted earner (TC) oulpul pin is delermmed by a MARK or SPACE al the back transmitted dala (BTD) inpul (Table 2). For 202 mode a frequency ol 367H2 appears al TC when BRTS is LOW and BTD is HIGH. No energy (0.0 volts) appears at TC when BRTS is HIGH. BTD should be fixed HIGH lor 202 back channel transmission. The signal, BRTS, then is equivalent lo the signal. Secondary Request-to-Send. for 202 S/T modems, or Supervisory Transmitted Data foi 202 C/D modems. BACK CLEAR TO SEND (BCTS) This line is equivalent to CLEAR TO SEND lor the main channel, except it belongs lo the back channel. BCTS is meaningful only when a V.23 mode is selected by MC0-MC4. This signal is not used in Bell 202 back mode. BACK CARRIER DETECT (BCD) This line is equivalent to CARRIER DETECT for the main channel, except it belongs lo the backward channel. BCD is meaningful only when a 202 or V.23 mode is. seiecled by MCoMC4. For V.23 back channel mode. BCD turns on when either the MARK or SPACE frequency appears with sufficient level at the received carrier (RC) input.' For 202 back channel mode. BCD turns on in response lo a 387Hz tone ot suflicient level at the RC inpul. In this case BCD is equivalent to the signal. Secondary Received Line Signal Delector, for 202 S/T modems, or Supervisory Received Data for 202 C/D modems. BACK TRANSMITTED DATA (BTD) This line is equivalent to TRANSMITTED DATA for the main channel, excepl it belongs to the back channel. BTD is meaningful only when a 202 or V.23 mode is selected by MC0-MC4. For 202 back transmission ol on/olf keying. BTD should be fixed at a HIGH level. BACK RECEIVED DATA (BRO) This line is equivalent lo RECEIVED OATA (except clamping) lor the main channel, except it belongs lo the back channel. BHD is meaningful only when a V.23 mode is selected by MC0-MC4. Under the lollowing conditions Ihis outpul is forced HIGH:

5 "oc Kl vM M C C , M
CAP,

T C AN GO

O T ia < w a mi^cm IT., DC xe. M, C Ci


m

re

ten

SB C H

A LOW level on this input instructs the modem to enter transmit mode. This input must remain LOW tor the duration of data transmission. The signal has no effect it DATA TERMINAL READY Is HIGH (disabled). A HIGH level on (his input turns off the transmitter. CLEAR TO SEND (CTS) This output goes LOW at the end ol a delay initiated when REQUEST TO SENQ goes LOW. Actual data to be transmitted should nol be presented lo the TRANSMITTED DATA input until a LOW is indicated on the CLEAR TO SEND output Normally the user shouldtorce Ihe TD input HIGH whenever CTS is ot! (HIGH). This signal never goes LOW as long as DTR is HIGH (disabled). CLEAR TO SEND goes HIGH at Ihe end ol a delay initialed when REQUEST TO SEND goes HIGH CARRIER DETECT (CD) A LOW on this outpul indicates that a valid carrier signal is present al the receiver and has been present for at least a time. ICDON- where ICOON depends upon the selected modem conliguration (Table 2). A HIGH on this outpul signihes thai rio valid carrier is being received and has not been received lor a time, tCDOFF- CARRIER DETECT remains HIGH when DTR is HIGH. Values lor Icdon end t c D O F F are configuration dependen! and are listed in Table 2. TRANSMITTED DATA (TD) Data bils to be transmitted are presented on this inpul serially; HIGH (mark) corresponds to logic 1 and LOW (space) corresponds to logic 0. This data determines which frequency appears al any instanl al the TRANSMITTED CARRIER outpul pin (Table 2). No signal appears al the TRANSMITTED CARRIER output unless DTR is LOW and ETS is LOW. RECEIVED DATA (RD) Data Wis demodulated from Ihe RECEIVED CARRIER input

W O

Figure 2. Am7910 Block Diagram

s: Ol < 00
CD

re available serially at mis output; HIGH (mark) indicates logic 1 and LOW (space) Indcales logic 0. Under the following conditions this outpul Is torced to logic 1 because the data may be invalid:

1. BRD HIGH 2. DTR HIGH 3. V.21/103 mode 4. During auto-answer 5. When BRTS ON and ATS OFF in V.23 modes only

TRANSMITTED CARRIER <TC) This analog output is the modulated carrier to be conditioned and sent over the phone line. RECEIVED CARRIER (RC) This input is the analog signal received from the phone line. The modem extracts the information contained in this modulated carrier and converts it into a serial data stream for presentation at the RECEIVED DATA (BACK RECEIVED DATA) output. RING This input signal permits auto-answer capability by responding to a ringing signat from a data access arrangement. If a ringing

sianal is detected (RING LOW) and DTR is LOW, the modem begins a sequence to generate an answer tone at the TC output. XTAL|,XTAL2 Master liming of the modem is provided by either a crystal connected to these two inputs or an external clock inserted into XTALi. The value of the crystal or the external clock frequency musl be 2.4576MHz s.01%.

PGNO D'O'ts' Signal g-ojnd pm AGND Anabg s^gna! ground p:n (for TRANSMITTED CARRIER and RECEIVED CARRIER) CAP 1 ,CAP 2 Connection pomls of exlernal capacitor/resistor required for prope' Operation of on-chip ana'og-to-drgital Converter. Recommendedva'ues are: C = 2000pF 10/o, R = 100fi RESET This input signa! is for a reset circuit which operates in either of two modes 1 automatically resets when power is applied to the 1 device, or it can be activated by application of an external active low TTL pulse. THEORY OF OPERATION The Am79l0 MODEM consists ol three main sections, shown in the block diagram of Figure 2 - Transmitter, Receiver, and Interlace Control. TRANSMITTER (Modulator) The transmitter, shown in Figure receives binary digital data from a source such as a UART and converts the data to an analog signal using frequency shift keying (FSK) modulation, This analog signal is applied to the phone line through a DAA or acoustic coupler. FSK is a modulation technique which encodes one bit per baud. A logic one applied to the TRANSMITTED DATA (TD) input causes a sine wave at a given frequency to appear at the analog TRANSMITTED CARRIER (TC) output. A logic zero applied to input TD causes a sine wave of a different frequency to appear at the TC ouput. As the dala at the TD input switches between logical one and zero, the TC output switches between the two frequencies. In the Am7910 this switching between frequencies is phase continuous. The frequencies themselves are digitally synthesi2ed sine functions. The frequencies for each modem configuration available in the Am7910 are listed in Table 3a.

Vcc
+ 5 volt power supply. ( - 5%)

The process of switching between two frequencies as in FSK generates energy at many more frequencies than the two used m the modulation. Ai; the transmitted information can be recovered from a frequency band B Hz wide, where B is the bit rate or maximum rate ol change of the digiiai data at Ihe TD input This band is centered about a frequency. Iq. where fc = fi + (*2 - fi)/2 (fi = lower of two FSK frequencies) ('2 = higher of two FSK frequencies) In addition to this primary information band, there exist side bands containing redundant information. It is desirable to attenuate these bands for two reasons: 1. The phone companies have specifications on the amount of energy allowed in certain frequency bands on the line. 2. II two independent information channels are present simultaneously on the line (e.g. 300 bps full duplex or 1200 bps half duplex with back), the redundant transmitter components may fall in the frequency band ol the local receiver channel and interfere with detection. In the Am79l0 these redundant and undesirable components are attenuated by digital bandpass filters. Following Ihe digital bandpass filters, the filtered FSK signal is converted to an analog signal by an on-chip DAC operating at a high sample rate. This analog FSK signal is finally smoothed by a simple on-chip analog low pass filter. RECEIVER (Demodulator) A simplified block diagram of the Am79t0 FSK receiver is shown in Figure 5. Data transmitted from a remote site modem over the phone line is an FSK-modulated analog carrier. This carrier is applied to the RECEIVED CARRIER (RC) pin via a DAA or acoustic coupler. The first stage of the demodulator is a simple on-chip analog low pass anti-alias filter. The output of this is converted into digital form and filtered by digital bandpass filters to Improve the signal to noise ratio and reject other independent channel frequencies associated with the phone line in the case of full duplex configuration. The bandpass filtered output is digitally demodulated to recover the binary dala. A carrier detect signal is also digitally extracted from the received line carrier to indicate valid data.

Vbb
- 5 volt power supply. ( r 5 % )

TABLE 1. MC 0 0 0 0 0 0 0 0 'o 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 I 1 1 1 1 1 1 '1 MC] 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 MC] 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 MC, 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 MCo 0 1 0 1 0 1 0 1 0 1 ' 0 1 0 1 0 1 . 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 Bell 103 Originale 300bps lull duplex Bell 103 Answer 300bps full duplex Bell 202 1200bps halt duplex Bell 202 with equalizer 1200bps hall duplex CCITT V.21 Orig 300bps lull duplex CCITT V.21 Ans 300bps lull duplex CCITT V.23 Mode 2 1200bps hall duplex CCITT V.23 Mode 2 with equalizer 1200bps hall duplex CCITT V.23 Mode 1.600bps half duplex

Reserved

Bell 103 Orig loopback Bell 103 Ans loopback Bell 202 Main loopback Bell 202 with equalizer loopback CCITT V.21 Orig loopback CCITT V.21 Ans loopack CCITT V.23 Mode 2 main loopback CCITT V.23 Mode 2 with equalizer loopback CCITT V.23 Mode 1 main loopback CCITT V.23 Back loopback

Figure 4. Transmitter Block Diagram


IK*MC4

Reserved

_ruT_

Figur 3. Loopback Configuration

A7I i O n AAO NLG mnira

Figure 5. Receiver Block Diagram

DT AA TR IA EM L N O QZ C 1M3 -

W ' mon au on couroc couru

AC D

MTA ( GTL FI K L S C

D IA I TL G O OUAO MOLTN f l

TABLE 3(a). FREQUENCY PARAMETERS

INTERFACE CONTROL

Transmit Frequency Modem Bell 103 Orig Bell 103 Ans C I T V 21 Orig CT C I T V.21 Ans CT C I T V.23 Mode 1 CT C I T V.23 M d 2 CT oe C I T V.23 M d 2 Equalized CT oe Bell 202 Bell 202 Equalized C I T V.23 Back CT Bell 202 Back Baud Rite (BPS) 300 300 300 300 600 1200 1200 1200 1200 75 5 Duplex Full Full Full Hall Hl at Hall Hl at Hl af
-

Receive Frequency Space H z 2025 1070 1850 1160 1700 2100 2100 2200 2200 450

Fun

Space H z 1070 mi 11 B O 1850 1700 2100 2100 2O 20 2200 450

Merit H z 1270 225 960 1650 1300 1300 1300 1200 1200 390

Mr ak H z 2225 1270 1650 80 1300 1300 1300 1200 1200 390

Answer Tone Freq H z 2225 2100 2100 2100 2100 2025 2025
-

This section controls the handshaking between the modem and the local terminal. It consists primarily ol delay generation counters. two stale machines lor controlling transmission and reception, and mode control decode logic for selecting proper transmit frequencies and transmit and receive fillets according lo the selected modem type. Inputs and outputs from this section are as follows: REQUEST T O SEND (Main and Back) CLEAR TO SEND (Main and Back) CARRIER DETECT (Main and Back) RING MCO-MC4 DATA TERMINAL READY Internal logic clamps protocol signals to different levels under certain conditions (e.g., initial conditions). When Bell 103/113 and V.21 modem configurations are selected, the back channel signals are non-funclional. Figures 8 and 9 depict the sequencing of the two state machines. State machine 1 implements main or back channel transmission and the auto-answer sequence. State machine 2 implements reception on main or back channel. The state machine powers on to the state labelled INITIAL CONDITIONS. Handshake signals are set to or assumed to be the levels listed in Table 2. The machine then waits for DATA TERMINAL READY (DTR) to be turned on. Whenever DTR is turned to the OFF stale from an ON condition, each stale machine and external signals return to the initial conditions within 25 microseconds. After DTR Is turned ON the Am7910

becomes operational as a modem and lha slale machines proceed as depicted in the flowcharts. The definitions of the terms Full Duplex and Hall Duplex used in these flowcharts are depicted below (Figs. 6 and 7). Full Duplex'' applies to all 103/113. V.21 modes. "Hall Duplex" applies lo 202 and V.23,, both forward and backward channel. Full Duplex: Data can be transmitted and received simultaneously al a rate of 300 baud. Two independent 300Hz channels are frequency multiplexed into the 3000Hz bandwidth of the phone line. The Am7910 configurations for the Bell 103/113 and CCITT V.21 can be operated full duplex. Half Duplex: In halt duplex with back channel, the modem may transmit at 1200/600 baud and receive at 5/75 baud. Alternatively it may transmit at 5/75 baud and receive at 1200/600 baud. Examples are Bell 202 and CCITT V 23. TABLE 2. INITIAL CONDITIONS Data Terminal Ready (DTR) Request to Send (RTS) Clear to Send (CTS) Transmitted Data (TD) Back Channel Request to Send (BRTS) Back Channel Clear lo Send (BCTS) Back Channel Transmitled Data (BTD) Ring (RING) Carrier Delect (CD) Received Data (RD) Back Channel Carrier Delect (BCD) Back Channel Received Dala (BRD) OFF OFF OFF Ignored OFF OFF Ignored OFF OFF MARK OFF MARK

'(BRTS LOW) and (8T0 HIGH): 387Hz al TC (BRT3 HIGH) or (BTD LOW): 0 volts at TC "Meets new CCITT R20 frequency tolerance.

"387Hz at RC: BCO LOW "No 387Hz at RC: BCD HIGH

Frequency tolerance is less than :r0.4Hz with 2.4576MHz Crystal. Except Bell 202 which is 41Hz (1200 Hz. mark)

T A B L E 3(b). TIMING PARAMETERS (Reler to Figures 10.11 and 12 lor Timing Diagrams)

Symbol incickii A( M 'C ) O iR ( n BC ) O 'Bacioni OO| C(n O Il Cl t O 'C ( n a OO) tecotoH) 'Al 'I SL 'O S SO 'T i m

Belt 103Bell 103 VJ1 -Description rg Orig Ant Oi Request.lo-Send to 2oe 3 2 8 3 0 0 0 Clear-to-Send O D l y N ea Rq eM - e d lo e us pSn 05 D . S O S C a-oS n O F C a K rt - a d F My Bc C a nl Request-to-Send ah h n e lo Clu>-lo-Sal O Dl y N ea B d C a nl Raquesl-to-Send a i hn e lo C a oSn O F Dl y U M - e d f ea W 301Crir Detect O D l y are N ea 0 16 16 3 2 0 1 C r i Detect O F D l y a r* F ea 21-40 21-46 21-40 Sac* C a nl C rir Defed h n e are O Ol y N ea Bc C a nl C rir Delect ak h n e are OF Dl y F ea Ao v Tr I ia o rwr ow Xr b o 1.0 &e c interval before lne 1.3 1 1.3 Te w ai n rn n eo Receiver Squefcfi O rto uei n Trentmiler Sa/t T mOl u-t O rto uei n 25 M rinvi R L r D r to m uai n -

can C f T C I T C TT V. 3 CT CT CT 2

C IT CT

Bell O V.23 Bell 302 V.21 VJJ V.23 O A * Model Md 2 E Bell 202 E Beck Back Unite n oe Q KC M 0 400 206.3 2 6 3 208.3 183.3 1833 mC M 0.5 O 0 5 O 0 5 05 S S 2 0.25N IK K 82.3 = 04 T mK O S - ?3*. 301- 11.4. 11.4. 11.4- 18.22 1822 msec 312 15.4 154 1 4 5 5.4- 54- 5.4- 12.4- 124r mc 21-40 133 13.3 13.3 2 4 234 3 i C 1725 17-25 lM 3.0 1.9
-

can

Figure B. Full Duplex can ?i tMia

racmxMcvjHQ

OM* M UC i a t

30 1.

30 1

30 IB

IB 1.3 3 4 25

1.1 1.3 24 25

ac 21-38 21-38 m e eec lO"*. aec


-

5 1563 156-3 156.3 1 6 3 1563 25 25 25

25

m* ac t3}% mc w slJ^. a

CALL ESTABLISHMENT Before two modems can exchange data, an electrical connection through the phone system must be established. Although it may assist in call establishment, a modem typically does not play a major role. A call may be originated manually or automatically and it may be answered manually or automatically. Manual Calling - Manual calling is performed by a person who dials the number, waits for an answer , then places Ihe calling modem into data transmission mode. Automatic Calling - Automatic calling is typically performed by an automatic calling unit (ACU) which generates the appropriate dialing pulse or dual-tone sequence required to call the remote (called) modem. The ACU also has the ability to detect an answer tone from the called modem and place the calling modem into data transmission mode. Manual Answering - Manual answering is performed by a person who hears the phone ring, lifts the receiver, causes the called modem to send an answer lone to the calling modem, and places the called modem into data transmission mode. Automatic Answering - Automatic answering is performed by a called modem with a data access arrangement (DAA). The DAA detects a ringing signal, takes the phone circuit off-hook (corresponding to lifting the receiver) and instructs the called modem to commence the auto-answer sequence. Next the called modem sends out silence on the line, followed by an answer tone. When this tone is detected by the calling modem, the connection is considered to have been established. The Am7910 provides assistance for automatic answering through the RING signal as follows. Observe the upper right-hand portion of Figure 8(a). Assume that DATA TERMINAL READY (DTR) has recently been asserted to cause exit Irom the initial conditions. Note that it DTR remains OFF, RING is ignored. Assume also that RTS and BRTS are OFF and that the mode control lines (MCO-MC4) select a norma! modem configuration, nol a loopback made. Automatic answering is Initiated by receipt o l a LOW level at the RING input, causing entrance to the autoanswer sequence depicted in Figure 8(c). The A m 7 9 f 0 outputs silence (0.0 volts) at its TRANSMITTED CARRIER (TC) output tor a time, tgiL. followed by the answer tone for a time. I a t . I h e CARRIER DETECT (CD) pin is clamped OFF and the RECEIVEO DATA (RD) signal is therefore clamped to a MARK (HIGH) during the auto-answer sequence. Upon completion o l the answer tone. CO is released. II the mode lines (MCO-MC4) select a 202 or V.23 mode, the transmit filters are set to the forward channel and the receive filters are set to the back channel during the auto answer sequence. At the end ot the auto-answer sequence, return is made to point A in the loop at the upper right-hand portion of Figure B(a). Note that since the answer flag has been set, the auto-answer sequence cannot be entered again unless DTR is first turned OFF, then ON. At this point the phone line connection has been established and data transmission or reception may begin. The RING Input may be activated from a conditioned DAA Ring Indicator outpul for automatic answering or a may be activated by a switch for manual answering. Tying RING HIGH will disable the auto-answer function of the Am79t0. OATA TRANSMISSION F u l l Duplex Following call estabishment, full duplex data transmission can be started by either the called or calling modem. In other words, it the connection has been established and the modem is looping through point A In Figure 8(a), it no longer matters which is the

called and which is the calling modem. Data transmission Is initialed by asserting REOUEST TO SEND (RTS). At this time the TRANSMITTED DATA (TD) input will be released and a modulated carrier can appear at Ihe TRANSMITTED CARRIER (TC) output. Following a delay, tncON. CLEAR TO SEND (CTS) will turn ON. At this time, dala may be transmitted through the TD input. II is a common protocol tor the user to always present a MARK at the TD input before RTS is asserted and during Ihe RCON delay. Data transmission continues until RTS is turned OFF. Following a short delay, tpcOFF. CTS turns OFF. As soon as RTS goes OFF. the TD input is ignored and the TC output is set to 0.0 volts (silence). After CTS turns OFF, Ihe state machine returns to point A in Tijure 8(a). Half Duplex When a half duplex mode is selected (202 or V.23), data transmission can be either on the main channel al 1200/500 baud or on the back channel at 5/75 baud. In normal half duplex operation a single modem is either transmitting on the main and receiving on the back channel or vice versa. In the Am7910 control of the transmitter and receiver niters lo the proper channel is performed by RTS. When RTS is asserted, the transmitter filters and synthesizer are set to transmit on the main channel; the receiver filters are set lo receive on the back channel. Therefore, whenever RTS is on, BRTS should not be asserted since the transmitter canhot be used lor the back channel. When RTS is OFF and a halt duplex mode is selected, the transmitter filters and synthesizer are set to the back channel; the receiver fillers are set to the main channel. II RTS and BRTS are asserted simultaneously, RTS will take precedence. However, it BRTS is asserted betore RTS and the back channel data transmission sequence has been entered (Figure 8(b)), RTS will be Ignored until BRTS is turned OFF. The state machine sequences for main and back channel transmission differ slightly and are depicted in Figure 8. Assume the state machine is idling through point A in Figure 8(a). Main Channel This transmission sequence is entered if a 202 or V.23 mode is selected and RTS Is asserted. Since the receiver is now forced to the back channel, the RECEIVED DATA (RD) signal is d a m p e d to a MARK; and the CARRIER DETECT signal is clamped OFF. The TRANSMITTED OATA input (TD) is released and a carrier appears at the TRANSMITTED CARRIER output which follows the MARK/SPACE applied to TD. RTS turning O N initiates a delay, Ircon. at the end ol which the CLEAR TO SEND (CTS) output goes LOW. When CTS goes LOW data may be transmitted through input TD. Data transmission continues until RTS is turned OFF. At this time several events are Initiated. First a delay. IRCOFF. is initialed at the endolwhich CTS turns OFF. The T D input Is ignored as soon as RTS goes OFF. K a 202 mode is selected, a soft turn-off tone appears at the TC output for a time, t s T O . followed by silence (0.0 volts). For both 202 and V.23 modes a squelch period, t s a . is initiated when RTS goes OFF. During this period the CD output is clamped OFF, forcing Hie R D output to a MARK condition. The squelch period begins as soon as RTS goes OFF and thus overlaps both tpcOFF and t s T O - A t the end o l the squelch period, the state machine returns t o the idle loop at point A in Figure 8(a). The reasons lor squelch and soft-tumoft are as follows: Soft Turn-Off: When RTS is turned OFF at the end of a message, transients occur which may cause spurious space signals to be received at a remote modem. During soft turn-ofl the modem transmits a soft carrier Irequency tor a period, t s T O - after RTS is

turned OFF. This results in a steady MARK on Ihe RECEIVED DATA (RD) line ol Ihe remote modem. Squelch: The local receiver musl be turned OFF alter RTS is OFF, until the start of carrier delecl, so thai line transienls are not demodulated The process of disabling Ihe receiver after RTS is lurned OFF 1 called squelching. 5 Back Channel This transmission sequence, shown in Figure 8(b). is entered if a 202 ot V.23 mode is selected. RTS is OFF, and BflTS is asserted The BACK CARRIER DETECT (BCD) outpul is lorced OFF and the BACK RECEIVED DATA (BRD) outpul is clamped to a MARK. The BACK TRANSMITTED DATA input (BTD) is released and a carrier appears al Ihe TC output which follows the MARK/SPACE applied to BTD. Turning ON BRTS initiates a delay. tencON- at the end of which the BACK CLEAR TO SEND (BCTS) outpul goes LOW. When BCTS goes LOW dala may be transmitted through input BTD. Data transmission continues until BRTS is lurned OFF. The inpul BTD is immediately ignored and the TC outpul is silenced (sel lo 0.0 volts). Following a short delay. tsRCOFF. the output BCTS goes OFF. The signals BCD and BRD are released and the state machine returns to idle at point A of Figure 8(a). In 202 back channel mode. BTD should be tied HIGH. Then BRTS controls Ihe ON'OFF keying modulation. When BRTS is LOW. 387Hz appears at Ihe TC output; when BRTS is HIGH. 0 volts appears al TC. DATA RECEPTION Data reception is controlled by state machine 2 and depicted in Figure 9. At power on the machine enters initial conditions and remains there until DTR is asserted. It then loops until either CARRIER DETECT(CD) or BACK CARRIER DETECT (BCD) occurs. Fult Duplex In full duplex data reception, CARRIER DETECT may appear at any time after the phone connection has been established. Reception is independent of transmission. When the receiver detects a valid carrier for at least a time, tcpoN. the output CD is turned ON, the RECEIVED DATA (RD) output is released, and valid dala can be obtained at RD. Data is received until the receiver detects loss of carrier for at least a time, tcooFF- At this time the CD output is turned OFF and RD is damped to a MARK. The state machine returns to the idle loop at point E.

Hall Duplex As discussed in the data transmission section above, when a hall duplex mode has been selected, Ihe signal RTS controls whether Ihe main channel is transmitting or receiving. The back channel can only do the opposite Irom the main. It RTS is OFF. then CARRIER DETECT may be asserted and the data receplion sequence is identical lo that discussed above for full duplex reception. As long as RTS remains OFF. BACK CARRIER DETECT will never be asserted. II RTS is ON, then CARRIER DETECT will never be asserted. Instead the receiver will look lor a valid carrier in the back channel Irequency band. If a valid carrier exists for at least a lime. IBCDON- the output BACK CARRIER DETECT (BCD) is lurned ON, the BACK RECEIVED DATA (BRD) outpul is released and valid data can be obtained at BRD. Dala is received until the receiver delects loss of back channel received signal for al least time, tecDOFF- At this time the BCD outpul is lurned OFF. Data outpul. BRD. is clamped to a MARK it a V.23 mode is seleded. For 202 back channel mode. BCD represents the received data. The BRD output can be ignored. The state machine returns to the idle loop at point E. LOOPBACK Ten modes exist to allow both analog and digital loopback for each modem specification met by Ihe Am7910. When a loopback mode is selected, the signal processing (filters, etc.) for both the transmitter and receiver is set to process the same channel or frequency band. This allows the analog output, TRANSMITTED CARRIER, and the analog input. RECEIVED CARRIER, to be connected tor local analog loopback. Alternatively the digital data signals. TD and RD or BTD and BRD. can be connected externally, allowing a remote modem to test the local modem with its digital data signals looped back. When a loopback mode is selected, the state machine sequences are altered slight!/. First, auto-answer is disabled. Second. H a half duplex loopback mode is selected (202 or V.23). the local CARRIER DETECT/BCD is not lorced OFF when RTS/BRTS is asserted. The 202 and V.23 main loopback modes allow use in a 4-wire configuration at 1200 bps.

M A X I M U M RATINGS
Figur 11. CCITT V.23 Handshake Timing Storage Temperature Ambient Temperature under Bias Vcc with Respect lo Vdgno V B B with Respect to V ^ h q -65IO- + 125C Oto + 70 : C + 6V/-.4V -6V/+.4V 5V

i=i=r

Ml Signal Voltages with Respect to V(x5 N D

The products described by this specification include internal circuilry designed to protect input devices from damaging accumulations of charge. It is suggested, nevertheless, that conventional precautions be observed during storage, handling and use in order to avoid exposure to excessive voltages. Stresses above those listed under "Absolute Maximum Ratings" may cause permanent damage to the device. This is a stress rating only and functional operation ol the device at these or any othet conditions above those indicated in the operational sections ol Ihis specification is not implied. Exposure lo absolute maximum rating conditions for extended periods may ailed device reliability.

- 1 1 / 1 / 7 ] TT

y /

r r

/
OPERATING R A N G E
Ambient Temperature I (TCTA*70'C [ Vcc + 5.0V r5%

Vbb
[ -5.0V-57.

Vaqnd
| 0V j50mV [

Vqcnd
0V

V
)> t ! /

.F
i r I i i / i
DC C H A R A C T E R I S T I C S
Digital Inputs: TD. RTS, M C q - M C < , DTR. RING, BTD, BRTS digital Outputs: RD. CTS, CD. BRD. BCTS. BCD Parameters VOH Description Output HIGH Voltage Output LOW Voltage Input HIGH Voltage Input LOW Voltage External Clock Input HIGH (XTAL,) External Clock Input LOW (XTAL, ) External Reset Input HIGH (RESET) External Reset Input LOW (RESET) Digital Input Leakage Current Vcc Supply Current VQQ Supply Current Output Capacitance Inpul Capacitance l c = 1,0MHz l c c 1 0MHz 5 5 0 s V w s Vcc Test Conditions lOH = - V A . C l 0 = 50pF lot = -r2mA. CLD = 50pF 2.0 -0.5 3.8 -0.5 -0.5 3.8 -10 > "
V

JUL

UK.

TTT

/ //

EE
- 5fcwt-

Mln 2.4

Typ

Max 0.4 Vco OJ Vcc 08 CC 08 10 125 25 15 15

Unit Volts Volts Volts Volts Volts Volts Volts Volts PA mA mA PF pF

Vot V|H V|l V|HC VlLC V,HH

I H ^tftI\ / / ] / / / / I ; I j ^ - F y 7 * i jj / / / /

VlLH 'iL 'cc 'BB CoUT C|N

/ / / / / / / A

Analog Input (RC): R|N Input Resistance Operating Input Signal Atowed DC Inpul Offset
REF V , G N D

- 1.6V < V RC < 1 6V

50 -1.6 -30 1.6 + 30

Konms Volts mV j I I

_LX
' i l / i l ) / / ) / / V /
j

-fr-

Vnc VRCOS

.-FM
I I

Analog Output (TCJ:


V

TC

Output Voltage Output DC Offset

n L = 60CIII

-1.1 200

1.1

Volts mV

i\ /

/tel

I /

r r

TCOS

OIOK-I)

Appendix B Am7911 versus Am7910 FSK Modems

The A m 7 9 1 1 M o d e m h a s Ihe s a m e basic structure and (unction as the A m 7 9 1 0 . The devices difter only in the specifications (or carrier detect and h a n d s h a k e timing n e c e s s a r y to support their intended applications: Am7910 Switched-network applications Am7911 Leasea-line, Telex a n d Video text applications H a r d w a r e Difference The only h a r d w a r e or h o o k - u p difference b e t w e e n the A m 7 9 1 0 a n d A m 7 9 l 1 is the resistor required b e t w e e n C A P , a n d C A P j : 100 o h m s fo? the A m 7 9 1 0 910 o h m s for the A m 7 9 1 1

A s u m m a r y of the characteristics of the Am7911 that are different than the A m 7 9 1 0 are as follows: R e d u c e d Carrier Detect response time R e d u c e d R T S to C T S response time R e d u c e d Squelch time for 1200bps m o d e m s T w o n e w modes for Bell 2 0 2 with 150bps back channel Three new m o d e s for V.23 with soli turn-off tone T h e V . 2 3 m o d e s include 150bps back c h a n n e l The A m 7 9 1 1 supports Ihe C C I T T R.20 recommendations for Telex applications The lollowing tables a n d tigures for the A m 7 9 1 t represent ihe data sheet variations from the A m 7 9 l O s h o w n in Appendix A. PRELIMINARY DISTINCTIVE CHARACTERISTICS Complete FSK MODEM in a 28-pin package - just add line interface Compatible with Bel! 103/113/108, Bell 202, CCITT V.21, CCITT V.23 specifications Mode selectable 5 or 150 baud backward channel for Bell 202 Up to 150 baud on V.23 backward channel CCITT V.23modeswithoptionalsoftcarrierturn-off feature Fast response times for leased-line networks
No external filtering required

FSK MODEM WORLD-CHIP A d v a n c e d Micro Devices


GENERAL DESCRIPTION The Am7911 is a single-chip asynchronous Frequency Shift Keying (FSK) voiceband modem intended for use in leased line applications. It is pin selectable for baud rates of 300. 600 or 1200 bits per second and is compatible with the applicable Bell and CCITT recommended standards for 103/113/108,202,'V.21 and V.23 type modems. Five mode control lines select a desired modem configuration; for Bell 202 applications, the Am7911 provides a 150bps back channel in addition to the standard 5bps channel, and for V.23 up to 150bps back channel operation is possible. Digital signal processsing techniques are employed in the Am7911 to perform alt major functions such as modulation, demodulation and filtering. The Am7911 contains on-chip analog-to-digital and digital-to-analog converter circuits to minimize the external components in a syslem. This device includes the essential RS-232/CCITT V.24 terminal control signals with TTL levels, Clocking can be generated by attaching a ciystal to the internal crystal oscillator amplifier or by applying an external clock signal. A dala access arrangement (DAA) or acoustic coupler must provide the phone line interface externally. The Am7911 is fabricated using N-channel MOS technology in a 28-pin package. All the digital input and output signals (except the external clock signal) are TTL compatible. Power supply requirements are S volts.

Am7911

T A B L E 1. A m 7 9 1 1 M O D E S E L E C T T A B L E MC4 I MC3

All digital signal processing, digital filters and ADC/OAC included on-chip Includes essential RS-232/CCITT V.24 handshake signals Auto-answer capability Local copy/test modes 1200bps full duplex on 4-wire line Pin programmable mode selection Figure-!. Connection Diagram

MC2 I MC, I M q C
Bell 103 Originate 300bps full duplex Bell 103 A n s w e r 300bps full duplex Bell 202 1200bps halt duplex with 5bps back channel Bell 202 1200bps with amplitude equalizer a n d 5bps back channel C C I T T V.21 Orig 3 0 0 b p s lull duplex C C I T T V.21 Ans 3 0 0 b p s lull duplex C C I T T V.23 M o d e 2 1200bps hall duplexC C I T T V.23 M o d e 2 with amplitude equalizer 1200bps half duplex" C C I T T V.23 M o d e 1 6 0 0 b p s half duplex-

0 0 0 0 0 0 0 0 0 0 0 0 0 0 c 0 0 0 0 0 0 0 0 0 0 0 0
1 1 1 1

Reserved

Bell 202 1200bps with 150bps back channel Bell 2 0 2 1200bps with amplitude equalizer a n d 150bps back channel C C I T T V.23 M o d e 1 6 0 0 b p s with soft turn-off* Reserved C C I T T V 23 M o d e 2 1200bps with soft turn-offC C I T T V.23 M o d e 2 1200bps with amplitude equalizer a n d soft t u r n - o f f

Figure 2. Block Diagram

0 0 0 0 0 0 0 0 1 1
1 1 1 1 1 1

0 0 '0 0
1 1 1 1

Bell 103 Orig loopback Bell 103 A n s loopback Bell 202 Main loopback Bell 2 0 2 with amplitude equalizer loopback C C I T T V.21 O r i g loopback C C I T T V.21 A n s loopback C C I T T V.23 M o d e 2 main loopback C C I T T V.23 M o d e 2 with amplitude equalizer loopback C C I T T V.23 M o d e 1 m a i n loopback C C I T T V.23 Back loopback" Bell 2 0 2 150bps Back loopback

Reserved

"Up to 150 baud backward channel is available.

Odr * 04 22 re 6A

Figure 10. BELL 202 Handshake Timing with 5bps Back Channel**

Figure 11. CCtTTV.23 Handshake Timing*"

T -1

I 1
; !

I
1
. -

1 r~ - / / / / / /

H1 ; 1 / / / / /

1 ,-) FT h I Ml / y , ' / / / / )\, ! i I


-

1 1 ) 1 ) 1

! ) /

I l l
- > .

/
" " " "

) I

<" S

< a

I I I
I

h I

1
1

H 11

-/

/ / -r- /

/ / / ~I
i

I
!

z1

/ / /

h Viu 1 / /

_ J _
,-W / ' / / / / / j
1

1
1

teite

1 1

-t

-- 3[vwi

Kw on. 1

:ss= I

ss 1 I

s^r-s;
]

r~
-)
-

1
m n

I
I

1
_ /

. . .

__

j 1
' / / - r /

/ / / / - + / / /

/
-

/ /

/ -

i i i i

-/

) /

'

/ /

i l l ) /
~

mm --mm

I-\

L.

a - i l

(I ) I I ) ) ) -j' / /
-

'

/ / ss

SSS'SS.i

I I

I I

0MA < 4 2. 3
* I q is a n external d e l a y p r o v i d e d b y the u s e r . 0 < tp

% is an external delay provided by the user. 0 < ( q " T h e size

* 'The size of (he Smfngs shown on (his figure is not to scale. See page 6 for values,

of thetimingsshown on this figure is not lo scale. See page $ iorvaiues.

D a s

c c c - M o d e

c
1
-=L + . . / o

A
C6

IC 7

IC1
^

3
5 i/1

J*

RD CTS cd
Ri

C7

F
BKS

8 6

Tt

< Al l ^ O 4
2. 4TD

I C 5
,59 5 Hj
1 4 SV

1 OAlt. 1W3 ^

C2

RT DR T
gRD

20
16
13

iC 6 ^^"jotf

<r
-. V

C 3
AiClt-

S CTS
I T Oft -iffA

R5 "
- = r

R-f

11

- t t ^ 14- c 2S

iTD 8~VT3 /MC..,


Al J

RflET
X)1
J., ' -1VM*

13 R-t 2 H3

5. V*-R

ry 1 7 ti ;

ICA

S0~, A

t u "

R Y R S

C-i

<V1 C - i

Vco

A
BR1(

MO

. S t i l i^t-ii
"

Al C

V,B DW 6 D
M 6W>

-^-sv

ISu^A -O + 5 V <t -O - 5 V
50-/1 O

'CS

Pas

CCCv^/M'"^ CfyrijKlOS.

C'haos Computer Club bei Schwarzmarkt

Bundesstr. 9 2000 Hamburg 13

orOfc.gt" 0 6.ot. y " Jo. ofc.

e<. t

P.c.. n eiv - e^a Veit- t . 2

I /lttHfc

Spannes

iwCscW

c*^

cx+t

AcAw

bei W U

g)

"pTT" Mof Hortr "

C W

-ii V

60 V

CC C ' Wo

6oV

ao^eAe^V kgeiioMMeo 3

WciUsoW.be. a.ujg<2.-io^ej) lAJci^ii i MpolsC-

Wm po

(Sc^pratiYi Mo'rer

DL

CCC

CH

Hacksr

Das Verhltnis der Unterbrechnngszcit zur Schlieungszeit bzw. Impulszeit zur Pausenzeit wird Stromstoverhltnis" genannt. Das Stromstoverhltnis ist am besten, wenn die Impulszeit das l,6fache der Pausenzeit betrgt. Das bedeutet bei einer mittleren Ablaufgeschwindigkeit von 100 ms f r einen Stromsto eine Unterbrechungszeit von 62 ms (Lnge des Impulses) und eine Schlieungszeit von 38 ms (Lnge der Pause). Unter Bercksichtigung der zulssigen Toleranzen sind f r das Stromstoverhltnis folgende Werte festgelegt: Sollwert Zulssige untere Grenze Zulssige obere Grenze 1,6:1,0 1,3 :1,0 1,9 :1,0

Die Unterbrechungs- und Schlieungszeiten mit den zugelassenen Grenzwerten ergeben sich aus folgender Aufstellung: Soll- und Grenz- Stromsto- Zeit fr 1 werte des verhltnis Stromsto Nummernschalters (ms) (: s) Mindestwert Sollwert Hchstwert 1,3:1,0 1,9:1,0 1,6:1,0 1,3 : 1,0 1,9:1,0 90 100 110 Strorinsto Impuls Pause (ms) (ms) 51 59 62 62 72 39 31 38 48 38 Dg

e*er mittlerem d U t m f z & i M i e U - s f e l , die von

von h U r 5 * 0 m s Feltlverk.^^

Schaltung der Anschludosenanlage 94 ADo 945 La


ADo 945

Die dynamische H r k a p s e l
ADoS 945

A Do 945

r ~, i

7*< I o
Lb

^
Wa Wb

^T
1

j YOU ARE WHAT Y O U K N O W YOU ARE WHAT Y O U D O HELP YOURSELF

Der Wecker der Anschludosenanlage bleibt bei angeschlossenem Apparat eingeschaltet,


ADo 945 ADo 945 ADo 945 ADoS 945

La

rr

r,

i
i

rvi

Lb

iQjommM/mum57ELLE,..
j Wa der Wecker der Anschludosenanlage wird bei angeschlosWb senem Apparat abgeschaltet,
ADo 945 La
II

HIER

ADo 945

" I

ADo 945

ADoS 945

r-i
t i

Lb

4Pi Wa
6

4T
5 OI

Wb UmS Ya der Wecker der Anschludosenanlage k a n n bei angeschlossenem Apparat wahlweise ein- oder ausgeschaltet w e r d e n .

Schauzeichen im FeAp 61

2.8.4.2. Der Gehrschutz-Gleichrichter Der Gehrschutz-Gleichrichter soll die b e r t r a g u n g pltzlich a u f t r e t e n d e r U b e r s p a n n u n g e n auf die Hrkapsel u n t e r d r c k e n und den F e r n s p r e c h t e i l n e h m e r vor gesundheitsschdigenden Knack- und Der Gehrschutz-Gleichrichter

I
Knallgeruschen schtzen.

r"

tf

ZweHwicklung dzr Jnduklionsspule (Abb. 23)

Gehorschutz6lzicbrichi<zr

Vereinfachte Sprechstellenschaltung
Vrrbinelunft -

(Abb. 91)
Schr-eibln SiMtiien

7.6. Vereinfachte Sprechstellenschaltung


Werden an einer Hauptanschluleitung zwei Fernsprechapparate angeschlossen, so knnen wir von einer vereinfachten Sprechstellcnschallung sprechen. Die beiden Fernsprechapparate werden entweder wechselweise ber einen Umschalter Va an die Anschluleitung geschaltet oder die beiden Apparate werden hintereinandergeschaltet, wobei der erste Apparat mit zustzlichen Umschaltekontakten ausgerstet ist. Bei dem zweiten A p p a r a t h a n d e l t es sich nach der F e r n s p r e c h o r d n u n g u m einen A2. Das besondere Kennzeichen eines A2 b e s t e h t d a r i n , da n u r von einem der beiden A p p a r a t e ein Gesprch m i t d e m A m t (anderen Teilnehmer) g e f h r t w e r d e n k a n n . Eine Sprechmglichkeit miteinander besteht nicht. Diese F o r m der A n l a g e h a t also nicht den C h a r a k t e r einer Nebenstellenanlage (z. B. Z w i s c h e n u m s c h a l t e r oder Reihenanlage), bei denen die Sprechstellen auch u n t e r e i n a n d e r r u f e n und sprechen knnen. Bei der vereinfachten Sprechstellenschaltung w e r d e n als erste S p r e c h a p p a r a t e die verschiedenen A u s f h r u n g e n des W 48a oder die FeTAp 613 bis 616 eingesetzt. Das Anschlieen von zweiten Sprechapparaten ist aus den Abb. 91 u n d 52 zu ersehen. F h r t der T e i l n e h m e r von dem ersten A p p a r a t ein Gesprch, so wird durch die zustzlichen K o n t a k t e des G a b e l u m s c h a l t e r s die L e i t u n g zum nachgeschaltcten Apparat a b g e t r e n n t . Wird dagegen vom zweiten Apparat ein Gesprch g e f h r t , so erscheint beim ersten A p p a r a t das Schauzeichen. Dieses zeigt die Leitung als besetzt an. Beachtet der Teilnehmer am ersten A p p a r a t das Schauzeichen nicht und n i m m t den A p p a r a t ab, so wird der zweite A p p a r a t abgeschaltet. Die einzelnen S t r o m w e g e d e r zur vereinfachten Sprechstellenschaltung vereinigten S p r e c h a p p a r a t c sind in den Abschnitten 4.9. u n d 4.10. dargestellt.

e't- ^oi?

f W M K u l i :

KJejvLpJglit

V-'t'.ScWar^

/ J l W M i A A Z A A A A 4

!+ a U ? r

kd#

WirectraWx" RS-iED Auw 8 % AK f V t t Line k r o U U e ^ e S-fiicU & c l u U KWlmWi-fc/le AUAnie^M^

kuiitpHte

hui i e r s h ' m Q s { - e i Ktik verwebe*; Mint

gerietje^ Je, Krte* ie/Jc (atseH.

vtrUleHf efer^e^e rcmiiftLeHie*

-R oh UrtkbLrfe^^e L o h * t cic h L:he Llhe C4 { v.ln^^en,ht i. KnliscUcAlULilikiAutetiiie RGtlei) ti4e>,. -uU

1 ^ , 0 / u r t . l , UuUs C L, -f roiwjttiivr-e.^. inStM^pw, t f l i i i M Uukipiiie MtlpHn.. fot odsir sl s t h r t \ > t * e k Gleich ipa*HU Us'.rtl fyfhj U/ctKizlifUttttUt,^

< * 1 ( i r i ' c S S -

Fernwahlmnzfernsprecher bei der DBP


5.3.2 MUnzpriifer

Der Mnzprfer stellt eine groe Neuerung dar, weil in i h m n i c h t mehr das Gewicht einer Mnze, sondern die Eigenschaft ihrer Legierung berhrungslos geprft wird. In die Prfung g e h t auerdem durch die Materialverdichtung beim Prgen die Gestaltung der Mnze mit ein.
Bild 1 2 8: Gebhreneinsteller MOS-Baustein Nach2ahlauffordorung und Taktversorgung MOS-Baustein Zhlimpulsumsetzung MOS-Baustein Kassiersteuerung II MOS-Baustein Digitale berwachung MOS-Baustein Kassiersteuerung I MOS-Baustein Ablaulsteuerung MOS-Baustein Mnzprfersteuerung 5.3.2.7 Abtaut der Mnzprfung Steuerung (Baugruppe 9)

3 4 5 6 7 8

Der Einwurfschlitz fr jede Mnze ist so gestaltet, da zu g r o e und zu dicke Mnzen in die Schlitze fr 10 Pf, 1 DM oder 5 D M nicht hineinpassen. Nach dem Einwurf gelangt jede Mnze ber eine Umlenkung an die fr diese Mnzsorte bestimmte Mnzprferbaugruppe (Bild 9) Dort werden zuerst zu kleine Mnzen durch ein D u r c h m e s s e r prflineal und zu dnne durch ein Dickenprflineal a b g e w i e s e n Von Mnzen, die diese Prfungen durchlaufen haben, kann angenommen werden, da sie das richtige Format haben. Nun schliet sich eine elektronische Prfung der Mnzen an.

Bild 1 2 3 4 5 6

9: Mnzprfer (Baugruppen 2, 3, 4) Mnzprferweiche Mnzprfer-Lichtschranke Durchmesser-Prllineal Spule der Mnzprferbrcke (L1) Dickenprflineal Abdeckung Stand: S e p | B m b e r ^

Der Benutzer beendet das Gesprch durch Einhngen des Handapparates. Nun beginnt der eigentliche Kassiervorgang mit dem Ziel, die angesammelte Gebuhrenschuld durch die eingeworfenen Mnzen zu begleichen. Dabei wird jedoch nur soviel Geld kassiert, wie unbedingt notwendig ist. Die restlichen Mnzen werden dem Benutzer zurckgegeben. 1. Einwurf 5 DM Gebhrenschuld 20 Pf (1 Ortsgesprch); Guthabenanzeige: 4,80 DM; es werden 5 DM kassiert. 2. Einwurf einmal 1 DM, zweimal 10 Pf Gebhrenschuld 30 Pf; Guthabenanzeige: 0,90 DM; 1 DM wird kassiert; zweimal 10 Pf werden zurckgegeben.

5.3.2.2

Elektronischer

Teil

der

Mnzpriung

Diese Prfung beruht auf dem Prinzip einer Scheinwiderstandsmebrcke. Die im MnzFw 20 angewandte Brcke isl induktiv aufgebaut. Den grundstzlichen Aufbau der Mnzprferbrcke zeigt Bild 10.

Beispiele:

Das zweite Beispiel zeigt schon einen Vorteil z. B. gegenber dem MnzFw 63, dort wren 1,20 DM kassiert worden. Der Benutzer kann seine Rckgabe ggf. durch Nachwerfen von Kleingeld erhhen. Dazu wird das Gesprch durch Drcken der grnen Wiederwahltaste beendet, dann Geld nachgeworfen und anschlieend eingehngt. Beispiele: 3. Einwurf 5 DM Gebhrenschuld 20 Pf (1 Ortsgesprch); Guthabenanzeige: 4,80 DM; Nachwerfen von zweimal 10 Pf; Guthabenanzeige: 5,00 DM; 5 DM werden zurckgegeben, zweimal kassiert.

Bild

10: Grundstzlicher Aufbau der Mnzprferbrcke L,, Lj Spulen Ra, R Widerstnde UD Diagonalspannung Us Speisespannung lr die Mnzprferbrcke Zi, Z2 Scheinwiderstnde

Die Abgleichbedingung fr die Brcke lautet vereinfacht: 10 Pf

f = h.
R2 R< Wenn diese Bedingung erfllt ist, dann ist der Betrag der Diagonalspannung U D = 0. Ist die Brcke nicht abgeglichen, so ist U D nicht 0, sondern hat irgendeinen Betrag mit der Frequenz von U s (Speisespannung). Die Mnzprferbrcke wird beim MnzFw 20 so angewandt, da sie im Ruhestand verstimmt, also nicht abgeglichen ist. Demnach ist U D nicht 0. Der Verstrker macht daraus ein Rechtecksignal mit der Frequenz von U s . Die Spule L, mit dem Wert Z, ist in zwei Hlften aufgebaut und so angeordnet, da die zu prfende Mnze durch die beiden Spulenhlften hindurchrollt. Die Spule L 3 mit dem Wert Z 3 ist eine fest eingebaute Vergleichsspule. Wird ein metallener Gegenstand durch die Spulenhlften von L, bewegt, so verndert sich Z, in Abhngigkeit von der Masse des eingebrachten Materials und seiner Legierung. Befindet sich die richtige Menge der richtigen Legierung genau zwischen den beiden Spulenhlften, ist die Brcke abgeglichen. Damit ist U D fr diesen Augenblick 0, und das Rechtecksignal am Ausgang des Verstrkers setzt fr diesen Zeitpunkt aus. Das Aussetzen der Rechteckschwingung erzeugt einen Impuls, der von der Mnzprfersteuerung ausgewertet wird. Die Schwelle, von der an der Verstrker aussetzt, kann von auen ber Widerstnde eingestellt werden. Bei als s c h l e c h t " erkannten Mnzen wird entweder kein Impuls oder es werden zwei dicht aufeinanderfolgende Impulse erzeugt, je nach Material. Wurde eine Mnze als g u t " erkannt, so gibt die Mnzprfersteuerung an den Mnzprfer einen Befehl, die Mnzprlerweiche in Arbeitsstellung zu bringen. Dadurch wird der Weg zur Kassiereinrichtung freigegeben. War die Mnze nicht in Ordnung, bleibt dieser Befehl aus. Die Mnze prallt gegen die Mnzprferweiche und gelangt in die Rckgabe. G u t e " Mnzen passieren hinter der Mnzprferweiche eine Mnzprferlichtschranke. Der Impuls der Lichtschranke wird zum Zhlen verwendet, welcher Betrag eingeworfen wurde. Fr jede Mnzsorte ist eine Mnzprferbaugruppe vorhanden. Diese Baugruppen heien BG 2, 3 und 4. Wird nach dem Aushngen des Handapparates eine dieser Baugruppen als gestrt erkannt, wird die Funktion der entsprechenden Baugruppe abgeschaltet. Der MnzFw bleibt aber fr die restlichen Mnzsorten betriebsbereit.

4. Einwurf einmal 1 DM, zweimal 10 Pf Gebhrenschuld 30 Pf; Guthabenanzeige: 0,90 DM; Nachwerfen von einmal 10 Pf; Guthabenanzeige: 1,00 DM; 1 DM wird zurckgegeben, dreimal 10 Pf kassiert. Es wird noch einmal darauf hingewiesen, da der MnzFw 20 nur aus dem Vorrat der Mnzen zurckgeben kann, die der Benutzer selbst eingeworfen hat. Andere Mnzen werden nicht zur Rckgabe verwendet; es findet also kein Wechselvorgang statt. Trotz des beschriebenen Verfahrens kann auch schon whrend eines Gesprchs kassiert werden, und zwar nach folgenden Regeln: Eine 5-DM-Mnze wird kassiert, sobald sie verbraucht ist (Rckgabe ist dann ohnehin nicht mehr mglich). Mnzen mit niedrigerer Wertigkeit (1 DM und 10 Pf) werden so lange zurckgehalten, bis ein Speicherminimum erreicht ist, welches den Anschluwert an die nchst hherwertige Mnze darstellt (viermal 1 DM, neunmal 10 Pf). Dieses dient der gnstigsten Rckgabemglichkeit. Mnzen, die ber das Speicherminimum hinausgehen, werden kassiert, sobald sie verbraucht sind, d. h. sobald die Gebhrenschuld grer oder gleich dem Wert der Mnze geworden ist. Da die Gebhrenschuld grer als der Wert der Mnze ist, kann nur beim Nachwerfen von Mnzen whrend des Gesprchs auftreten.
5.3.6 Kassierelnrichtung

Die Kassiereinrichtung besteht aus einer Baugruppe je Mnzsorte (BG 6, 7 und 8). Auf jeder Baugruppe befinden sich: 1 Mnzspeicher. Es knnen maximal gespeichert werden: viermal 5 DM, achtmal 1 DM, neunmal 10 Pf. (Das mechanische
Speichervermgen im 5-DM-Speicher betrgt zwar sechsmal 5 DM. wird aber van der Kassiersteuerung auf viermal 5 DM begrenzt.)

1 Mnzsperre, 1 Mnzweiche,
2 L i c h t s c h r a n k e n (Bild n ) .

Wirkungsweise der dynamischen Kapseln


Kapsel A
Mapsei B

Teil. nehm er

Teilnehmer

Anschlieen von zweiten S p r e c h a p p a r a t e n


Si'Do 607/6

Anschlussbelegtmg

der seriellen

Schmttstee(n)

STIPT SIGNAL BEZEICHNUNG I 2 4 FG TD RD RTS CTS DSR SG DCD I5 I7 20 22 TC RC DTR RI Schulzerdc Sendedaien Empfangsdaten Sendeteil einschalten Sendeberetlschafl Betriebsbereitschaft" Etetriebserde Empfangssigrulpegel Sendesehrittakl" Empfangsschrittakt* Dalenendeinrichlung betriebsbereit Ankommender Ruf*

RICIIT. RS-232 V.24 D I N AA Ausgang Eingang Ausgang Eingang Eingang Eingang Eingang Eingang Ausgang Eingang BA BB CA CB CC Ali CF DB DD CD CE I0I I03 IM los 106 I07 102 I09 IM IIS El

Anschlunitg.

DL
D2

Anseht uflschnur des LSprechappo rotes (Fe TAp 613... 616}

5 6 7

S2 M2 ML E2 MJ T2 T

I08.2 s i -> I2S

M3

Diese Anschlsse werden u.U. lr ein Modem bertigl und spielen normalerweise bei Druckern keine Rolle. RS 332 belieht sich iuf den EIA Standard [Electronics I n d u s t r i Assosciation) V.24 beiithi sich aufden CCITT Standard (Corrile Coniultaliflntema.

lioul Telegnphique et Teleronique).

Die Bezeichnung der Stille entsprichl DIN 66020 und 6021. Die Schnillstellen entsprechen auch ISO Norm 21 IO (International Standard OfgantjaUon).

2.5. Der Wecker


2.5.1. Zweck des Weckers Der elektrische Wecker ist ein Anruf apparat, mit dem hrbare Zeichen erzeugt werden. Er soll elektrische Signale in akustische Signale umwandeln. In der Fernmeldetechnik werden Wecker hufig verwendet. Sie dienen vor allem bei Sprechstellenapparaten zur Wiedergabe des Amtsanrufes oder des Anrufes der Nebenstellen und bei den Fernsprechmtern zur Signalisierung von Strungen. Nach Wirkungsweise und technischer Ausfhrung ist zwischen dem Gleichstromwecker und dem Wechselstromwecker zu unterscheiden.

D
To make the diagram clearer the clapper is shown between the screw D and the coils touching neither of them

GG

but

146

fernschreiber - noch immer aktuell?


Itumspannendes telexnetz mit nunmehr ueber 1.5 mio teilnehmer ist ein eindeutiger beweis fuer die wirtschaftliche bedeutung dieses vorwiegend geschaeftlich genutzten textkommunikationssystems. neben diesen (drahtgebundenen) netzteilnehmer existieren noch weltweit ungezaehlte funkfernschreibsysteme, die tagtaeglich nachrichten, daten und Informationen auf drahtlosem wege an ihren adressaten uebermitteln. hierzu gehoeren besonders Presseagenturen, botschaften, meteorologische Stationen etc.. eifrigen hoerern der einschlaegigen kurzweilenbereiche sind die fuer solche sender typischen geraeusche bekannt: zwei sich relativ schnell abwechselnde ausgestrahlten toene. im folgenden soll nach einem kurzen historischen ueberblick (fernschreiber-entwicklung) auf den bei den oben angesprochenen telexdiensten verwendeten uebertragungscode eingegangen werden, ein weiteres kapitel beschaeftigt sich mit den neuen, bei interpol bzw. den meisten kuestenfunkstellen und flugsicherungsstationen eingefuehrten 'fehlerkorrigierenden fernschreibverfahren' sitor (tor=telex over radio) und seiner Verwirklichung im funkverkehr, fuer den technisch versierten leser bildet die beschreibung eines im kommerziellen einsatz befindlichen tor-geraetes (arq 1000s von siemens) sowie die bauanleitung eines empfangskonverters zur aufnhme der erwaehnten sender den abschluss dieses artikels.
fernschreib-entwickiung: das oeffentliche telexnetz - der fernschreiber ist neben dem telefon das meistgenutzte Kommunikationsmittel - besteht nunmehr ein halbes jahrhundert. das erste streckenteilstueck wurde vor 50 jhren zwischen berlin und hamburg in betrieb genommen, sieben berliner und fuenf hamburger teilnehmer tauschten seinerzeit erstmals schriftliche nachrichten ueber draht aus, wobei sie ihren partner frei anwaehlen konnten, bis ende 1933 waren es schon ueber 30 teilnehmer, wie firmen, banken, behoerden und zeitungsredaktionen. heute korrespondieren in deutschland mehr als 150.000fernschreiber miteinander-weitweit ist die 1.5 mio grenze schon ueberschritten. ein Initiator des weltweiten telexnetzes war die c. lorenz ag in berlin, eine der beiden gruenderfirmen der heutigen standard elektrik lorenz ag (sei), dieses unternehmen hatte als hersteller von telegrafie und femschreibgeraeten massgeblich die technik entwickelt und auf der leipziger messe 1925 in europa erstmalig ein fernschreibgeraet gezeigt, es handelte sich um einen sog. springschreiber, der noch nach dem heute verwendeten start-stop-prinzip arbeitete. lorenz lieferte 1926 der berliner polizei 247 fernschreiber. auch das damalige flugsicherungsnetz war mit lorenzfernschreibeinrichtungen ausgestattet, im jhre 1929 erteilte die lorenz ag der siemens & halske ag eine unterl Izenz, die das Zustandekommen einer internationalen normung fuer den telexverkehr beschleunigte, die deutsche relchspost eroeffnete am 16.10.1933 mit zwei fernschreibaemtern in berlin und hamburg den einheitlichen deutschen telexdienst, bis ende 1939 gab es 820, bis 1945 rund 3000 anschluesse. die technik wurde staendig verbessert und so zaehlte 1955 die bundesrepublik mehr als 160.00 telex-teilnehmer. die firma sei stellte 1976 den ersten elektronischen fernschreiber fuer das deutsche telexnetz vor. die bis dato elektromechanischen fernschreib"maschinen" wurden von leisen und buerofreundlichen geraeten abgeloest. kurz darauf kam mit dem lo 2000 esr eine ausfuehrung mit elektronischem textspeicher hinzu, hierdurch konnte der lochstreifen ersetzt und die textherstellung wesentlich vereinlacht werden, wenn auch inzwischen zusaetzliche schreibpartner durch das noch schnellere und komfortablere teletexverfahren, das mit dem telexnetz verbunden ist, hinzugekommen sind, wird das weltweit korrespondenzfaehige telexnetz auch auf laengere sieht hinaus das transportmedium fuer den schnellen schriftlichen Informationsaustausch bleiben. nachdem waehrend der entwicklungsphase der fernschreibtechnik eine reihe unterschiedlicher codes und uebertragungssysteme entstanden waren, die natuerlich in ihrer Vielfalt einen internationalen nachrichtenaustausch unmoeglich machten.der code ccitt nr.2 basiert auf den entwicklungen von jeanmaurice-emile baudot (1845 - 1903), einem franzoeslschen telegrafentechniker. das prinzip seines typendruckers ist bis heute bei den mechanischen fernschreibmaschinen erhalten geblieben, danach wird einzweiwertiger fuenfstelliger code mit hilfe einer tastatur parallel in die sendemechanik eingegeben, die so eingeschriebene parallele Information, die dem vereinbarten zeichen zugeordnet ist, wird durch eine rundlaufende kontaktleiste seriell abgefragt und in dieser form auf den uebertragungsweg geleitet, einer fuenfergruppe von informationsimpulsen entspricht also jeweils einem buchstaben, einer Ziffer, einem Satzzeichen oder einer steuerungsfunktion. von einigen Steuerzeichen abgesehen, ist jeder kombination sowohl ein buchstabe als auch ein Satzzeichen oder eine zahl zugeordnet, die jeweilige bedeutung kann deshalb erst aus dem Zusammenhang in dem das zeichen erscheint, festgestellt werden, hierzu bedient man sich nun der beiden Steuerzeichen 'buchstaben' und 'Ziffern': sie verschaffen der entsprechenden entscheidung solange gueltigkelt, bis wieder das entgegengesetzte steuerungszeichen empfangen wird, die Steuerung eines fernschreibers ist, wie man unschwer erkennen kann, der umschaltung von klein- auf grossschrift einer Schreibmaschine vergleichbar, am empfangsort wird der oben beschriebene Vorgang umgekehrt, eine mit dem sendenden fernschreiber synchronisierte kontaktwelle wandelt die seriell erhaltene Information parallel um und setzt ein druckwerk In bewegung. die im code vereinbarten zeichen werden nun ausgegeben. dieses uebertragungsprinzip der parallelen eingbe, seriellen weitergbe und erneute parallele ausgabe stellt mehrere forderungen an den zu verwendeten code: die laenge des code-wortes und die laenge der einzelnen Signalelemente muessen konstant sein, damit eine synchronisierung der wandler auf der sender- und empfaengerseiteohne groessere Schwierigkeiten moeglich ist. die wertikeit des codes muss so gewaehlt werden, dass sie fuer die elektrische uebertragung eindeutig ist. und schliesslich muss die anzahl der signalelemente fuer ein code-wort so hoch sein, dass der gewuenschte zeichenvorrat bei gegebener Wertigkeit eindeutig dargestellt werden kann, im code nach ccitt nr.2 findet man die in der nachrichtentechnik uebliche zweiwertigkeit, die sich durch 'strm' und 'kein strm', oder in der digital-elektronik durch 'logisch 1' und 'logisch 0', eindeutig bestimmen laesst. weiterhin besteht der code aus fuenf Signalelementen, die wiederum jeweils die beiden Wertigkeiten annehmen koennen. fuer den baudot-code, wie er nach ccitt nr.2 ebenfalls bezeichnet wird, erhaelt man somit einen zeichenvorrat von 32 eindeutigen kombinationen. hiermit koennen bei weitem nicht alle notwendigen alphanumerischen zeichen abgedeckt werden, die zur ueblichen nachrichtenuebertragung zumindest notwendig sind, da bereits das aiphabet einen Vorrat von 26 kombinationen fuer sich in anspruch nimmt, die loesung dieses Problems fand man in der whl von zwei codeebenen. dabei werden der groesseren anzahl der maximal moeglichen 32 kombintionen zwei bedeutungen zugeordnet: auf einer buchstaben oder einer ziffern/zeichenebene. zwei umschalt-steuerungszeichen, die in den laufenden uebertragungstext zwischengeschoben werden muessen, geben an, ob den nachfolgenden fuenfstelligen code-worten buchstaben oder zeichen zugeordnet sind, beim baudot-code ist weiterhin festgelegt worden, dass die maschinensteuerbefehle wagenruecklauf (wr) und zeilenvorschub (zv), die fuer blattschreiber notwendig sind, und der Zwischenraum (zw = leertaste) in beiden ebenen gleiche bedeutung haben, zudem wird die kombination, bei der alle fuenf stellen des codewortes mit 'logisch 0' ('kein strm') belegt sind, nicht verwendet und ignoriert.dle folgende tabelle zeigt alle 26 code-woerter, die in beiden ebenen unterschiedliche bedeutungen haben: kernproblem der seriellen uebertragung mehrstelliger codes ist die synchronisierung der sender- und empfaengerseite, da nur hierdurch die abgegebene information an bedeutung erhaelt. zum fehlerfreien Informationsaustausch muessen sender und empfaenger zunaechst in einen glelchlauf bei uebereinstimmender phasenlage gebracht werden, damit jeweils der erste schritt (die einzelnen code-stellen werden in der seriellen form als schritte bezeichnet) ei nes Zeichens des senders auch als solcher beim empfaenger erkannt wird.

fernschreib-code

unter code versteht man die 'Zuordnung vereinbarter kombinationen von signalelementen zu den buchstaben des alphabets, den Ziffern des dekadischen Zahlensystems und den Satzzeichen', im internationalen fernschreibverkehr ist der ccltt nr.2-code ueblich. dieses sogenannte internationale telegrafenalphabet nr.2 wurde bereits 1924 vom ccitt (comit consultatif international telegraphique et telephonique) vereinbart,

Stellenzahl 1 2 3 4 5 1 1 0 0 0 1 0 0 1 1 0 1 1 1 0 1 0 0 1 0 1 0 0 0 0 1 0 1 1 0 0 1 0 1 1 0 0 1 0 1 0 1 1 0 0 1 1 0 1 0 1 1 1 1 0 0 t 0 0 1 0 0 1 1 1 0 0 1 1 0 0 0 0 1 1 0 1 1 0 1 1 L 1 '0 1 0 1 0 t 0 1 0 1 0 0 0 0 0 0 1 1 1 I 0 0 0 1 1 1 1 1 1 0 0 1 1 0 1 1 1 I 0 1 0 1 1 0 0 0 1 0 0 0 1 0 0 1 0 0 0 1 1 1 1 1 1 1 0 1 1 0 0 1 0 0 0 0 0 0 0

Buchstaben A B C D E F G H I I K L M N O P Q R S T U V W X Y Z
h

Ziffern / Zcichen CCITT USA 7 wer da? 3 n.f. n.f. n.f. 8 Klingel (
)
?

i 3 i
&

stop 8 (
)

9 0 1 4

,
5 7
=

9 0 1 4 Klingel 5 7
;

2 / 6
+

2 / 6

f; Wagenrcklauf h:ci fnt- Zcilenvorschub Buchstaben Ziffern / Zeichen Zwischenraum s f b b . n ignoriere

das datensicherungssystem des arqverfahrens arbeitet mit tehlererkennendem code. automatischer rueckfrage und Wiederholung bei erkanntem uebertragungsfehler. un.-* es wird vorwiegend ein halbduplexverkehr, loi.0 der nur eine einzige frequenz belegt, bevorzugt. die verkehrsrichtung wird wechselsei-Sp-, tig umgeschaltet, die anstehende Information wird blockweise (dreiergruppe) gesen-1H det. nach jedem informationsblock wird die Verbindung unterbrochen und automatisch 446. 2 auf die gegensteile umgeschaltet, wenn drei zeichen eines blocks fehlerfrei uebertragen wurden, gibt die gegenstation zur bestaetigung ein quittungszeichen zurueck. dies ist gleichzeitig das anforderungssignal fuer den das zeichen besteht aus 7 1/2 schritten, der naechsten datenblock. die quellnachricht erste, als start-schritt bezeichnete anlaufimwird also zunaechst durch hinzufuegen von puls liegt grundsaetzlich auf log. 0 (space=pruefstellen codiert, anstelle von fuenf inforpause). ihm folgen die fuenf zeichenschritte mationsbits werden somit dann 7 bits insgegleicher laenge, die die information des samt uebertragen. das verhaeltnis 5/7 befuenfstelligen codes beeinhalten. schliesszeichnet man als coderate des Verfahrens, lich wird den zeichenschritten der stopje kleiner dieses verhaeltnis (im vergleich schritt angefuegt, der das zeichenende anzur zahl 1) ist, desto bessere moegtichkeiten gibt. er hat die 11/2 fache schrittlaenge. der bestehen fuer den empfaenger eine gestoerstart-schritt stellt die feste phasenbeziehung te nachricht als inkorrekt zu erkennen, wird zwischen sender und empfaenger her, die in der nachrichtenverbindung von punkt a durch die log. 0 zu beginn eines jeden nach punkt b durch diesen siebenstelligen Zeichens neu gesetzt wird, diefuenf zeichenbinaercode ein fehler ermittelt, sperrt die schritte werden im anschluss daran vom Station b sofort die weitere Zeichenausgabe empfaenger abgefragt, wobei die naeheund sendet eine Wiederholungsaufforderung rungsweise eingestellte synchronisation uein form des rueckfragezeichens rq zur Staber die kurze dauer eines Zeichens voll tion a. diese stellt hierauf unverzueglich die ausreicht, der stop-schritt liegt grundsaetzweitere zeichenaussendung ein und sendet lich auf log. 1 (mark=zeichen). er schaltet erneut die zuletzt ausgegebenen zeichen, die empfangsmechanik bzw. -elektronik ab die vorsorglich zwischengespeichert wurund setzt sie in erneute bereitschaft, um mit den. der wiederholungsvorgang laeuft so dem folgenden start-schritt, der zu einer lange, bis die Station b das quittungszeichen beliebigen zeit eintreffen kann, sender und fuer fehlerfreien empfang sendet und hiermit empfaenger wieder in phase zu bringen, der einen neuen informationsblock von der StaInformationsfluss kann beim start-stop vertion a anfordert. es erfolgt somit kein versuch fahren zwischen unregelmaessigen abeinen erkannten uebertragungsirrtum auf staenden und der verfuegbaren hoechstgeder empfaengerseite zu korrigieren, bei der schwindigkeit variieren, die im telexverkehr obigen betriebsart koennen nur immer zwei ueblichen Schrittgeschwindigkeiten ( = ueStationen in Verbindung stehen, die sender bertragungsgeschwindigkeiten) sind 50, 75 und empfaenger der beiden korrespondieoder 100 baud ( = bit pro Sekunde). renden Stationen a und b muessen Im synchronbetrieb laufen, fuer den erforderlichen gleichlauf von schritt und zeichen des fehamtor - die loesung lererkennenden codes sorgt auf beiden teilstoerungen der kurzwellenausbreitungsbenehmerseiten ein quarzstabilisierter taktgedingungen, signalschwund und andere faknerator. er wird von dem Signal der jeweils toren beeinflussen in hohem masse die qua'fuehrenden' Station gesetzt ('master-slavelitaet des Informationsaustausches, man betrieb'). der schnelle Wechsel von sendekonnte nie ganz sicher sein, ob der jeweilige auf empfangsbetrieb und umgekehrt erforadressat auch wirklich die fuer ihn bestimmdert bei den in kommunikation befindlichen te nachricht erhalten hatte, dies war besonfunkstellen erheblichen technischen aufders beim datenverkehr der sicherungsdienwand. so darf die umschaltzeitkonstante nur ste (interpol) und telexstationen im seeetwa 10 ms max. betragen, arq-signale auf /flugfunk unzureichend, aus diesem grnde den kurzwellebaendern sind relativ leicht zu beschloss im februar 1970 die Vollversammidentifizieren: sie haben einen unverkennlung des ccir (comit consultative internabaren periodischen rhythmus. der richtungstional des radiocommunications) das sitowechsel des sendens wird von der sendenverfahren der hollaendischen postverwalden Station automatisch herbeigefuehrt, tung weltweit vorzuschlagen, dieser entwurf indem sie ihre sendung durch eingbe der wurde mit der 'nummer 476' angenommen zwei zeichen ' + ?' abschliesst. es ist ebenso und spaeter unter verschiedenen Implemendurch tastendruck moeglich, die sendung tierungen als verfahren 'sitor', 'microtor' der gegenseite nach art des break-betriebes oder 'spector' bekannt, die gesamte betriebzu unterbrechen, ein wesentlicher bestandsabwicklung orientiert sich am normalen teif des amtor-arq-verfahrens ist die selektelex-betrieb (s.o.) und erfuellt die von dort tivrufeinrichtung 'selcall'. durch aussendung stammenden anforderungen hinreichend, eines digitalen rufes (z.b. rufzeichen der hinzu wurde jedoch: gegensteile), den man der zur uebertragen- die Sicherheit, dass die gesendeten zeichen den nachrichl voranstellt, kann eine geauch tatsaechlich beim empfaenger mit wuenschte Station gezielt angerufen und gleich wenig fehldrucken ankommen deren sender automatisch eingeschaltet - die moeglichkeit eine station gezielt zu werden, um den ruf zu beantworten, andere rufen und auch bei abwesenheit des sysStationen, die auf der gleichen frequenz in operators fernschreiben zu uebermitteln, Wartestellung sind werden durch diesen ruf ohne dass mithoerende Stationen auf der nicht gestoert; das bedeutet, es wird dort selben frequenz unbeabsichtigt mitschreinichts mitgeschrieben oder gedruckt, die zeitverteung beim arq-verfahren: ben sendung : 0.21 sek - automatisches quittieren durch die emppause : 0.24 sek fangende station quittung : 0.07 sek - moeglichkeit des gegenschreibens/unterbrechens einer laufenden sendung durch den empfaenger gewonnen, prinzipiell werden zwei uebertragungsverfahren bei torzuverlaessigkeit einer arq-verbindung: beim stationen (tor = telex over radio) unterschiearq-verfahren kann die empfangene Station den: die einzelnen fernschrelbzeichen ueberdas arq ( = automatic request)

nach dem letzten schritt des einen Zeichens folgt sofort der naechste. die synchronisation und phasenlage zwischen sender und empfaenger muessen staendig ueberwacht werden, die folgende Skizze zeigt die struktur eines seriellen fernschreibzeichens nach ccitt nr.2 fuer den start-stop betrieb:

und das fec (=forward error correcting) system. eine dritte Variante, der sog. l-modus (I = listening) hat im kommerziellen einsatzbereich keine bedeutung.

arq-prinzip

pruefen, ob sie formal korrekt sind, die sendende Station muss erfahren, w a s d a s resultat dieser pruefung war um gegebenenfalls wiederholen zu koennen. wie b e i m ccitt-2-code werden sieben schritte v e r w e n det. es gibt jedoch keinen start u n d k e i n e n stop-schritt, sondern alle sieben e l e m e n t e sind gleich lang und von gleicher bedeutung es sind somit 2 hoch 7 = 128 verschiedene zeichen moeglich; im gegensatz zu 2 h o c h 5 = 32 beim fuenfkanal-ccitt-2-code. d i e zusaetzlich gewonnenen zeichen w e r d e n j e doch nicht verwendet, man koennte d a m i t etwa wie beim ascii-code b e i s p i e l s w e i s e gross- und kleinschreibung u n t e r s c h e i d e n , im telexverkehr beschraenkt m a n s i c h j e ^ doch auf den ausreichenden Vorrat d e r o b e n genannten 32 ccitt-2-kombinationen u n d b e legt die restlichen zeichen nicht, w e r d e n s i e trotzdem empfangen, kann man v o n v o r n e herein auf einen uebertragungsfehler schliessen. fuer die gueltigen z e i c h e n w i r d eine verschluesselung gewaehlt, b e i d e r durch verfaelschen eines einem z e i c h e n schritt entsprechenden bits immer e i n u n gueltiges zeichen entsteht und es auch b e i m verfaelschen von mehr als einem bit m o e g lichst unwahrscheinl ich ist, dass ein a n d e r e s scheinbar gueltiges zeichen entsteht. e S muessen in jedem zeichen genau vier s c h r i t te auf der mark- und drei schritte a u f d e r space-frequenz empfangen worden s e i n , d a mit gibt es 35 gueltige zeichen. 32 d a v o n werden den 32 kombinationen des c c i t t - 2 codes zugeordnet; die drei restlichen d i e n e n zur rueckfrage (rq), als leerlaufzeichen z u r Synchronisation (beta) oder speziellen steuerzwecken (alpha), beim empfang e i n e r nachricht sind aus 128 moeglichen nur n o c h 34 zeichen gueltig, da rq nur in umgekehrter richtung gesendet wird, ein ccittfernschreiber, der ueber einen e m p f a n g s konverter nur rauschen empfaengt, s c h r e i b t fortlaufend unsinnige zeichen, beim c c i r 476-verfahren waere dagegen die W a h r scheinlichkeit, dass zufaellig ein zeichen m i t dem richtigen 4:3 verhaeltnis entsteht u n d das nicht rq ist 34:128 = 26,6 %. die zeichen werden jeweils in dreiergruppen gesendet, ueberprueft und gegebenenfalls wiederholt, damit ist die Wahrscheinlichkeit, aus rauschen eine scheinbar richtige d r e i e r gruppe aufzunehmen 34:128 hoch 3, a l s o rund 1,9 %. trotz rauschen muss die e m p fangsmaschine somit etwa 98,1 % der z e i t stillstehen, weil eine Wiederholung angefordert werden muss, unter der Voraussetzung, dass die sendende Station statt quittungszeichen nur rauschen empfaengt, v e r s c h w i n den somit nur 1:128, also rund 0,8 % d e r nachricht unter der irrigen annahme, s i e seien korrekt quittiert worden, diese schon sehr beeindruckenden zahlen gelten nur fuer den schl i mmsten fal I, dass naeml ich dj e Verbindung voelllg zusammengebrochen ist oder man versuchen wuerde, eine gar nicht vorhandene gegenstation aufzunehmen, tatsaechlich aber erkennen die vielen steuerprogrammedie zahlreichen misserfolge b e i den pruefungen, brechen die erfolglosen uebertragungsversuche meist schon v o r dem ersten fehldruck ab und versuchen stattdessen, die Verbindung neu aufzubauen.

fec-verlahrerv.
das datenuebertragungssystem nach fec e r fordert zur fehlerkorrektur keine rueckmeldung. vielmehr benutzt man den schon o b e n erwaehnten sieben-element-code In Verbindung mit einem zeitdlversltyverfahren, d a s auf der empfangsseite die uebertragungsfehlers in gewissen grenzen berichtigt, diese methode bezeichnet man als vorwaertsfehlerkorrektur (fec=forward error correction^ in dieser betriebsart sendet eine Station ohne Unterbrechung, die leerlaufzeichen des redundanten codes werden auch bei fehlen! dem nachrichteninhalt als sogenanntes idiel signal pausenlos ausgestrahlt, bei dem zeitdlversltyverfahren erfolgt eine zweimalige uebertragung des gleichen Zeichens mit einem zeitlichen versatz von 350 millisekun den. dies gibt dem empfaenger zwei moeal lichkelten des mitlesens: entweder vor oder nach einem ueberlagerungseinbruch. wc^nn

A 18

e o cc

f>j
>-

v lD

J
n

r~

. * 1 (i i j 1 n c + n n
X C J -

n n n n

ein zeichen bei beiden uebertragungen verstuemmelt ist, erscheint am fernschreibausgang ein leerzeichen. die leistungsfaehigkeit einerfec-uebertragung ist zwar weitaus besser als b e i m herkoemmlichen rtty-betrieb ( = r a d i o tele type), bei extrem schlechten ausbreitungsbedingungen muss die empfangene nachricht allerdings so akzeptiert werden, da keine moeglichkeit vorhanden ist, eine Wiederholung zu veranlassen, beim arq-verfahren ist fehlerkorrigierter empfang nur in korrespondenz zwischen zwei Stationen moeglich, da aber beim fec-verfahren keine rueckfrage fuer eine eventuelle fehlerkorrektur notwendig ist, koennen die nachrichten in einer richtung zu beliebig vielen empfaengern gesendet werden, dieses verfahren ist daher besonders fuer rundstrahlbetrieb geeignet, es gibt im kommerziellen bereich handliche geraete fuer den halbduplexbetrieb, die sich auf die beiden betriebsarten, arq und fec, umschalten lassen (z.b. siemens geraet arq 1000s). bei bestimmten diensten ist der betriebsartenwechsel oft erforderlich, wenn beispielsweise eine kuestenfunkstelle ein einziges, bestimmtes schiff anrufen will, wird sie den arq-betrieb benutzen; ist jedoch ein 'rundspruch an alle' mit wetternachrichten zu senden, muss sie auf fec-betrieb umschalten. l-verfahren: die betriebsart I ( = listen) ist nur fuer das mitlesen einer arq-sendung gedacht, sie erlaubt beide Seiten einer arq-aussendung zu verfolgen, die zwischen zwei anderen Stationen stattfindet, der vorteil des fehlerkorrigierenden systems geht bei dieser betriebsart verloren, da man hierzu, w i e weiter vorne ausgefuehrt, in korrespondenz mit der gegenstationsein muss, man hat jedoch hier auch die moeglichkeltden selcall-code einer Station zu erkennen, wenn er ausgesendet wird, erscheint am sichtgeraet oder drucker seine wiederholte ausgabe mit leerraum zwischen den Wiederholungen, das Iverfahren ist vor allem fuer den 'passiven benutzer' der kurzwellenfrequenzen interessant. durch gezieltes mitschreiben auf interessanten frequenzbereichen. hat er die moeglichkeit ein klein wenig hinter die kulissen des internationalen datenaustausches kommerzieller stellen zu blicken, small brother is listening you... arq 1000s von siemens das slemens-geraet arq 1000s ist bereits 1977 entwickelt worden, es dient der gesicherten uebertragung von fernschreibnachrichten ueber kurzwellenfrequenzen. alle nachrichten werden ueber einen slemensfernschreiber (z.b. siemens t 1000) im fuenfer-code-nr. 2 eingegeben. die teilnehmer-schrittgeschwindigkeit kann 50 bis 100 baud betragen; funkseitig ergeben sich dann uebertragungsgeschwindigkeiten von 100 bis 200 baud. die modulations- und demodulatlonseinrichtungen sind fuer einseitenbandbetrieb bei kurzwellenuebertragung ausgelegt, das geraet arbeitet bei senden und empfang nach d e m subcarrierverfahren, wobei der virtuelle, frequenzmodullerte subcarrier 1200 hz betraegt. der frequenzhubdes senders ist beim modulator einstellbar auf + / - 40 hz oder 80 hz; der demodulator ist anpassbar auf die genannten frequenzen. vereinfacht ausgedrueckt; das geraet verwendet afsk ( = a u d i o frequency shift keying - tonumtastung) z u m modulieren des senders und entnimmt die tonfrequenz des empfaengers z u m demodulieren des fernschreibsignals. die shift ( = ablage) ist waehlbar fuer 80 hz oder 160 hz. der hub von + / - 40 hz bedeutet eine erwuenschte einengung des uebertragungskanals bei stark gestoerten kurzwellenfrequenzen (unter Verminderung der Schrittgeschwindigkeit). u m f1-sendungen in zf-lage demodulieren zu koennen, istzusaetzlich ein 30-khzeingang vorgesehen, das geraet kann auch bei einseitenbandmodulation mit tonfrequenter mehrfachtelegrafie betrieben werden. hierzu steht ein anderes siemens geraet, das wechselstrom-telegrafiesystem wtk 1000 zur verfuegung. beim arq 1000s ist die zu uebertragende blocklaenge auf vier,

>

in

cc o

<. O 7
z

D O

o -

o o
<

B 3

r*>

U S

V c

a 7. c

i to

C M \v
S

a
in

D rv C

1:

ro O -O

-'S

sechs oder sieben zeichen einstellbar, so dass die Signallaufzeit beruecksichtigt und zu jedem terrestrischen punkt gesicherte uebertragung durchfuehrbar ist. das geraet verfuegt ueber einen Zeichenspeicher, in den zunaechst die zu uebertragende nachricht gelangt, wenn der fuellungsgrad 95 % erreicht hat, warnt eine leuchte vor weiterer eingbe und ueberlaufen. bei gefuelltem Speicher wird der abrufimpuls zum teilnehmer unterbrochen, sofern fernschreiber und abrufvorrichtung eingesetzt sind, der Zeichenspeicher, der im normalen funkbetrieb als puffer fuer gleichmaessige zeichenausgabe von der datenquelle zum arq-system dient, besitzt eine kapazitaet von 1024 zeichen. die bedienung und befehlseingabe kann durch tastendruck am geraet oder am fernschreiber selbst erfolgen, hiermit ergibt sich ein dialogverkehr zwischen arq-system und fernschreiber, der dem benutzer die erforderlichen hinweise fuer die korrekte bedienung liefert, bei der bedienung ueber fernschreiber wird zunaechst durch eingbe der kombination 'arq' oder 'fec' die verlangte betriebsart gewaehlt. sobald dann die gewuenschte dreistellige rufadresse ('selcall') eingegeben ist, beginnt der sender automatisch den ruf auszustrahlen, bei arq-ruf wird hierbei der sender der gegenstation eingeschaltet, der mit ruferkennung quittiert, bei dem einseitig gerichteten fec-ruf schaltet sich nur der empfaenger vom standbyzustand ( = Wartestellung) in den betriebszustand (online), die rufende Station kann bei beiden betriebsarten jederzeit die Verbindung beenden, wenn sie die kombination 'clear' eingibt, beide Stationen gehen dann automatisch in den standby-betrleb zurueck. im arq-betrieb ist die gerufene Station fslave-station') nicht in der lge, die Verbindung ohne weiteres aufzutrennen, sie muss sich vorher in den besitz der sendeberechtigung gebracht haben, die zunaechst bei der rufenden Station fmaster-station') liegt, die slave-station braucht aber nicht zu warten, bis sie von der master-station die sendeberechtlgung erhaelt, sondern kann sie jederzeit an sich bringen, wenn sie die kombination 'over' eingibt, dies ist beliebig oft wiederholbar. der Wechsel der uebertragungsrichtung wird durch eine led am arq 1000s signalisiert, wenn empfangsschwierigkeiten, zum beispiel ueberlagerungen oder fadlng, bei der eigenen Station vorliegen, leuchtet die error-anzeige auf, und die Zeichenausgabe ruht, bis die fehlerhaften zeichen wiederholt worden sind, hat die gegenstation ebensolche uebertragungsprobleme, dann brennt die led der rqanzeige und die eigene Station wird um Wiederholung ersucht, zum anzeigen und ueberwachen der betriebszustaende des arq 1000s sind leuchtdioden (leds) vorgesehen, diese zeigen insbesondere 'arq-call', 'feccall', 'traffic', 'error', 'rq', 'phasing' und 'standby' an. fuer die abstimmanzeige des funkempfaengers verwendet man eine kette von leds. sie liefern, so siemens, auch einem wenig geschulten geraetebediener eine ausreichende information zur empfaengereinstellung. die leds ueberstehen im gegensatz zu einer glaesernen oszilloskoproehre starker mechanischer beanspruchung. das handliche, raumsparende und robuste geraet ist unter anderem in hinblick auf erhoehte mechanische und klimatische belastung ausgelegt, die abmessungen betragen b = 4 4 5 mm, h = 151 mm, t = 4 5 4 mm bei einem gewicht von ca. 16 kg. das arq 1000s wird von siemens zum beispiel fuer mobilen einsatz oder zur Verwendung in botschaftsnetzen empfohlen.

aus gegebenen anlass muss ausdruecklich darauf hingewiesen werden, dass die ' a l l g e m e i n e genehmigung fuer den ton- und fernsehrundfunkempfang' in der bundesrepublik nur z u m rundfunkempfang berechtigt, der empfang anderer funkdienste ist ausschliesslich den d a z u besonders befugten personen gestattet, der vorsaetzliche empfang anderer funkdienste ist s o m i t verboten, wer unbeabsichtigt solche aussendungen aufnimmt, darf informationen ueber i n h a l t und umstaende der Sendungen (ausgenommen bei notrufen) nicht an dritte weitergeben, e i n Verstoss gegen das fernmeldeanlagengesetz ist (auch wenn man nicht erwischt wird) s t r a f b a r , ausserdem duerfen in der bundesrepublik deutschend zum funkempfang nur solche g e r a e t e bereitgehalten werden, die den technischen Vorschriften der deutschen bundespost e n t s p r e c h e n (ftz-nummer). verboten ist also beispielsweise auf den frequenzen des bka Wiesbaden im interpol-datenverbund oder auf telex-stationen der seefunkdienste mitzulesen, ausserdem ist es seibstverstaendlieh untersagt auf eigene faust die weiten der kurzwellenbaender nach botschaftsnetzen, d e n Presseagenturen und anderen diensten abzusuchen, deren frequenzen und Sendezeiten z u notieren, diese informationen an andere weiterzugeben (s.o.) und sich ein eigenes bild u e b e r fernschreiben weltweit zu machen, denn aktuell ist er halt immer noch: der fernschreiber...
s i t o r 3 h 1 . w s 850806 0615 (c) b y r. Otis

der vollstaendigkeit halber:

TKS fiood bye


Ein Hobbyfunker hat mit einem Heimcomputer den Interpol-Code geknackt. onnerstag letzter Woche, 19.06 Uhr, Interpol Wiesbaden an Interpol France, Meldung Nr. 5021: ber den Computerterminal laufen, in hellgrnen Buchstaben abgesetzt, die Daten einer verdchtigten Person, die in einer Freiburger Diskothek gesehen wurde. Nchste Meldung um 19.10 Uhr: Interpol Wiesbaden will von Interpol London wissen, welche Rolle eine in Portugal festgenommene deutsche Frau bei einem Transport von 1800 Kilogramm Haschisch gespielt hat. Ohne Pause flimmern die Nachrichten ber das Sichtgert. Meldung Nr. 5091 um 19.25 Uhr: Interpol Wiesbaden gibt Details ber einen internationalen Falschgeldring an Interpol Paris. Meldung Nr. 5033 um 19.31 Uhr: Interpol Wiesbaden will ber Interpol NeuDelhi, Islamabad genaue Angaben ber einen Herointransport und Jimmy" haben. Die geheimen bermittlungen polizeilicher Erkenntnisse und Fahndungsersuchen durch Interpol, von Hawaii bis Islamabad, waren letzten Donnerstag im Keller eines Dreifamilienhauses im Hessischen zu verfolgen - auf dem Bildschirm eines Heimcomputers. Ein 27jhriger Hobbyfunker und Computerfreak hat den Code des Interpol-Nachrichtenverkehrs geknackt und kann nun, rund um die Uhr, die brisanten Meldungen mitlesen - und noch mehr. Um 19.38 Uhr schmeit der Hacker, nur mal als Test", bei einer Nachricht von Interpol Wiesbaden den Adressaten Interpol Den Haag raus und empfngt an seiner Stelle die Meldung Nr. 1734, ohne 4 2O

da die beiden Polizeidienststellen das merken. Es geht um die Beteiligung eines Lkw-Untemehmens an einem Konkursbetrug. Und auch das funktioniert: Der Computerbastler schaltet sich unter dem Krzel IPBQ, der Kennzeichnung fr die abgeblockte Dienststelle in Holland, in den Informationsflu ein. Interpol: QRU (ich habe nichts vorliegen) TKS (danke) Good bye." Hobbyfunker: Hier alles erhalten TKS auch QRU Guten Abend." Interpol: Ok Danke." Die Einschaltung des Computerfummlers zeigt, wie brchig das von den Polizeibehrden so gelobte InterpolFunknetz tatschlich ist. In den hchsten Tnen hat das Bundeskriminalamt (BKA) die technische Neuerung gepriesen: Das Ausland biete nun fr keinen Tter mehr Schutz", heit es in einer BKA-Werbebroschre, auch bei eilbedrftigen Warnungen vor geplanten Verbrechen, wie Sprengstoffanschlgen und Flugzeugentfhrungen, hat sich die Funkbermittlung als sehr wirksam erwiesen". Ein Funkspruch, gibt sich das BKA berlegen, kann schneller warnen, als Kriminellen lieb ist". Seit nun aber Computer in den Wohnund Spielzimmern stehen, knnen offenkundig Freizeitfunker den Polizei-Code knacken. Und so ist es auch denkbar, da Kriminelle durch Interpol-Meldungen erst gewarnt werden und sich in Sicherheit bringen. Die gar nicht mehr abwegige Vorstellung, der Schlssel zum Interpol-Code liege auch in den Hnden terroristischer Gruppierungen oder der Mafia, knnte viele Fahndungspannen erklren. Nicht nur da Verbrecherorganisationen bei stndigem Mitschnitt der Meldungen erfahren, wann es Zeit zum Ab-

tauchen ist. Sie knnen durch Einspeisen gezielter Fehlinformationen falsche Spuren legen und dadurch ganze Fahndungseinheiten binden. Und die erschreckende Vision ist nher gerckt, die Datenbanken im BKA knnten von Unbekannten angezapft werden. Die technische Ausrstung, die der hessische Amateurfunker zum Aufspren benutzte, ist gar nicht anspruchsvoll: Das knne man alles in einem VW-Bus unterbringen", sagt er, und von der Autobatterie speisen lassen". D e m Computerfan steht ein 50-Watt-Sender zur Verfgung, und ein Empfangsgert, den Decoder zur bersetzung der Funksignale, hat er selbst gebastelt". Das Heimcomputer-Set mit Disketten-Laufwerk, Terminal und Rechner vom Typ Commodore CBM 64 ist fr rund 2500 Mark erhltlich - eine reine Hobbyausrstung". Der Privatfunker hat insgesamt sechs Kurzwellen-Frequenzen ertastet, ber die Interpol sendet. Ein ausgebildeter Programmierer", so schtzt er seine Leistung ein, mte bei zher Arbeit in einer Woche den Code geknackt haben". OcJcr ^ Uejl m j M DfticM Seit etwa drei Wochen steht die Keller-Anlage auf Interpol-Empfang, lange genug, um Einblick in alle InterpolAktivitten zu erlangen. Der Computerfan bekam mit, wie polizeiliche Sicherheitsvorkehrungen zum Schutz prominenter Personen im Ausland erteilt wurden, und auch Fahndungshinweise nach der Ermordung des Industriellen Ernst Zimmermann gab es zur freien Ansicht. Der Interpol-Code wurde, wie der Hobbyfunker verblfft feststellte, in dieser Zeit nicht verndert. Seine Entdekkung soll dazu fhren, hofft er, da die Polizei sich was Besseres einfallen
lt". DER SPIEGEL, Nr. 7/1965 ^

zweifellos spiegelt das arq 1000s einen beachtlichen stand der technik im system des fehlerkorrigierenden fernschreibverfahrens wieder, angaben ueber die preisvorstellungen von siemens waren leider nicht zu erhalten, sicherlich technisch nicht so aufwendig, aber nicht weniger komfortabel ist der nachstehend mit etwas uebung aufzubauende rtty-konverter. er ermoeglicht in Verbindung mit geeigneten computerprogrammen einen dem kommerziellen siemens-produkt sicherlich gleichwertigen betrieb - nur entsprechend preisguenstiger...! rechnerprogramme, speziell fuer den cbm 64 von commodore und den apple-versionen, sind in grosser anzahl im umlauf. entsprechende anfragen bezueglich dieser Software und ihre anschlussmoeglichkeit an druckerausgabe etc. werden gerne beantwortet. bitte richten sie ihre anfragen an den verlag.

bauanleitung eines rtty-konverters


der schon weiter oberhalb ausfuenrlich behandelte fernschreibcode muss in geeigneter weise ueber ein funkgeraet uebertragen werden, hierzu werden die einzelnen schritte, bestehend aus den mark- und space-sequenzen, in zwei verschiedenartige toene mittels einer afsk ( = audio frequency shift keying) umgewandelt, diese beiden Signale koennen jederzeit (vergleichbar der uebertragung eines telefonmodems) mit nachfolgender Schaltung zurueckgewonnen werden. die aufgefuehrten schaltungsvorschlaege sind vielfach getestet worden, so dass sie ohne groessere Schwierigkeiten nachgebaut werden koennen. teilweise werden sie als print-platten oder in bausatzform angeboten, wodurch dem amateur die platinenherstellung und die beschaffung spezieller baueiemente erspart wird, einige firmen stellen fertiggeraete fuer das ama-

3.1 1 RTTY-NM^onverter DJ6 HP 001 Ali. ki

Iniir

PY

PT B

fi

teurfernschreiben her, so dass auch den interessenten der weg zu rtty geoeffnet wird, die sich noch nicht an die teilweise recht komplexe elektronik heranwagen, natuerlich gibt es eine ganze reihe weiterer Schaltungen anderer entwickler, die eingesetzt werden koennen. fuer den kurzwellenbetrieb werden beim funkfernschreiben fast durchweg filterkonverter verwendet, die beiden kennfrequenzen fuer mark und space werden darin selektiv aufbereitet, wodurch man einen maximalen stoerabstand erreichen kann, waehrend man nf-selektivkreise zunaechst mit lcfiltern aufbaute bieten aktive filter erhebliche vorteile, abb. 4 zeigt die Schaltung des nf-konverters mit aktiven selektivfiltern, der unter der bezeichnung 'dj6hp 001' bekannt ist. der '001' ist der im europaeischen rum am meisten verwendete konverter, in dem zum ersten male in einer rtty-schaltung aktive filter in dieser form eingesetzt wurden, die entwicklung hat sich durch den einfachen aufbau und den unproblematischen abgleich speziell fuer die anwendung auf den kurzwellen-baenderr bewaehrt. die Schaltung ist in anbetracht des stoerungsreichen kurzwellenbetriebs auf maximalen stoerabstand konzipiert worden, wobei sich texte fehlerfrei mitschreiben lassen, die im nf-spektrum des empfaengers 12dt unter dem rauschen liegen, entscheidend fuer diese eigenschaft ist die vorselektion vor dem begrenzer. diese aufgabe uebernehmen die beiden s e lektiven filter aus op 6 und op 7. es sine filter aus mehrfach gegengekoppelter operationsverstaerkern, deren dimen sionierte bandbreite bei frequenzvaria tion erhalten bleibt, die beiden ein M(j{||, 501 1=5" 1 1 1 M 1 gangsselektivstufen sind parallel ge schaltet. ihnen wird das nf 709* in ausgangssignal des stationsempfaen 11 1 1 1 1 gers zugefuehrt. beide kennfrequenzer 1 passieren jeweils eines der filter, dl auf die normfrequenzen abgestimm sind, durch diese vorselektion werdet Abb. tf. stoersignale des breitbandigei empfaenger-nf-spektrums abge schwaecht, waehrend das nutzsigna angehoben wird, beim nachfolgendei 11. >H 1 0 lil.SiO T begrenzer muss man grundsaetzlicl si.infm-Bfv davon ausgehen, dass aus einem an 1!. Hn h ad H . XI 1l- vortobfl eingang anliegenden frequenzspek trum nur das signal am ausgang er IVscheint, welches am eingang die groes Duploy ste amplitude aufweist, beim fem schreiben hat man es aber grundsaeti r r L - * " . ' ^ " " - " ^ l i c h mit zwei definierten frequenzen z tun, die mark und space zugeordne sind, ihnen kann man den weg durc den begrenzer durch vorselektion 'ei leichtern', waehrend stoersignale, di zwar am empfaengerausgang hoehe rer amplitude sind, am begrenzerelr gang soweit abgeschwaecht worde sind, dass sie die Schaltung nicht weite blockieren koennen. die grenze de stoerabstandsverbesserung ist natue lieh an der stelle gegeben, wo stoerc hoher amplitude im nutzkanal auftri ten. im '001' wird fuer den begrenz ein 709 verwendet, der aber auch durc einen 741 ersetzt werden kann, der c laeuft mit offener gegenkopplung H/ schleife, so dass bereits kleinste ei be?,- v e r v e ^ c / v ?
yne c h a frsieb

gangssignalamplituden

am

ausgar

FS

-/^sc^'""

e 1

CIN

/jSSSSSf

4 2-i

bis in die begrenzung verstaerkt werden, w o d u r c h noch enthaltene amanteile eliminiert werden, aus d e m begrenzten signal konstanter amplitude w e r d e n mit den filtern aus op 2 und op 3 w i e d e r u m d i e beiden kennfrequenzen selektiert und ueber d 3 und d 4 gegensinnig gleichgerichtet, die gleichgerichteten Signale w e r d e n im additionstiefpass aus op 4 zusammengefasst, der d u r c h seine grenzfrequenz, bestimmt d u r c h c 6 und r 13, von etwa 100 hz nur den modulationslnhalt passieren laesst, w a e h r e n d die kennfrequenzen, die weit hoeher liegen, unterdrueckt w e r d e n , die f l a n k e n der zurueckgewonnenen fernschreibgleichstromsignale w e r d e n im nachfolgenden schmitttrigger aus o p 5 regeneriert, so dass sie an dessen ausgang entweder zur ansteuerung eines Computers oder des maschinen-empfangsmagneten zur verfuegung stehen, der transistor t 1 bildet lediglich eine inverterstufe, u m die Zuordnung der kennfrequenzen d u r c h umschaltung von s 2 wechseln zu koennen (normal/reverse). mit t 2 w i r d schliesslich der linienstrom der m a c h i n e i m rhythmus der empfangenen und d e m o d u l i e r t e n fernschreibsignale geschaltet, w a e h r e n d der eine selektionszweig des konverters auf 1275 hz abgestimmt wird, laesst sich der andere mit s 1 fuer 1445, 1700 und 2125 hz umschalten, h i e r d u r c h erhaelt m a n die ueblichen amateur-shifts von 170 und 850 hz, und zusaetzlich d i e von k o m m e r z i e l l e n Stationen v e r w e n d e t e shift von 425 hz. dies ist besonders im sitor-verfahren d i e gebraeuchlichste ablage. mit s 4 kann m a n b e i m '001' in d i e s e m falle auf 'variable shift' umschalten und durch p 4 das e m p f a n g e n e Signal genau selektieren, der vorkreis muss dabei mit s 1 auf die Stellung gebracht werden, die der empfangenen shift a m naehesten liegt, in der angegebenen dimensionierung der filter arbeitet der konverter optimal fuer 100 baud. selbstverstaendlich ist auch der empfang von geringeren baudgeschwindigkeiten moeglich, der abgleich des '001' geschieht mit e i n e m tongenerator und einem einfachen oszillografen. der abgleich w i r d in folgender reihenfolge v o r g e n o m m e n : 1. Stromversorgung anschliessen ( + 15 V,- 15 v und masse). 2. 1275 hz etwa 0,5 vss an den eingang rx anlegen, mit p 10 signal an m p 1 auf m a x i m u m stellen (resonanz). 3. signal an m p 3 (etwa 25 vss) mit p 8 auf s y m m e t r i s c h e b e g r e n z u n g einstellen. dabei muessen die gekappten amplitudenspitzen auf beiden Seiten gleich breit sein. 4. signal an y mit p 3 auf m a x i m u m e i n s t e l l e n (resonanz), danach den pegel mit p 1 auf 8 vss stellen. 5. bruecken a-b und e-f herstellen (mit d e m Schalter s 1, oder nur als drahtb r u e c k e n z u m v o r l a e u f i g e n abgleich). 0,5 vss bei 1445 hz an den eingang rx legen, signal an mp 2 mit p 11 auf m a x i m u m stellen, anschliessend an x signal gleicher frequenz mit p 5 auf m a x i m u m stellen, danach mit p 2 auf 8 vss bruecken w i e d e r oeffnen. 6. a b g l e i c h w i e 5. fuer 1700 hz (425 hz shift) mit den b r u e c k e n a-c und e-g und den Potentiometern p 12 und p 6. p 2 braucht nicht nachgestellt zu w e r d e n .

bruecken w i e d e r oeffnen. 7. abgleich w i e 5. fuer 2125 hz (850 hz shift) mit den bruecken a-d und e-h mit den Potentiometern p 13 und p 7. p 2 braucht nicht nachgestellt z u werden. 8. eingang rx an masse legen, ausgang von op 4 mit p 9 auf 0 v einstellen ( = nullabgleich). 9. bei Variation des eingangssignals durch den tongenerator zwischen den shiftfrequenzen schaltet der ausgang von op 5 z w i s c h e n s e i n e m negativen und positiven m a x i m u m um. nach dies e m abgleich kann der konverter im gehaeuse fest verdrahtet werden.
abstimmanzeige fuer

u m den vorteil des relativ hohen stoerabstands von filterkonvertern ausnutzen zu koennen. muessen die selektivstufen der kennfrequenzen fuer d i e empfangenen Signale moeglichst genau auf resonanz abgestimmt werden. legt m a n die ausgangsspannungen der d e m begrenzer nachgeschalteten selektionskreise j e w e i l s an die x-und y-ablenkplatten einer oszillografenroehre, dann entstehen bei richtiger a b s t i m m u n g des konverters auf d e m s c h i r m nach abb. 6 zwei senkrecht u e b e r e i n a n d e r l i e g e n d e ellipsen, die a b w e c h s e l n d i m rhythmus der kennzustaende der f e r n s c h r e i b s i g n a l e erscheinen. die ellipsencharakteristik entsteht dadurch, dass auch a m nicht in resonanz befindlichen selektionskreis der j e w e i l s a n d e r e n kennfrequenz eine restspannung d u r c h uebersprechen auftritt, d i e e i n e auslenkung in d e r querachse der ellipsen bewirkt, die q u e r a u s l e n k u n g w i r d u m s o kleiner- und damit die ellipse umso schmaler-, je s c h m a l b a n d i g e r die selektionskreise sind, oder je groesser die shift bei gegebener handbreite ist. obwohl d i e oszillografische anzeige die aufwendigste ist, muss sie fuer filterkonverter als die o p t i m a l e a n g e s e h e n werden, da sie ein z w e i d i m e n s i o n a l e s bild liefert, m a n kann h i e r d u r c h sowohl d i e reson a n z a m p l i t u d e n als auch die shiftabweichung u e b e r w a c h e n , wobei beide groessen analog angezeigt w e r d e n .

filterkonverter.

abb. 5 zeigt e i n e e i n f a c h e a b s t i m m a n zeige mit leuchtdioden. die a n s t e u e r a n s c h l u e s s e w e r d e n m i t den r e s o n a n z k r e i s e n d e s f i l t e r k o n v e r ters v e r b u n d e n , d i e d e m b e g r e n z e r nachgeschaltet sind, d i e P o t e n t i o m e t e r px u n d py m u e s s e n s o e i n g e s t e l l t w e r den, dass die t r a n s i s t o r e n tx u n d t y b e i resonanzabstimmung der kreise g e r a de d u r c h g e s c h a l t e t w e r d e n , s o d a s s d i e entsprechenden l e u c h t d i o d e n l e d x u n d ledy aufleuchten k o e n n e n . z u s a e t z l i c h w e r d e n an der basis v o n t z b e i d e r e s o nanzspannungen addiert, so d a s s l e d z von beiden k r e i s e n a n g e s t e u e r t w i r d , bei richtiger a b s t i m m u n g d e s k o n v e r ters bzw. des stationsempfaengers leuchten ledx und ledy i m r h y t h m u s d e r kennzustaende der f e r n s c h r e i b s i g n a l e abwechselnd auf, w a e h r e n d l e d z s t a e n dig leuchtet, da e n t w e d e r m a r k o d e r space a m e i n g a n n g d e s k o n v e r t e r s l i e gen. d i e schaltung setzt n a t u e r l i c h v o r aus, dass die shift des s e n d e r s u n d d i e v o m konverter e i n g e s t e l l t e u e b e r s t i m men. die anzeige k a n n k e i n e n a u f schluss ueber e i n e s h i f t a b w e i c h u n g g e ben, w o d u r c h e i n e n a c h s t i m m u n g d e s konverters m o e g l i c h w a e r e . sitor2h1.ws 850B06 0640

0 -1KUU
1

-BC107

"15DO fr -5 r '6Z0Q fr .15V

.116 LEDAbstimmanzeige fUr Filterkonverter

3.111 Oszillografische Abstimmanzeige beim Filterkonverter: ^ E x a k t e A b s t i m m u n g , da die E l l i p s e n s e n k r e c h t a u f e i n a n d e r ^ s t e h e n . Ellipsenbildung d u r c h U b e r s p r e c h e n der beiden Kanle.

Technische und rechtliche Voraussetzungen fr den Empfang von Fernmeldesatelliten


Programme von Fernmeldesatelliten kommen mit einer relativ geringen Empfangsenergie auf der Erde an. Sie knnen daher nur mit Parabolantennen empfangen werden, die eine sehr groe Richtwirkung erzielen und sie erfordern eine extrem rauscharme Aufbereitungselektronik. Fr die Gre des Antennendurchmessers sind bestimmend: 1. Die zur Verfgung stehende Empfangsenergie. 2. Die Aufbereitungselektronik. 3. Die gewnschte Signalqualitt. Das hier vorgestellte Programm von KATHREIN bietet ein breites Spektrum, um fr die unterschiedlichsten Erfordernisse jeweils optimale Lsungen anbieten zu knnen. Das bezieht sich sowohl auf die Empfangsleistung als auch auf die Wirtschaftlichkeit.

SatAn Parabolantennen in jeder Grenklasse...

CAS 37 0 3,7 m
TV-Hacking Am 30.5.85 berichteten die Tagesthemen von Satelliten Hackern in Amerika. Dort werden TV-Satelliten direkt ber Parabolspiegel angezapft, anstatt Femseh-Programme brav ber Kabel zu empfangen. ber 200 Programme bald 500 stehen dort in einer Hhe von 36tausend Kilometern zur Auswahl bereit. Das TV-Hacking bietet den Vorteil, berall Live und ohne strende Werbeeinblendungen dabeizusein. Besonders interessant sind die Sastellitenkanle, auf denen die TV-Nachrichten in Rohform gesendet werden. Mehrere 100.000 Satelliten-Hacker verzieren ihre Umgebung schon durch Parabolspiegel, jedes Jahr werden 40.000 neue erwartet. Das ganze ist legal, wie der amerikanische Senat besttigte. Anders gesagt: Es gibt keine sinnvolle Mglichkeit, sowas zu verbieten. Sogar die Bundespost hat das eingesehen. Die Kosten liegen bei etwa 499 Dollar fr ein anschlufertiges System. Ein Amerikaner uerte in einem Interview sinngem: wenn er schon mit Mikrowellen beschossen wird, dann will er die Strahlung nicht nur auf seinen Krper einstrahlen lassen, sondern sie auch nutzen. Und das wre sein Recht. Die Deutsche Bundespost, kabelgeschdigt durch geringes Interesse, genehmigte kurzerhand den Betrieb privater SatellitenEmpfangsanlagen. Pro angeschlossenem Haushalt verlangt die DPB 2000 Kabelgroschen Grundgebhr. Die Gerte mssen natrlich FTZ-geprtt sein. Doch der Handel tut sich noch schwer. Schneller und billiger wird es bei den postgeprften Funkamateuren gehen. Mit 3,- DM pro Monat knnen sie gebhrlich senden und empfangen. Bessere Informationen ber den Satelliten-Empfang aus den USA werden z.Z. fr die Datenschleuder aufbereitet Doch es wird wohl noch ein Weilchen dauern, et PostSchleuder (PS): Schsseln gibts im einschlgigen Fachhandel. TVHACK.ws

SatellitenEmpfangstechnik
Mikrowellen in der Praxis
L. Foreman, P A 0 V T
Empfangslechnik fr Satellitensignale auf 4 und 12 GHz fordert ein totales Umdenken auf elektronischem Gebiet. Nichts ist mehr brauchbar, keine normale Antenne, keine Spulen, keine normale gedruckte Schaltung, und auch Koaxleitungen sind wegen der hohen Verluste bei diesen Frequenzen ungeeignet. Nur die Theorie fr elektromagnetische Wellen bleibt zum Glck gltig. Hohlleiter bernehmen die Aufgabe von Koaxkabel, Streifenleiter (Lechersysteme), also Kupfer- oder Goldbahnen, ersetzen Spulen in LC-Kreisen, Dieser Beitrag ist eine Einfhrung in das fr viele neue Gebiet. Wellenwiderstand 35 Q 50 O 63 Q 105 1
117Q

Satelliten-Direktempfang

Wichtiger Hinweis
Wer ernsthaft mit dem Gedanken spielt, sich eine Satelliten-Direktempfangsanlage zu bauen ( D i e clrad-Redaktion wird im Laufe der nchsten Monate die einzelnen Bausteine dazu in Bauanleitungen verffentlichen.), sollte jetzt schon feststellen, ob ein geeigneter Antennenstandort verfgbar ist. In der Zeit von Ende Februar bis Anfang Mrz steht die Sonne nmlich jeweils in der Zeit von 13.0014.00 U h r (MEZ) ca. 29 Ober dem Horizont und auf 13 westlicher Lnge. Das bedeutet, da man die Sonne zu den angegebenen Zeiten sozusagen als 'Satelliten-Standort' anpeilen kann. Die Satelliten stehen auf 14 W (Horizont), 27,5 W (Intelsat) u n d 13 O (ECS-1), so da man einen gewissen Schwenkbereich einrechnen sollte. Wird der vorgesehene Standort ausreichend beleuchtet bei Nebel oder Wolken ist dieser Versuch natrlich nicht durchfhrbar , so lohnt sich der Aufbau eines simplen Lattengerstes (siehe Foto), das bei der spteren Ausrichtung der Antenne als Richtungsvergleich sehr hilfreich ist. brigens eine Satellitenantenne mu nicht zwangslufig auf dem Dach montiert werden, denn Empfangsstrungen aus dem Nahbereich (Autos/Haushaltsmaschinen etc.) sind wegen der hohen Frequenz, der starken Richtwirkung einer Parabolantenne und wegen der Empfangsrichtung nicht zu befrchten. Und die 'Turnerei* auf einem schrgen Hausdach ist sowieso nicht jedermanns Sache!
;

WC X

Bild 1. A/4-Wellenleiter auf einem Substrat; unten im Bild die Ersatzschaltung.

Streifenbreite 3,5 2,4 1,67 0,89 0,66 mm mm mm mm mm

Verkrzungsfaktor 0,736 0,8 0,81 0,84 0,85

Tabelle II. Eigenschaften verschiedener Sueifenleiter auf dem Substrat RT/Duroid bei einer Substratdicke von 0,79 mm; e r = 2,25. Die Dielektrizittskonstante , k a n n bei Teflonplatinen zwischen 2,25 und 2,55 liegen. Die Streifenbreiten und die VerkOrmngsfaktoren in der Tabelle mssen entsprechend korrigiert werden. Station Sky Channel Music Box TV-5 PKS Programm Werbung Werbung Kultur WcrbSng Unterhaltung Pay-TV Unterhaltung Pay-TV Pay-TV Pay-TV Werbung Land Satellit ECS-1 ECS-1 ECS-1 ECS-1 ECS-1 ECS-1 ECS-1 Intelsat Intelsat Intelsat Intelsat

Wellenwiderstand 27,5 Q 31,8Q 63 Q 108 O

Streifenbreite 1,71 1,36 0,635 0,358 mm mm mm mm

Verkrzungsfaktor 0,365 0,37 0,393 0,412

Tabelle I. Substrat: AI2O3, e, 9,9


verschlsselt Frequenz 11650 GHz 11674 GHz 11471 GHz 11507 GHz 11057 GHz Polarisation Bemerkungen

ZDF II

OB CB F BRD
BRD CH

ja

TEN

Piy-Sat RAI

ja ja ja
V V V V

nein

H V H V
H

Stereo-Too

Screen Sport Premiere Children's

PB GB

GB OB

in nein nein nein nein nein

10998 GHz 11007 GHz 11175 GHz 11135 GHz


11015 GHz 11015 GHz

V H H H H H

abends tagjOber

Tabelle III. Liste der Femsehstalionen, die ein Programm Ober ECS-1 und Intelsat V (F4) Obertragen. Positionen: ECS-1 auf 13" Ost; Inielsat V (F4) 27,5 West.

elrad 1985, H e f t 3

1 Z.4 V . pptlU^^BBS \

Ein Rckblick und eine Vorschau


In diesem kleinem Beitrag zur Hacker-Bibel soll weniger ber die technischen Aspekte dieses Datenfunks fr Funkamateure berichtet werden, das geschah ja bereits in der Datenschleuder 516, sondern mehr darber, was sich in Deutschland seit einem Jahr auf diesem Gebiete tut und in Zukunft noch tun wird.

Packet Radio

T^KtU.CKEV' das unter TURBO-Pascal speziell fr Packet Radio (PR) geschrieben wurde. Diese Box luft seit Februar in Hamburg auf einem Epson PX8 (tragbarer CP/M-Rechner mit 120K-CMOSRAM-Floppy). Mitte Februar trafen sich in Nienburg/Weser die Norddeutschen PacketRadio-Interessenten zu einem Informations-und Meinungsaustausch. Bei allen der anwesenden Amateure wurde der TAPR-TNC verwendet, wenn auch mit den abenteuerlichsten Terminals und Computern. Dieses Treffen, in dessen Mittelpunkt Diskussionen ber die Vereinheitlichung von Betriebsparametern standen, diente zugleich auch als Vorbesprechung fr eine bundesweite PR-Tagung, die Anfang Mrz 1985 in Hanau stattfand. Es zeigte sich in Nienburg, da die Norddeutschen PR-Ier eigentlich alle die gleichen Vorstellungen und Ideen hatten; jedenfalls waren recht schnell Einigungen ber Betriebsfrequenzen, Netzaufbau, bertragungsnormen wie Modemtne, Geschwindigkeiten, Antennenpolarisation sowie ber das einzuschlagende Genehmigungsverfahren fr Digi's getroffen. Einen anderen groen Teil des Treffens nahm das persnliche Kennenlernen und der Erfahrungsaustausch ein. Beim bundesweiten Treffen in Hanau wurde ein starkes Nord-/SdGeflle deutlich, jedenfalls was das Verhalten der Post gegenber anging. Whrend im Norden unbeaufsichtigte PRMailboxen liefen, waren die Mnchner etwas vorsichtiger und schalteten ihrer Aussage nach stets die Sender ab, bevor sie die Funkbude verlieen. Dieser doch recht vorsichtige Umgang mit der Post zeigte sich besonders deutlich, als das Genehmigungsverfahren fr Digipeater diskutiert wurde. Whrend die Norddeutschen die Meinung vertraten, Digipeater seien keine Relaisfunkstellen und bedrften daher auch keiner besonderen Genehmigung, hatten die Bayern bereits entsprechende Antrge losgelassen. Aus dem Klner Raum wurde sogar von UHF-FM-Relais' berichtet, die ausschlielich fr PR benutzt wurden. Nach einiger Diskussion konnten jedoch alle germanischen Stmme vereint werden - man einigte sich auf die Datenanruflrequenz 144.675 MHz als Netz-Frequenz und auf 432.650 MHz als Inter-Digipeater-Link mit hherer Datenrate. Auch bei den anderen Punkten konnte man sich recht bald einigen. Seither gelten die genannten Frequenzen als verbindlich, ebenso wie horizontale Antennenpolarisation, die Verwendung des AX.25-Protokolls mit einer Paketlnge von 128 Zeichen, Schrittgeschwindigkeit 1200 Baud und den Bell 202-Tnen. Ansatzweise wurde auch schon ber die Vernetzung der BRD mit Digipeatern gesprochen, wobei die Frage nach geeigneten ( = hohen) Standorten wieder einmal im Mittelpunkt stand. Weiterhin wurde ber die Neuentwicklung von TNC's diskutiert, da sich PR solange nicht ausbreiten wird, wie ein TNC um die 1000 DM kosten wird. Es tauchten Gerchte auf, denenzufolge im Mnchner und im Klner Raum Software-Lsungen fr Apple und C64 herumschwirren sollten. Alles in allem war das Hanauer Treffen zwar fr eine bundesdeutsche Normung wichtig, wenn auch technisch weniger anspruchsvolle Gesprche als in Nienburg gefhrt worden waren. Seit 23. Mrz 1985 kann der Hamburger Digipeater auch (vorbergehend) ein angemessenes Rufzeichen benutzen: DL0CCC. Obwohl fast alle dem Antrag auf dieses Rufzeichen keine Chance gegeben hatten, wurde die Lizenzurkunde fr die Klubstation des 'Computer Communication Club' ausgestellt (Verwechslungen mit hnlichklingenden Vereinigungen wren rein zufllig). Solange noch keine Lizenz fr ein 'anstndiges DBO-Rufzeichen' vorliegt, wird der Hamburger Digi unter DL0CCC/p betrieben. Ebenfalls im Mrz hatten die Bayern ihren groen Auftritt: am 30. 3. 85 fand in der Mnchner Fachhochschule eine PRFachtagung statt, zu der auch die Vertreter des FTZ eingeladen

Vor etwa vier Jahren versuchten unter anderem einige Funkamateure an der Hamburger Uni, Datenfunk mit etwas hheren Datenbertragungsraten als bisher auf die Beine zu stellen. Das Ziel, 9600 Baud in der Bandbreite eines normalen Sprechfunkkanals unterzubringen, war wohl doch etwas hochgeschraubt. Jedenfalls begann und endete fast jeder Versuch mit dem Abgleichen von annhernd 20 Potis, ohne da nennenswerte Datenblcke bertragen worden waren. Da einer der aktivsten Amateure kurz darauf nach Amerika ging, um die Carnegy Mellon University unsicher zu machen, schliefen die Versuche bald darauf ein. Vor rund zwei Jahren hrten wir dann, da der Datenfunk, der uns vorschwebte, in Amerika unter der Bezeichnung Packet Radio bereits lief, wenn auch mit einer bertragungsgeschwindigkeit von 'nur' 1200 Baud. Dann verging ungefhr ein weiteres halbes Jahr, bis wir, durch Artikel in der Clubzeitschrift cqDL und andere Quellen, an die Adresse der Tucson Amateur Packet Radio (TAPR) Group herankamen und beschlossen, dort Baustze fr drei TNC's (Terminal Node Controler) zu bestellen. Diese Baustze fr (damals) etwa 800 DM kamen recht prompt und waren innerhalb von 2 Tagen aufgebaut. Bei einem der drei Kits gab es Schwierigkeiten - an einem Punkt im Modemteil hatte sich ein Ltklecks breitgemacht. Dies war die einzige Schwierigkeit, die sich uns bei der Inbetriebnahme in den Weg stellte. Die ersten Versuche verliefen wirklich zufriedenstellend - von der technischen Seite jedenfalls. Was wir vorher jedoch nicht bercksichtigt hatten, war die Sturheit einiger anderer Funkamateure, die einfach nicht akzeptieren wollten, da wir (auf der dafr im Bandplan ausgewiesenen Frequenz 144.675 MHz) unseren Betrieb abwickeln wollten. Sie versuchten, diese Frequenz, die sich bei ihnen fr abendliche Klnrunden eingebrgert hatte, weiterhin fr sich zu beanspruchen. Es gab noch einige Konflikte, bis diese Datenanruffrequenzfr ihre ursprngliche Bestimmung genutzt werden konnte. Dabei half die Technik. Die TNC's verfgen ber eine sogenannte Bake (Beacon), die innerhalb einer variablen Zeit einen Text wie z.B. 'Dies ist ein Fehlerratentest von DF7HI' aussendet. Wenn man einen solchen Test ber ein Wochenende durchfhrt und die Bakenmeldung im Abstand von 10 Sekunden ber ein oder zwei Digipeater ausstrahlt, hilft das in der Regel bei der Argumentationsarbeit. Maschinen sind eben sturer als Menschen. Irgendwann wurde auch die Idee geboren, an einem etwas hherem Standort in Hamburg einen Digipeater aufzubauen (fr die, die nicht extra im Nachdruck der DS 5/6 nachsehen wollen: digitale Relaisfunkstelle fr Packet Radio. Da wir nicht noch einmal 800 oder 900 DM fr einen weiteren TNC auftreiben konnten, lie sich ein Hamburger Funkamateur dazu breitschlagen, seinen TNC 'vorlufig' zur Verfgung zu stellen. Ein anderer Amateur stiftete Funkgert und Netzteil, ein dritter die Antenne und ein vierter eine stabile Antennenhalterung. An einem Samstagvormittag bauten wir 'DK0IK' auf, kurz bevor der Winter hereinbrach und die Arbeit auf dem 'Philosophenturm' der Hamburger Universitt so ziemlich unmglich machte. Schon whrend der anfnglichen Testphase stellte sich heraus, da dieser Digi das Gebiet bis nach Sd-Niedersachsen versorgen konnte. Dabei wurde bei den Amateuren auf der Gegenseite nur ein durchschnittlicher Antennenaufwand getrieben; wir konnten vom CCC-Treffen in der Kneipe Verbindungen bis nach Braunschweig auf die Beine stellen. Grte Schwierigkeit bei der Aktion in der Kneipe war es, den LCD-Bildschirm des tragbaren Rechners mittels Kerze zu beleuchten. Whrend der Wintermonate lief recht wenig auer den tglichen Klnschnacks via Tastatur zwischen Hamburg und Niedersachsen sowie der Entwicklung eines Mailbox-Programms,

waren, die fr die kommende nderung der Durchfuhrungsverordnung zum Amateurfunkgesetz (kurz: DV-AFuG) zustandiq sind Auf dieser Tagung, in deren Mittelpunkt die ffentliche PR-Vorfhrung stand, wurde den FTZ-Vertretern einerseits aufgezeigt, was mit PR mglich und machbar ist, andererseits wurden ihnen (entgegen der sonst gebten vorsichtigen Haitunq) klipp und klar die Gedanken zum Thema Vernetzung mittels Digipeatern vorgetragen. Die Postler zeigten sich von den Plnen ziemlich angetan, so da unseren bayrischen Kollegen hier nochmals fr den Vortrag und die konsequente Vertretung der PRIer-Interessen gedankt sei. Anfang Juni 85 trat eine neue DV-AFuG in Kraft, in die allerdings noch keine Ergebnisse der Mnchner Tagung eingeflossen waren; datur wre die Zeit auch zu knapp gewesen. In dieser DV wurde die Einhaltung des Bandplanes der IARU Region 1 (Internationale Amateurfunkvereinigung) als verbindlich aufgenommen so da die Datenanruffrequenzen als schutzbedurttige Frequenzen gelten, auf denen kein anderer Amateurfunkbetrieb als der im Bandplan ausgewiesene stattzufinden hat. Im Moment (Mitte Juni) warten wir auf die Inbetriebnahme der Digipeater DB 0 WD (Deister, 30 km SW von Hannover) und DB 0 WS (Steinberg bei Goslar), die eigentlich bereits stattgefunden haben sollte. Damit wren dann die Bundeslander Schleswig-Holstein, Hamburg, Niedersachsen, NordrheinWestfalen und evtl. auch Hessen 'amateurmaig miteinander verbunden. Es handelt sich allerdings nicht u m s o zuverlssige Strecken wie z.B. Datex, da sie ber sogenannte TropoScatter-Verbindungen laufen. Von den Tropo-ScatterVerbindungen kmen wir erst dann ab, wenn zwischen den Diqipeatern Sichtverbindung bestnde, wenn also die Digi s auf erhhten Standorten wren, die voneinander nur etwa 80 bis 100 km entfernt wren. Was die Zukunft fr Packet Radio brinqen wird, steht teilweise noch in den Sternen. Sicherlich wird das Netz in der Bundesrepublik besser ausgebaut werden' anzustreben wren Netze, wie sie in den Staaten in der Form von Westnet und Eastnet existieren. Westnet umfat die Stdte Sacramento, San Francisco, San Jose, Fresno Santa Barbara, Los Angeles und San Diego - also 2/3 von Kai ifornien. Eastnet umfat mehr als 50 (!) Digipeater und erlaubt Verbindungen von Ottawa/Kanada bis Miami/Florida, wobei zwischen zwei Digi's oftmals zwei und mehr mgliche Wege offenstehen. Bei derartig ausgedehnten Netzen mu aller Ballast (Rufzeichennennung in Telegrafie, Baken-Texte usw) unterbleiben, da die Digi's mit dem reinen Datenaustausch schon genug zu tun haben und die zur Verfgung stehenden Frequenzen sonst berlastet wren. In diesem Zusammenhang sind Protokollnderungen ntig. Nach dem ISOZwiebelmodell existieren sieben Schichten (sog. Layer). Level 1 (unterste Schicht, Physical Layer) legt Spannungspeqel Hand-shake-Verfahren, Baudraten, Modemnormen und Ubertragungswege fest. Level 2 (Link Layer) legt den Aufbau und die Arten von Paketen sowie den Ablauf der Verbindung fest Level 3 (Network Layer) legt den Aufbau von Local Area Networks (LAN) sowie den Digipeater-Betrieb fest. Level 4 (Transport Layer) regelt die Verbindung von LANs, die Reihenfolge der Packets im Datenstrom Level 5&6: bertragungsfehler bei Upload in die Mailbox fehlt. . .. Level 7 (Application Layer) regelt die Zusammenarbeit mit Anwenderprogrammen etc. . Bisher bietet die Software im ('alten') TAPR-TNC nicht nur Level 1 und 2 an, sondern auch Bestandteile des Level 3 (Digipeating). Im Moment laufen Versuche, ein geeignetes Verfahren fr Level 3 zu finden und zu implementieren. Vorstellbar wre es beispielsweise, da man sich beim Knoten seines LANs 'anmeldet' und abfragt, wer sich noch al es angemeldet hat. Ebenfalls wre es mglich, sich zum nchsten (bernchsten usw.) Knoten durchzuwhlen und dort abzutragen wer 'dran' ist und mit einem von denen eine Verbindung aufzubauen. Eine andere Mglichkeit besteht darin, da die Knoten untereinander Leitweg-Informationen austauschen, man also nur z.B. CONNECT DJ3TQ AT M (wie Mnchen) oder CONNECT DL1HK AT HH (wie Hamburg) einzugeben braucht, um eine Verbindung aufzubauen. Aufgabe der Knoten wre es dann, mittels Routing festzustellen, wie das jeweilige Packet zu befrdern ist (wobei aufeinanderfolgende Packets nicht unbedingt ber gleiche Wege zu gehen brauchen). Vorstehende Forderungen an Level 3 scheint derzeit das TCP/IP-Protokoll am besten zu erfllen, das mehr als zehn

Jahre lang im Arpanet/Milnet/Internet gelaufen und s o m i t auch hinreichend getestet ist. TCP/IP ist auf vielen R e c h n e r n , von VAXen bis zum IBM PC, implementiert worden; auerdem ist es gut dokumentiert. Wie eingangs schon erwhnt, wird Packet Radio erst dann grere Verbreitung finden, wenn die Preise fr TNCs fallen werden. Deshalb wird an mehreren Projekten zur Neuentwicklung eines TNCs gearbeitet - nicht zuletzt auch bei der TAPR-Gruppe, die im Mai den TNC 2 vorstellte, eine Z80Lsung, bei der eine SIO mit Zusatzlogik als HDLC-Baustein verwendet wird. Software fr eine derartige Lsung ist in C a l s Freeware bei DG3LP verfgbar. Ein anderes Konzept basiert auf dem SCC-Baustein (serial communication controler), da die P r e i s e fr diesen 40-Beiner schnell und stark gesunken sind. Dieser Baustein braucht als uere Beschaltung (neben einer m i n i m a l e n Anpassung an den Z80-Bus) nur noch einen Quarz und kann d a n n mittels internem Baudrate-Generator und digitaler PLL auf d e m einen Kanal mit einem Terminal kommunizieren und auf d e m anderen Kanal den synchronen PR-Verkehr bearbeiten. Da d i e Preise fr den Z8530 SCC um die 30 DM liegen, ist ein Preis v o n 200 DM fr einen kompletten TNC wohl realistisch. Derzeit l a u f e n in vielen Stdten diese Neuentwicklungen parallel und l e i d e r ohne gengende Kommunikation/Absprache. Wir hoffen, a u c h durch diesen Artikel dem abzuhelfen. Teilweise hrt man auch von reinen Software-Lsungen f r beliebte Rechner wie Apple, C64 usw. Auerdem drfte d e n Hardware-Bastlern unter den PR-Iern mit der Entwicklung v o n QPSK und Spread Spectrum ein weiteres Bettigungsfeld offenstehen. Auerdem wird sich in Zukunft noch etwas auf dem Sektor Kurzwellen-PR tun. Im Moment sind die Mnchner K o l l e g e n (BAPR = Bavarian Amateur Packet Radio) sehr auf K u r z w e l l e aktiv. Je nach Zielgebiet werden die Frequenzen 3.603 MHz m i t 200 Hz Hub, 300 Baud; 7.043 MHz 200 Hz Hub, 300 Bd; 14.103 M H z 200 Hz Hub 300 Bd (hauptschlich USA-Verkehr) und 21.116 M H z mit 1000Hz Hub, 600 Baud (Afrika) sowie 28.??? MHz benutzt. Vielleicht ergibt es sich ja eines Tages, da stndige CrossbandDigipeater fr UKW/KW-Verkehr zur Verfgung stehen, u m d i e bestehenden Netze in den USA in Griffweite zu haben. Falls d a s scheitern sollte, steht immer noch die Mglichkeit offen, d e n Interkontinental-Betrieb ber den sogenannten PACSAT abzuwickeln. Der PACSAT soll im Grunde nichts anderes als eine fliegende Mailbox werden, die Packets ber Deutschland entgegennimmt, kurz ber den Groen Teich fliegt und dort abldt. Mit der Rckantwort mu man dann allerdings - je nach Umlauflaufzeit des Satelliten - mehr oder weniger warten. Der Start v o n PACSAT war ursprnglich fr 1986 geplant, es wird wahrscheinlich aber noch etwas lnger dauern, bis die Funkamateure gengend Geld zur Finanzierung eingesammelt haben. Vielleicht wird es ja auch eines Tages, als Gegenstck z u m amerikanischen Usenet-Gateway fr PR-Ier, einen Gateway z U Datex-P geben. Weitere Bettigungsfelder fr PR-Ier stellt d i e Verknpfung von Packet Radio mit Sonderbetriebsarten d e s Amateurfunks dar. Einem TNC ist es egal, ob er 'geschriebenes Wort' oder andere Daten, wie z.B. ein Fernsehstandbild o d e r Faksimile-Bilder bertragen soll. Ebenso werden Versuche v o r angetrieben, mitPRsogeannteMeteor-Scatter-Verbindungen herzustellen. Dabei wird die ionisierte Luft, die sich im Schweif eines Meteoriten bildet, als Reflektor benutzt. Da diese 'bursts' u n d 'pings' nur sehr kurz sind, kann man PR besonders gut z u r Informationsbermittlung einsetzen (statt, wie frher, Telegrafie mit Tempo 500). berhaupt lt sich mit PR einiges elegant lsen, wofr sonst aufwendige bertragungs-Schaltungen notwendig gewesen w ren, z.B. automatische Peilanlagen, bei denen sich drei o d e r mehr Peilstationen durch Paketaustausch auf ein Fehlerdreieck und den Standort des Senders einigen - oder die Auswertung v o n abgesetzten meteorologischen Mestationen, ber die man z.B Aufschlu ber Windrichtung und -geschwindigkeit auf B e r g e n bekommen kann. Informationen ber PR gibt es in Deutschland und seinen Rechnern nur recht sprlich (immerhin gibt es in d e r IMCA-Box ein Brett Packet Radio!); der Lwenanteil kommt, w i e sollte es auch anders sein, aus amerikanischen drahtgebundenen Netzen ber einige verschlungene Wege nach Deutschland. Dabei fllt zwar immer ziemlich viel Mll an (wen interessleren schon Veranstaltungshinweise auf PR/Computerfeste an der USOstkste), aber der Rest reicht auch schon, leider fehlt nur d e n meisten Amateuren die Zeit, das Material auszuwerten und z u sichten. ber Thomas, DL2MDE, kann man an die 'BAPR-lnfo' herankommen; einige Informationen stehen auch von Zeit zu Z e i t in der cqDL, ansonsten kann man sich an das Referat Bild und Schrift des DARC wenden. Wer mit der Amateurfunkgruppe des CCC Kontakt aufnehmen mchte, kann sich an die Leitstelle 7 7 7 wenden (Schwarzmarkt, Bundesstrae 9, 2 Hamburg 13). DF7HI
PAKRADH1.WS 850731 0351

Die Funkdienste in der Bundesrepublik Deutschland


Dieser Abschnitt widmet sich jener Spezies von Hackern, die sich weniger fr die drahtgebundenen Dienste, sprich Telefon oder Datex, interessieren, sondern dafr, was e i n e m so drahtlos frei Haus geliefert wird, den Funkdiensten. Wer sich bis jetzt noch nicht mit d i e s e m Thema beschftigt hat, w i r d nicht ermessen knnen, wie interessant dieses Bettigungsfeld sein kann. Dabei sollte man sich allerdings i m k l a r e n darber sein, was man hierzulande darf, und w a s nicht. Da gilt erst einmal die typisch deutsche Regel, da alles verboten ist, was nicht ausdrcklich erlaubt ist. Und das Erlaubte ist nicht allzuviel. Erlaubt ist der Empfang von Rundfunksendungen, Amateurfunk sowie Zeitzeichen und Normalfrequenzsendern. Alle anderen Dienste drfen nur mit einer besonderen Genehmigung empfangen werden. Die hier vermittelten Informationen dienen nur der allgemeinen Information und d e m Empfang dieser Dienste i m Ausland, w o dies teilweise erlaubt ist. Alle Informationen, die in d i e s e m Artikel verwendet wurden, stammen aus ffentlich zugnglichen Quellen; sie unterliegen keiner Geheimhaltung. A m Ende dieses Artikels findet sich eine Literaturliste mit Quellenangaben. Hier lt sich auch Weiteres z u d i e s e m Thema nachlesen.

GET YOUR MESSAGE ACROSS.. TALK TECH!

1. Beweglicher Funkdienst Unter diesem Begriff werden alle Funkverbindungen von beweglichen Funkstellen untereinander oder von beweglichen Funkstellen mit Feststationen verstanden. Zum besseren Verstndnis der Frequenzangaben ist eine bersicht ber die verschiedenen Verkehrsarten ntzlich. SIMPLEX: Alle Funkstellen innerhalb des Funknetzes senden und empfangen auf der gleichen Frequenz. Eine Einschrnkung ist hierbei, da nur eine Funkstelle zur Zeit senden kann. Bei der Verwendung von gepaarten Frequenzen wird der Simplexbetrieb in der Regel im Unterband durchgefhrt. DUPLEX: Fahrzeug und Feststation senden hier auf verschiedenen Frequenzen. Das Fahrzeug verwendet dabei prinzipiell die tiefere Frequenz, das Unterband, und die Feststation die hhere Frequenz, das Oberband. Der Abstand zwischen Unterband und Oberband heit Duplexabstand. Fahrzeug und Feststation knnen bei dieser Betriebsart gleichzeitig senden, so da ein Sprechbetrieb wie beim Telefon mglich ist. Ein Funkbetrieb zwischen zwei Fahrzeugen ist allerdings nicht mehr mglich. RELAISBETRIEB: Es luft der gleiche Betrieb wie bei Duplex, allerdings schaltet die Feststation das empfangene Signal auf den eigenen Sender durch. Dadurch sind die anderen Fahrzeuge in der Lage, das sendende Fahrzeug zu hren. Auerden wird hierdurch die Reichweite der Fahrzeugstationen fr den Betrieb untereinander vergrert. 1.1 Beweglicher Landfunkdienst Der bewegliche Landfunkdienst umfat alle Funkverbindungen von Fahrzeugen untereinander oder von Fahrzeugen mit Feststationen.

1.1.1 ffentlicher beweglicher Landfunkdienst (bL) Der ffentliche bewegliche Landfunkdienst umfat alle die Funkverbindungen von beweglichen Funkstellen mit dem ffentlichen Telefonnetz, die fr Jedermann zugnglich sind. D.h. diese Anschlsse knnen von jedem Telefon aus erreicht werden. Die Funknetze werden von der Deutschen Bundespost betrieben. 1.1.1.1 Funkfernsprechdienst Dieser Dienst ist bekannter unter dem Namen Autotelefon. Es ermglicht Sprechverbindungen zwischen einem Fahrzeug mit beliebigem Standort und einem Telefonanschluss im ffentlichen Fernsprechnetz. Die Verbindung besteht in beiden Richtungen und kann sowohl vom beweglichen wie vom festen Teilnehmer aufgebaut werden. Die ersten Funknetze dieser Art, das A1-, A2- und A3-Netz arbeiteten noch mit Handvermittlung. Diese Funknetze sind jedoch mittlerweile vollstndig durch das automatische B-Netz abgelst worden. 1.1.1.1.1 Funkfernsprechnetz B Das Funkfernprechnetz B ermglicht einen vollautomatischen Verbindungsaufbau, sowohl vom beweglichen, wie auch vom ortsfesten Teilnehmer aus. Dafr whlt der bewegliche Teilnehmer lediglich die Telefonnummer des gewnschten Teilnehmers. Etwas komplizierter ist allerdings der Verbindungsaufbau von Seiten des ortsfesten Teilnehmers. Hierzu muss er wissen, in welchem Funkverkehrsbereich sich der bewegliche Teilnehmer voraussichtlich befindet. Nehmen wir an, das gewnschte Auto befindet sich in Hamburg. Dann whlt man die Vorwahl von Hamburg (040), die spezielle Rufnummer fr Autotelefon (05) und anschliessend die 5stellige Rufnummer des Teilnehmers. Z.B. 040 0512345. Befindet sich das Auto

im Raum Hamburg und ist die Funkanlage eingeschaltet, ertnt der bliche Rufton. Ist dies nicht der Fall bekommt man die Ansage "Der Teilnehmer ist vorbergehend nicht erreichbar". Dann kann man es mit anderen Vorwahlnummern weiter versuchen, wenn man weiss, da der Teilnehmer eingeschaltet hat. Die Verbindung zwischen den ortsfesten berleiteinrichtungen der Post mit den Fahrzeugen erfolgt ber DuplexFunkkanleim2m-Band in Frequenzmodulation. Hierfr stehen 2 Teilbereiche, das B1-Netz und das B2-Netz zur Verfgung. Neben der reinen Sprechverbindung zwischen den Teilnehmern findet eine automatische Datenbertragung zwischen dem beweglichen Funkgert und der ortsfesten Anlage mit 100 Baud statt. ber diesen Weg wird das gewnschte Fahrzeug gerufen, bzw. teilt das Fahrzeug der Feststation mit, welche Rufummer es wnscht, und welche Rufnummer es selbst hat. Dies ist natrlich wichtig, damit die Post weiss, wem sie nachher die Rechnung zu prsentieren hat. Und die ist nicht zu knapp, da alle Gesprche ber Autotelefon als Ferngesprche mit einem 12 SekundenTakt gelten. Auerdem mu der Autotelefonteilnehmer diese Gebhren auch bezahlen, wenn er angerufen wird. Die Post kassiert hier also doppelt. Der Kanal 19 hat eine Sonderstellung. Jedes eingeschaltete Autotelefon schaltet sich automatisch auf diesen Kanal, und kann hier von der Vermittlung erreicht werden. Erfolgt ein Anruf, schaltet das Fahrzeugautomatisch auf einen freien Kanal, auf dem dann das Gesrch stattfindet.

Kanle des Funkfernsprechnetzes B1 Kanal Fahrzeug Vermittlung 1 148.410 MHz 153.010 MHz 2 148.430 MHz 153.030 MHz 3 148.450 MHz 153.050 MHz 4 148.470 MHz 153.070 MHz 5 148.490 MHz 153.090 MHz 6 148.510 MHz 153.110 MHz 7 148.530 MHz 153.130 MHz 8 148.550 MHz 153.150 MHz 9 148.570 MHz 153.170 MHz 10 148.590 MHz 153.190 MHz 11 148.610 MHz 153.210 MHz 12 148.630 MHz 153.230 MHz 13 148.650 MHz 153.250 MHz 14 148.670 MHz 153.270 MHz 15 148.690 MHz 153.290 MHz 16 148.710 MHz 153.310 MHz 17 148.730 MHz 153.330 MHz 18 148.750 MHz 153.350 MHz 19 153.370 MHz 20 148.790 MHz 153.390 MHz 21 148.810 MHz 153.410 MHz 22 148.830 MHz 153.430 MHz 23 148.850 MHz 153.450 MHz 24 148.870 MHz 153.470 MHz 25 148.890 MHz 153.490 MHz 26 148.910 MHz 153.510 MHz 27 148.930 MHz 153.530 MHz 28 148.950 MHz 153.550 MHz 29 148.970 MHz 153.570 MHz 30 148.990 MHz 153.590 MHz 31 149.010 MHz 153.610 MHz 32 149.030 MHz 153.630 MHz 33 149.050 MHz 153.650 MHz 34 149.070 MHz 153.670 MHz 35 149.090 MHz 153.690 MHz 36 149.110 MHz 153.710 MHz 37 149.130 MHz 153.730 MHz Kanle des Funkfernsprechnetzes B2 Kanal Fahrzeug Vermittlung 50 157.610 MHz 162.210 MHz 51 157.630 MHz 162.230 MHz 52 157.650 MHz 162.250 MHz 53 157.670 MHz 162.270 MHz 54 157.690 MHz 162.290 MHz 55 157.710 MHz 162.310 MHz 56 157.730 MHz 162.330 MHz 57 157.750 MHz 162.350 MHz 58 157.770 MHz 162.370 MHz 59 157.790 MHz 162.390 MHz 60 157.810 MHz 162.410 MHz 61 157.830 MHz 162.430 MHz 62 157.850 MHz 162.450 MHz 63 157.870 MHz 162.470 MHz 64 157.890 MHz 162.490 MHz 65 157.910 MHz 162.510 MHz 66 157.930 MHz 162.530 MHz 67 157.950 MHz 162.550 MHz 68 157.970 MHz 162.570 MHz 69 157.990 MHz 162.590 MHz 70 158.010 MHz 162.610 MHz 71 158.030 MHz 162.630 MHz 72 158.050 MHz 162.650 MHz 73 158.070 MHz 162.670 MHz 74 158.090 MHz 162.690 MHz 75 158.110 MHz 162.710 MHz 76 158.130 MHz 162.730 MHz 77 158.150 MHz 162.750 MHz 78 158.170 MHz 162.770 MHz 79 158.190 MHz 162.790 MHz 80 158.210 MHz 162.810 MHz 81 158.230 MHz 162.830 MHz 82 158.250 MHz 162.850 MHz -M9

83 84 85 86

158.270 158.290 158.310 158.330

MHz MHz MHz MHz

162.870 162.890 162.910 162.930

MHz MHz MHz MHz

1.1.1.1.2 Funkfernsprechnetz C Mit dem C-Netz werden einige wesentliche Nachteile des B-Netzes ausgerumt. Nachdem die Frequenzen des B-Netzes bereits berlastet sind, stehen fr das C-Netz im 450 MHzBereich sehr viel mehr Kanle zur Verfgung. Ein Teilnehmer des CNetzes wird bundeseinheitlich unter der Vorwahlnummer 0161 angerufen, egal wo er sich befindet. Das C-Netz stellt selbst fest, wo sich das Fahrzeug zur Zeit befindet, und ber welche Funkvermittlungsstelle es zu erreichen ist. Dieses Netz wird ab 1.9.85 den Probebetrieb aufnehmen und ca. 70% des Bundesgebietes versorgen. Bis Mai 1986 wird die Versorgung der gesamten Flche im wesentlichen erreicht sein. Fr das Funkfernsprechnetz C stehen 222 Kanle zur Verfgung. Die Fahrzeuge senden im Frequenzbereich 451.3 MHz - 455.74 MHz, die Feststationen im Bereich 461.3 MHz - 465.74 MHz. 1.1.1.1.3 Funkfernsprechnetz D Noch sehr in der Zukunft liegt das Funkfernsprechnetz D. Sicher ist, da es im 900 MHz - Bereich arbeiten wird, und da sehr viele Kanle zur Verfgung stehen werden. Zur Zeit ist ein digitales System im Gesprch, bei dem die verschiedenen Sprechwege zwischen Fahrzeug und Feststation nicht, wie im B-Netz, durch die Verwendung verschiedener Frequenzen, sondern durch Zeitmultiplex gebildet werden. In diesem Netz wird die Sprache auch digital bertragen werden, so da sich auch Daten mit sehr hoher Geschwindigkeit (32000 Baud) bertragen lassen. 1.1.1.2 Schnurloses Telefon Sinus Nachdem massenweise drahtlose Telefone aus dem fernen Osten auf dem deutschen Markt aufgetaucht waren, die natrlich nicht von der Post erlaubt waren, sah sich die Bundespost gentigt, hier etwas zu unternehmen. Das tat sie, indem sie das drahtlose Telefon Sinus einfhrte. Diese Sinustelefone sind zwar technisch sehr viel aufwendiger als die aus Fernost, dafr aber auch wesentlich teurer. Das schnurlose Telefon Sinus wird wie ein normales Telefon an die Telefonleitung angeschlossen. Die einzige Besonderheit besteht darin, da sich zwischen Telefon und Hrer kein Kabel befindet. Zwischen beiden Teilen besteht eine Funkverbindung im 900 MHz-Bereich. Sobald der Hrer vom eigentlichen Telefon abgenommen wird, ist das Sinus betriebsbereit. Durch einen stndigen Datenaustausch zwischen Telefon und Hrer wei das Telefon, da es den richtigen Hrer "an der Strippe hat". Sobald ein

Anruf einluft, wird er an den H r e r weitergeleitet, der dann klingelt. U m gekehrt kann man vom Hrer a u s whlen. Dabei berprft des Telefon ob es auch von seinem eigenen H r e r die Aufforderung zu Gespchsaufbau bekommt. D.h., es vergleicht die eigene Rufnummer mit der des H r e r s Wenn beide nicht bereinstimmen schaltet es sofort ab. Kanle des schnurlosen Telefons Sinus Kanal Telefon Hrer 1 914.013 MHz 959.013 MHz 2 914.038 MHz 959.038 MHz 3 914.063 MHz 959.063 MHz 4 914.088 MHz 959.088 MHz 5 914.113 MHz 959.113 MHz 6 914.138 MHz 959.138 MHz 7 914.163 MHz 959.163 MHz 8 914.188 MHz 959.188 MHz 9 914.213 MHz 959.213 MHz 10 914.238 MHz 959.238 MHz 11 914.263 MHz 959.263 MHz 12 914.288 MHz 959.288 MHz 13 914.313 MHz 959.313 MHz 14 914.338 MHz 959.338 MHz 15 914.363 MHz 959.363 MHz 16 914.388 MHz 959.388 MHz 17 914.413 MHz 959.413 MHz 18 914.438 MHz 959.438 MHz 19 914.463 MHz 959.463 MHz 20 914.488 MHz 959.488 MHz 21 914.513 MHz 959.513 MHz 22 914.538 MHz 959.538 MHz 23 914.563 MHz 959.563 MHz 24 914.588 MHz 959.588 MHz 25 914.613 MHz 959.613 MHz 26 914.638 MHz 959.638 MHz 27 914.663 MHz 959.663 MHz 28 914.688 MHz 959.688 MHz 29 914.713 MHz 959.713 MHz 30 914.738 MHz 959.738 MHz 31 914.763 MHz 959.763 MHz 32 914.788 MHz 959.788 MHz 33 914.813 MHz 959.813 MHz 34 914.838 MHz 959.838 MHz 35 914.863 MHz 959.863 MHz 36 914.888 MHz 959.888 MHz 37 914.913 MHz 959.913 MHz 38 914.938 MHz 959.938 MHz 39 914.963 MHz 959.963 MHz 40 914.988 MHz 959.988 MHz
1.1.1.3 Europischer Funkrufdienst ( Eurrv. signal ) Wem ein Autotelefon zu teuer o d e r schwer ist, der kommt vielleicht mit E u r o signal weiter. Mit diesem System ist e mglich, einen Teilnehmer i r g e n d w o i n Deutschland oder Frankreich zu e r r e i c h e n Allerdings ist dabei keine S p r e c h v e r b i n dung mglich. Der angerufene E u r o s i q n a i Empfanger piept lediglich. Es sind b i s > 1 4 Rufnummern fr einen Empfnger m n lieh. Der Teilnehmer muss lediglich m i t dem Anrufer, dem er seine R u f n u m m e i mitteilt, vereinbaren, was er tun soll w e n n sein Empfnger piept. In der Regel w i r n er dann das nchste Telefon a u f s u c h t und eine bestimmte Telefonnummer a n n ? fen, um genauer zu erfahren, w a s ei Q < J lich los ist. Fr die bertragung der Rirf Signale stehen 4 Kanle zur Verfquna i der Bundesrepublik werden davon 2 v J wendet. In den Funkrufbereichen N o r d u n d

Sd ist dies Kanal B, im Funkrufbereich Mitte Kanal A. J e d e Funkrufzentrale, die einen Funkrufbereich versorgt, ist unter einer eigenen Rufnummer zu erreichen. Hat ein Eurosignalteilnehmer z.B. die Rufnummer 123456, so muss m a n folgende Nummern whlen, um ihn zu erreichen: Funkrufbereich Nord 0509 123456 Ansage "Eurosignal Nord" Funkrufbereich Mitte 0279 123456 Ansage "Eurosignal Mitte" Funkrufbereich Sd 0709 123456 Ansage "Eurosignal S d " Nachdem die betreffende Nummer gewhlt wurde, w i r d der Ruf ber alle Sender des Funkrufbereiches ausgestrahlt. Gleichzeitig erfolgt i m Telefon die A n s a g e des j e w e i l i g e n Funkrufbereiches. Jetzt kann man wieder auflegen. Dabei w i r d nur eine Gebhreneinheit verbraucht. Kanal Frequenz A B C D 87.340 87.365 87.390 87.415 MHz MHz MHz MHz +/+/+/+/4 4 4 4 kHz kHz kHz kHz

Genehmigungen. 1.1.2.1 Beweglicher Betriebsfunk Der bewegliche Betriebsfunk dient der Steuerung betriebsinterner Ablufe d u r c h die Funktechnik. Dabei stehen Fahrzeuge oder t r a g b a r e Funkgerte untereinander oder mit einer Leitstelle in Verbindung. Folgende Bedarfstrgergruppen k o m m e n fr d e n beweglichen Betriebsfunk in Frage: - Gemeinschaftsfrequenzen - Kraftdroschken und Mietwagen - Klein-Sprechfunkanalgen - Industrie- und Nahverkehrsbetriebe - Heilberufe - Strassenunterhaltungs- und Pannendienste - Flughfen - Geldinstitute und Werttransporte - Forstwirtschaft - Umweltschutz - Landwirtschaftliche Maschinenringe - Soziale Dienste - Justizbehrden - Rundfunkanstalten - Wasser- und Schiffahrtsdirektionen - Strom- und Hafenbehrden

Sprechfunknetze als Hilfsmittel zur Lenkung und taktischen Fhrung v o n Einstzen. Die Funknetzformen und v e r w e n d e ten Funkgerte e r l a u b e n i.d.R. den Betrieb von Fahrzeugen j e d e r dieser Organisationen in j e d e m Funknetz, a u c h anderer Organisationen. So k n n e n z.B. Polizei, Feuerwehr oder Zoll j e d e r z e i t Funkverbind u n g miteinander aufnehmen. Durch Verw e n d u n g von V i e l k a n a l g e r t e n ist sichergestellt, das die hierfr bentigten Frequenzen jederzeit zur V e r f g u n g stehen. Insgesamt stehen 4 Frequenzbereiche zur Verfgung: Kanle der Behrden und Organisationen mit Sicherheitsaufgaben Kanal Unterband Oberband

Die Eurosignalsender v e r w e n d e n A m p l i tudenmodulation. Innerhalb eines Funkrufbereiches arbeiten m e h r e r e Sender i m Gleichkanalbetrieb. Benachbarte Gleichkanalsender arbeiten mit e i n e m Offset von + /- 4 kHz, u m bertragungsfehler d u r c h berlagerung z u vermelden. Da nach Inbetriebnahme der ersten Eurosignalsender Strungen in Radios und Fernsehern in der nheren Umgebung auftraten, sind jetzt einige Sender auf Frequenzmodulation umgestellt worden. Jeder Ruf fr e i n e n T e i l n e h m e r besteht aus 6 nacheinander ausgestrahlten Tnen. Dabei entspricht jeder Ton einer Ziffer der Rufnummer, die ebenfalls 6-stel Mg ist. Enthlt eine Rufnummer 2 a u f e i n a n d e r f o l g e n de gleiche Ziffern, so w i r d an Stelle des zweiten ( gleichen ) Tons d i e Wiederholfrequenz ausgesendet. Damit w i r d sichergestellt, da nie zwei gleiche Tne nacheinander kommen. Dieses knnte Problem e bei d e r elektronischen A u s w e r t u n g i m Empfnger zur Folge haben. Tonfrequenzen fr Eurosignal 1153,1 Hz Pause 1062.9 Hz W i e d e r h o l u n g 979.8 Hz Ziffer 0 903.1 Hz Ziffer 1 832.5 Hz Ziffer 2 767.4 Hz Ziffer 3 707.4 Hz Ziffer 4 652.0 Hz Ziffer 5 601.0 Hz Ziffer 6 554.0 Hz Ziffer 7 510.7 Hz Ziffer 8 470.8 Hz Ziffer 9 433.9 Hz Ziffer 10 Fr Erweiterung 400.0 Hz Ziffer 11 Fr E r w e i t e r u n g 368.7 Hz Ziffer 12 Fr E r w e i t e r u n g 339.9 Hz Ziffer 13 Fr Erweiterung 313.3 Hz Ziffer 14 Fr E r w e i t e r u n g 1.1.2 Nicht ffentlicher b e w e g l i c h e r Landfunkdienst (nbL) Dies sind alle d i e beweglichen Funknetze, zu denen kein ffentlicher Z u g a n g besteht. A n diesen Funknetzen drfen sich nur die Personen beteiligen, d i e dazu v o m Betreiber ermchtigt wurden. Diese Funknetze w e r d e n in eigener Regie der Benutzer betrieben. Die Deutsche Bundespost teilt lediglich die Frequenzen zu und erteilt die

1 167.560 MHz 172.160 MHz 2 167.580 MHz 172.180 MHz 3 167.600 MHz 172.200 MHz 4 167.620 MHz 172.220 MHz 5 167.640 MHz 172.240 MHz 6 167.660 MHz 172.260 MHz 7 167.680 MHz 172.280 MHz 8 167.700 MHz 172.300 MHz 9 167.720 MHz 172.320 MHz 10 167.740 MHz 172.340 MHz 11 167.760 MHz 172.360 MHz 12 167.780 MHz 172.380 MHz 13 1 87.800 MHz 172.400 MHz Dafr stehen folgende Frequenzbereiche 14 167.820 MHz 172.420 MHz zur Verfgung: 15 167.840 MHz 172.440 MHz 68 MHz - 88 MHz Simplex, Duplex ( Duple16 167.860 MHz 172.460 MHz xabstand 9.8 MHz ) 17 167.880 MHz 172.480 MHz 146 MHz - 174 MHz Simplex, Duplex ( 18 167.900 MHz .172.500 MHz Duplexabstand 4.6 M H z ) 19 167.920 MHz 172.520 MHz 455 MHz - 470 MHz Simplex, Duplex ( 20 1 67.940 MHz 172.540 MHz 21 167.960 MHz 172.560 MHz Duplexabstand 10 MHz ) 22 1 67.980 MHz 172.580 MHz 23 1 68.000 MHz 172.600 MHz Diese Funknetze arbeiten meistens i m 24 158.020 MHz 172.620 MHz S i m p l e x v e r k e h r zwischen Leitstelle und 25 168.040 MHz 172.640 MHz Fahrzeugen. Bei e i n i g e n Diensten besteht 26 168.060 MHz 172.660 MHz ber Duplexkanle eine V e r b i n d u n g s m g 27 1 68.080 MHz 172.680 MHz lichkeit zu den internen Telefonnetzten 28 1 68.100 MHz 172.700 MHz dieser Betriebe. Eine V e r b i n d u n g in das 29 168.120 MHz 172.720 MHz ffentliche Telefonnetz ist hier grundstz30 1 68.140 MHz 172.740 MHz 31 168.160 MHz 172.760 MHz lich verboten. Dafr steht der Funkfern32 1 68.180 MHz 172.780 MHz sprechdienst der Post zur Verfgung. 33 168.200 MHz 172.800 MHz 34 168.220 MHz 172.820 MHz 1.1.2.2 Deutsche Bundesbahn 35 168.240 MHz 172.840 MHz Die Deutsche Bundesbahn v e r w e n d e t ver36 168.260 MHz 172.860 MHz schiedene Funksystem zur Steuerung der 37 168.280 MHz 172.880 MHz internen Betriebsablufe. Der Z u g bahn38 168.300 MHz 172.900 MHz funk dient der Funkverbindung z w i s c h e n 39 168.320 MHz 172.920 MHz 40 168.340 MHz 172.940 MHz Betriebsleitstelle und allen Z g e n auf der 41 168.360 MHz 172.960 MHz Strecke. Im Rangierfunk w e r d e n A n w e i 42 168.380 MHz 172.980 MHz sungen z u m Rangieren gegeben. Hierbei 43 168.400 MHz 173.000 MHz kann z.B. e i n e R a n g i e r l o k o m o t i v e ohne 44 1 68.420 MHz 173.020 MHz Lokfhrer ferngesteuert werden. Weiterhin 45 168.440 MHz 173.040 MHz gibt es Verbindungen v o m Bundesbahn 46 168.460 MHz 173.060 MHz internen Telefonnetz z u Fahrzeugen. Die47 168.480 MHz 173.080 MHz s e Dienste w e r d e n z.B. von der Bahnpoli48 168.500 MHz 173.100 MHz zei oder Reparaturkolonnen genutzt. Au49 168.520 MHz 173.120 MHz erdem sind einige Intercity Zge mit d e m 50 168.540 MHz 173.140 MHz 51 168.560 MHz 173.160 MHz Zugpostfunk ausgerstete^ Dieser biitet 52 168.580 MHz 173.180 MHz d e m Fahrgast die Mglichkeit zu Telefon53 168.600 MHz 173.200 MHz gesprchen aus d e m Z u g heraus. Hierfr 54 168.620 MHz 173.220 MHz w e r d e n d i e technischen Einrichtungen des 55 168.640 MHz 173.240 MHz Funkfernsprechnetztes B verwendet. 56 168.660 MHz 173.260 MHz 57 168.680 MHz 173.280 MHz 58 168.700 MHz 173.300 MHz 1.1.2.3 B e h r d e n und O r g a n i s a t i o n e n mit 59 168.720 MHz 173.320 MHz Sicherheitsaufgaben (BOS) 60 168.740 MHz 173.340 MHz Die B e h r d e n und O r g a n i s a t i o n e n mit.Si61 168.760 MHz 173.360 MHz cherheitsaufgaben sind : 62 168.780 MHz 173.380 MHz - Die Polizeien der Lnder 63 168.800 MHz 173.400 MHz - Der Bundesgrenzschutz 64 168.820 MHz 173.420 MHz - Die K a t a s t r o p h e n s c h u t z b e h r d e n 65 168.840 MHz 173.440 MHz - Die B u n d e s z o l l v e r w a l t u n g 66 168.860 MHz 173.460 MHz 67 168.880 MHz 173.480 MHz - Die F e u e r w e h r e n 68 168.900 MHz 173.500 MHz - Das Technische Hilfswerk 69 168.920 MHz 173.520 MHz - Das Deutsche Rote K r e u z 70 168.940 MHz 173.540 MHz - Der A r b e i t e r - S a m a r i t e r - B u n d 71 168.960 MHz 173.560 MHz - Die Johanniter-Unfall-Hilfe 72 168.980 MHz 173.580 MHz - Der Malteser Hilfsdienst 73 169.000 MHz 173.600 MHz 74 169.020 MHz 173.620 MHz Diese O r g a n i s a t i o n e n v e r f g e n ber UKW75 169.040 MHz 173.640 MHz

76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92

169.060 169.080 169.100 169.120 169.140 169.160 169.180 169.200 169.220 169.240 169.260 169.280 169.300 169.320 169.340 169.360 169.380

MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz

173.660 173.680 173.700 173.720 173.740 173.760 173.780 173.800 173.820 173.840 173.860 173.880 173.900 173.920 173.940 173.960 173.980

MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz

399 75.255 MHz 85.055 MHz 400 75.275 MHz 85.075 MHz 401 75.295 MHz 85.095 MHz 402 75.315 MHz 85.115 MHz 403 75.335 MHz 85.135 MHz 404 75.355 MHz 85.155 MHz 405 75.375 MHz 85.175 MHz 406 75.395 MHz 85.195 MHz 407 75.415 MHz 85.215 MHz 408 75.435 MHz 85.235 MHz 409 75.455 MHz 85.255 MHz 410 75.475 MHz 85.275 MHz 411 75.495 MHz 85.295 MHz 412 75.515 MHz 85.315 MHz 413 75.535 MHz 85.335 MHz 414 75.555 MHz 85.355 MHz 415 75.575 MHz 85.375 MHz 416 75.595 MHz 85.395 MHz 417 75.615 MHz 85.415 MHz 418 75.635 MHz 85.435 MHz 419 75.655 MHz 85.455 MHz 420 75.675 MHz 85.475 MHz 421 75.695 MHz 85.495 MHz 422 75.715 MHz 85.515 MHz 423 75.735 MHz 85.535 MHz 424 75.755 MHz 85.555 MHz 425 75.775 MHz 85.575 MHz 426 75.795 MHz 85.595 MHz 427 75.815 MHz 85.615 MHz 428 75.835 MHz 85.635 MHz 429 75.855 MHz 85.655 MHz 430 75.875 MHz 85.675 MHz 431 75.895 MHz 85.695 MHz 432 75.915 MHz 85.715 MHz 433 75.935 MHz 85.735 MHz 434 75.955 MHz 85.755 MHz 435 75.975 MHz 85.775 MHz 436 75.995 MHz 85.795 MHz 437 76.015 MHz 85.815 MHz 438 76.035 MHz 85.835 MHz 439 76.055 MHz 85.855 MHz 440 76.075 MHz 85.875 MHz 441 76.095 MHz 85.895 MHz 442 76.115 MHz 85.915 MHz 443 76.135 MHz 85.935 MHz 444 76.155 MHz 85.955 MHz 445 76.175 MHz 85.975 MHz 446 76.195 MHz 85.995 MHz 447 76.215 MHz 86.015 MHz 448 76.235 MHz 86.035 MHz 449 76.255 MHz 86.055 MHz 450 76.275 MHz 86.075 MHz 451 76.295 MHz 86.095 MHz 452 76.315 MHz 86.115 MHz 453 76.335 MHz 86.135 MHz 454 76.355 MHz 86.155 MHz 455 76.375 MHz 86.175 MHz 456 76.395 MHz 86.195 MHz 457 76.415 MHz 86.215 MHz 458 76.435 MHz 86.235 MHz 459 76.455 MHz 86.255 MHz 460 76.475 MHz 86.275 MHz 461 76.495 MHz 86.295 MHz 462 76.515 MHz 86.315 MHz 463 76.535 MHz 86.335 MHz 464 76.555 MHz 86.355 MHz 465 76.575 MHz 86.375 MHz 466 76.595 MHz 86.395 MHz 467 76.615 MHz 86.415 MHz 468 76.635 MHz 86.435 MHz 469 76.655 MHz 86.455 MHz 470 76.675 MHz 86.475 MHz 471 76.695 MHz 86.495 MHz 472 76.715 MHz 86.515 MHz 473 76.735 MHz 86.535 MHz 474 76.755 MHz 86.555 MHz 475 76.775 MHz 86.575 MHz 476 76.795 MHz 86.595 MHz 477 76.815 MHz 86.615 MHz 478 76.835 MHz 86.635 MHz 479 76.855 MHz 86.655 MHz 480 76.875 MHz 86.675 MHz 481 76.895 MHz 86.695 MHz 482 76.915 MHz 86.715 MHz 483 76.935 MHz 86.735 MHz 484 76.955 MHz 86.755 MHz 465 76.975 MHz 86.775 MHz 486 76.995 MHz 86.795 MHz 487 77.015 MHz 86.815 MHz 488 77.035 MHz 86.835 MHz 489 77.055 MHz 86.855 MHz 490 77.075 MHz 86.875 MHz 491 77.095 MHz 86.895 MHz 492 77.115 MHz 86.915 MHz 493 77.135 MHz 86.935 MHz

494 495 496 497 498 499

77.155 77.175 77.195 77.215 77.235 77.255

MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz

86.955 86.975 86.995 87.015 87.035 87.055 87.075 87.095 87.115 87.135 87.155 87.175 87.195 87.215 87.235 87.255 87.275

MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz

101 165.210 MHz 169.810 MHz 102 165.230 MHz 169.830 MHz 103 165.250 MHz 169.850 MHz 104 165.270 MHz 169.870 MHz 105 165.290 MHz 169.890 MHz 106 165.310 MHz 169.910 MHz 107 165.330 MHz 169.930 MHz 108 1 65.350 MHz 169.950 MHz 109 165.370 MHz 169.970 MHz 110 165.390 MHz 169.990 MHz 111 165.410 MHz 170.010 MHz 112 165.430 MHz 170.030 MHz 113 165.450 MHz 170.050 MHz 114 165.470 MHz 170.070 MHz 115 165.490 MHz 170.090 MHz 116 165.510 MHz 170.110 MHz 117 165.530 MHz 170.130 MHz 118 165.550 MHz 170.150 MHz 119 165.570 MHz 170.170 MHz 120 165.590 MHz 170.190 MHz 121 165.610 MHz 170.210 MHz 122 165.630 MHz 170.230 MHz 123 165.650 MHz 170.250 MHz 124 165.670 MHz 170.270 MHz 125 165.690 MHz 170.290 MHz 347 74.215 MHz 84.015 MHz 348 74.235 MHz 84.035 MHz 349 74.255 MHz 84.055 MHz 350 74.275 MHz 84.075 MHz 351 74.295 MHz 84.095 MHz 352 74.315 MHz 84.115 MHz 353 74.335 MHz 84.135 MHz 354 77.355 MHz 84.155 MHz 355 74.375 MHz 84.175 MHz 356 74.395 MHz 84.195 MHz 357 74.415 MHz 84.215 MHz 358 74.435 MHz 84.235 MHz 359 74.455 MHz 84.255 MHz 360 74.475 MHz 84.275 MHz 361 74.495 MHz 84.295 MHz 362 74.515 MHz 84.315 MHz 363 74.535 MHz 84.335 MHz 364 74.555 MHz 84.355 MHz 365 74.575 MHz 84.375 MHz 366 74.595 MHz 84.395 MHz 367 74.615 MHz 84.415 MHz 368 74.635 MHz 84.435 MHz 369 74.655 MHz 84.455 MHz 370 74.675 MHz 84.475 MHz 371 74.695 MHz 84.495 MHz 372 74.715 MHz 84.515 MHz 373 74.735 MHz 84.535 MHz 374 74.755 MHz 84.555 MHz 375 74.775 MHz 84.575 MHz 376 84.595 MHz 377 84.615 MHz 378 84.635 MHz 379 84.655 MHz 380 84.675 MHz 381 84.695 MHz 382 84.715 MHz 383 84.735 MHz 384 84.755 MHz 385 84.775 MHz 386 84.795 MHz 387 84.815 MHz 388 84.835 MHz 389 84.855 MHz 390 84.875 MHz 391 84.895 MHz 392 84.915 MHz 393 84.935 MHz 394 84.955 MHz 395 84.975 MHz 396 84.995 MHz 397 75.215 MHz 85.015 MHz 398 75.235 MHz 85.035 MHz

500 77.275 501 77.295 502 77.315 503 77.335 504 77.355 505 77.375 506 77,395 507 77.415 508 77.435 509 77.455 510 77.475

801 34.360 MHz 38.460 MHz 802 34.380 MHz 38.480 MHz 803 34.400 MHz 38.500 MHz 804 34.420 MHz 38.520 MHz 805 34.440 MHz 38.540 MHz 806 34.460 MHz 38.560 MHz 807 34.480 MHz 38.580 MHz 808 34.500 MHz 38.600 MHz 809 34.520 MHz 38.620 MHz 810 34.540 MHz 38.640 MHz 811 34.560 MHz 38.660 MHz 812 34.580 MHz 38.680 MHz 813 34.600 MHz 38.700 MHz 814 34.620 MHz 38.720 MHz 815 34.640 MHz 38.740 MHz 816 34.660 MHz 38.760 MHz 817 34.680 MHz 38.780 MHz 818 34.700 MHz 38.800 MHz 819 34.720 MHz 38.820 MHz 820 34.740 MHz 38.840 MHz 821 38.860 MHz 822 38.880 MHz 823 38.900 MHz 824 38.920 MHz 825 38.940 MHz 826 38.960 MHz 827 38.980 MHz 828 39.000 MHz 829 39.020 MHz 830 39.040 MHz 831 34.960 MHz 39.060 MHz 832 34.980 MHz 39.080 MHz 833 39.100 MHz 834 39.120 MHz 835 39.140 MHz 836 39.160 MHz 837 39.180 MHz 838 39.200 MHz 839 39.220 MHz 840 39.240 MHz 841 39.260 MHz 842 39.280 MHz 843 39.300 MHz 844 35.220 MHz 39.320 MHz 845 35.240 MHz 39.340 MHz 846 35.260 MHz 39.360 MHz 847 35.280 MHz 39.380 MHz 848 35.300 MHz 39.400 MHz 849 35.320 MHz 39.420 MHz 850 35.340 MHz 39.440 MHz 851 35.360 MHz 39.460 MHz 852 35.380 MHz 39.480 MHz 853 35.400 MHz 39.500 MHz 854 35.420 MHz 39.520 MHz 855 35.440 MHz 39.540 MHz 856 35.460 MHz 39.560 MHz 857 35.480 MHz 39.580 MHz 858 35.500 MHz 39.600 MHz 859 35.520 MHz 39.620 MHz 860 35.540 MHz 39.640 MHz 861 35.560 MHz 39.660 MHz 862 35.580 MHz 39.680 MHz 863 35.600 MHz 39.700 MHz 864 35.620 MHz 39.720 MHz 865 35.640 MHz 39.740 MHz 866 35.660 MHz 39.760 MHz 867 35.680 MHz 39.780 MHz 868 35.700 MHz 39.800 MHz 869 35.720 MHz 39.820 MHz 870 35.740 MHz 39.840 MHz 871 35.760 MHz 872 35.780 MHz 873 35.800 MHz

Einige der hier aufgefhrten Kanle haben nur eine Oberband- oder nur eine Unterbandfrequenz. Die fehlenden Frequenzen sind anderen Funkdiensten zugewiesen, und drfen daher nicht von den BOS verwendet werden. Zur Entlastung der Sprechfunknetze von Routinemeldungen ist das Funkmeldesystem FMS entwickelt worden. Es ermglicht einen automatischen Austausch von Datentelegrammen zwischen Fahrzeugen und Feststationen. Diese Datentelegramme werden mit 1200 Baud in Frequenzumtastung ( 1200Hz I 1800Hz ) bertragen. Ein Datentelegramm, das ein Fahrzeug an die Leitstelle absetzt, enthlt eine Rufnummer zur Kennzeichnung des Absenders sowie eine Statusinformation ber den Einsatzzustand des Fahrzeuges, z.B. "einsatzbereit" oder "bereits im Einsatz". Auerdem knnen Notrufe sehr schnell und sicher bermittelt werden. Obwohl der Polizeifunkverkehr von Auenstehenden nicht abgehrt werden darf, so ist dies technisch doch sehr einfach mglich. Die Gerte dazu kann man entweder im Laden um die Ecke kaufen, oder man "dreht" ein klein weniger an seinem UKW-Radio. Da einige Dienststellen von Polizei und Verfassungsschutz dies gar nicht lustig fanden, sind Verfahren entwickelt worden, um dies technisch zu unterbinden. Dies fhrte zum Einsatz von Sprachverschleierungsgerten. Zur Zeit wird hauptschlich das Vericrypt 1100 der Firma BBC eingesetzt. In diesem Gert wird die Sprache in Zeitsegmente von 30 ms Lnge zerlegt, die im Sender gespeichert werden. Diese Zeitscheiben werden dann in einer anderen Reihenfolge auf dem Funkwege bertragen. Dieses Signal Ist praktisch nicht mehr verstndlich. Im Empfnger wird die ursprngliche Reihenfolge wieder hergestellt. Dabei erfolgt lediglich eine Verzgerung von ca. 0.5 Sekunden. Um die Synchronisation von Sender und Empfnger sicherzustellen wird im Sprachband ein Synchronsignal mit bertragen. Dieses Synchronsignal besteht aus einem Datensignal von ca. 100 Baud in Tonfrequenzumtastung. 1.1.2.4 Fernwirkfunkanlagen Mit Fernwirkfunkanlagen knnen beliebige Anlagen oder Gerte ferngesteuert werden, oder Mewerte von fern gemessen werden. Ein Beispiel fr solche Anlagen ist die Steuerung von Baustellenampeln. Hier spielen 2 Ampeln zusammen, die wechselseitig den Verkehr in einer Baustelle durchlassen. In einer Ampel luft der Ablauf der Ampelphasen von einem Timer ab. Dies meldet die Masterampel der Slaveampel auf der Frequenz 151.09 MHz, die dann entsprechend anzeigt. Diese Frequenz ist bundeseinheitlich. 1.1.2.5 Sprechfunkanlagen kleiner Leistung (CBFunk) CB-Funkgerte knnen knnen von Jedermann, ohne den Nachwels eines Bedarfs, eingesetzt werden, der Funkverbindungen nutzen mchte. Dabei gibt es tragbare Gerte, Gerte in Fahrzeugen und ortsfeste Anlagen. Wer ernsthaft eine Funkverbindung bentigt, ist hier allerdings schlecht beraten, da ein sicherer Funkbetrieb wegen fehlender Funkdisziplin nicht mglich ist. Insgesamt stehen 40 Simplexkanle zur Verfgung. Kanle im CB-Funk Kanal Mod Frequenz 1 FM 26.965 MHz 2 FM 26.975 MHz 3 FM 26.986 MHz 4 AM/FM 27.005 MHz 5 AM/FM 27.015 MHz 6 AM/FM 27.025 MHz 7 AM/FM 27.035 MHz 8 AM/FM 27.055 MHz 9 AM/FM 27.065 MHz 10 AM/FM 27.075 MHz 11 AM/FM 27.085 MHz 12 AM/FM 27.105 MHz 13 AM/FM 27.115 MHz 14 AM/FM 27.125 MHz 15 AM/FM 27.135 MHz 16 FM 27.155 MHz 17 FM 27.165 MHz 18 FM 27.175 MHz 19 FM 27.185 MHz 20 FM 27.205 MHz 21 FM 27.215 MHz

22 FM 27.225 23 FM 27.255 24 FM 27.235 25 FM 27.245 26 FM 27.265 27 FM 27.275 28 FM 27.285 29 FM 27.295 30 FM 27.305 31 FM 27.315 32 FM 27.325 33 FM 27.335 34 FM 27.345 35 FM 27.355 36 FM 27.365 37 FM 27.375 38 FM 27.385 39 FM 27.395 40 FM 27.405

MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz

11976.800 MHz funkanstalten 12891.000 MHz funkanstalten 12905.000 MHz funkanstalten 12975.000 MHz funkanstalten

Drahtlose Kameras der RundLife-bertragungen der RundLife-bertragungen der RundLife-bertragungen der Rund-

1.1.2.6 Durchsagefunkanlagen Zu den Durchsagefunkanlagen gehren folgende Typen von Funkanlagen: - Drahtlose Mikrofone - Fhrungs-Funkanlagen - Alarm-Funkanlagen - Kommando-Funkanlagen - Grundstcks-Sprechfunkanlagen - Personenruf-Anlagen Mit Personenrufanlagen knnen einzelen Personen, die einen Personenrufempfnger mit sich fhren auf einem Grundstck gezielt erreicht werden. Wird der Teilnehmer gerufen, so piept der entsprechende Empfnger. Meistens ist auch eine Sprachdurchsage mglich. In einigen Systemen ist sogar ein vollstndiger Sprechbetrieb eingeplant. Da die Personenrufanlagen meistens von allen Telefonen einer Nebenstellenanlage aus erreichbar ist, ist praktisch von jedem Telefonteilnehmer dieser Firma aus eine Telfonverbindung zum beweglichen Teilnehmer mglich. Die Frequenzen sind nicht gepaart, d.h. es sind beliebige Kombinationen zwischen ortsfesten und beweglichen Frequenzen mglich. Frequenzen fr Personenrufanlagen Ortsfest Beweglich 13.560 MHz 151.070 MHz 27.510 MHz 160.490 MHz 40.665 MHz 160.510 MHz 40.675 MHz 160.530 MHz 40.685 MHz 160.550 MHz 40.695 MHz 169.730 MHz 468.350 MHz 169.750 MHz bis 169.770 MHz 469.150 MHz 169.790 MHz 1.1.2.7 Fernseh-Funkanlagen Fernsehfunkanlagen dienen der bertragung von Fernsehbildern von einer beweglichen zu einer festen Funkstelle. Sie dienen hauptschlich berwachungszwecken (Industrie, Polizei) oder Reportagezwecken (Rundfunkanstalten). Diese bertragungen haben immer provisorischen Charakter. Feste bertragungsstrecken drfen hiermit nicht aufgebaut werden. Dafr stehen im nicht ffentlichen festen Funkdienst Kanle zur Verfgung. 591.250 MHz Drahtlose Kameras der Rundfunkanstalten 607.250 MHz Drahtlose Kameras der Rundfunkanstalten 2328.500 MHz Drahtlose Kameras der Rundfunkanstalten 2342.500 MHz Drahtlose Kameras der Rundfunkanstalten 2339.000 MHz Industrielles Fernsehen 2346.000 MHz Industrielles Fernsehen 2353.000 MHz Behrden und Organisationen mit Sicherheitsaufgaben 2360.000 MHz Behrden und Organisationen mit Sicherheitsaufgaben 2367.000 MHz Behrden und Organisationen mit Sicherheitsaufgaben 2374.000 MHz Behrden und Organisationen mit Sicherheitsaufgaben 2381.000 MHz Behrden und Organisationen mit Sicherheitsaufgaben 2391.500 MHz Drahtlose Kameras der Rundfunkanstalten 11746.700 MHz Drahtlose Kameras der Rundfunkanstalten

1.2 Beweglicher Seefunkdienst Der bewegliche Seefunkdienst dient der Nachrichtenbertragung zwischen Schiffen, sowie von Schiffen zu Kstenfunkstellen. Diese Verbindungen dienen einerseits der Sicherheit des Schiffsverkehrs und andererseits der Vermittlung von Telefongesprchen zwischen Schiffen und Teilnehmern an Land. Der Sicherheitsfunk wird in der Regel im Simplexbetrieb durchgefhrt, whrend Telefongesprche Duplexbetrieb erfordern. Hierfr stehen Frequenzen im Mittel-, Grenz- und Kurzwellenbereich, sowie auf UKW zur Verfgung. Der Sprechfunk auf Kurzwelle wird in Einseitenbandmodulation (SSB) durchgefhrt, auf UKW in Frequenzmodulation (FM). Auerdem bestehen Verkehersmglichkelten in Morse-Telegrafie (CW) sowie in Funkfernschreiben (RTTY). Zur Zeit wird an der Entwicklung eines digitalen Selektivrufsystems (DSC) gearbeitet, mit dem es mglich ist, Schiffe sowie Kstenfunkstellen automatisch anzurufen. In Notfllen drfen auch bestimmte Frequenzen des beweglichen Flugfunkdienstes mit verwendet werden. Es sind hier nur die Sprechfunkfrequenzen, die von deutschen See- und Kstenfunkstellen verwendet werden, aufgelistet. Zustzlich erscheinen alle Notfrequenzen, unabhngig von der Betriebsart. Die meisten Kstenfunkstellen senden regelmig Wetterberichte auf ihren Grenzwellenfrequenzen. Bei Bedarf werden nautische Warnmeldungen oder Sicherheitsmeldungen sofort verbreitet. Wetterberichte und Zeitzeichensendungen deutscher Kstenfunkstellen Norddeich-Radio 2614.0 kHz Wetterbericht 08.10 UTC Wetterbericht 20.10 UTC Zeitzeichen 12.00 UTC Zeitzeichen 24.00 UTC Kiel-Radio 2775.0 kHz Wetterbericht 07.40 UTC Wetterbericht 19.40 UTC Zeitzeichen 12,00 UTC Zeitzeichen 24.00 UTC Wetterberichte, die "An alle Funkstellen" addressiert sind, drfen von (zensierten Funkamateuren empfangen werden. Das gleiche gilt fr Zeitzeichen- und Normalfrequenzsender. Simplex-Kanle auf Mittel-, Grenz- und Kurzwelle im Seefunk Frequenz Mod Verwendung 490.0 kHz DSC Notrufe in DSC 500.0 kHz CW Notrufe in Morse-Telegrafie 518.0 kHz RTTY Nautische Warnnachrichten in Fernschreiben 1609.0 kHz CW Schiff-Schiff 1621.0 kHz CW Schiff-Schiff 1655.0 kHz SSB DGzRS 1657.5 kHz SSB.CW Fischer 1662.5 kHz SSB DGzRS 1665.0 kHz SSB DGzRS, Peilungen 2053.0 kHz SSB Schiff-Schiff 2056.0 kHz SSB Schiff-Schiff 2170.5 kHz SSB Selektivrufe 2174.5 kHz RTTY Not- und Sicherheitsverkehr 2182.0 kHz SSB Not- und Sicherheitsverkehr, Anrufe 2187.5 kHz DSC Not- und Sicherheitsanrufe, Notbojen 2298.5 kHz SSB Schiff-Schiff 2301.0 kHz SSB Fischer 2323.5 kHz SSB Schiff-Schiff 2326.0 kHz SSB Schiff-Schiff 2358.5 kHz SSB Frachter, Passagierschiffe 2361.0 kHz SSB Frachter, Passagierschiffe 2393.5 kHz SSB Schiff-Schiff 2396.0 kHz SSB.CW Fischer 2413.5 kHz SSB Schiff-Schiff 2416.0 kHz SSB Fischer 2418.5 kHz SSB Schiff-Schiff 2421.0 kHz SSB Schiff-Schiff

2433.5 kHz SSB Schiff-Schiff 2436.0 kHz SSB Fischer 2635.0 kHz SSB Schiff-Schiff 2638.0 kHz SSB Schiff-Schiff 3023.0 kHz SSB Flugfunk Such- und Rettungsaktionen 3194.0 kHz SSB Schiff-Schiff 3197.0 kHz SSB.CW Schiff-Schiff 3279.0 kHz SSB Schiff-Schiff 3282.0 kHz SSB.CW Fischer 3360.5 kHz SSB Schiff-Schiff 3363.0 kHz SSB.CW Schiff-Schiff 3391.5 kHz SSB DGzRS, Behrden 3394.0 kHz SSB Behrden 3509.5 kHz SSB Schiff-Schiff 3512.0 kHz SSB Fischer 3523.5 kHz SSB Schiff-Schiff 3526.0 kHz SSB Fischer

78 156.925 MHz 161.525 MHz Kiel Radio 19 156.950 MHz 161.550 MHz 79 156.975 MHz 161.575 MHz 22018.6 kHz 22614.6 kHz SSB DAJ Norddeich20 157.000 MHz 161.600 MHz 80 157.025 MHz 161.625 MHz 25032.0 kHz 25497.0 kHz SSB DAJ Norddeich21 157.050 MHz 161.650 MHz Radio 81 157.075 MHz 161.675 MHz 22 157.100 MHz 161.700 MHz 4097.1 kHz 4391.5 kHz SSB DAK Norddeich82 157.125 MHz 161.725 MHz Hamburg, Lbeck Radio 82384 kHz 8762.3 kHz SSB DAK Norddeich23 157.150 MHz 161.750 MHz Elbe-Weser, Kiel Radio 12351.7 kHz 13122.5 kHz SSB DAK Norddeich83 157.175 MHz 161.775 MHz Hamburg, Lbeck Radio 16531.3 kHz 17304.2 kHz SSB DAK Norddeich24 157.200 MHz 161.800 MHz Elbe-Weser, Kiel, Lbeck Radio 22114.7 kHz 22710.7 kHz SSB DAK Norddeich84 157.225 MHz 161.825 MHz Radio 25 1 57.250 MHz 161.850 MHz Bremen,Eider4131 2 kHz 4425.6 kHz SSB DAI Norddeich-Radio stedt, HH, Flensburg 85 157.275 MHz 161.875 MHz 8253 9 kHz 8777.8 kHz SSB DAI Norddeich-Radio Frequenz Mod Verwendung 26 1 57.300 MHz 161.900 MHz Elbe-Weser, Nord12382.7 kHz 13153.5 kHz SSB DAI Norddeich4125 0 kHz SSB Not- und Sicherheitsverkehr friesland, Kiel 4143.6 kHz SSB Schiff-Schiff 86 157.325 MHz 161.925 MHz Norddeich Radio 16562.3 kHz 17335.2 kHz SSB DAI Norddeich4177 5 kHz RTTY Not- und Sicherheitsverkehr 27 157.350 MHz 161.950 MHz HH.Helgoland,4188 0 kHz DSC Not- und Sicherheitsanrufe Flensburg,Lbeck 22068.2 kHz 22664.2 kHz SSB DAI Norddeich87 157.375 MHz 161.975 MHz Kiel Radio 5680.0 kHz SSB Flugfunk Such- und RettungsRadio 28 157.400 MHz 162.000 MHz Norddeich, Elbeaktionen Weser, Bremen 6215 5 kHz SSB Not- und Sicherheitsverkehr 4100.2 kHz 4394.6 kHz SSB DAH Norddeich88 157.425 MHz 162.025 MHz Helgoland Radio 6218.6 kHz SSB Schiff-Schiff 6221.6 kHz SSB Schiff-Schiff 8278 kHz 8802.6 kHz SSB DAH Norddeich1.3 Beweglicher Flugfunkdienst 6268 0 kHz RTTY Not- und Sicherheitsverkehr Der bewegliche Flugfunkdienst dient in erster 6282 0 kHz DSC Not- und Sicherheitsanrufe 12364.1 kHz 13134.9 kHz SSB DAH NorddeichLinie der Flugsicherheit. Hierzu bestehen Funk8257 0 kHz SSB Not- und Sicherheitsverkehr verbindungen zwischen Pilot und Fluglotsen 8291.1 kHz SSB Schiff-Schiff 16577.8 kHz 17350.7 kHz SSB DAH Norddeich8294.2 kHz SSB Schiff-Schiff bzw. Tower. Diese Funkverbindungen werden 8357 5 kHz RTTY Not- und Sicherheitsverkehr in Amplitudenmodulation im Frequenzbereich 22065.1 kHz 22661.1 kHz SSB DAH Norddeich8364 0 kHz CW Not- und Sicherheitsanrufe 118 - 136 MHz durchgefhrt. Der Funkbetrieb Radio 8375 0 kHz DSC Not- und Sicherheitsanrufe von Militrflugzeugen spielt sich hauptschlich 12392 0 kHz SSB Not- und Sicherheitsverkehr im Frequenzbereich 225 - 400 MHz ab. Um, z b 4063.0 kHz 4357.4 kHz SSB DAP Norddeich12429.2 kHz SSB Schiff-Schiff auf Transatlantikflgen, sehr groe Entfernun12432.3 kHz SSB Schiff-Schiff gen zu berbrcken, stehen auch Sprechfunk8266.3 kHz 8790.2 kHz SSB DAP Norddeich12435.4 kHz SSB Schiff-Schiff frequenzen im Kurzwellenbereich zur Verf12520 0 kHz RTTY Not- und Sicherheitsverkehr gung. Abgesehen von der Flugsicherung gibt r2342.4 kHz 13113.2 kHz SSB DAP Norddeich12563 0 kHz DSC Not- und Sicherheitsanrufe es Funkverbindungen vom Piloten zu seiner 16522 0 kHz SSB Not- und Sicherheitsverkehr Fluggesellschaft (Company-Funk), ber d e n be16487.9 kHz 17260.8 kHz SSB DAP Norddeich16587.1 kHz SSB Schiff-Schiff triebliche Dinge abgewickelt werden. Dies sind z.B. Vorbestellungen von Treibstoff, Ersatzteilen 16590.2 kHz SSB Schiff-Schiff 22049.6 kHz 22645.6 kHz SSB DAP Norddeichund Lebensmitteln. 16593.3 kHz SSB Schiff-Schiff Radio Auerdem werden auf bestimmten Frequenzen 16695 0 kHz RTTY Not- und Sicherheitsverkehr im KW- und VHF-Bereich sogenannte VOLMET16750.0 kHz DSC Not- und Sicherheitsanrufe 2550 0 kHz 1719.0 kHz SSB Y5D Rgen-Radio Sendungen ausgestrahlt. Diese S e n d u n g e n 22124 0 kHz SSB Schiff-Schiff 1960.0 kHz 2665.0 kHz SSB Y5D Rgen-Radio beinhalten aktuelle Wetterberichte und Wetter22127.1 kHz SSB Schiff-Schiff vorhersagen fr verschieden Flughfen. F r d e n 22130.2 kHz SSB Schiff-Schiff mitteleuropischen Bereich ist dies S h a n n o n 22133.3 kHz SSB Schiff-Schiff UKW-Kanle im Seefunk ( Simplex und Duplex Volmet. 22136.4 kHz SSB Schiff-Schiff 16506.5 kHz 17279.4 kHz SSB DAJ Norddeich121 500 MHz AM Flugfunk Notfrequenz (zivil) 123.100 MHz AM Flugfunk Such- und Rettungsaktionen , 243.000 MHz AM Flugfunk Notfrequenz (militar) 457 525 457 550 457.575 457 525 467 550 467.575 MHz MHz MHz MHz MHz MHz FM FM FM FM FM FM Funkverkehr Funkverkehr Funkverkehr Funkverkehr Funkverkehr Funkverkehr an an an an an an Bord Bord Bord Bord Bord Bord

Kanal Unterband Oberband Benutzer 0 156.000 MHz DGzRS 60 156.025 MHz 160.625 MHz 1 156 050 MHz 160.650 MHz Elbe-Weser Radio 61 156.075 MHz 160.675 MHz Norddeich Radio 2 156 100 MHz 160.700 MHz 62 1 56 1 25 MHz 160.725 MHz Elbe-Weser Radio 3 156 150 MHz 160.750 MHz Helgoland Radio 63 156.175 MHz 160.775 MHz 4 156.200 MHz 160.800 MHz 64 156.225 MHz 160.825 MHz Eiderstedt, Flensburg Radio , , _ ,. 5156 250 MHz 160.850 MHz Nordfriesland Radio 65 156.275 MHz 160.875 MHz 6 156 300 MHz Schiff-Schiff, Rettungsaktionen 66 156.325 MHz 160.925 MHz 7 156.350 MHz 160.950 MHz 67 156.375 MHz 8 156.400 MHz Schiff-Schiff 68 156.425 MHz 9 156.450 MHz 69 156.475 MHz Sportboote 10 156.500 MHz 70 156.525 MHz Notrufe mit Selektivruf 11 156.550 MHz 71 156.575 MHz 12 156.600 MHz 72 156.625 MHz Sportboote 13 156.650 MHz Schiff-Schiff, Sicherheit 73 156.675 MHz 14 156.700 MHz 74 156.725 MHz 15 156.750 MHz Funkverkehr an Bord 75 156.775 MHz Gesperrt 16 156.800 MHz Not und Anruf 76 156.825 MHz Notverkehr in Fernschreiben 17 156 850 MHz Funkverkehr an Bord 77 156.875 MHz 18 156.900 MHz 161.500 MHz

3413.0 kHz SSB Shannon Volmet, nur nachts 5640.0 kHz SSB Shannon Volmet, ganztqia 8957.0 kHz SSB Shannon Volmet, ganztaia 13264.0 kHz SSB Shannon Volmet, nur t a g s Wetterberichte, die "An alle Funkstellen" addressiert sind, drfen von lizensierten Funkamateuren empfangen werden.

Duplexfrequenzen der deutschen Kstenfunkstellen Schiff Land Mod Call Name der Funkstelle 2146.0 2569.0 1627.5 3161.0 kHz kHz kHz kHz 2775.0 1883.0 1918.0 1918.0 kHz kHz kHz kHz SSB SSB SSB SSB DAO DAO DAO DAO Kiel-Radio Kie -Radio Kiel-Radio Kiel-Radio

2023.0 kHz 2614.0 kHz SSB DAN Norddeich21353X) kHz 2799.0 kHz SSB DAN Norddeich2491X) kHz 1799.0 kHz SSB DAN Norddeich2&?1X> kHz 1911.0 kHz SSB DAN Norddeich3161X) kHz 2848.0 kHz SSB DAN NorddeichRadio 4103.3 kHz 4397.7 kHz SSB DAJ Norddeich62000 kHz 6506.4 kHz SSB DAJ Norddeich82446 kHz 8768.5 kHz SSB DAJ NorddeichRadio .. , , . . 12401.3 kHz 13172.1 kHz SSB DAJ NorddeichRadio

A 32.

2. Fester Funkdienst Der feste Funkdienst dient der Nachrichtenbertragung zwischen bestimmten festen Punkten. 2.1 ffentliche Verbindungen Der wichtigste Anwendungsbereich des festen Funkdienstes ist der Aufbau von Funkstrecken fr Telefonverbindungen. VieleTelefonverbindungen lassen sich gar nicht, oder nur mit sehr hohem Aufwand mit Kabeln realisieren. Aber auch Telefonverbindungen innerhalb Deutschlands werden vielfach ber Richtfunkstrecken bertragen, da diese Verbindungen teilweise billiger als entsprechende Kabel sind. Bei Ferngesprchen mu man immer damit rechnen, da dieses Telefonat ber eine Richtfunkstrecke gefhrt wird. Daher besteht bei Ferngesprchen, auch fr Auenstehende, prinzipiell die Mglichkeit des Abhrens. So sind in der Vergangenheit Flle bekannt geworden, wo die Richtfunkverbindungen zwischen Berlin und dem Bundesgebiet abgehrt wurden. Fr einige bersee-Funkverbindungen werden noch Kurzwellenstrecken verwendet. Ansonsten wird dieser Bereich lngst von Satellliten bernommen. 2.2 Nicht ffentlicher fester Funkdienst Dieser Funkdienst wird berall dort eingesetzt, wo nicht ffentliche Nachrichtenverbindungen nicht oder nur unter sehr groem Aufwand ber Kabel gefhrt werden knnen. So werden z.b. automatisch arbeitende Leuchttrme ber Einkanal Richtfunkverbindungen im Frequenzbereich 420 - 430 MHz ferngesteuert und berwacht. Die Enrgieversorungsunternehmen betreiben Richtfunkstrecken im 7.3 GHz Bereich entlang ihrer berlandkabel. Fr feste Fernsehbertragungstrecken stehen Frequenzen Im 13 GHz-Bereich zur Verfgung. Sie werden z.B. bei der bertragung der Fernsehbildern von berwachungskameras der Polizei eingesetzt. Die bertragung erfolgt mit Richtfunkgertes des Typs FM-TV 13000 in Frequenzmodulation. Fernsehkanle des nicht ffentlichen festen Funkdienstes Kanal Frequenz 1 13003 MHz 2 13010 MHz 3 13017 MHz 4 13024 MHz 5 13031 MHz 6 13038 MHz 7 13045 MHZ 8 13052 MHz 9 13059 MHz 10 13066 MHz 11 13073 MHz 12 13080 MHz 13 13087 MHz 14 13094 MHz 15 13101 MHz 16 13108 MHz 17 13115 MHz 18 13122 MHz 19 13129 MHz 20 13136 MHz 21 13143 MHz 22 13150 MHz 23 13157 MHz 24 13164 MHz 25 13171 MHz 26 13178 MHz 27 13185 MHz 28 13192 MHz 29 13199 MHz 30 13206 MHz

31 13213 MHz 32 13220 MHz 33 13227 MHz 34 13234 MHz 35 13241 MHz 2.3 Funknachrichten fr einen oder mehrere Empfnger Dies sind Nachrichten, die ber Langwellen-oder Kurzwellensender der Deutschen Bundespost verbreitet werden. Meistens es Presseagenturen, deren Nachrichten in der Bundesrepublik ber diese Sender an die Empfnger, sprich Zeitungen, verbreitet werden. So werden die Nachrichten der Deutschen Presse Agentur DPA in Funkfernschreiben ber Langwelle ausgestrahlt. Der Deutsche Sportverlag sendet Ergebnisse von Pferderennen in SSB auf Kurzwelle, die dann von den Buchmachern mit einem Kurzwellenempfnger zu hren sind. 3. Amateurfunkdienst Der Amateurfunkdienst ist ein technischwissenschaftlicher Funkdienst, der von Funkamateuren fr die eigene Ausbildung, fr den Verkehr von Funkamateuren untereinander und fr technische Studien wahrgenommen wird. Funkamateure sind ordnuungsgem ermchtigte Personen, die sich mit der Funktechnik aus rein persnlicher Neigung und nicht aus wirtschaftlichem Interesse befassen. (Zitat VO Funk ) Hierzu stehen eine Vielzahl von relativ schmalen Frequenzbereichen zur Verfgung, die in vielen verschieden Sendearten verwendet werden. CW Morsetelegrafie Dies ist die klassische Betriebsart des Amateurfunks, da sie den geringsten Aufwand fr den Sender bedeutet. Die Informationbertragung erfolgt durch Ein/Ausschalten des Sender mit einer Morsetaste. SSB Einseitenbandtelefonie In dieser Betriebsart wird praktisch der gesamte Kurzwellen-Sprechfunkbetrieb abgewickelt. Auerdem wird auf den UKWBereichen im Weitverkehr SSB eingesetzt. FM Telefonie in Frequenzmodulation Fast der gesamte Funkbetrieb mit Fahrzeugen, tragbaren Gerten und der Nahverkehr, wird in Frequenzmodulation abgewickelt. Hierfr werden in erster Linie Frequenzen Im 145 MHz-und 435 MHzBereich eingesetzt. RELAIS-Betrieb Um die Reichweite kleiner tragbarer Gerte sowie von Fahrzeugstationen zu erhhen, sind von Funkamateuren Relaisfunkstellen errichtet worden. Eine solche Relaisfunkstelle empfngt das schwache Signal eines tragbaren Gertes auf der Unterbandfrequenz, und strahlt es verstrkt auf der Oberbandfrequenz wieder aus. Hierdurch ist eine erhebliche Reichweitenvergrerung mglich. SATELLIT Da im UKW-Bereich die Reichweite einer Funkstelle in erster Linie von ihrer Antennenhhe abhngt, ist es naheliegend, Relaisfunkstellen so hoch wie irgend mglich zu installieren. Nach einigen Versuchen mit Ballon-Transpondern fhrte dies zum Bau von eigenen Amateurfunksatelllten. Der exponierteste von ihnen, OSCAR 10, ermglicht weltweiten Funkverkehr im VHF- bzw- UHF-Bereich. Dazu sind nur relativ kleine Bodenstationen erforderlich.

Durch den Einsatz eines Transponders an Bord des Satelliten lassen sich eine Vielzahl von Funkgesrchen gleichzeitig ber dieses Satelliten fhren. RTTY Funkfernschreiben Neben der Morsetelegrafie gibt es ein weiteres digitales bertragungsverfahren im Amateurfunk. Mit Funkfernschreiben ist eine automatische bertragung von Texten durch normale Fernschreiber mglich. Der Fernschreiber wird ber den Fernschreibkonverter, einem Modem, mit dem Funkgert verbunden. AMTOR Da Fernschreiben keinerlei Sicherheit gegen bertragungsfehler bietet, ist das TOR-Verfahren, das im Seefunk blich ist, unter dem Namen AMTOR im Amateurfunk bernommen worden. Dieses Verfahren bietet bei einer Datenrate von 100 Baud eine weitgehend gegen bertragungsfehler gesicherte bertragung. Zustzlich ist ein selektiver Anruf mglich, so da der Fernschreiber erst dann zu Schreiben beginnt, wenn ein spezieller Anruf fr diese Station erfolgt. PACKET-RADIO Die bislang hchste Stufe der digitalen Nachrichtenbertragung im Amateurfunk stellt Packet Radio dar. Dieses Verfahren ermglicht eine fehlergesicherte bertragung, automatisches Weiterleiten von Nachrichten ber mehrere Relaisstationen und den Timesharingbetrieb vieler Stationen auf einer Frequenz. Die Datenrate betrgt 1200 Baud. Nheres findet sich in einem extra Artikel in diesem Buch. ATV - Amateurfunk Fernsehen Im Amateurfunk ist auch die bertragung von Farbfernsehbildern mglich. Auf Grund der hohen Bandbreite, die hierfr erforderlich ist, kommen hierfr nur die Frequenzbereiche oberhalb 1240 MHz in Frage. Bedingter ATV-Betrieb findet auch auf 434.250 MHz statt. SSTV - Schmalband Fernsehen Im Gegensatz zum ATV-Betrieb bentigt SSTV nur die Bandbreite eines Telefoniekanals. Dadurch ist eine Bildbertragung selbst auf Kurzwelle mglich. Allerdings i bentigt die bertragung eines Bildes von 120 x 120 Bildpunkten schon 8 Sekunden, so da nur Standbilder bertragen werden knnen. FAX - Faximilesendungen Im FAX-Betrieb werden Vorlagen ohne Grauabstufungen, z.B. Zeichnungen oder Schaltbilder bertragen. Gegenber SSTV ist eine wesentlich hhere Auflsung mglich. BAKEN Zum Studium der schwankenden Ausbreitungsbeningungen sind von Funkamateueren eine Vielzahl von automatisch arbeitenden Funkbaken errichtet worden. An dem Rufzeichen der Funkbake kann ein Funkamateur erkennen, wo sich die Bake befindet. Daraus lassen sich Rckschlsse auf die jeweiligen Ausbreitungsbedingungen ziehen, ohne da Funkamateure in dem betreffenden Gebiet Funkbetrieb machen.

Frequenzbereiche im Amateurfunk Anfang Ende Status 1815 1835 kHz Sekundr 1850 1890 kHz Sekundr 3500 3800 kHz Primr 7000 7100 kHz Primr exklusiv 10100 10150 kHz Sekundr 14000 14350 kHz Primr exklusiv 18068 18168 kHz Sekundr 21000 21450 kHz Primr exklusiv 24890 24990 kHz Sekundr 28000 28700 kHz Primr exklusiv 144.00 146.00 MHz Primr exklusiv 430.00 440.00 MHz Primr 1240 1300 MHz Sekundr 2320 2450 MHz Sekundr 3400 3475 MHz Sekundr 5650 5850 MHz Sekundr 10.00 10.50 GHz Sekundr 24.00 24.50 MHz Primr 24.50 24.50 MHz Sekundr 47.00 47.20 MHz Primr exklusiv 75.50 76.00 MHz Primr exklusiv 76.00 81.00 MHz Sekundr

83 431.375 MHz 438.975 MHz 84 431.400 MHz 439.000 MHz 85 431.425 MHz 439.025 MHz 86 431.450 MHz 439.050 MHz 87 431.475 MHz 439.075 MHz 88 431.500 MHz 439.100 MHz 89 431.525 MHz 439.125 MHz 90 431.550 MHz 439.150 MHz 91 431.575 MHz 439.175 MHz 92 431.600 MHz 439.200 MHz 93 431.625 MHz 439.225 MHz 94 431.650 MHz 439.250 MHz 95 431.675 MHz 439.275 MHz 96 431.700 MHz 439.300 MHz 97 431.725 MHz 439.325 MHz 98 431.750 MHz 439.350 MHz 99 431.775 MHz 439.375 MHz 100 431 800 MHz 439.400 MHz 101 431 825 MHz 439.425 MHz 4. Ortungsfunkdienst 4.1 Navigatorischer Ortungsfunkdienst

sind: 9330 ... 9370 MHz, 9450 ... 9490 M H z und 13400 ... 14000 MHz. Verkehrsradargerte messen h i e r m i t die Geschwindigkeit vorbeifahrender Autos. Der Frequenzbereich h i e r f r ist 9390 ... 9430 MHz. 5. Wetterfunkdienst Eine wichtige Stellung bei der Erfassung meteorologischer Daten h a b e n Wettersatelliten. Diese Satelliten b e obachten die Erdoberflche und f u n ken die Bilder zur Erde zurck. D i e wichtigsten Wettersatelliten a r b e i t e n in den Frequenzbereichen: 136 Mhz bis 138 Mhz Umlaufende Satelliten 500 - 2000 km Hhe 1670 MHz bis 1710 MHz Stationre Satelliten 36000 km Hhe Der deutsche Wettersatellit Meteosat, dessen Bilder in der Wetterkarte d e r Tagesschau zu sehen sind, v e r w e n d e t die beiden Frequenzen 1691 MHz u n d 1694.5 MHz. Wettersatelliten d r f e n von lizensierten Funkamateuren e m p fangen werden.

- Funkpeilungen - Radar - Hyperbel-Navigation - Ungerichtete Funkfeuer (NDB) 119.98 120.02 GHz Sekundr - UKW-Drehfunkfeuer (VOR) 142.00 144.00 GHz Primr exklusiv - Instrumenten-Iandesystem (ILS) 144.00 149.00 GHz Sekundr - Navigationssatelliten 241.00 248.00 GHz Sekundr Ein ursprnglich militrisches Satelli248.00 250.00 GHz Primr exklusiv tennavigationssystem (NAVSTAR) hat Primr exklusiv bedeutet, da diese mittlerweile auch Verbreitung in der Frequenzen dem Amateurfunk geh- zivilen Schiffahrt, ja sogar schon in ren, und hier eigentlich niemand an- der Sportschiffahrt gefunden. Diese ders etwas verloren hat. Primr heit, Satelliten arbeiten in den Frequenzbeda andere Funkdienste hier auch ar- reichen 149.9 Mhz bis 150.05 Mhz und beiten drfen, der Amateurfunk aber 399.9 Mhz bis 400.05 Mhz. Sie strahlen das Vorrecht hat. Sekundr bedeutet, Naviagtionssignale aus, aus deren da die Funkamateure hier geduldet Dopplerverschiebung der Naviagwerden, solange sich niemand anders tionsrechner an Bord den Standort beschwert. Sobald dies passiert ms- bestimmen kann. Zur Synchronisation sen die Funkamateure verschwinden. werden von Satelliten noch Zeitsignal bertragen. Der Empfang dieser Satelliten durch lizensierte FunkamateuRelaiskanle im Amateurfunkdienst re ist von der Post freigegeben. Kanal Unterband Oberband 0 1 2 3 4 5 6 7 8 145.000 MHz 145.025 MHz 145.050 MHz 145.075 MHz 145.100 MHz 145.125 MHz 145.150 MHz 145.175 MHz 145.200 MHz 145.600 MHz 145.625 MHz 145.650 MHz 145.675 MHz 145.700 MHz 145.725 MHz 145.750 MHz 145.775 MHz 145.800 MHz

67 430.975 MHz 438.575 MHz 68 431.000 MHz 438.600 MHz 69 431.025 MHz 438.625 MHz 70 431.050 MHz 438.650 MHz 71 431.075 MHz 438.675 MHz 72 431.100 MHz 438.700 MHz 73 431.125 MHz 438.725 MHz 74 431.150 MHz 438.750 MHz 75 431.175 MHz 438.775 MHz 76 431.200 MHz 438.800 MHz 77 431.225 MHz 438.825 MHz 78 431.250 MHz 438.850 MHz 79 431.275 MHz 438.875 MHz 80 431.300 MHz 438.900 MHz 81 431.325 MHz 438.925 MHz 82 431.350 MHz 438.950 MHz < 3H

6. Zeitzeichen- und Normalfrequenz Sender In der Bundesrepublik Deutschland arbeitet nur ein wichtiger Sender, d e r gleichzeitig eine Normalfrequenz u n d Zeitzeichen ausstrahlt. Das ist d e r Sender DCF77 in Mainflingen, der v o n der physikalisch technischen Bundesanstalt in Braunschweig gesteuert wird. Er arbeitet auf der Frequenz 77.5 kHz. Weitere auslndische Zeitzeichen- und Normalfrequenzsender arbeiten auf Kurzwelle. Hierbei werden die "glatten Frequenzen" 2 5 MHz, 5 MHz, 10 MHz und 15 M H z verwendet. Man mu dabei j e d o c h genau aufpassen, da einige russische Sender auch die Frequenzen 4 k H z unter- und oberhalb der jweiligen Normalfrequez verwenden. Der Empfang dieser Sender ist allgemein geneh4.2. Nicht navigatorische Ortungsfunk- migt. dienstdienst Literaturhinweise Dies sind z.b. Funkanlagen zur Erfassung von Bewegungsvorgngen. Die- / 1 / Frequenzbereichs-Zuweisungsplan se auf Radarbasis arbeitenden Fun- fr die Bundesrepublik Deutschland kanlagen sind in der Lage, die Ge- mit Berlin ( West ) schwindigkeit sich bewegender Kr- / 2 / Unterrichtsbltter der Deutschen Bunper zu messen. Dazu wird ein Mikro- despost Ausgabe B 3/1978 / 3 / Telematik wellensignal von einem Sender konti- Magazin 1/1985 / 4 I Amtsblatt des Bunnuierlich ausgesendet. Tritt ein Ge- desministers fr das Post- und Fernmelgenstand in den Strahl dieses Sen- dewesen 177/1969 Nicht ffentllicher fester ders, so reflekiert er einen Teil der Funkdienst 159/1982 Beweglicher Betrieb Sendeleistung. Dieser Teil kommt zum funklihl.ws 850801 0501 Radargert zurck, und wird in einem Empfnger mit der eigenen Sendefrequenz gemischt. Die Differenzfrequenz ist zwangslufig Null. Bewegt sich aber der Gegenstand, so wird die Frequenz des reflekierten Signals auf Grund des Doppler-Effekt verschoben. Diese Differenzfrequenz ist ein Ma fr die Geschwindigkeit des Gegenstands. Funkalarmanlagen auf dieser Basis geben Alarm, sobald eine bestimmte Geschwindigkeit berschritten worden ist. Frequenzbereiche hierfr

jmwmbbs^

tmmx

t220000016

datenschleuder
Literaturliste
D;as A r c h i v b e f i n d e t sich i m A u f b a u . U m es v o r u n b e f u g t e m Z u g r i l T z u schtzen, lagern T e i l e i m b e f r e u n d e t e n w e s t l i c h e n A u s l a n d ; V e r s a n d v o n d o r t . Eine genaue Liste w i r d n o c h erstellt. D a z u b r a u c h e n w i r v o n euch A n g a b e n , was v o n Interesse ist. A m besten, gute K o p i e an uns s c h i c k e n ! x.\ m e i n t u n k l a r / u n g e o r d n e t o d e r sowas. N e Z a h l gibt Seiten A 4 an, 23 P f e n n i g p r o Seite plus I M a r k Porto u n d 23% Chaos-Steuer. 05 R A - W i l s o n s C o m p u t e r - C h a o s . M i t d e m D N G E - T i p ! xx Z e i t s c h r i f t T A P ( U S A ) , D A S F a c h b l a t t . R e l a t i v k o m p l e t t . A l l e s b e r Phone Freaks ( P H R E A K S ) u n d H a c k e r . Ca. 300 S. A4. 04 I n h a l t s v e r z . zu T A P 1-50 10 M o d e m a n s c h l u A p p l e , B a u a n l e i t u n g , S c a n - S o f t w a r e (z.T. veraltet) xx B a u a n l e i t u n g M e h r n o r m - M o d e m xx A r t i k e l G F 3 - 4 / 8 3 xx K a f f e e u n d C o m p u t e r , t a n g o 1 / 8 4 05 D o p p e l s e i t e H a c k e r , taz 8.11.83 01 V a n d a l e i m V o l k s d a t e n n e t z , taz . 12.83 01 b i g b r o t h e r b r u t a l z e r h a c k t , taz 2.1.84 ' o > 02 H a c k e r - I n t e r v i e w , k o n k r e t 1 / 8 4 08 Szene 1 / 8 4 H a c k e r hier u n d i n U S A ( g u t ! xx S p i e g e l - A r t i k e l xx T r a n s a t l a n t i k H G B e h r H a c k e r u n d d o p e xx T r a n s a t l a n t i k D a t e x - P H a c k e r v xx S t e r n - A r t i k e l ( f e h l e n h i e r ) xx Das N o t r u f s y s t e m 73, 110/112 a u t o m . F a n g s c h a l t u n g ( P o l i zei-Fachmagazin) xx M n z f e r n s p r e c h e r . P o s t - U n t e r r i c h t s b l t t e r . 01 T e l e f o n s o n d e r n e t z der Polizei (mager) aus FS, I n f o n e e d e d ! 20 A k u s t i s c h e S c h o c k w e l l e n w a f f e , B a u a n l e i t u n g iV Polizeifachtagung, Personenidentifikation, Textor ( E D V A u t o r e n i d e n t i f i k a t i o n per T e x t a n a l y s e ) , diverses. E i n U n - O r d ner v o l l Papier. i V I n f o ber D a t e n f u n k 20 D a t e x - P B e d i e n u n g i n K r z e iV Datex-P Rechnerverbund

<<<

Die neue Sicherheitskarte von vorne


JTJFZiflmJErf?

und die unbekannte Rckseite!


SufyerfyciU&At Eg r O co E e t/i g.* He ftrrtW U

C5 /

s S c "O- c u (U 'S 3 O <J J <> L a > > c .s T3 d > l


q,) O D
,-u=3 O . S.a"! < XI X) (N ' nj w o

v^a^n-i-A^l)

yv*-

. i

catpfeuffei)

.y 3 - = C l c S u u t-* ~ C N u c a B . o t 3 E < "" e a o s o u U CQ'5 L

p a s i r i - mit er b? b. 2 r.

|icfjtftf

Cjeiattbi-xub Quartir /so2.

09 the w o r m p r o g r a m s - e a r l y e x p e r i e n c e w i t h a d i s t r i b u t e d c o m p u t a t i o n . A C M O O O I - 0 7 8 2 / 8 2 / 0 3 0 0 - 0 1 7 2 75cent

h a r t e s

Freimachen leichtgemacht!

A u s d e m B r i e f k a s t e n des C C C gefischt E i n B r i e f aus S d d e u t s c h l a n d w a r i n e i n e m L u f t p o s t u m s c hlla e .. iL ^ i ag ^ Was erst nach sehr l a n g e r B e t r a c h t u n g a u f f i e l : er t r u g k e i n e I m p r e s s u m : d i e d a t e n s c h l e u d e r 1/84. E i g e n d r u c k i m SelbstBriefmarke! Links unten A u f d r u c k b y a i r m a i l " , links oben verlag. P r i n t e d i n A m s t e r d a m b y R a n k - X e r o x , (c) b y t o l l free A b s e n d e r , rechts u n t e n Adresse, rechts o b e n Poststempel. O p data, Amsterdam and Chaos C o m p u t e r C l u b , Hamburg. tisch v o l l . Das F e h l e n einer B r i e f m a r k e fiel gar n i c h t auf. B I T N a c h d r u c k ist Z e i t s c h r i f t e n i m v e r e i n b a r t e n A u s t a u s c h a b o geT E versucht das j e t z t n i c h t a l l e ! E i n m a l m a g das gut gehen. stattet, f r alle a n d e r e n v e r b o t e n . S p e i c h e r u n g i n a l l e n E D V A b e r w e n n hier N U R solche B r i e f e a n k o m m e n , f l i p p e n der Systemen m i t f f e n t l i c h e m k o s t e n l o s e m Z u g r i f f (z.B. C B B S , B r i e f t r g e r u n d w i r wegen d a u e r n d e m N a c h p o r t o aus. B T X OP) gestattet, a l l e n a n d e r e n (z.B. T E X T O R , B K A ) v e r b o Bei e i n e m B r i e f aus den U S A lie sich d e r S t e m p e l v o n der ten. V e r b r e i t u n g der Z e i t u n g e r f o l g t d u r c h V e r s a n d / A b o ( K e t M a r k e a b w i s c h e n . W e r w e i nheres ist das d o r t i m m e r so? tenbrief), Aushang in Computershops, Waschsalons, Unis, Z u m i n d e s t e n s h i e r w i r d das w o h l b e s t r a f t ; P n a l i s i e r u n g lautet s c h w a r z e n Brettern, I n n e n s e i t e n v o n K l o t r e n u n d - besonders das sinnige F r e m d w o r t . P a r d o n , P n a l i s i e r u n g . Bei e i n e m anw i c h t i g - ber F o t o k o p i e r e r n . Sehen, k o p i e r e n , v e r b r e i t e n - a u f d e r e n B r i e f w a r d i e M a r k e l i n k s o b e n h i n g e k l e b t u n d d e r Posteigene G e f a h r . D i e I n f o s h i e r w e r d e n o h n e R c k s i c h t a u f stempel w a r rechts oben. W i e d e r andere v e r w a n d t e n viele Patent-, W e t t e r - u n d sonstige Lagen m i t g e t e i l t u n d s i n d ausM a r k e n (es g i b t n o c h i m m e r 5 Pfg- M a r k e n ) . E n t w e d e r w e r d e n s c h l i e l i c h f r L e h r z w e c k e b e s t i m m t . W i r b e r n e h m e n keine alle gestempelt o d e r n i c h t . Eher n i c h t . Haftung fr irgendwelche Folgen. Insbesondere die W e n n sowas v o m B r i e f t r g e r b e m e r k t w i r d , m a c h t der einen e i n s c h l g i g e n P o s t v o r s c h r i f t e n s i n d zu b e a c h t e n , da ansonsten K u l i s t r i c h b e r die M a r k e . M e r k t er es n i c h t , w e r d e n w i r die B e s c h l a g n a h m e v o n z.B. n i c h t g e n e h m i g t e m M o d e m u n d versehentlich n i c h t e n t w e r t e t e n M a r k e n selbst e n t w e r t e n , w i r R e c h n e r n e b e n der S t r a f v e r f o l g u n g d r o h t . V e r a n t w . i m S. d. sind ja ehrliche Menschen. Pressegesetzes f r d i e w e n i g e n O r i g i n a l e x e m p l a r e i s f . d e r Pate: S c h l i e l i c h k l e b t e einer a u f eine Postkarte 80 (statt 60( P f e n n i g . Interessierte Z e i t s c h r i f t e n e r h a l t e n f r h z e i D i e w a r e n alle abgestfempelt. W a r u m n u r ? M i t dieser Frage t i g " eines der w e n i g e n O r i g i n a l e (das einzige?) u n d z e i c h n e n verabschiedet sich Mark Brief d a f r als Pate V i S d P . Da bei H e r s t e l l u n g diese V e r e i n b a r u n g P.S.: H e i e n D a n k f r E i n s e n d u n g e n v o n Z e i t u n g s s c h n i p s e l n , n o c h n i c h t r e c h t s k r f t i s w a r . zeichnet solange. V i S d P : G e o r g K l e b e r n , A r t i k e l n (besonders der z u m P r o g r a m m THE S c h m i d t , c k S c h w a r z m a r k t , Bundesstr. 9, 2000 H a m b u r g 13 W O R M ) u n d B e i t r g e n ! Es ist t o l l , da sowas schon V O R ErV i S d P f r F o t o k o p i e n ist der F o t o k o p i e r e n d e ! Bitte N a m e n scheinen d e r ersten N u m m e r p a s s i e r t ! ! ! M . B . b e r d e n des v o r h e r V e r a n t w o r t l i c h e n s c h r e i b e n !

C h a o s C o m p a c t Cassetten C C C 0 Phone Freaks in the U S A , C60, D M 10,C C C 1 n d r 2 der c l u b , C o m p u k i d s & H a c k e r , 1. 12.83, C r 0 2 - 6 0 , J c D M 15,^ C C C C 2 T V - S e n d u n g 28?. 12.83 n d r 3 m. C h e s h i r e C a t a l y s t C60, D M 10,-

Telefon (089) 63282

n j F
m*

in der taz war - kurz nach der Hackerdoppelseite vor X Wochen - 'ne Anzeige des C C C . Die vorerst letzte Einsendung da/.u kam am V I . an und beginnt: ..Da lallt mir doch am Neujahrstage ob meiner zitternden Hand eine Bchse Olsurdinen runter und als ich den Schlonz mit 'ner taz (enorm sauglahig) eines meiner Mitbewohner wegwischen will, lallt mir so eine Anzeige ins Auge." Einige von Euch warten seil damals auf Antwort vom Hamburger Chaos Computer Club. Andere machen selber sowas. So ist das nun mal mit Chaos. Auch Ungeduld hilft da nicht. Entschuldigt bitte trotzdem die Warterei. Aber die unerwartet hohe Nachfrage hat uns vor unerwartete organisatorische Probleme gestellt. Zurck zur Anzeige: Sie war ungenau geraten, weil der Text telefonisch um zwei Ecken in den Sazz kam. Deshalb hier die Aufgabenstellung nochmal. Aufnahmeprfung fr den C.C.C.: Gesucht ist ein Programm in einer beliebigen Programmiersprache. das eine ..rekursive" Aufgabe erfllt: Es soll, wenn es luft, den Programmquelltext (sich selbst) ausgeben. Triviallosungen wie (unter einigen BASIC's mglich) von 10 L i ^ j werden nicht akzeptiert!!! Hilfestellung: mit dem Programm 10 P R I N T " 10 P R I N T " geht es nicht, da es bei R U N nur 10 P R I N T und damit was anderes anzeigt. Auch mit 10 PRI N T " 1 0 PR1 N T " :CHR<34):"10 P R I N T " usw. kommt mensch nicht weiter. Klar?

Liebe Leute,

die

datenschleuder

Wir brauchen viel Geld fr einige Investitionen. Deshalb w o l len wir von euch pro Ausgabe D M 2.30 plus 23".. Chaos-Steuer mind.. eher ein Vielfaches davon. Faktor 0 bis 99 haben, a m einfachsten in papierner Form (kleine Briefmarken o d e r Schein) beifgen. Der Faktor Null gilt fr Austauschabos. 99 fr entsprechend betuchte. Kopiert das Ding ruhig und verbreitet es weiter. Reicht b i t t e entsprechend Kohle rber. Denkt dran, da die B e s c h a f f u n g mancher Infos aufwendig ist. Beim Kopieren und Weitergeben beachtet bitte: I h r seid verantwortlich fr das, was ihr tut. Alle Leser sind VisdP. In eurem Anschriftenfeld steht eine Ziffernfolge ber euer Restguthaben, hinter dem Schrgstrich die Summe fr diese Lieferung. A A / 0 0 7 kennzeichnet ein Austauschabo. So soll und wird es sein. Wenn die Aboverwaltung laufen s o l l te. Amen. ^r&ion. tfi y is wise. - n ^ T n r o 1 o u r order M a x Bell

1 /84

So long fr heute.

tions The Pruu~:,nno! be P> " mnnot oe P ' ' " , " Virion. 3 fl R^domJ

by
factor, factor.
(he

:<><; 1.0

'dV 0 2 ) 3'i.'i 1ft< J O'l V" l"ltVH'l) i'T'Kll I c o l uv-'j I l:>0 "! '1 '1 ?' Xr; qiTv:; r. .''OPV,-! ;:<'ii r; iiii.i. n o p il': n / t s u 0J. A ' k i f i i i " T ' l ^ s ( n n i : > ->>i::i; m\) fp^''}) o i v a H I M M f '*: !*' i'f' S H I > I ; ) I .!J:II: ! It- Ad 1 1' i IG Jl ) i p v a ) o * f f '! ('* > B / ' v c / n VIM s$b'HI KiSUil.!.* w a i (.!,;. ''> foiM.,:i o i l , frequency used the Large US a i r p l a n e s and b e a r Lug phone

by i.s

1 k .!'!i 1 ' i'loi.!;'

l'raffte u b . r... r

inU-rniittnt

includes

n 0 1 t 5 wc l-< omc ,,

Das Whlprfnetz. Ein Sonderdienst der Post.


Mal angenommen, du willst nicht angerufen werden. Du hebst den Hrer ab und whlst ne 5, um den Dauerton nicht zu kriegen (ist verboten). Wenn jetzt angerufen wird, ist bei dir besetzt. Wer dich erreichen will, mu die Strungsstelle anrufen. Die kann sich vomWhlprfplatz aus In deine Leitung reinwhlen. Das geht im normalen Netz nicht, da ist ja besetzt. ber das (bergeordnete) Whlprfnetz geht das am Besetztzeichen vorbei", auch in ein laufendes Gesprch rein. Weil wir in einer Demokratie leben, gibts einen Brummton, damit klar ist, da da wer ist. Zumindest erzeugt der Whlprfplatz diesen Ton. Beim legalen" Abhren, das ja auch irgendwie eingebaut" sein mu, geschieht das natrlich lautlos". In den USA ist sowas bereits seit mehreren Jahren vollautomatisch mglich. Nach dem Whlen einer mehr oder weniger geheimen, regional unterschiedlichen Nummer wird einfach die Nummer dessen gewhlt, der abgehrt werden soll. Und schwupp Ist mensch drin. Einige New Yorker Telefonfreaks legen ihren Hrer NIE auf. Um sie anzurufen, mu mensch sie abhren" und relnbrlien. Wenn sie da sind und Lust haben, gehen sie ran. Praktisch Geht das hier auch schor.? Wir warten auf weitere Infos zum Thema. Von Euch. (Damit es keine Miverstndnisse gibt: das ist etwas anderes als der automatische Teilnehmer" zur Leitungsprfung, in Hamburg 111545, dann eigene Nummer. Auflegen. Maschine ruft zurck und piept, wenn alles ok.) Max Bell
j- FFTmTffJi ^ ~W
l t h exPosition

FEBRUARY 29 - M A R C H 2, 1 9 8 4
! m E ! V E T H E DETAILED CONGRESS P R O G l i ^ r SEDEP I N S T i P T ^ N . F I L E ' C 0 N T A C T : SECURICOM m ^ o d e Michodiere, 7500S PARIS-FRANCE Tel ' (1) 742.41.00 +, Telex: 250303 Public X Paris. ' Wutet ihr schon, da - z w e i K o f f e r voller Magnetbnder gengen, um A L L E D a t e n der Volkszahlung zu transportieren! - sich auch Floppies fotokopieren lassen ; * Z U u e i n " i e s , J a h r e s d a s kommunale Rechenzentrum in Mnchen ausfiel? Die letzten Worte waren " E i n relevantes Arbeitsgebiet ist nicht existent., und dann gab es sieben bittere Stunden weder Fhrerscheine noch Pss? usw. Da auch die Fahndung dranhmg, erhhte sich mglicherweise an den W3S g e m e i n h i n he'it 2 6 " "terroristischer Reiseverkehr,' - an den ca^BOOO Grorechnern des Pentagon die ganze US Rstungsindustrie hngt und etwa eine M i l l i o n Menschen 7 l c I , ! > L n e n zu geheimen" Daten Z u g r i f f haben d r f e n " ' ' - ein Zugang zum NASA-Rechner aus den initialen des Benut zernamens und dem Buchstaben A bestand 9 enut- ein deutscher Verlag dabei statt Buchstaben Z i f f e r n nimmt - das Passwort J O S H U A neuerdings beliebt ist'' Spckf0
V

rnamen

VOn

Fernsehserien

oder anderen Stars?

- der C.C.C den Halbbitrechner entwickelt hat!

Der Chaos Computer Club stellt sich vor

P datenschleuder

Der Chaos Computer Club ist eine galaktische Vereinigung ohne feste Strukturen. N a c h u n s d i e Z u k u n f t : vielfltig und abwechslungsreich durch A u s b i l d u n g und Praxis im richtigen Umgang mit Computern w i r d oft auch als h a c k i n g " bezeichnet). W i r verwirklichen soweit wie mglich das n e u e " Menschenrecht auf zumindest weltweiten freien, unbehinderten und nicht kontrollierbaren Informationsaustausch (Freiheit fr die Daten) unter ausnahmslos allen Menschen und anderen intelligenten Lebewesen. C o m p u t e r sind dabei eine nicht wieder abschaffbare Voraussetzung. Computer sind Spiel-, Werk- und Denk-Zeug: vor allem aber: das wichtigste neue M e d i u m " . Zur Erklrung: Jahrhunderte nach den P r i n t " - M e d i e n wie Bchern, Zeitsch riften und Zeitungen entstnden Medien zur globalen Verb r e i t u n g von Bild und T o n ; also Foto, Film, Radio und Fernsehen. Das entscheidende heutige neue M e d i u m ist der Computer. M i t seiner Hilfe lassen sich Informationen ber alles denkbare" in dieser Galaxis bermitteln und kraft des Verstandes wird neues geschaffen. Die zur Verbreitung benutzten Techniken sind demgegenber untergeordnet.

r *
t t
t

Cantmed

Unsere A u f g a b e n fr 1984 und die n h e r e Zukunft:


0. Sammlung von Geld fr diverse Aktivitten. Kto. 1. Verbreitung von Bauanleitungen und Baustzen fr billige und universelle M O D E M S . Stricheodeleser usw. 2. Verbreitung der Zeitschrift d i e datenschleuder" 3. CopvBits. Sammlung und Weitergabe von allen mglichen Infos zu interessanten Themenkreisen. Beantwortung von Leseranfragen in Schriftform und CBBS ber was-auch-immer (private Post kaum zensierbar) 4. G r n d u n g verschiedener ffentlich (per Telefon) zugnglicher Datenbanken, C o m p u t e r Bulletin Board Systems", CBBS oder free public access systems" genannt. 5. Zusammenarbeit mit schon bestehenden Computernetzwerken, so etwa der association of free public access systems" in England sowie Ausbau einer entsprechenden Vereinigung im deutschsprachigen Raum 6. Spa mit Computern, z.B. Die Password-Fabrik. Sammeln, Ausdenken und Verschenken von Passwrtern aller A r t (Welches Password hat der Vatikancomputer? 666V Gott? 1NRI? BABEL?) 7. Sammlung und Verbreitung von I n f o r m a t i o n e n ber Telefonsysteme. Abhren, Fangschaltungen. Sonderdienste, Telefonabschaltung im N o t s t a n d " usw. 8. Rechnernetze. Z u g r i f f und Verknpfungen 9. Praktische geaensiii2 p ' 'nterstizune beimJJ

t
t !

Beispiele:

D i e Washington Post bietet ihre ungedruckten Artikel fr die Z e i t u n g von morgen den zahlenden K u n d e n ( u n d allen mit d e m richtigen Password) per Comuter (via Telefon und Satell i t ) nach Stichwort whlbar an. Das ist keine Z e i t u n g " mehr, sondern etwas neues und hat unter anderem Auswirkungen auf den Beruf des Redakteurs. E n d l i c h ! ist die erste Ausgabe der datenschleuder" fertig. Du D e r Herzschlag und andere persnliche Daten von U l f Merhltst sie in Hnden. Natrlich wurde sie erst zu Ende getippt, b o l d und anderen Raumfliegern wurden als Datenpiepse zur Erdstation gefunkt. Das ist eben kein R a d i o " mehr, sondern ^ _ . nachdem hier in 3 Tagen ber 70 Bestellungen kamen; inzwiE s S'bt w o h l doch viel mehr Hacker als erhofft. ]>5*schen b e r hat viele Konsequenzen. Nicht nur: ein rzteteam macht p r V z w a r sind Frauen mit ca. 1:8 in der M i n d e r z a h l , aber immerFerndiagnose. a hin. Die Zeitung w i r d je nach eurer Beteiligung - alle 4 bis 8 E i n amerikanischer Kaufhauskonzern verbreitet seinen Kata-T Wochen erscheinen u n d jeweils 4 Seiten A 4 umfassen, so etwa log auf Laserplatte (Farfernsehwiedergabe von Standbildern k wie T A P . Dank Fotosatz viel Text auf wenig Platz. u n d Kurzfilmen, whlbar mit der Fernbedienung nach Suchb a u m ohne Um-Blttern). Die aktuellen Preise, Liefer- und Bestellmglichkeiten stehen N I C H T auf der Laserplatte, sondern werden PER T E L E F O N als bunte Schriftbalken (nach Wunsch englisch/franzsisch/spanisch) eingeblendet. Das ist n i c h t einfach eine A r t neuer Versandkatalog, sondern bewirkt _ vielmehr. Kabelfrhstck fr alle. ( N i c h t nur) amerikanische Firmen? j entwickeln in Computerlabors neue Lebewesen, die sie auch ' patentieren lassen. Von der Z c h t u n g von Mensch-Tier-Mischwesen fr einfache A r b e i t " schreibt im Deutschen rzteb l a t t " vom Februar 1983 ein Bremer Professor. Eine entschei- - Hardware fr Hacker dende Voraussetzung dazu sind C o m p u t e r u n d die per Telefon - T e l e f o n : Whlprfnetz und Abhren abrufbaren Datenbanken mit den ellenlangen DNS-Listen. . ^ - little bits - from hacker's o club e u t s c h t D i e Konsequenzen sind kaum vorstellbar. A ^"If .KIoKlii f t v n k h d A l l e bisher bestehenden M e d i e n werden immer mehr vernetzt" " G r u n d s a t z b l a b l a ( t y p i S C n a e u t ^ i u , d u r c h Computer. Diese Verbindung schafft eine neue Medien- LiteratUnlSte T ^ ^ . r Ti Qualitt. Es gibt bisher keinen besseren Namen fr dieses neue _ K l e i n k r a m M e d i u m als Computer. A "' ^ W i r verwenden dieses neue M e d i u m - mindestens - ebenso (un)( W S K ^ kritisch wie die alten. W i r stinken an gegen die Angst- und Verdummungspolitik in Bezug auf Computer sowie die ZenChaos Computer C l u b c / o Schwarzmarkt j surmanahmen von internationalen Konzernen, PostmonopoBundesstr. 9, D-2Q0Hamburg 13 len u n d Regierungen. ^ -4k

AGGNTOF CHAOS NORMAN ^


Get a warm body! Human connections through compumania!
Einige schreiben, sie wollen Adressen von anderen aus ihrer Umgebung haben. Das geht nicht, k l a r ! Schreibt einen Brief: I c h bin h aus hott, mache dit un' dat. Please contact me." und legt Rostwertzeichen bei. Der Brief wird, wenn ntig, kopiert und an Compumaniaks in deiner Umgebung verschickt. Die angeschriebenen melden sich bei dir. Oder auch nicht, meint Der Datenschutzbeauftragte des C C C .

Aboschnipsel

Ja. Ich abonniere d i e datenschleuder", ohne zu wissen, was in den nchsten Ausgaben steht! Fr ein Chaosjahr (genaue Lnge unbekannt, aber fair) sind x-mal 23,- D M zzgl. 23% Steuer fr die Chaos Construction C o m p a n y fllig. M e i n Zahlungsfaktor ist: (0 bis 99, je nach Zahlungsfhigkeit). Einzelexemplare kosten 2,30 plus 23%, also 2,83 D M . Ich zahle: nicht/persnlich/Briefmarken/IRC/Kto (Unterschriftautomat hier ansetzen:) Ich wei, da ich binnen einer Woche oder so diesem BestellGestndnis ein dazu im Widerspruch stehendes folgen lassen kann (volkstmlich W i d e r r u f genannt). Unterschril'tomate hier:... (bitte zutreffendes durchstreichen) ,

nun

die
Hardware fr Hacker

datenschleuder

1/84

1. Rechnerauswahl ( C P / M ber alles, eh" klar.) A m besten geeignet ist ein tragbarer. Arbeit u n t e r w e g s in der Telefonzelle oder so. (Nb: die w e r d e n alle u m g e b a u t , damit der F r e m d - R e c h n e r dort z u r c k r u f e n kann von w e g e n Identifizierung! A b e r das dauert noch zwei Jahre ) Der Tandy 100. USVersion mit eingebauten M o d e m ist ganz nett, aber der Olivetti M10 ist billiger und besser. Auerdem (!!) kann er von Bastlern um ein 300 B a u d - M o d e m erweitert werden, auf der Platine vorbereitet. A b e r : er ist recht teuer (1500-2500). Einige Z e i t u n g e n und Nachrichtenagenturen haben auch erkannt, wie praktisch die Dinger sind und arbeiten damit. Fr den Hausgebrauch ist ein A p p l e - N a c h b a u mit Z80-Karte das (meinen wir) beste. Die Leerplatine furn Hunni. ca. 900 das fertige 48 K-System, fr 2500 gibts ein S y s t e m mit Bildschirm. C P / M - K a r t e und einer Floppy. (Die e r s t e n Apple-Bauanleitungen mit B a s i c - P r o g r a m m zum T e l e f o n s c a n n e n gab's vor ca. 4 Jahren schon bei TAP) Und: w e g e n der Riesenzahl existierender Apples gibt es jede Menge (guter!) Software und Hardwareerweiterungen (CCCfragen). Leider kann" der A p p l e ohne Erweiterung kein Btx. Commodore: BTx (Prestel ja, CEPT nein) kann der VC-64 von C o m m o d o r e . In England gibt es, so der L o n d o n e r Hacker s Club, etliche Freaks, die mit VC-64 in Prestel, d e m britischen Btx. rumwarzen. Die Software kursiert auch hier irgendwo. A a a b e r : der VC-64 hat 'ne b e s c h i s s e n e (serielle, unter 4000 Baud) Fioppy-Schnittstelle. Fnfzig M i n u t e n z u m Floppy-Kopieren ist zu lang. Und: die Hardware ist recht instabil. Z u m b e r - N a c h t - A r b e i t e n (Bulletin Board Systeme usw.) ungeeignet. Dazu k o m m t , da er mit den n o t w e n d i g e n E r w e i t e r u n g e n wie C P / M - K a r l e und Floppy auch 2500 kostet. Nur dauert der C P / M - W a r m s t a r t (Control C) beim Apple ein paar Sekunden, beim C o m m o d o r e bald eine Minute. Alle paar S e k u n d e n erscheint dabei ein Stern, damit klar ist, da die Kiste nicht wieder abgestrzt ist. G r u n d : Z80 mit 0.9 MHz, auerdem darf die CPU - b s formuliert - nur w h r e n d der Bildaustastlkke, denn die ganze V i d e o a u s g a b e hngt direkt am S y s t e m b u s . Bleibt Atari Die Hardware ist stabiler und besser konzipiert, aber nicht viel schneller als der VC. Immerhin ist der 800er so gut, da ihn et Ii-

che VC20-Besitzer gekauft haben STATT d e s VC64. Die Grafik und die Spiele drauf sind schon ganz nett. Und die C P / M - K a r t e hat einen externen Z80 mit eigenen 64 KB im G e g e n s a t z z u m VC64. BTX: A m besten ist fr Btx der Mupid z.Z. Er kann CEPT Level 0 u n d 1. Das kann der neue L o e w e - O p t a D e k o d e r nur teilweise. W a n n w i r d MUPID n a c h g e b a u t ? ? ? TV-Computer Im ndr3 gibts ne C o m p u t e r s e r i e mit Rolf Dieter Klein. D a b e i kann ein ex- und H o b b y c o m p u t e r gebaut w e r d e n . Die H a r d w a r e e n t w i c k l u n g hat rdk. m c - A u t o r . s c h o n einem V e r l e g e r a l s B u c h verkauft, jetzt zahlt das Fernsehen. Der Bus ist r d k - s p e zial. keine anderen Karten auf der Welt als seine p a s s e n ran. O h ! Htte er d o c h z u m i n d e s t (seinen!!!) m c - C P / M - C o m p u t e r g e n o m m e n ! Den hat er auch entwickelt. Haben da F i r m e n ihr V e t o eingelegt, damit sich im H o b b y b e r e i c h nur S c h r o t t d u r c h s e t z t ? Wir meinen: w e n n was von rdk. dann den m c - C o m p u n a c h bauen. A b e r das ist nur fr gute Hardwareleute und g e h t a n 3000. ber die W e g w e r f - C o m p u t e r ZX81 etc. kein K o m m e n t a r . A u c h S p e c t r u m , Beeb ( B e e B C - m i c r o ) . C o C o , Oric sind e h e r z u m Nur-Spielen. Kurz: H o n g k o n g - A p p l e , Mupid, C P / M - S e l b s t b a u E C B - B u s . Oder IBM-PC Leerplatine: 100 Dollar fr H i g h - E n d - F r e a k s .

Modem/Akustikkoppler
Das billigste und beste ist der Selbstbau (Einzelprfung b e i m ZZF, Zentralamt fr Zulassungen von F e r n m e l d e s c h e i S a a r b r c k e n erforderlich. Gut jede zweite A p o t h e k e hat ein z w a r kuflich e r w o r b e n e s , aber nicht g e n e h m i g t e s M o d e m a m R e c h ner. Echt!!!). Das englische M A P L I N - M o d e m k o s t e t 30 Pfund, k a n n a b e r nur" 300 Baud CCITT. Eins umschaltbar fr alle" B a u d r a t e n (300, 1200, 1200/75, 75/1200, CCITT und B e i l - N o r m ) ist in A r b e i t , Bauanleitung folgt im Februar (Bausatz ca. 300 D M , nheres auf Anfrage). Bei Tandy gibts ( d e m n c h s t ) ein 300 B a u d m o d e m mit Z Z F - Z u lassung (vormals: FTZ-Nummer) fr 350 DM. A n s o n s t e n g i b t s fr ca. 800 einen B t x - l n d - a k u s t i k k o p p l e r mit ZZF-Nr., der die Tne statt v o m M i k r o f o n induktiv (!!!) holt. Da s o w a s g e n e h migt w u r d e , grenzt fast an ein W u n d e r .

Auf Beschwerden und Danksagungen wartet

Hardyman.
=1

Chancen fr den Heimcomputer ^ D / e


Zu singen
R e c h e n z e n t r e n weit e n t f e r n t

Hacker-Hymne
nach der Modlodie: Put another nicket in

Put another pnssword in Bomb it out and try again Try to got past logging in We're hacking, hacking, hacking. Try l l l v li r k t wilo's maiden nnme. l his is more thun just a game. It's real fun, it is the same. It's hacking, hacking, hacking. Svs-call. let's try a svs-call. Remember the great hug from version 3. Of R S X. it's here! Whoppee! Put another svs-call in. Rim those passwords out and then. Dial hack ur>. we're logging in. We're hacking, lucking, hacking!

Gib ein neues Pawort ein -55 Oft fliegst du raus, mal kommste rcin = Schau genau beim Tippen / u Wir hacken, hacken, hacken. K -C o Find vom Chef diu Freundin raus o Probiere ihren Namen aus c Tust dich ran mit Ruh im Nu =1 Zum Hacken. Hacken, Hacken. Begreife endlich das System Dann hast dti es ganz bequem Was du willst das tu. ja tu Du Hacker. Hacker, Hacker! Cheshire Catalyst, T.A.P.-magazin bersetzung trei nach wau
!a

u E TJ
G

U S

E u

a , ? Q. 5 ? O o .00 .J J~ --i s. JJ - 5 C3 P > _ . > o 4 SP c jy J?

eigene Telefonnummer (sechsstellig) (9St*Z|. ^ d s i a g ) U8|i|ez spuaiajsqe 'Mzq -irre q (eSSeCE :|eidsj3g)' ua|ijez s i p p i 9 7 ~ eigene Kontonummer (Stammnummer) ; c C" c U 3 eigene Kartennummer ganz oder teilweise, aber unverschlsselt wnjBpsynqeo seueie
. -

J 9j ^ ar O Ii -S3 o . c <3} r

R e c h e n z e n i r e n in derselben Stadl

S p i e g e l z i f f e r n ( B e i s p i e l : 123321)

w a ^ z |9JP U3)zja| u s p u e i j o e j d s i u e u i a j j i Z

jp

Ue}SJe a

,D

Beachten Sie bitte, da wir nach dem 31. Mrz 1984 noch bestehende Geheimzahlen mit den vorstehen- 5 S den Merkmalen von der weiteren Gltigkeit im Selbstbedienungsverkehr ausschlieen werden." Bitte ^ haben Sie Verstndnis - soweit Sie von einer solchen Geheimzahlnderung betroffen sind - fr dieses ^ Manahme, die zur Erhhung Ihrer eigenen Sicherheit dient und in Zukunft auch die einheitliche Ver<2 wendung zum Betrieb Ihres Kontos im BILDSCHIRMTEXT-Verfahren der Deutschen Bundespost -2 E garantiert. Mit allen guten Wnschen fr das Jahr 1984 und auf eine weiterhin gute Zusammenarbeit!

c j u c ^ T3 C

" ~ I-i -u s n .!= 'j - c

o .

~ 5 J|

<-bS l im_\

die

datenschleuder

1 1 0 . 2 a p r

8 4

ffentliche Mailboxen in der Bundesrepublik .


TEDAS- 089 596 422 vom FRANZIS-Verlag auf einem Epson QX-10. Der Service wird von der MC-Redaktion mit dem Hintergedanken betrieben, damit die In den USA gibt es etwa 150 000 (!) Mallboxsysteme. Redakteure . . . auch knftig bei der KommunikaUnd entsprechend Erfahrung. Daraus entstanden tionstechnik mitreden knnen" (Herwig Fe.). Die umfangreiche und qualitativ gute Mailbox-ProMailbox bietet ein ausfhrliches Men, ist jedoch gramme. Es ist rgerlich, wenn jede Mailbox anders auch mit einigem Dafenmll gefttert (Biorhythmus). funktioniert. Das erfordert Umdenken und ist zeiDie eingegebenen Meldungen sind erst nach einem taufwendig hohe Telefonkosten. Viele unterUpdate, einer Kontrolle, fr alle User zugnglich. schiedliche CBBS (Computer Bulletin Board SysteEindringlinge in das Interne System waren laut Anme) haben sich deshalb auf einen gemeinsamen frage noch nicht zu verzeichnen; TEDAS benutzt Standard geeignet. RMI ist z.Z. das einzige System keinen konstanten Code. hier, das danach arbeitet. Hoffentlich ndert sich DECATES-0615451433 von DECATES Computerandas! RMI will das untersttzen, indem es das Prolagen GmbH Ober-Rammstadt auf einem Televideo. gramm gegen eine Schutzgebhr weltergibt, genau Der Rechner dient der Firma als Ferndiagnosesywie in den USA. stem. Sehr lobenswert Ist es, dass DECATES ihr SyIn Englang findet im April eine Tagung der AFPAS, stem auch der ffentlichkeit zugnglich macht. Neassociation of free public access systems, statt. ben einem interessantem Mailboxdialog (wir woll'n Ausserdem hat der Weltpostverein eine neue Norkeine Data-Becker Schweine), knnen auch gemempfehlung entwickelt, die X-400er Reihe. Nhesammelte Telefon und Datex Nummern abgerufen res unter Hot News und in spteren Ausgaben der werden. Leider sind auch hier die Eintrge erst nach Datenschleuder. einem Update zugnglich. Eindringlinge in das interne System konnte auch DECATES noch nicht verWir weisen professionelle Leser darauf hin, uns doch zeichnen, aber Sie lassen sich gerne berraschen. ein Austauschabo oder entsprechend Knete zuUNI-Hamburg 040 4123 3098 (Tgl. ab 20 Uhr) auf kommen zu lassen. Also die mc-Redaktion z.B.! einem Durango. Sehr Chaotische Studentenmailbox. I Henning&Max Eingaben sind sofort abrufbar, aber leider steigt das L System sehr oft aus. Mens einfach und klar. Es Ol > werden keine Eintrge gelscht, das heisst, dass der ganze Datenmll von bertragungspfuschern im Sy- 0 0 c stem bleibt. Wer ins Betriebsystem will, kommt auch c ro C N rein! I O RMI-Nachrichtentechnik ber Datex-P 442410 40341 auf einem IBM-PC . RMI war der erste Mailboxdienst, l>. der ber Datex angewhlt werden konnte. RMI 3 rH N H bernahm auch die Datex Gebhren (jeder konnte - h zum Ortstarif einloggen). Nachdem der Sysop jedoch seine Datex-Rechnung von 1440,- erhielt war C "O D C J Ende. Die Post machte zudem noch Schwierigkelten x 3 wegen unzulssiger Vermittlung von Nachrichten". 0 Die Schwierigkeiten, die RMI mit dem Nachrichten- XI "- C monopol der Post hatte, sind wohl auf den von der r-l i-( H Post fr 1984 geplanten gebhrenpflichtigen Mail- .0 boxdienst TELEBOX (auf Datex L u. P.) zurckzufh- i l ren. Die Post will natrlich wieder einmal das Monopol behalten und die Staatskasse fllen. So kam es, Impressum: die datenschleuder 1 / 8 4 . Eigendruck i m Selbstdass eine gute Idee im Paragraphendschungel fast tu UI verlag. Printed i n A m s t e r d a m by R a n k - X e r o x , (c) by toll free 0. gestorben wre. Da die Post eine Nachrichtenver- C J data, A m s t e r d a m and Chaos C o m p u t e r C l u b , H a m b u r g . mittlung untersagt, macht RMI jetzt NachrichtenveN a c h d r u c k ist Zeitschriften i m vereinbarten Austauschabo geJ rarbeitung mit einem neuem Mailbox-Programm O stattet, f r alle anderen verboten. Speicherung i n allen E D V nach CBBS-Standard. RMI wird jedoch nur mit eige- s ro Systemen mit f f e n t l i c h e m kostenlosem Z u g r i f f (z.B. CBBS, n in ner NUI (Gebhrenbernahme durch Anrufer) an-t B T X OP) gestattet, allen anderen (z.B. T E X T O R , B K A ) verbozuwhlen sein. Der CCC testete das noch in Arbeit (i ten. Verbreitung der Z e i t u n g erfolgt d u r c h V e r s a n d / A b o ( K e t befindliche System. Die Mailbox Ist interessant da a Ki tenbrief), Aushang i n Computershops, Waschsalons, Unis, Nachrichten sofort aktiv sind. Ebenso ist umfangrei- u in schwarzen Brettern, Innenseiten von ICIotren u n d - besonders 3 ches Up- und Download mglich . Telefonnummern- L I w i c h t i g - ber Fotokopierern. Sehen, kopieren, verbreiten - a u f listen und abrufbereite Hot-News runden das Sy- Q - I eigene Gefahr. Die I n f o s hier werden ohne Rcksicht auf stem ab. RMI kann auch aus den USA sehr gnstig L IN Patent-, Wetter- und sonstige Lagen mitgeteilt u n d sind ausangewhlt werden. schlielich fr Lehrzwecke bestimmt. W i r bernehmen keine In Sachen Mailboxen ist die BRD noch ein Entwicklungsland. Private User tun sich schwer, eine Mailbox zu installieren. Das liegt aber auch an den dmlichen Fernmeldevorschissen. Mehr Initiative von Operatoren, die auch In ihren Systemen eine ffentliche Mailbox einrichten, ist wnschenswert. Schreibt entsprechende Briefe an Firmen und die taz. Berlin!!! Sie sollen kapieren, da es besser fr sie ist. solch einen Dienst freiwillig anzubieten. Auch der CCC plant eine eigene Mailbox (aber keine Knete da). Vorerst sind wir ber die UNI-Hamburg und ber RMI zu erreichen.
C "> OJ Ol -M c . H - . I"'" U Ol -,-< c iii e r ui >.. ui a: m 2"

Vergelich?

Haftung fr irgendwelche Folgen. Insbesondere die einschlgigen Postvorschriften sind zu beachten, da ansonsten Beschlagnahme von z.B. nicht genehmigtem M o d e m und Rechner neben der Strafverfolgung droht. Verantw. i m S. d. Pressegesetzes fr die wenigen Originalexemplare ist: der Pate: Interessierte Zeitschriften erhalten frhzeit i g " eines der wenigen Originale (das einzige?) und zeichnen d a f r als Pute ViSdP. D a bei Herstellung diese Vereinbarung noch nicht rechtskrftig war, zeichnet solange V i S d P : G e o r g Schmidt, c/ Schwarzmarkt, Bundesstr. 9, 2000 H a m b u r g 13 V i S d P f r F o t o k o p i e n ist der Fotokopierende! Bitte N a m e n ber den des vorher Verantwortlichen schreiben!

Computer entdecken und verstehen.


. zufhren'''
n pflich,un8, u n d in dieser Fan

llc

Ann Denn n i A m n n J L t m i t l idas Cp4i*i n n l n n l i i niemand, nicht einmal l a r System, entgeht g< die einzige Chance, seine Katastrophe herbei-

^m*^*

Das ist Ihre groe Chance:

f J O C k

IttCll
Computer-Chaoten

WWC^r dzZ

Europisches Treffen von


Hocker die Hynen unter den Computet-Fachleuten " waren dem Hamburger Abendblatt" am 7. Mrz einen langen Artikel wert. Anla: der Elbestadt hattesein erstes,freine breitere ffentlichkeit von ComputerFreaks und deren Sympathisanten bestimmtes Info-Papier herausgebracht. Mit dem 4-seitigen Machwerk namens Datenschleuder" wollen die Computer-Chaoten beweisen, so rezensiert die SpringerPastille, da Daten heute nicht mehr sicher vor Mibrauch sind.
Chaos-Computer-Club "in in der

Die Chaos-Leute zapfen Daten an, legen fiktive Konten an, und informieren ber Lcken in den Sicherungssyslemen der groen Unternehmen". Genau einen Monat nach dieser Hamburger Verffentlichung wird sich am Wochenende im noblen Frankfurter Sheraton-Hotel am Luftkreuz Europas" die Creme der HackerSzene zuciner Euro-Party" treffen. Mit von und Organisator der Partie: Der King der amerikanischen Hacker-Gemeinde, und Erfinder" des Hackens in fremden Computern, der 29jhrige Informatiker Cheshire Catalyst, Fr 10 Dollar Eintritt, und zum bernachtungs-Sonderpreis von 162.- DMimEinzelzimmer (Normalpreis: 3 1 5 . - ) steht die Hakker-Konferenz allen Freunden von Byte und Baud offen. Die Computer-Chaoten werden sich wohl nicht allein im Swimming-Pool des Sheraton aalen,so gro, und vor allem zahlungskrftig drfte die Hacker-Gemeinde nun doch noch nicht sein. Ein reger Gedankenaustausch zwischen denen, die Computer betreiben, und jenen, die sich illegal in diese per Telefon und Modem-Zusatzgert zum Apple", Commodore" oder A t a r i " einschleichen, knnte allerdings an der Bar oder beim Abend-Dinner stattfinden, wenn Manager und Hacker beim Bier zusammentreffen. Denn der amerikanische Organisator und Herausgeber der seit Jahren erscheinenden Hacker-Zeitschrift T A P " hat seinen Flug vom Silicon-Valley in die Banken-Metropole nicht aus eigener Tasche bezahlt. Eingeladen wurde Cheshire Catalyst vom Mnchener Leuro-Institut" vor die versammelte Schar der Manager, die sich um ihre auf Magnetplatten in Millionen von Mio-Byte gespeicherten Daten ber geheime WaffenKonstruktionsplne ebenso sorgen, wie um das Bekanntwerden von Gewinnen, Umsatzentwicklungen oder Schweizer Kontostnden. Auf einem Seminar zum Thema Manipulation und Computersicherheit" wird Mr. Datenklauberseine Einschtzung von illegalem internationalem Datenaustausch berichten. Referenten des Seminars, das in der Bayerischen Landeshauptstadt am 9, und 10. April im dem Frankfurter Sheraton in nichts nachstehenden feudalen Holiday-Inn stattfindet, werden neben dem Hacker" auch Herren sein, die den Kampf gegen WohnzimmerComputerkriminalitt professionell betreiben: Aus den USA ist als Gegenpart der Staats-Fachanwalt in Computer-Sachen, Dr. Blunbecker, angereist. Und nicht nurdie Herren aus den Chefetagen der Grokonzerne werden dessen Ausfhrungen interessiert lausehen. Ein weiterer Fach-Referent, der Mnchener Landeskriminalamts-Computerspezialist Paul wird wohl auch das eine

oder andere Neue ber modernen Datenklau dazulernen. Denn ..Sicherheit" fr die eigenen Datenbestnde ist wohl das wichtigste Schlagwort, fr dessen inhaltliche Ausfllung die hochdotierten Herren gerne weite Reisen und stressende Kongresse in Kauf nehmen, um dem nachzuspren, was von den in jngster Zeit bekanntgewordenen Berichten ber Einbrche in Datenbanken tatschlich zu halten ist. Frher wurde mit dem Begriff Sicherheit" sofort Ordnung" in Zusammenhang gebracht. Das ist heute berholt. Die ..Kommunikationsrevolution" macht's (unmglich. Wurden anno Dunnemals noch Kriege um Lndereien gefhrt (...Volk ohne Raum), gehen heute die Kmpfe um den winzigsten Iniormationsvorsprung. Wer z.B. mit seinen Datenmaschinen im Weltmastab die (Mi)Ernten eines Entwicklungslandes am besten voruusberechen kann, hat die besten Markt- und Machtvortcile. philosophiert ein Chaos"-Computerknacker aus Hamburg. Da bilden allerdings auch die Hacker" am Home-Computer noch keine Anstze von Gegenmacht", aber immerhin zeigen und nutzen, oder produzieren sie doch (kleinste) Brche im System. Dabei ginge es doch um ein neues, noch nicht festgeschriebenes, doch fr die Zukunft um so wichtigeres ..Menschenrecht": das Recht auf freien, unzensierten Informationsaustausch. Was die groen Konzerne knnen (die lagern 'heie' Daten, die nach bundesdeutschem Datenschutzgesetz berhaupt nicht gesammelt werden drften, schlicht im Ausland, in telefonisch erreichbaren Datenbnken)", erklrt das Mitglied des 'ChaosComputer-Club', machen wir eben auch! Daten, die in Computern gespeichert sind dazu gehren auch Tricks, wie man Computer anzapft, und Erfahrunge n ber 'geknackte' Systeme - lassen sich genausogut verfielfiiltigen, wie Fotokopien, jedoch sehr viel schlechter finden oder gar beschlagnahmen". Datenschutz" wird jedoch auch in HackerKreisen betrieben. InderDezember-Ausgabe von T A P " , der amerikanischen Zeitschrift fr die Kommunikations-Revolution" benennt Ober-Hacker Cheshire Catalyst einen weiteren Grund fr die HackerEuro-Party. Adressen der TAP-Abonnenten werden nicht weitergegeben, eine strende Barriere fr den Erfahrungsaustausch der Freizeit-EDVler. So sieht es auch der H amburger CCC: die Abo-Kartei ihrer Datenschleuder" wird zwar cmputergerecht, aber eben ..hacksicher" aufbewahrt. I n Europa ist die Hacker-Szene einfach ein paar Jahre hinter den USA zurck, und da kann ein Informationsaustausch schon weiterhelfen", begren die Hamburger ,.Chaos-Computer"-Leute Cheshires 'Europa-Party'. So ein Treff ist eine gute Ergnzung zu einer Zeitschrift, denn manches lt sich schlielich - was ja wohl leicht einzusehen ist - nur mndlich machen". Dieter Metk

s: =3 o. o k. 3 < u a a

tu 3

Zur Hacker- Euro-Party" hier einige Informationen des CCC": Die Euro-Party" findet im Sheraton-Hotel" , Frankfurt/Flughafe n st att. Die T a g u n g beginnt am Samstag, 7. April in den K o n f e renzrumen. Sonntag treffen sich die W a s serratten im Swimmingpool, Zur Vorplanung der Rume fr F i l m v o r fhrungen usw. bitte umgehend m e l d e n beim Chaos-Computer-Club, c/o Schwarzmarkt, Bundesstr. 9, 2000 Hamburg 13. Eintritt zur Tagung: 10 Dollar. Auf besonderen Wunsch: Einzelzimmer: 162.- pro Nacht. Bitte auf T A P - K o n f e renz berufen, sonst kostet's 315.DM. Mensch kann sich dort auch zu mehreren treffen, single-double-triple-quad, Erfahrungen austauschen und sparen... Ein A u f enthalt bei Freunden in Frankfurt ist zwar billiger, aber man verpat eine durchgehackte Nacht. Und der Kram mit spt kommen und Schlssel, und nur Nachtgast bei Freunden und so... Verget Eure Computer und die Modems nicht! Das Hoteltelefon erwartet Euch! Zur Konferenz erscheint die Datenschleuder" No. 2, und auerdem stehen verschiedene interessante Fotokopiert zur VerfI gung.

Der Jackpot dieser W o c h e !

Falsche Namen, echte Ausweise


rev U n n a - M i t e i n e m T r i c k h a t e i n 26 J a h r e a l t e r s t a d t i s c h e r A n g e s t e l l t e r in B e r g k a m e n (Kreis Unna) die Unterwelt m i t f a l s c h e n P e r s o n a l a u s w e i s e n v e r s o r g t : Als S a c h b e a r b e i t e r fr Ausweise im E i n w o h n e r m e l d e a m t g a b e r d i e A n t r a g s f o r m u l a r e m i t frei e r f u n d e n e n N a men, Anschriften u n d Daten auf den Dienstw e g u n d e r h i e l t so k o r r e k t e P s s e v o n P h a n tom-Brgern". Als er v o n B e a m t e n d e s L a n d e s k r i m i n a l amtes an seinem Arbeitsplan festgenommen wurde, ging es u m drei Einzelflle. S t a a t s a n w a l t u n d Polizei v e r m u t e n e i n e n H a n d e l g r e r e n Stils. Der Schwindel war aufgeflogen, als die Staatsanwaltschaft Darmstadt gegen eine SOkpfige A u t o s c h i e b e r b a n d e e r m i t t e l t e . B e i der V e r n e h m u n g gestand ein Beschuldigter, da er im Ruhrgebiet einen M a n n k e n n e , d e r f r 3000 M a r k n e u e , f a h n d u n g s s i c h e r e A u s weise besorge. Bei einer Polizeikontrolle k n n e n die Fls c h u n g e n nicht auffallen, weil alle D a t e n o r d n u n g s g e m registriert sind, s a g t e d i e Staatsanwaltschaft. Beim Abfragen im Poliz e i - C o m p u t e r e r g a b e n sich a u s d e n g e s u berten Daten" keinerlei Hinweise auf Unrechtmigkeiten. F r Heinrich Brggemann, Verwaltungsc h e f d e r 50 0 0 0 - E i n w o h n e r - S t a d t B e r g k a m e n . ist e s schvaerig, n a c h d e n n i c h t existier e n d e n B r g e r n " zu f a h n d e n . E r v e r w e i s t auf d a s Urteil des B u n d e s g e r i c h t s h o f s zur Volkszhlung, das wegen des Datenschutzes eine detaillierte N a c h p r f u n g im R e c h e n z e n t r u m nicht gestatte.

H a c k e r aller

Mittwoch, 4.4.84

AliO ^

datenschleuder
A. Grundstzliches

1.Zeichen dienen zum bermitteln von Befehlen und Meldungen sowie zum Einweisen von Fahrzeugen. Sie werden angewandt, wenn eine andere Art der bermittlung nicht mglich oder unzweckmig ist. 2.Zeichen sind, soweit es sinnvoll ist, vom Empfnger durch Wiederholen des gegebenen Zeichens oder mit dem Zeichen Nr. 1 (Verstanden!") zu besttigen. Wird ein Zeichen nicht verstanden, so Ist mit dem Zeichen Nr. 2 (Nicht verstanden !") zu antworten. 3. Alle Zeichen sind Sichtzeichen ; sie werden bei ausreichender Sicht als Armzeichen, bei Dunkelheit ggf. als Lichtzeichen gegeben.

Zwei Monate Modembetrieb ohne Offenbarungseid.


Mit Beginn der Datenbertragung wird sich erstenmal bei der Post beschwert. Und zwar schriftlich darber, dass laufend Doppelverbindungen (Einschaltungen in bestehenede Verbindungen) auftreten. Daraufhin kommt dann irgendwann ein Posttrupp und prft Eure Leitung. Selbstverstndlich habt Ihr Eure Modems (wenn ohne ZZF-Nr.) abgeklemmt. Da der Strdienst nichts findet wird der Fehler im Whlamt vermutet. Nun trifft Eure Tel.-Rechnung ein. Natrlich ist die sehr hoch. Also wird ein Brief an die Rechnungsstelle des Fernmeldeamtes geschrieben. Darin schildert Ihr Eure Doppelverbindungen ich whle, und pltzlich hre ich da Leute quatschen" und zweifelt die Rechnung an. Gebt in dem Schreiben ruhig an, dass Ihr mehr telefoniert habt (kurzes Auslandsgesprch mit Tante Karla). Akzeptiert in dem Schreiben einen Betrag, der Euren spteren Rechnungen gerecht wird. Der Differenzbetrag ist nur durch Fehlverbindungen mglich. Dann passiert ne Weile nichts. Die zweite Tel.Rechnung trifft ein. Jetzt geht der Senf nochmal an die Post, aber ein bisschen agressiver. Normalerwelse meldet sich jetzt der Strdienst nochmal bei Euch. Ihr beklagt Euch immer noch ber den Fehler, aber nicht mehr so hufig. Nun folgt ein Schreiben der Post welches Euch ber die ausgefhrten Prfarbelten unterrichtet, versehen mit dem Hinnweis unter besonderen Voraussetzungen ist eine Gebhrenbeeinflussung nicht auszuschllessen". Na nun ist doch alles klar! Was jetzt noch fehlt, ist der Anruf der Fernmelderechnungsstelle, in dem Euch Einheiten zur Gutschrift angeboten werden. Ein paar Hunderter kommen da schon zusammen. Jetzt ist es nur wichtig, dass Eure nchste Rechnung sich wieder in normalen Grenzen hlt. Sonst werden die In der Rechnungsstelle stutzig (gar nicht gut). Aber da bei Euch sowieso stndig besetzt ist, habt Ihr sicherlich schon den preiswerten Doppelanschluss bestellt. Kostet DM 100,- beim Anschluss sowie DM 13,- mtl. und lsst sich so prima bezahlen. Jack Pott Dieser Artikel wurde uns von einem Leser zugesandt. Kommentar von Max Bell, unserem zustndigem Fernmeldewesen. 1 .Nhere Infos zur Beamtengerechten Beantragung von Gebhrenrckerstattung finden sich im entsprechenden Heft der Unterrichtsbltter der Deutschen Bundespost, Teil B, Fernmeldewesen. Ein MUSS fr jeden Phreak. Keine 10 DM im Jahr. Zu bestellen bei jedem Postamt. Nur hartnckig sein, Postler selbst wissen nichts ber eigene Weiterbildungsmglichkelten. 2.Gewhlte Verbindungen knnen von der Pest zwecks Kontrolle (Nummer/Datum/Uhrzeit/Einheiten) mitprotokolliert werden.In der Regel geschieht dies zur Beweisfhrung (nach einer Beschwerde). Meistens erst dann,wenn Ihr die Sache bertreibt.Ihr knnt Euch trotzdem auf Doppelverbindungen und dadurch gestrte Gesprche (bertragungen) berufen, solltet aber im Zweifelsfalle lieber zahlen. Ein Betrugsversuch ist schwer nachweisbar.

H T NEWS, oder was uns sonst noch zu Ohren kam.


Die dpa sendet ihre Msgs. auf 140,3 Khz mit 200 Bd. Ein englischer Modemhersteller klagt vorm Europischem Gerichtshof gegen das Postmonopol auf den Verkauf von Akustlk-Kopplern. Wie beim Bier das Reinheitsgebot ist die ZZF-Nr. bei Modems ausschlaggebend fr Deutsche Grndlichkeit. Beides dient zur Aufrechterhaltung der Monopole. Die ersten Tandy-Koppler sollen seit neustem unter dem Volk verweilen (DM 350,- 300 Bd. Full/Half Dupl. RS232). Einziges Problem, die Kiste will 24V D/ C. Das so bekannte Passwort JOSHUA sollte bei Hackversuchen vermieden werden. Einige Hosts (Rechner) reagieren so agressiv, darauf, dass sie sofort die Verbindung unterbrechen! Zu empfehlen wren da die Passw. VISITOR oder GUEST. Viele VAXRechner (Grossrechner der Fa. DEC) haben eine Besucher Mallbox. NUl's (Network User Identification), die Zugangsberechtigungen zu DATEX-P Diensten