home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds47 / ds47_17.txt < prev    next >
Text File  |  1997-02-28  |  6KB  |  205 lines

  1.     SEITE 16    AUSGABE 47    AUSGABE    47    SEITE 17
  2.  
  3. bern und Betreiberinnen von MailBo-
  4. xen sowie deren Benutzern und Benut-
  5. zerinnen das Fernmeldegeheimnis
  6. durch staatliche Stellen nicht verletzt
  7. wird".
  8.  
  9.     Es ist ein Unding, daß hier Betreibe-
  10. rlnnen von MailBoxen als Angeklagte
  11. angesehen werden, nicht als Zeugen.
  12. Im politischen Raum ist weiterhin
  13. er Osthaft darüber nachzudenken, in-
  14. wiefern MailBoxtetreiber einer
  15. Schweigepflicht -- vergleichbar mit
  16. Pfarrerinnen und Arzten -- unterlie-
  17. gen sollten. Immerhin bekommen sie
  18. an diesen Schnittstellen der Kommuni-
  19. kation weitaus mehr mit, als Senderin-
  20. nen und Sendern von elektronischen
  21. Botschaften lieb sein kann.
  22.  
  23. 1, 9..ueC ~ L ~
  24.  
  25. f l,e, Espe
  26.  
  27. Hausbesuch wegen einer
  28. Liebesgeschichte
  29.  
  30. Neben dem "Kleinen Terroristen" war
  31. im Thule-Netz noch eine andere Nach-
  32. richt aus /T-NETZ/PYROTECHNIK wei-
  33. tergeleitet worden. Es handelte sich
  34. um eine Beschreibung von improvi-
  35. sierten Sprengstolfen für den nächsten
  36. Gefängnisaufenthalt, die aus loints, Ap-
  37. felmusgläsern, Abflussreiniger und
  38. ähnlichen Sachen hergestellt werden
  39. können. Diese Nachricht kam Als dem
  40. Göttinger /CL-System LINK-GOE.
  41.  
  42.     Am 3.5. I994 schaute das BKA dann
  43. auch bei Chris Vogel, dem Betreiber
  44. der MailBox vorbei. Da Chris schon
  45. mit padeluun Kontakt aufgenommen
  46. hatte, verhielt er sich -- den guten t~r-
  47. fahrungen aus Bielefeld gemäl3 -- ko-
  48. operativ gegenüber den Beamten.
  49.  
  50. S Legens Ne
  51.  
  52.     Der Durchsuchungsgrund war je-
  53. doch geradezu grotesk: Die erwähnte
  54. Nachricht bestand aus einem Zitat (mit
  55. Quellenangabe) aus dem frei zugängli-
  56. chen Roman "Buntspecht. Sowas wie
  57. eine Liebesgeschichte von Tom Rob-
  58. bins", der im Rowohlt Verlag erschie-
  59. nen ist. Die Ermittler gaben gegenüber
  60. Chris Anwalt an, sie hätten zwar nach
  61. dem Roman gesucht, könnten sich als
  62. lerdings nicht erinnern, in welchem
  63. Euchladen sie gefragt hätten. Dal3 das
  64. Verfahren eingestellt wird, ist zum jet-
  65. zigen Zeitpunkt so gut wie sicher. An-
  66. derenfalls will Chris selbst rechtliche
  67. Schritte einleiten.
  68.  
  69. St;oaru0O
  70.  
  71. :~a ~ -
  72.  
  73. Paraneia und Ungereimtheiten
  74.  
  75. Völlig unklar ist in diesem Zusammen-
  76. hang die Rolle des Verfassungsschnt-
  77. zes Es ist bekannt, daß das Bundesamt
  78. für Verfassungsschutz im Thule-Netz
  79. zumindest mitliest. Auch im Spinnen-
  80. Netz, einem Verbund von radikalen lin-
  81. ken MailBoxen, war der VS dur ch
  82. Klaus Steinmetz, V-Mann und "Com-
  83. `oL~terexperte" der RAF, beteiligt. DalS
  84.  
  85. der VS beim Aufbau des SpinnenNet-
  86. zes involviert war, gab der Präsident
  87. des Bundesamtes für Verfassungs-
  88. schutz, Dr. Eckart Werthebach, Anfang
  89. dieses .lahres im Gespräch mit denn
  90. FoeBuD zu. Zitat Werthebach: "ja, das
  91. ist doch unsere Aufgabe!"
  92.  
  93.     Es ist zumindest zu vermuten, daß
  94. auch das Thule-Netz vom BfV benutzt
  95. wird. Dal3 bei politisch progressiven
  96. Systemen wie der YJBIONIC und der
  97. LINKSOBOE Hausdurchsuchungen erfol-
  98. gen, die rechtsextremen Boxen jedoch
  99. tabu bleiben, könnte dadurch er klärt
  100. werden, daß das Thule-Netz als Priva-
  101. texperiment des VS für normale Poli-
  102. zeieinheiten nicht freigegeben wird.
  103.  
  104. ~tC 2aten~c~leu~c' - DAS WISSENSCHAFTLICHE FACHBLATT FÜR DATENREISENDE (Ei
  105.  
  106.     Im Vorwort der BfV-BroschLire "Be-
  107. fugnisse, Aufgaben, Grenzen" schreibt
  108. Werthebach: 'Wer Schein ist nicht im-
  109. mer das Sein -- und manchmal ist es
  110. schwer, hinter Schlagworten, politi-
  111. schen Konzepten, gutem Willen und
  112. falschen Absichten das herauszufiltern,
  113. was Tatsache ist." Wie wahr! Anekdote
  114. am Rande: Ein Saarbrücker FoeRuD-
  115. Mitglied fragte beim BfV an, was von
  116. dem Buch"Das RAF-Phantom" zu hal-
  117. ten sei. Als Antwort kamen aus Köln
  118. zwei fotokopierte Zeitungsartikel, ei-
  119. ner aus der taz, der andere Als dem
  120. Neuen Deutschland, die zeigen sollten,
  121. daß irn "RAF-Phantom,, nur zwei lour-
  122. nalisten ihre Verschwörungstheorien
  123. pflegen. Wenige Tage später erfolgte
  124. dann eine Halsdurchsuchung bei den
  125. Autoren wegen der Ver öffentlichung
  126. von Geheimmaterial...
  127.  
  128.     Die Geschichte geht weiter. Die
  129. Hausdurchsuchungen in Bielefeld und
  130. Göttingen sind erst der Anfang einer
  131. neuen Phase der Beschäftigung von
  132. staatlichen Stellen mit dem erwachsen
  133. gewordenen Hackermedium MailBox.
  134. To he continued....
  135.  
  136. (Je ns Ohlig, Bielefeld)
  137. Filename BIELBULL.D47 Lastedit 9405072140
  138.  
  139. Autor: JENS
  140.  
  141. IER IST
  142. RUFS T OR ER pES
  143. (ÖLBREINS GFG[N ENTFFEM-
  144. !NPV~6 UN~6VEREIkSA:
  145.  
  146. The Internet
  147. Factor
  148.  
  149. In a computational tour de force tbat
  150. could affect the secority of the infor-
  151. mation superhighwar, a team of com-
  152. puter scientists has solved a long-
  153. standing mathematical Problem: fin-
  154. ding the Prime factors of a 129-digit
  155. composite Umber.
  156.  
  157.     When the puzzle was originally po-
  158. sed in 1977 by cryptographers trying
  159. to demoristrate the power of a new
  160. encryption System, scientists estimated
  161. it would take 40 quadrillion year s to
  162. solve.
  163.  
  164.     But by using the Internet to divide
  165. the numbercrunching task among
  166. 1,600 Computers, a team of Vollenteers
  167. managed to Crack the code in just eight
  168. months. Corporations and gover nment
  169. may now have to shore up their sy-
  170. stems for transmitfing sensitive infor-
  171. mation.
  172.  
  173. TIME magazine, May 9, 1994.
  174.  
  175. Buch
  176.  
  177. -Anleitung zum politischen Ungehor-
  178. sam", Hrsg. Biigerforum Panlskirche &
  179. Giro fLir notwendige Einmischlingen
  180. Knaur Verlag, ISBN 3-426-80040-3
  181.  
  182. Kein Kochrezept, sondern eine Samm-
  183. lung von Texten und Aktionsbeispielen
  184. bekannter und unbekannter politischer
  185. und nicht-ganz-so politischer Grup}~ie-
  186. rungen, Vereine und Einzelpersonen.
  187.  
  188. Ein Aufruf gegen "Politikverdrossen-
  189. heit" (das Wort des Jahres 1993) und
  190. politische Resignation. Eleispiele datLir,
  191. was Mensch (noch) machen kann.
  192.  
  193.     Wichtig; das Netzwerk-ABC, eine
  194. Sammlung von Gruppen, die sich ein-
  195. rnischen. Adressen, Telefonnummern
  196. und Arbeitsbeschreibungen. Fiir alle,
  197. die mitmachen wollen und nicht wis-
  198. sen, was es schon alles gibt.
  199.  
  200. ISIS
  201.  
  202. -
  203. '~iC ~IItC11,CbIe1IBer - DAS WISSENSCHAFTLICHE FACHBLATT FUR DATENREISENDE C~
  204.  
  205.