home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds54 / ds54_45.txt < prev    next >
Text File  |  1997-02-28  |  8KB  |  214 lines

  1. Seite 44
  2.  
  3. Ausgabe 54
  4.  
  5.     Es bestand ein Konsens unter den Workshop-
  6. teilnehmerinnen, daß Gesetze sich als stets
  7. unzureichend herausgestellt haben. Es gehe
  8. auch nicht um eine Entscheidung, ob Zensur
  9. ausgeübt werden sollte, sondern eher,wo sie
  10. w~rklich notwendig sei. Beispielsweise könne
  11. frau von den pornographischen Dateien im Netz
  12. weitgehend unberUhrt bleiben, da diese immer-
  13. hin nicht unangefordert auf dem heimischen
  14. Computer landen.Besorgsniserregend sei dann
  15. schon eher das Vorhandensein vonNewgroups,
  16. die ausschließlich Bilder verbreiten: l~ies förde-
  17. re eine Illusion von Käuflichkeit und eine nicht
  18. erstrebenswerte Konsumhaltung, die bei Foren,
  19. in denen auch diskutiert wird, nicht so leicht
  20. aufkommen könne.
  21.  
  22.     Damit die anwesenden Frauen dieses Thema
  23. auch weiter diskutieren können und in Kontakt
  24. bleiben, wurden die e-mail-Adressen der
  25. Teilnehmennnen zusammengestellt. Damit soll
  26. eine vor zwei Jahren entstandene Frauen-
  27. Mailing List wiederbelebt werden, in der Frau-
  28. enungestört und dezentral ihre eigenen Themen
  29. diskutieren können.
  30.  
  31. Referentin Doris Kretzen (dokriz@cube.net)
  32.  
  33. Kerstin Lenz (k.lenz~link-gee.zerben~s.de)
  34.  
  35. HACKER PROSECUTION
  36. RESULTS IN EXPOSED
  37. "SECRETS"
  38.  
  39.     2600 Magazine. a publication put out by computer
  40. hackers since 1984,has released infom~ation on tbe Uni-
  41. ted States Secret Service in responseto tbet organization's
  42. continued prosecution of one of its wnters ~be inFormati-
  43. on is accessible over tbe Intemet tÜrough tbe World W~de
  44. Web."
  45.  
  46.     For tbe past year, tbe Secret Service bas been engaged
  47. in a ruthlessattack on Ed Cumrnings (known in tbe
  48. hacker world as Bernie S.), one ofour most technically
  49. adept and knowledgesble writers," says 2600 Publisber
  50. Em[nanuel Goldstein. "Tbey hsve succeeded in i npriso-
  51. ninghirn witb some of the nation's most rutbless
  52. criminals for the merepossession of hardware, soRware.
  53. and reading mateAat."
  54.  
  55.     Cumoungs has never been accusett of committing ille-
  56. gat acts with theseitems. Ratber, Lbe Secret Scrvice bas
  57. prosecuted hirn for hsving itemswhich "could be used"
  58. for illegat activity. It bas been proven onnmnerous occa-
  59. sions tbat there are many legitimate purposes for sucb
  60. items and tbat possession of con~roversial reading materi-
  61. al is by nomeans an indication of cnnunal activity.
  62. Nevertheless, the Secret Service t~as managed to keep
  63. Cummings locked away witb no beil fornearly a yeat as
  64. if he were a mastermind of terrorism.
  65.  
  66.     2600 Magszine is making available to the public tbe
  67. same docu~nents that tbe Secret Service claims as proof
  68. tbat Ed Cummings is a danger to society. Tbis informati-
  69. on includes tbe wLere abouts of Secret Service offlces,
  70. tbeir phone nombers, the radio frequencies usod by the
  71. agency,as well as photegraphs and codenarnes usod for
  72. everytbing from thePresident of tbe United States to buil-
  73. dings, agencies, and objects.
  74.  
  75.     "We Rmd it ironic that att of this inforrnation will ww
  76. be accessibleto miltions of peeple araund tbe world,"
  77. Goldstein ssys, ,~all because the Secret Service [bought
  78. one person having it was a täreat."
  79.  
  80.     The infomlation, thougb never before as widely acces-
  81. sible as tbis, basalways been easy for anyone to obtain.
  82. ~ere are no laws against itspossession. However, tbe
  83. ada~nance of the Secret Service's contentionswere enough
  84. to taint the credibility of Ed Cunanings in the eyes of
  85. tbecourL
  86.  
  87.     In addition to information about the Secret SeNice
  88. thernselves, tbesite contains full documentation on otha
  89. cases that bave involvedn~istreatment by the Secret Servi-
  90. ce, including one in which the victirnwon a lawsuit.
  91. Information on other cases can he submitted to thesite by
  92. emailing secrets@2600.com
  93.  
  94.     Says Coldstein, "We don't consider the launching of
  95. this site to bean act of retribution Ratber, it is an aff~rma-
  96. tion of our freedo~nand a demonstration of our willingn-
  97. ess to protect it."
  98.  
  99.     The World Wide Web site can be reached at:
  100. http:/lwww.2600.com
  101.  
  102. ~ir ~ta' - k"'r - Das wissenschaftliche Pachblatt für Datenreisende
  103.  
  104. ~h
  105.  
  106. ~k 2atelt~c⌡1el1Ier - Das wissenschaftliche Fachblatt für Datenreisende.
  107.  
  108. _ Ausgabe 54
  109.  
  110. Seite 45
  111.  
  112. Gedanken zu Konrad Zuse
  113.  
  114.     Da wollte der Chaos Computer Club Konrad
  115. Zuse zum Ehrenmitglied emennen und der
  116. stirbt kurz vor dem Chans Communication Con-
  117. gress 1995. Viel habe ich von ihm gehört und
  118. ihn ein paarmal persönlich erlebt. Im Sommer
  119. diesen Jahres hielt er einen Vor~ag auf der
  120. Internationalen Studentenwoche Ilmenau. Erfri-
  121. schend jugendlich war sein Vortrag für die Stu-
  122. denten. Gelegentlich half er seinem Simultan-
  123. übersetzer mit spitzbübischem Lächeln und dem
  124. richtigen englischen Begriff aus, wenn dieser
  125. stockte. Als Konrad einmal auf englisch weiter-
  126. sprach und er es irgendwann merkte, wartete
  127. sein Publikum schon eine Weile darauf, daß er
  128. es selber merkt und lachte. Er lachte mit dem
  129. Publikum.
  130.  
  131.     Aufgewachsen in Berlin am Gleisdreieck mit
  132. Dauerblick auf die moderne, an ihm
  133. vorbeirasende Technik baute er unter anderem
  134. einen Warenautomaten, der verschiedene Münz-
  135. sorten erkannte. Das war eine Art
  136. Addiermaschine mit Spezial-IO.
  137.  
  138.     Als er damals über die Entwicklung eines
  139. Rechenautomaten mit Freunden und Fachleuten
  140. sprach, rieten ihm fast alle davon ab und mein-
  141. ten, die Technologie der vorhandenen Rechen-
  142. maschinen sei aus Entwicklersicht am Endpunkt
  143. angelangt.
  144.  
  145.     Er baute Speicher aus verschiebbaren Metall-
  146. streifen, die prinzipiell funktionierten, aber
  147. störanfällig waren. Dann folgte sein Relaisrech-
  148. ner mit Keilriemenantrieb. Diese mechanische
  149. Trennung von der wenig stabilen damaligen
  150. Stromversorgung schützte die Relais vor fehler-
  151. haftem Abfallen bei Brown-Out, einem kurzzei-
  152. tigem Stromausfall. Außerdem konnte durch ein
  153. anderes Keilriemenübersetzungsverhältnis der
  154. CPU-Takt verändert werden. Denn je besser die
  155. Relais zeitlich harmonierten, desto schneller lief
  156. seine Relais-CPU fehlerfrei.
  157.  
  158.     Ein lnformatiker von heute muß sich vor
  159. Augen halten, daß dieser Mann Hardware,
  160. Maschinenbefehle und Hochsprache selbst
  161.  
  162. erdacht und gebaut hatte. Trotzdem war er sich
  163. der Grenzen seiner eigenen Denfleistung
  164. bewußt. Vor einigen Jahren erlebte ich, daß ein
  165. Mann, der sich um Konrads Hardware
  166. kümmert, freudig mitteilte, er habe eine
  167. Kontaktwaage flir Relais, die flir Reparaturen
  168. an der Z3 im Museum hilfreich sein könne.
  169. Konrad winkte ab und meinte, einen Relaisfeh-
  170. ler anhand des Schaltplanes oder des Logikpla-
  171. nes zu finden, sei ihm zu mühsam gewesen. Er
  172. habe im Fehlerfall alle Relais der Reihe nach
  173. mit dem Daumen geprllft, das ginge schneller.
  174. Nach seinem Vortra~g diesen Sommer in
  175. Ilmenau kamen ein paar Studenten zu ihm und
  176. baten ihn um Signaturen auf Laptop und Maus.
  177. Die Maus in der Hand betrachtete er eine Weile,
  178. bis er wüßte, was das war und dann signierte er.
  179.  
  180.     Schon vor der Wende war Koarad Zuse in
  181. Ilmenau. Bei diesem Vortrag berichtete er auch
  182. von der Zeit nach 1945 und vom Verstecken
  183. seines Rechners in einer Scheune. Er wurde
  184. gefragt, ob er keine Angst gehabt hätte, daß die
  185. Russen das Ding mitnehmen. Er meinte "Nein".
  186. Denn die Russen hätten das eh, nicht
  187. verstanden und deshalb stehen gelassen.
  188.  
  189.     Konrad Zuse hat wohl nicht erfahren,
  190. welchen SED-Ärger diese bruderunfreundliche
  191. Außerung anschließend denen machte, die ihn
  192. eingeladen hatten.
  193.  
  194.     Zur Anerkenaung im Osten gehörte Ignoranz
  195. im Westen.
  196.  
  197.     Es hat bis 1962 gedauert bis zu seiner
  198. Anerkennung von jenseits des großen Teiches.
  199. Seine offene und nicht eitle Art, die Freude an
  200. Erkenntnis und der Spaß daran, Wissen weiter-
  201. zugeben, bleiben denen, die unmittelbar interak-
  202. tiv erlebten, im Gedächtnis erhalten. Nutzen wir
  203. wenigstens die Chance, die die Speichertechnik
  204. und die Kopiertechnik bieten, um die
  205. Erinnerung an solche Menschen abrufbar zu
  206. machen für die Generationen nach uns, die
  207. keine Chance mehr haben, mit Konrad Zuse
  208. leibhaftig zu kommunizieren.
  209.  
  210. Wau Holland
  211.  
  212. auf dem Chaos Communication Congress 95
  213.  
  214.