[Chaos CD]
[Contrib] [Chalisti] [05]    ! K u r z m e l d u n g e n !
[ -- ] [ ++ ] [Suchen]  

 

! K u r z m e l d u n g e n !

                    -----------------------------

1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1

                   Spione oder Hacker - Der Prozess

Seit dem 11. Januar 1990 wird in der Strafsache gegen drei Hacker verhandelt,
die an den KGB Informationen verkauft haben.

Wie das Oberlandgericht Celle mitteilt, werden zwischen dem 11.1. und dem
8.2. mehrere Zeugen, sachverstaendige Zeugen (wie sinnig: Was ist den da der
Unterschied?) und Sachverstaendige an 12 Verhandlungstagen gehoert (werden).

Den Angeklagten wird "gemeinschaftliche geheimdienstliche Agententaetigkeit
fuer den sowjetischen Nachrichtendienst KGB" vorgeworfen. Es handelt sich
um die erste Anklage der Bundesanwaltschaft wegen einer Straftat gegen die
aeussere Sicherheit der Bundesrepublik Deutschland, die sich gegen Angehoerige
der sog. "Hacker-Szene" richtet.

Als Betrag werden Lieferungen erwaehnt die mit ca. 90.000 DM bezahlt worden
seien.

Clifford Stoll sagte am 30. Januar in Celle aus. Allerdings hat man von ihm
nicht viel neues erfahren, ausser dem dem Teil der auch in seinem Buch steht.
Andere Zeugen litten unter der beliebten Politikerkrankheit: Erinnerungs-
verlust.

Der Staatsanwalt forderte fuer die Angeklagten Haftstrafen ohne Bewaehrung.
Fuer Peter Carl 4 Jahre, fuer Brezinski 20 Monate und fuer Hess 2 Jahre.
Die Anwaelte forderten fuer ihre Klienten Carl 1 Jahr mir Bewaehrung,
fuer Brezinski 14 Monate mit Bew. und fuer Hess ebenfalls 1,5 Jahre mit
Bewaehrung.

Am 15.2. wurde nun das Urteil gesprochen. Peter Carl wurde zu 2 Jahren mit
Bewaehrung sowie 3000 DM Geldstrafe verurteilt. Brezinski zu 1 Jahr, 2
Monaten und 5000 DM Geldstrafe und Markus Hess zu 1 Jahr 8 Monate mit
Bewaehrung und 10.000 DM Geldstrafe. In der Urteilsbegruendung heisst es,
dass der Schaden durch Desinteresse und fehlendem technischen Know-How
der Sowjets nicht sonderlich gross gewesen sei.

Quellen: Pressemitteilung 1273 I , OLG Celle
         MIK

2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2

        LittleBit - Bislang gescheiterte "Alternativ"-Box

 Die grossen Kommunikationsmedien unterteilen in Sender und
 Empfaenger, so dass unsere "informierte" Gesellschaft wesentlich
 aus Informationsempfaengern besteht. Die damit verbundene Informa-
 tionsmacht und weitergehende Entpartizipierung der Buerger an
 oeffentlichen Entscheidungen und die Manipulationsmoeglichkeiten
 an privaten Einstellungen wird von Kritikern hinlaenglich
 bejammert - gibt es Alternativen dazu? Der Leserbrief, der Anruf
 beim Fernsehen, das Abbestellen des Abbos sind die relikthaften
 Rueckkanaele in den oeffentlichen Medien, von ihnen wird in der
 Regel nur sehr geringen Gebrauch gemacht - wir haben uns im
 Informationskonsum gemuetlich eingerichtet.
 Diese Behaebigkeit spiegelt sich auch im Mailboxmedium, das im
 Prinzip ein ideals Rueckkoppelungsmedium ist, aber mehr und mehr
 als Datenanbieter fungiert, indem viele seiner User es nur
 konsumativ nutzten. Es wird allenfalls gegruesst, es laeuft von
 vielleicht 20% der Teilnehmer computertechnischer Austausch,
 duemmliches Polithickhack (im ZERBERUS), etwas Umweltdiskussion
 etc. Interessanterweise haben Frauen an diesem Umtrieb ueberhaupt
 kein Interesse - Selbstbefriedigung maennlich-technischen
 Spieltriebs?

 Hier mit einem Troepfchen gegen den heissen Stein zu spritzen habe
 ich in Frankfurt vor einem Jahr LITTLEBIT, die Exotenbox fuer
 Kopfarbeiter ins Leben gerufen. Die Intention war (und ist), die
 Intellektuellen, die inzwischen mit dem PC arbeiten, und Interesse
 an Fachtexten und am geschriebenen Wort haben, mit der DFUe ver-
 traut zu machen, um ihnen die elektronische Pinwand, nach Fachge-
 bieten geordnet, attraktiv zu machen. Wenn es zunehmend schwerer
 wird, Kneipentermine zum theoretischen Gedankenaustausch in
 gemeinsamer Runde zu finden, wenn die Briefkultur verkommt, wenn
 man Texte produziert, auf die in der Regel niemand reagiert, dann
 sollte doch die Chance, Texte zur Kommentierung, oder gar zum Wei-
 terverarbeiten vorzulegen, Nutzer finden!
 Diese Zielgruppe habe ich bislang nicht erreichen koennen. Trotz
 einer kleinen und einer groesseren Darstellung zur Box und zur
 alternativen Computerkommunikation im Frankfurter Pflasterstrand,
 die auch eine Erhoehung der Userfrenquenz zur Folge hatte, domi-
 niert der computererfahrene Typus, mit guten Mailboxkenntnissen.
 Auch die schlechte Software (opusbox mit engl.Menues) ist nicht
 der Grund, denn das Angebot zur "voice"-Unterstuetzung und Soft-
 wareeinarbeitung wurde von niemandem angefragt. Dennoch sind die
 User keine reinen Technofreaks, als Box fuer Umwelt-,High-Tech-,
 und etwas Kulturangebote, sind nach der Eingangsabfrage die
 meisten sozialwissenschaftlich und technisch interessiert, d.h.
 "nur technisch" geben unter 10% an. Aber auch die sozio Interes-
 sierten schauen bisweilen als erstes auf dem Software-Brett nach!
 Die meisten USER kommen durch Hinweise aus der Mailboxscene (auf
 der versprenkelt Artikel von LittleBit zu finden sind). Richtig
 aktiv waren zwei Teilnehmer, der eine will jetzt selbst eine Box
 aufmachen, der andere ist leider laenger in die USA entrueckt. Der
 Informationsbereitstellungsdruck lastet wesentlich auf dem Sysop.
 Die User lesen und ziehen runter. Zu Hochzeiten (nach dem PS-Arti-
 kel) gab es durchschnittlich 5 Anrufe pro Tag, ansonsten sind es
 ca. 1,7 Anrufe (ohne Sysop) - und dafuer leiert die Festplatte
 seit September 24h! Die Box hat ca. 80 USER, von denen aber
 hoechstens 20% im Monat aktiv werden, sie stellt incl. etwas
 Software 2,5 MB Information bereit - das ist die nackte Wahrheit
 einer nicht vernetzten Kleinbox mit unerfuelltem Anspruch.
 Die Box: LittleBit 069 746889

 Heino Apel, apel@vax1.rz.uni-frankfurt.dbp.de

3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3

   IFIP Technical and General Assembly verurteilt die Veroeffentlichung
                         von Virus-Quellcode

Die technische sowie die Generalversammlung der Internationalen
Foederation fuer Informationsverarbeitung (IFIP), die internationale
Vereinigung der nationalen Gesellschaften fuer Informatik, ver-
abschiedeten auf ihrer Tagung in San Francisco am 2. bis 5.9 `89
einstimmig die folgende Resolution:

"Angesichts der moeglicherweise ernsten und schwerwiegenden Konsequenzen,
die die Einbringung von "Virus"-Programmen in Computersysteme hat, fordern
die TA und GA der IFIP, dass:

1. alle beruflich mit Computer Befassten sich der verheerenden
   Moeglichkeiten von Computer-Viren bewusst werden,

2. alle mit Computerbildung Beschaeftigten ihren Schuelern und
   Studenten die Gefahr von Virus-Programmen nachdruecklich
   verdeutlichen,

3. alle Publizisten von der Veroeffentlichung von Details echter
   Virenprogramme absehen,

4. alle beruflich mit Computern Befassten in aller Welt nicht
   wissentlich Viren-Programmcodes verbreiten, ausser zum Zwecke der
   legitimen Forschung in kontrollierter Laborumgebung, und dass
   alle Entwickler von Virusdiagnose/schutzsystemen die
   Verbreitung von Virenprogrammcodes zu Testzwecken einstellen,

5. Regierungen, Universitaeten und Hersteller von
   Computersystemen mehr Mittel fuer die Forschung und
   Entwicklung neuer Technologien fuer den Schutz von
   Computersystemen bereitstellen und

6. Regierungen veranlassen, dass die Verbreitung von Viren
   unter Strafe gestellt wird."

Die Resolution wurde formuliert vom Vorsitzenden des IFIP
Technical Committee TC-11 'Computer Security', Professor William
J. Caelli, von der Queensland Universitaet, Brisbane/Australien,
und dem Vorsitzenden des IFIP's TC-9 'Computer and Society',
Prof. Klaus Brunnstein von der Universitaet Hamburg. Die IFIP
General Assembly bat den Praesidenten, Ashley Goldsworty, alle
Mitgliedsorganisationen zu informieren, die Regierungen
aufzufordern, die entsprechenden Massnahmen einzuleiten.

Der unmittelbare Anlass fuer diese Warnung und Ver-
oeffentlichung, wie sie vom TC-11 veranlasst wurde,
waren juengste Veroeffentlichungen (z.B. McAfee,
Burger) vollstaendiger Virenprogramme mit genauen
Implementationsvorschriften.

Die vollstaendige Presseinformation, die (in Kurzform) die
moeglichen Gefahren beschreibt, sowie weitere Informationen
koennen angefordert werden vom Autor dieser Information oder von
Prof. William J. Caelli, Queensland University of Technology,
P.O. Box 2434, Brisbane, Qld. 4001, Australia.

Klaus Brunnstein,                     Hamburg, 7.9.89

Uebersetzt von Ingo und Ulrich

4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4

                        Dope and the Congress!

Nach gut 8 Wochen hat man mir nahegelegt, meine Eindruecke vom CC-Congress 89
auf Platte zu bringen. Das ist nach so langer Zeit nicht ganz einfach.
Gleich vorweg moechte ich auch klarstellen, dass es sich dabei um meinen
ersten Kongress handelt und ich auch bestimmt kein Kenner der Szene bin.
Bestimmt habe ich mich deshalb ueber Dinge gewundert, die andere schon
gar nicht mehr zur Kenntnis nehmen.
Als wir am Abend vor dem Kongressbeginn im Eidelstedter Buergerhaus eintrafen
deutete alles auf absolut chaotische drei Tage hin. Es schien, als ob sich
der Club zum Organisieren etwas zuwenig Zeit gelassen habe. Der Eindruck
sollte sich allerdings nicht bewahrheiten. Der Vorsitzende (AdR: Nix, War
Steffen) berief eine Krisenvollversammlung ein, schilderte den Ernst der Lage
und notierte sich fuer jedes Problem einen Verantwortlichen. Von da ab griff
eine hektische Betriebsamkeit um sich, und alles wendete sich zum Guten. Der
geregelte Ablauf des Kongresses wurde in einer Gewaltaktion gesichert. Gegen
Mitternacht wussten wir dann sogar, dass wir nicht auf der Strasse schlafen
mussten.
Die folgenden Tage wurden dann Workshops und Podiumsdiskussionen besucht.
Mich hat dabei beeindruckt, wie geordnet diese Veranstaltungen meistens
abliefen. Fast jeder durfte ausreden, und kaum einer erzaehlte dummes Zeug.
Ich haette auch nicht gedacht, dass sich zum Diskutieren soviele aeltere
Semester (Profs und Journalisten etc.) finden. Man musste auch nicht den
tierischen Durchblick, was Hacken, Hardware oder Programmieren angeht, haben,
um den Diskussionen gut folgen zu koennen.
Sehr ueberrascht war ich als Aussenstehender ueber die Szene. Hacker hatte
ich mir anders vorgestellt. Wie ein Teilnehmer treffend bemerkte, stimmt das
Bild vom "kontaktscheuen pickeligen Freak" der den ganzen Tag in seinem
Zimmer vor dem Rechner sitzt, nicht. Dass ich stattdessen auf in der Mehrzahl
alternativ angehauchte und zuhauf dem Gras zugeneigte Szene-Menschen treffen
wuerde, haette ich nun auch nicht gedacht. Ehrlich gesagt war ich ueber die
politischen Ansichten einiger Leute sehr entsetzt. Bei den meisten
Bekanntschaften, die ich auf dem Kongress gemacht habe, handelt es sich
meiner (evtl. spiessigen) Ansicht nach um Normale.
Mit diesen kritischen Gedanken moechte ich jetzt schliessen. Der Kongress
war auf jeden Fall eine Reise wert. Wenn's mit der Zeit klappt fahr'
ich naechstes mal bestimmt wieder hin!

                                         Aloe 

5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5

                     DoD vs Software Krise

Hier sind einige Auszuege aus dem ELECTRONICS ENGINEERING TIMES vom
Jan 29 1990, Seite 16:

Washington - Das amerikanische Verteidigungsministerium (DOD) wird wahr-
scheinlich der Oeffentlichkeit in den naechsten Tagen ein ehrgeiziges
Programm zur Loesung seiner zunehmenden Softwarekrise vorlegen.
Als Produkt behoerdenweiter Zusammenarbeit stellt der Plan zum erstenmal
einen vom Pentagon erarbeiteten breiten Konsens dar.

Der Masterplan, der waehrend fuenf Jahren implementiert werden soll, wird
das Problem der rapide wachsenden Groessen und der steigenden Entwicklungs-
kosten von Verteidigungssoftware in Angriff nehmen, ein Problem, das durch
die Tendenz verschiedener Abteilungen, ihre eigene Software zu bestellen,
noch verschaerft wurde.

Es sollen rund zwanzig Abteilungen betroffen gewesen sein, darunter die
Armee, die Marine, die Luftwaffe, die Nachrichtenabteilung (Defence
Communications Agency), das NSA (National Security Agency) und DARPA
(Defense Advanced Research Projects Agency).

Der Plan besteht aus sechs verschiedenen Punkten:
                - Softwarebeschaffung
                - Regierungsrichtlinien
                - Koordination und Kooperation
                - Personal
                - eine gemeinsame Basis fuer Software-Technik
                - Umsetzung der Software-Technik in die Praxis

Analytiker des Pentagons haben schon lange wachsende Probleme vorhergesagt,
seitdem militaerische Systeme immer groesser und komplexer geworden sind,
seitdem Projekte entwickelt werden, die Programme von vielen Millionen
Zeilen Code erfordern, mensch nehme nur SDI als Beispiel ...

Der Bericht eines hausinternen Unterkommittees vom Ende letzten Jahres wirft
dem DoD und anderen Bundesagenturen vor, Milliarden von Dollars zu ver-
schwenden und Leben zu riskieren mit Software, die nicht auf dem Stand der
Technik ist.

Auch der Nationale Forschungsrat (National Research Counsil) verurteilt
den gegenwaertigen Zustand der Software und Entwicklungspraxis, wirft
Forschern in Regierung und Industrie vor, nicht mit der Entwicklung von
komplexer Software schrittzuhalten.

Das DoD wird oeffentliche Kommentare zu seinem Plan auf einem Forum vom
3. bis zum 5. April in Falls Church, VA,  sammeln.

(Der Artikel gibt nicht an, wer oder welche Agentur die Quelle dieser Infor-
mationen ist. Der Artikel erwaehnt desweiteren keine Agenturen oder Projekte
des DoD, die sich mit diesem Problem bereits beschaeftigt haben muessten,
wie STARS, SEI, AJPO oder die Defence Science Board Studie.)

- Jon Jacky, University of Washington

uebersetzt ins Deutsche am 08.02.89   M.S.
(Anm. des Ueb.: graessliches Englisch!
 Kann die ELECTRONICS ENGINEERING TIMES nicht normal reden ??!)

-----------------------------------------------------------------------------

 

  [Chaos CD]
[Contrib] [Chalisti] [05]    ! K u r z m e l d u n g e n !
[ -- ] [ ++ ] [Suchen]