home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud2 / cud218d.txt < prev    next >
Text File  |  1992-09-26  |  17KB  |  315 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.18 (December 28, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. PERIPATETIC GADFLY:  Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest.
  14.  
  15. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  16. information among computerists and to the presentation and debate of
  17. diverse views.  CuD material may be reprinted as long as the source is
  18. cited.  Some authors, however, do copyright their material, and those
  19. authors should be contacted for reprint permission.
  20. It is assumed that non-personal mail to the moderators may be reprinted
  21. unless otherwise specified. Readers are encouraged to submit reasoned
  22. articles relating to the Computer Underground.
  23. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  24. DISCLAIMER: The views represented herein do not necessarily represent the
  25.             views of the moderators. Contributors assume all responsibility
  26.             for assuring that articles submitted do not violate copyright
  27.             protections.
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29.  
  30. ------------------------------
  31.  
  32. From: "Martin Huber" <martin@EE.UNI-SB.DE>
  33. Subject: CU Resources in Germany
  34. Date: Fri, 14 Dec 90 04:29:59 +0100
  35.  
  36. ********************************************************************
  37. ***  CuD #2.18: File 4 of 5: CU Resources in Germany             ***
  38. ********************************************************************
  39.  
  40. %Moderators' note: We in the U.S. tend to be rather insular and often think
  41. of the CU world as limited to the 48 contiguous states. We are constantly
  42. reminded by cybernauts elsewhere that we should be more aggressive in
  43. recognizing that cyberspace is non-territorial. There are numerous articles
  44. and newsbits out there that we don't often see because of language
  45. barriers. We *STRONGLY ENCOURAGE* readers fluent in other languages to
  46. either send over translations or send summaries of various news stories.
  47. In addition to their general interest, we are finding that scholars, law
  48. students, and others find this information quite helpful. Thanks to Martin
  49. for sending the following over.  When we spoke with him, he indicated that
  50. there is considerable activity in Europe that we neglect here in the U.S.,
  51. and he uses a comment in Pat Townson's Telecom Digest to segue into the
  52. discussion%.
  53.  
  54. *******************
  55.  
  56. In article <15334@accuvax.nwu.edu> (of Telecom Digest the
  57. moderator writes):
  58. >
  59. >Len Rose is beginning to prepare for his defense in Baltimore in
  60. >February. He is looking for Unix experts/gurus who would be willing to
  61. >provide general technical testimony about Unix.  If anybody is willing
  62. >to consider it, or can provide the names of others who might be
  63. >willing, call Len at: (708) 527-xxxx.
  64. >
  65. >
  66. >Jim Thomas
  67. >Computer Underground Digest
  68. >
  69. >
  70. >[Moderator's Note: Poor Len. He's a great subject-candidate for the
  71. >old negro spiritual song, "Nobody Knows the Trouble I've Seen".   PAT]
  72.  
  73. I'll side with PAT and Len (although i didn't notice what he did, but today
  74. a seemingly funny hack can become a ghostly nightmare real fast).  Please
  75. understand that i do not side my criminal activities, but IMHO mostly the
  76. wrong people get caught. The real criminals nearly get away with it.
  77.  
  78. Me, i can't give him help (other than moral one). But there are some guys
  79. here in Germany who should be able to help with real expertise on any kinds
  80. of hacks (phone, modem, nets, UNIX boxes, other). They are called CCC
  81. (Chaos Computer Club). Their head has been charged with breaking into some
  82. kind of NATO network (can't remember details, ask them how it went out). I
  83. think they won or got a vote of confidence and a slight punishment because
  84. of having alerted security people about the possibility of the hack. Again,
  85. to state my opinion:  They don't inquire into secrets in order to steal
  86. something/rob some bank/whatever, but merely want to enwiden their
  87. knowledge and try to pass information to others. (See below).  Oh sh..... .
  88. Can't find any of their documents in my bureau. Let me try to squeeze my
  89. brain:
  90.  
  91.        Organization: "Chaos Computer Club"
  92.        Contact:      ??????? - they all have lots of nicknames
  93.        City:         "DW-2000 Hamburg"
  94.        Country:      "Germany"
  95.  
  96. Check like 1-3 year old infos on the famous NATO hack. Names should appear
  97. there. I'll be searching back home and try to come up with more info ASAP.
  98.  
  99. Maybe a secondary contact in Hannover will help: This is a german computer
  100. magazine called "c't". It is a full-fledged computer magazine for mostly
  101. small computers and UNIX systems. The spectrum of articles ranges from
  102. problems in information theory over product reviews, hard- und software
  103. tests, source code listings in different languages to science-fiction
  104. stories. They regularly feature editorials on hacking, law problems and
  105. such and are at the approximate level of expertise as BYTE is in the US (in
  106. fact, the magazines cooperate).  [Of course, professional level in germany
  107. is in general not as high as in the US (the states are much larger and thus
  108. have more experts), but in science Germany is competitive.] In their
  109. January 1991 issue (no kidding, it appears in the mid of December!) they
  110. published a report on a sociological study on computer freaks which was
  111. carried out by a german university (Univ. of Trier).  In the following,
  112. i'll give some quotations (transliterated to English):
  113. [Note that this is done with no regard to copyright issues, i don't know
  114. what position c't has regarding such matters, but i think it is perfectly
  115. o.k. to translate something while crediting it to the original author. As
  116. for publishing, you have my allowance to publish the english summary as
  117. long as c't or the author is not affected by this move]
  118.  
  119. ARTICLE: "c't, Jan. 1990, p.44-46"
  120. AUTHOR: "Claudia Schmidt" [Can't find her listed on the
  121.   publisher staff, seems to be an invited article, i bet she is
  122.   from the research group]
  123. TITLE: Viele Vorurteile - Computerfreaks im Licht der Soziologie
  124. [ premonitions abound - computer freaks seen from a sociologist's
  125.  point of view ]
  126.  
  127. The article starts:
  128.  "In a study sponsored by the Department of the Interior of the FRG
  129.   a group of scientists from the University of Trier tried to find
  130.   access to the world of computer freaks. The sociologists wanted
  131.   to gain a fundamental platform for the assessment of computer
  132.   technology und to unemotionalize the discussion on it.
  133.      Wherever computing centers are, young alert people with rugged
  134.   hair and deep-set eyes can be seen in front of computer consoles;
  135.   their arms are bent und their hands seem to be waiting for hitting
  136.   the buttons of their keyboards which they watch with the same inten-
  137.   sity a gambler watches the rooling dices. Seemingly more relaxed
  138.   they sit at desks loaded with computer listings and meditate like
  139.   scientists over cabalistic treats ....
  140.      This statement dating back to 1977 clearly demonstrates the
  141.   premonitions which usually are ascribed to computer freaks[1].
  142.   'Pseudo-empirical criticism on culture, mythos-conserving hearsay!'
  143.   it is termed by the authors of a 300-page report of the University
  144.   of Trier[2]. People are adopting fancy images [of freaks] all too
  145.   eagerly: most of the statements suffer from a pseudo-scientific
  146.   method of 'associative reasoning', the scientists claim ...
  147.            The sociologists visited the Chaos Communication Congress 1989
  148.   in Hamburg, ..., 'in order to get a lasting impression of the
  149.   productivity aspects of computer social life' and tested personal
  150.   attitudes of [computer] freaks in meetings with several [computer]
  151.   clubs. After field work, 62 interviews of 1 - 2 hours duration
  152.   complimented by 15 interviews gained from interviews on a BBS
  153.   were to be evaluated.
  154.  
  155.   [A description of a typical freak's school and college time follows
  156.    (boring classrooms for under-rated geniuses), including the treat-
  157.    ment of the early attraction of a typical freak towards technology.
  158.    An interesting bynote states that women tend to exclude the computer
  159.    of their private live and they are said to 'be afraid to destroy
  160.    something'.
  161.       The next paragraph follows the growth of a juvenile freak to
  162.    a competent and professional specialist: ]
  163.       Evolution:
  164.       ... [freaks], according to the scientists can be separated into
  165.    the classes of 'hackers', 'players', 'programmers', 'crackers' and
  166.    'crashers'.
  167.       Freaks want to use all capabilities of their machines. A high
  168.    degree of professionalism and competence, in general specialist's
  169.    knowledge, gives the benefits of good standing, being recognized
  170.    and admired among fellow professionals.
  171.       The research group noticed that the rapid evolution of technology
  172.    posed a problem. Social sciences always lag behind in assessment
  173.    of new technologies and hust helplessly see a new wave of technology
  174.    coming just as they finished evaluating it's predecessors.
  175.       Lots of questions:
  176.       The only solution to this problem is to tend towards dampening
  177.    critical opinions: Of course the freak is working all alone ...
  178.    in front of his computer, but - does he not communicate with
  179.    fellow freaks over [computer] nets?
  180.       A computer demands clear and concise commands, it cannot handle
  181.    ambiguous statements found in everyday's speech. Under the assumption
  182.    that a broad knowledge of speech is correlated with intellectual
  183.    capabilities, a person who has to adopt his syntactical capability
  184.    to abbreviations fitting a machine is in danger! ... the programming
  185.    paradigm could influence life style towards thinking in rational
  186.    terms only.
  187.       Lone guys:
  188.       On the other hand, there is a thesis that computerization is
  189.    not the reason but the effect of a culture adoring reasoning, and
  190.    that the computer is only fulfilling the wishes of men leaning
  191.    towards a technical zivilisation. ...
  192.       With the impact of lots of new media at home and at work, can
  193.    we see an 'impersonalization of learning', will the real world
  194.    be substituted by a made-up world, which is a secure place to flee
  195.    to? ... Or is this world of synthetic images the expression of a
  196.    desire to create new and singular scenarios, stimulating creativity
  197.    and emotionality in the freaks? Is not today's world by a much
  198.    higher degree plagued by rationalism and lack of emotions compared
  199.    to the computerist's world?
  200.       Summa summarum:
  201.       For public discussion, the scientists drew the following
  202.    conclusions: Since the computer is a well-known part of today's
  203.    work, it is useful for several different specialisations. To the
  204.    freak, it has become a natural part of his live and he spends a
  205.    substantial amount of time and money on it.
  206.       Only people with adequate knowledge can use a computer. A
  207.    broad knowledge of information science is indispensable for a
  208.    freak. His main method of learning is autodidactic. ... The
  209.    'process of auto-professionalisation' is found across all
  210.    social and professional levels.
  211.       Those activities do not tend to neglect leisure-time acti-
  212.    vities. Electronic media are very important, whereas books
  213.    are not so important (with the exception of cs books). Data
  214.    nets created a renaissance of the art of writing letters.
  215.       Computer freaks are not biased towards technology. From
  216.    their intimate knowledge of systems and their limitations,
  217.    their [the freaks] opinions are well balanced and often two-
  218.    sided. Dangers are seen mainly in big uncontrollable systems.
  219.    Contours of the information age of tomorrow are seen as changing
  220.    and not subject to forecast or planning in a deterministic way.
  221.       Methods of learning und practical work show a high degree
  222.    of personal autonomy. New forms of self-controlled and self-
  223.    confident use of communication medias are evolving hand in hand
  224.    with a culture which does not need federal regulations
  225.    (e.g. in form of laws). [because they are self-regulating, i
  226.    can't resist to make my point here]
  227.       The authors close with a proposal to the ministry of the
  228.    interior to inquire into the usefulness of computerclubs and
  229.    groups of hackers as critics of media, similar to the
  230.    function of ecologist's associations in environment.
  231.      [ The article closes with the perfectly natural observation
  232.    that the degree of weirdness and fanaticism does not vary
  233.    between philanthropists, hobby astrologicians and computer
  234.    freaks ]
  235.  
  236. [1] J. Weizenbaum, Die Macht der Computer und die Ohnmacht der Vernunft,
  237.                             Frankfurt/a.M., 1977, p.160
  238.    [The power of computers and the impotence of common sense]
  239.  
  240. [2] R. Eckert et al., Im Schatten der Computer-Mythen. Zur kulturellen
  241.                Praxis und den Spezialkulturen von Hackern, Programmierern,
  242.                Crackern und Spielern. Eine ethnografische Untersuchung, Trier,
  243.    [In the twilight of computer myths. On the cultural praxis and the
  244.     specialized cultures of hackers, programmers, crackers and players.
  245.     An ethnografical study]
  246.  
  247. In the following some more citations from "c't", quoted from the
  248. indices:
  249. - c't,October 1990,Rechtliche Rahmenbedingungen fuer die Mailbox
  250.                       [ Juristical Framework for BBS ]
  251.  
  252. - c't,February 1990,Es geht um Milliarden - Niederlage der Post in einem
  253.                    Modem-Prozess
  254.          [ billions on stake - telco looses lawsuit concerning modems ]
  255.  
  256. - c't,May 1989,Hackordnung - Wann wird das Strafrecht fuer Datenreisende
  257.                    zur Falle?
  258.     [ hacker's laws - when do hackers get trapped in penal law? ]
  259.     * This is written by a lawyer and treates the relationship       *
  260.     * between german penal law and hacker's activities. - excellent. *
  261.  
  262. - c't,July 1988,Latente Bedrohung - Ueber die Verletzlichkeit der
  263.                Informationsgesellschaft
  264.  [ sleeping danger - about the vulnerability of information culture ]
  265.  * This is an interview with Prof. Dr. Klaus Brunnstein, Univ. of
  266.  * Hamburg, Inst. for applied computer science. He is specialising
  267.  * in the field of computer crimes and the security of computer systems
  268.  * Maybe a candidate for expert opinion?
  269.  
  270. The publishing company is:
  271.   "Verlag Heinz Heise GmbH"
  272.   "Postfach 610407"
  273.   "DW-3000 Hannover 61"
  274.   Tel. ++49/511/54747-10 (PBX with direct)
  275.   Fax  ++49/511/54747-33 (call extensions)
  276. The editor is:
  277.   "Christian Persson"  extension -10
  278. The vice editors are:
  279.   "Andreas Burgwitz"   extension -12
  280.   "Detlef Grell", MSEE extension -13
  281. They are reachable on "CosmoNet":
  282.   T. ++49/511/555398  300 Baud [ In fact, i think it is *their* BBS
  283.   T. ++49/511/555392  300 Baud   ask PAT or other netlanders for
  284.   T. ++49/511/555686 1200 Baud   more info. CosmoNet is well used in
  285.   T. ++49/511/555630 1200 Baud   Germany, maybe even Europe ]
  286.   T. ++49/511/555302 2400 Baud
  287.   Datex-P NUA: 45511090835     [ This is the german packet switching
  288.                                  network. I have no idea of how to
  289. access it from overseas, but a friend of mine working in CA, USA
  290. should know it. If you need an european mail feed for this, i have
  291. access (in principle) to internet, bitnet, uucp and thus should be
  292. able to reach every german host. However, the transition from
  293. %internet,bitnet,uucp% to e.g. CosmoNet is newland for me. ]
  294.  
  295. I'll stop here. I have all of the cited articles in my bookshelf.
  296. I have a FAX and a copier around. So if Len wants to have some, he
  297. should phone / FAX / mail me. Of course, translations are better to
  298. be done by somebody which is a native english speaker. I can help
  299. with nasty german sentences, no problem (with lightspeed communication?
  300. - never!). Anyway, i'll help what i can, sticking to the old prin-
  301. ciple: in dubio pro reo.
  302. --
  303.                               /---------------------------------
  304. Martin                        /      Martin Huber               %
  305. %----------------------------/       Univ. of Saarland          %
  306. %email: mahu@ee.uni-sb.de            Dept. of Electr. Eng.      %
  307. %Tel: ++49/681/302-3574              D-66 Saarbruecken 11       %
  308. %FAX: ++49/681/302-2678              Germany                    %
  309.  
  310. ********************************************************************
  311.                            >> END OF THIS FILE <<
  312. ***************************************************************************
  313. 
  314. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  315.