Websalon

! K U R Z B E R I C H T E !

                  -------------------------------------

1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1

                              Hagbard 

Wer war Karl Koch ?  Als Hacker, als Medienzielscheibe, als Mensch.
Fuer einen Antrag auf einen Therapieplatz hat Karl einen Lebenslauf 
geschrieben, der vorgetragen wurde.  Er schildert sein Leben als
Abfolge von Katastrophen.  

Presseberichte: Jagd oder Berichterstattung ?

Waehrend sich die Presse frueher darauf beschraenkte, ueber die Technik-
faszination der Hacker zu berichten, wurden waehrend der Berichterstattung
die Hacker diesmal als Kriminelle, Spione oder gar Terroristen bezeichnet. 
Hagbard wurde als neue Super-Story benutzt. Ihm wurde Geld versprochen -
oder auch nicht -, man nannte seinen richtigen Namen in Zeitschriften und
vergass den Menschen. Nur wenig objektive Berichterstattung der haeufig
genannten 4.Gewalt eines Landes. 

Karl beim VS. Auf Anraten von Freunden zum Verfassungsschutz gegangen, dort
sich vielleicht alles von der Seele geredet - in der Hoffnung auf ein 
besseres Leben. Eine Situation die neu fuer einen Menschen ist. Was kann er
sagen, was nicht. Wo ist die Grenze - wo schweigt man. Man steht allein. 

Aber war Karl nur Opfer ? 
In der Diskussion wurde die Problematik der Drogen angesprochen. Es artete
fast in einer Grundsatzdiskussion aus. Weiche Drogen zulassen ?  War Karl
immer Karl ?

War Karl ein Hacker oder ein Krimineller ? 
Er hat gegen die Hacker-Ethik verstossen, er kann deswegen nicht als Hacker
bezeichnet werden. Aber deswegen Aussperren ?  War es damals richtig, dass 
Wau bei einem Interview im Beisein Karl's davon sprach: "Mit diesen Leuten - 
Kommunikationsabbruch". Welche Schuld trifft die Freunde ? 

Der VS hat Karl gedraengt den Kontakt zu seinen Freunden abzubrechen. Dieser
sei fuer ihn schaedlich. Vielleicht stimmte das. Vielleicht aber auch nicht. 
Echte Freunde sind ein Halt, wenn ein Mensch sich in einer ausweglosen 
Situation sieht. 

Die Geheimdienste spielen seit Jahrhunderte das Spielchen der Beeinflussung,
der Munkelei und des Versteckens. Wer sich mit diesen Stellen einlaesst, 
kann nur verlieren. 

Zurueck zur Hacker-Ethik. Ein wichtiger Punkt in der Diskussion. 
Prof. Brunnstein bemerkte, dass dies die erste wirkliche Bewaehrungsprobe 
der Hacker-Ethik war und das sich die Hacker-Ethik im Ernstfall als kein
Schutz fuer die Gemeinschaft gelten kann. Dabei wird natuerlich vergessen, 
dass das Funktionieren der Hacker-Ethik zur Folge hat, dass die Oeffentlich-
keit - also auch der CCC, das BKA oder sonstwer - von dieses "Hacks" nix
mitbekommt. Die gehen ja nicht an die Oeffentlichkeit die Hacks werden
zwischen "vernueftigen" Operatoren und den Hackern selbst geklaert. 

                                                                      
Terra

2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2

                    Feminines Computerhandling 
      - Die etwas andere Wahrnehmung - ein Realitaetsabgleich -

Etwa 45 Leute, darunter auch ca. 30 Maenner, fanden sich zu diesem Workshop 
zusammen. Leider hatten die eingeladenen Frauen von der GI (Gesellschaft 
fuer Informatik) kurzfristig ihre Zusage zurueckgezogen.

Ohne Einfuehrungsreferat ging es deshalb sofort ans Eingemachte:
Wie kommen Frauen zum Computer, was machen sie damit, wie machen sie's, 
und vor allem: ist das anders als bei Maennern?

In allen angesprochenen Bereichen  wurden z.T. erhebliche Unterschiede 
festgestellt:

Da waren z.B. Gruende fuer die Anschaffung eines Computers, der vorwiegende 
Einsatz, das Erlernen der Anwendungen, Zeit- und Energieaufwand fuer die 
Computernutzung, der Sinn fuer Spiele und vor allem fuer welche(!), Ziel-
setzung und Vorgehensweise beim Programmieren, Umgang mit Fachwissen und 
-sprache uvam.

Der Erfahrungsaustausch zeigte, dass Frauen einen Computer vorwiegend aus 
praktisch-rationalen Gruenden, also als Arbeitsmittel anschaffen und dann 
wirklich auch so verwenden. Maenner greifen hierbei eher zu irrationalen
Argumenten  (Verwaltung der Videocassettensammlung, "ich will programmieren" 
u.ae.), tatsaechlich aber verbringen sie sehr viel mehr Zeit mit den 
spielerischen Moeglichkeiten der Maschine.

Ein Exkurs dreht dann zunaechst darum, wie sich schon in der Schule unter-
schiedliche Herangehensweisen abzeichnen. Trotzdem scheint hier die Kluft 
noch laengst nicht so deutlich zu sein wie spaeter, nur etwa doppelt soviel 
Jungen wie Maedchen wuenschen sich einen Computer. An den Unis sieht das in 
den Informatik-Studiengaengen schon ganz anders aus. 

Es zeichnet sich ab, dass vor allem die Art der Maenner, die Beschaeftigung 
mit den Computern oft mit einem gewissen Feature-Fetischismus ("hoeher, 
schneller, weiter") zu betreiben, Frauen wenig sympatisch ist und Zugaenge 
da unnoetig erschwert, wo Computer-Bereiche schon von Maennern besetzt sind. 
Dies bezieht sich sowohl auf die Art, wie und warum Maenner miteinander und
mit Kolleginnen ueber Rechner reden als auch auf die offiziellen Doku-
mentationen und Handbuecher. Auch der CCC und der Congress sind davon wohl 
nicht auszunehmen.

"Solange nicht auch voellig unfaehige Frauen in hoechsten Positionen sind, 
 ist die Gleichberechtigung nicht erreicht." 
(Ilona Staller/La Cicciolina)

Weitere Informationen erteilt:
Rena Tangens
Art d'Ameublement
Marktstr.18
D-4800 Bielefeld 1
0521-6 11 93
E-mail: RENA@BIONIC.ZER
        MBK1:PADELUUN

Rena\Uschi\Ludger\Ulli
  
3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3

                        Antifa-Workshop (Mi., 17.00)

Initiator: Rowue (E-Mail: rowue@smoke.uucp und rowue@chaos-hh.zer)

Hintergrund dieser Arbeitsgruppe bildet die bundesweit festgestellte 
Aversion verschiedener Antifa-Gruppierungen gegen den Umgang mit 
Computer(netze)n. Die versammelten 12-15(?) TeilnehmerInnen machten die 
unterschiedlichen Arbeitsformen der Antifa-Gruppen transparent: Politische 
Arbeit auf der Straae versus politische Arbeit im Netz.

Beispielgebend wurde von der - inzwischen aufgeloesten - Wiesbadener Antifa 
berichtet, die starke Beruehrungsaengste formulierte. Auch die Antifa 
Braunschweig lehnt diesen Bereich der politischen Arbeit "grundsaetzlich ab" 
(Edel). Kontakte, so ein Mailbox-Teilnehmer,bestuenden bisher nur zu Hamburg 
(Rowue) und zu einer Berliner Antifa-Gruppe. Bemerkenswert erschien auch 
die bisherige Zurueckhaltung der verschiedenen "Asten" in der BRD. Da in 
vielen Boxen bereits Antifa-Infos gesammelt werden, sollten die daran be-
teiligten Mailboxuser Kontakt mit Antifa-Gruppen in ihrer Umgebung auf-
nehmen, um so Datenaustausch anzuregen.

Da die Antifa-Gruppen ohne das Angebot von Inhalten das "nackte" Angebot 
eines Antifa-Netzes wohl nicht nutzen werden, wurde die konkrete Aus-
arbeitung eines Konzepts (Welche Daten sollen ausgetauscht werden?) ge-
fordert, an der sich auch moeglichst alle Antifa-Gruppen beteiligen sollten. 
Ziel des Netzes soll u. a. sein, einen Gegenpol gegen faschistoide 
Teilnehmer und evtl. Gruppen in der E-Mail-Szene zu bilden (->Naziware...), 
Aktionen und Aktivitaeten von 'Faschos' im Vorfeld ihrer Planungen vorher-
zusehen und nach Moeglichkeit z.B. Gegenveranstaltungen zu organisieren. 
Allgemein koennten durch ein solches Netz Kontakte faschistoider Personen 
und Grupp(ierung)en untereinander aufgedeckt werden.

Dazu besteht ueber Mailboxen die Moeglichkeit, Daten verschluesselt auszu-
tauschen. Auerdem lassen sich Kommunikationsstrukturen erheblich schwerer 
rekonstruieren als bei Informationsaustausch ueber Telefon (voice). Dabei 
sollte noch ein Weg gefunden werden, um die Gefahr von Falschinformationen 
zu vermindern.

Es wurde von einigen TeilnehmerInnen angeregt, die verschiedenen Mailboxen 
anzuschreiben, um die Einrichtung eines speziellen Brettes bzw. Verteilers 
"Antifa" und Kontaktaufnahme mit lokalen Antifa-Gruppen anzuregen.

KONTAKTE: Rowue (s. o.).
Ein Pseudo-User (Verteiler fuer Mails) ANTIFA an der SMOKE.UUCP existiert 
bereits und soll demnaechst auch in Berlin und Dortmund eingerichtet werden, 
Auch LINKSYS (am Z-Netz) sammelt bereits Antifa-Daten.

89-12-27, 22.01  Ingo, Juergen 

4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4

          Cyberspace-Praesentation auf dem Hackerkongress

Cyberspace - darunter versteht man einen kuenstlich geschaffenen Raum, der 
aus den Vorstellungswelten der Cybernauten entsteht. Der Ansatz des 
Cyberspace geht auf den Science-Fiction-Roman "Neuromancer" von William 
Gibson zurueck: Dort wird eine Weiterentwicklung der herkoemmlichen 
Mailbox-Systeme beschreiben, indem die Hacker der Zukunft ("Cyberpunks") 
sich ueber ein "Simstim"-Geraet eine direkte Verbindung ihrer optischen und 
sinnlichen Wahrnehmung mit der "Matrix" verschaffen, einem darauf aufge-
bauten Datennetzwerk. Die Bewegung in der Matrix geschieht ebenfalls ueber 
reine Gedankensteuerung, indem das Simstim-Geraet die Gehirnimpulse direkt 
ueber Elektroden ausliest. 

Mike Weber und Bernd v. den Brincken aus Koeln arbeiten an einer konkreten 
Realisierung dieser Vision. Dabei werden EEG-Signale (Gehirnstroeme) ueber 
einen Verstaerker und AD-Wandler in einen PC eingelesen und in Signale fuer 
einen Grafik-Rechner (Amiga) umgewandelt. Diese Grafik fuehrt nun im Seh-
zentrum der Versuchsperson zu einer Rueckkopplung, sodass sie lernen kann, 
die EEG-Stroeme bewusst zu steuern. In einer naechsten Phase des Projekts 
koennen mehrere Personen per Datenfernuebertragung ueber ein Mailbox-System 
verbunden werden.

Auf dem CCC-Kongress werden neben einem Vortrag auch Workshops zu zwei 
Bereichen des Projekts angeboten:

1 - Aufnahme, Verstaerkung und Verarbeitung der EEG-Signale, wobei 
    Detailfragen wie Elektrodenanschluss, Verstaerkertechnik und 
    Auswertungs-Software behandelt werden. 

2 - Um eine moeglichst weite Verbreitung bei maximaler Kompatibilitaet 
    der Anwender sicherzustellen, muss ein Standard einerseits fuer die 
    Uebertragung der Grafik-Daten und andererseits fuer die logische 
    Struktur des grafischen Raumes geschaffen werden.

Kontakt: 
ArtCor c/o Bernd v. den Brincken, Rheingasse 13, 5000 Koeln 1, 
Tel. 0221-241705

5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5

                        UNIX - WORKSHOP I + II  
 
Im ersten Workshop (:-)) wurden die Grundlagen von UNIX beschrieben, 
wie sie u.a. in der Chalisti 2 nachzulesen sind. 
 
Im zweiten Teil wurde tiefer in UNIX eingestiegen. Was davon an 
dieser Stelle von Interesse sein koennte waere eine kurze Aufzaehlung 
der IPC (Interprozess Kommunikation) Moeglichkeiten unter UNIX. 
 
1.) Shared Memory: schnell, aufwendig, nur bedingt portabel 
    (Hier greifen zwei Prozesse auf einen gemeinsamen Speicherbereich zu) 
2.) Pipes: schnell, einfach, portabel, aber nur zwischen Vater und 
    Sohn Prozess. (Temporaeres Austauschmedium mit dem Verhalten einer 
    Datei). Praktisch handelt es sich um einen Informationskanal 
3.) Named Pipes (FIFO): mittel schnell, Behandlung wie Dateien, 
    einfach verstaendlich, halb portabel, aber jeder Prozess darf mit 
    jedem Prozess kommunizieren, schreibzugriffe sind Atomar (Dateien 
    werden geLockt), Nachrichtengrenzen bleiben nicht erhalten, d.h. man 
    muss selber fuer die Trennung der einzelnen Nachrichten sorgen (ein 
    Datenstrom). 
4.) messages (auch message queues): nur im System V, langsam, puffer 
    (von ca. 4k, impl. abhaengig), schreibzugriffe auch hier atomar, 
    hierbei werden die Nachrichtengrenzen erhalten. 
5.) sockets (engl. fuer Steckdose): nur in BSD UNIX (aber auch 
    verschiedene Impl. fuer andere *NIXe, so z.B. XENIX), schnell, 
    universell, TCP/IP beruht auf diesen, INTERNET benutzt diese 
 
Ansonsten sei verwiesen auf folgende Buecher zu UNIX, etc.  
Tanenbaum, Operating systems Prentice Hall
Gulbins, Unis System V Rel. 3 

Fly/Gec

6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6

                Captain Crunch mit dem Picturephone 

Ich gehoere zu den Menschen, die bisher noch keine Vorfuehrung von John 
Draper alias Captain Crunch gesehen haben. Ich war also recht gespannt und 
der Titel "How Do Hackers Behave in Natural Diseases" klang sehr viel-
versprechend. Mit der ueblichen chaosmaessigen Verspaetung begann dann auch 
der Workshop. Captain Crunch gab zunaechst eine kurze Einfuehrung und liess 
sich dann mit den Konferenzteilnehmern in den USA verbinden. Das war eine 
recht interessante Prozedur, denn erst muss jeder Teilnehmer den AT&T- 
Operator anrufen, der dann die einzelnen Anrufer zusammenschaltet. Die 
Konferenz selbst war ebenfalls anregend, denn ausser den Bildern gab es 
Berichte ueber das letzte Erdbeben in San Franzisco. Zwischendurch fand bei 
den Bilduebertragungen ein kurzer Countdown statt, um der Gegenstelle 
anzuzeigen, jetzt kommt das Bild. Dabei ging es nicht um eine technische 
Notwendigkeit, schuld war nur das Human Interface. Wenn der Geraeuschpegel 
waehrend der Bilduebertragung zu hoch ist, werden die Daten nicht empfangen.
Meistens ging der Transfer ohne Schwierigkeiten zustatten, und als Lohn fuer 
die Ruhe gabs dann Bilder von T-Shirts (The Great Quake - I Survived), 
San Franzisco direkt nach dem Beben und Portraits der Konferenzteilnehmer. 
Leider wurde nichts aus dem interaktiven Frage- und Antwortspiel, die 
Veranstaltung musste wegen Zeitueberschreitung abgebrochen werden. Sehr 
stoerend fand ich das Verhalten der Leute, die staendig rein- und 
rausrannten, obwohl vorher und auf der Tuer darauf hingewiesen wurde. Trotz
Chaos ist sowas fuer den Arsch. Alles in allem fand ichs trotzdem gut, es 
war neu und die Amis hatten eine Menge zu erzaehlen, ohne dabei rumzu-
stottern. Wer Telefonkonferenzen in den USA ausprobieren moechte, kann eine
976-Nummer anrufen. WARNUNG! Das CHAOSpressecenter warnt vor unueberlegten 
Anrufen in die USA bei Nutzung des eigenen Telefonanschlusses. 
(Ich hack jedem die Finger ab, der meinen nimmt).

Michael(ChaosHA) 
EMail:MK@Boskopp.UUCP oder Michael_Kube@GLOBAL.ZER

-----------------------------------------------------------------------------