Websalon

6-ter Chaos Communication Congress 1989

                    Offene Grenzen: Cocomed zuhauf


Der sechste Jahreskongress des Hamburger Chaos-Computer-Clubs (CCC) fand
vom 27. bis zum 29. Dezember in Hamburg statt. Die juengsten politischen
Entwicklungen in Deutschland lassen auch die Hackerszene nicht unberuehrt;
erst nach einer kontrovers gefuehrten Diskussion wurde beschlossen, den
Kongress doch nicht nach Ostberlin zu verlegen. Von den rund 300 Tagungs-
teilnehmern kamen ueber 50 aus Ostdeutschland. Einige wenige auslaendische
Gaeste waren aus Frankreich, den Niederlanden und den USA angereist.
Die Liste der Kongressteilnehmer war maenner-dominiert, der zunehmende
weibliche Anteil betrug etwa 15 Prozent. Die anderen bedeutenden deutschen
Hackergruppen (aus Bayern und Koeln) waren nicht vertreten.

Computersicherheit wird immer weniger das beherrschende Thema der Chaos
Computer-Konferenzen; diese Entwicklung setzt sich beim 5. CCC-Kongress
fort. Durch das zunehmende Alter der CCC-Mitglieder und Kongressorganisa-
toren und den zunehmend professionellen Hintergrund (ein bedeutender Teil
arbeitet in der Informatik) wird der politische Einfluss der Computeri-
sierung immer wichtiger, und dies nicht nur vor dem Hintergrund der ver-
aenderten politischen Situation in Ost und West.

Selbst die Darstellungen zum Thema Computersicherheit veraendern sich:
Eingeladene Referenten mit fundiertem wissenschaftlichem Hintergrund
tragen ihren Stoff auf traditionelle Weise vor, einige sogar mittels Over-
headprojektor-Folien, die sie schon auf internationalen Konferenzen ver-
wendet haben. Selbst ein Staatsanwalt (zustaendig fuer den Fall "BRD
gegen S.Wernery wegen Hacken") nimmt an einer ueberraschend fair und
offen gefuehrten Dikussion zum Thema Strafrecht gegen "Hacking" teil.

Wichtige Themen waren:
        - Informationen ueber Computerisierung und Netzwerk-
          Infrastruktur in der DDR
        - Zusammenarbeit mit ostdeutschen Computerfreaks
        - Zusammenarbeit mit Oeko-Gruppen
        - feminines Computerhandling
        - KGB-Hacker "Hagbard"
        - Sicherheit in offenen Netzen (zwei geladene Referenten)
        - Hackerethik und Harper's Hacker Conference (Capt.Crunch)
        - Copyright; freie Informationsuebermittlung
        - UNIX zur Diskussion: mehrere Arbeitsgruppen; UUCP
        - Virusforum II

Etliche Sitzungen waren dem Zustand und der moeglichen Entwicklung von
Computern und Communikation (C+C) in der DDR gewidmet. Der CCC appelliert
an die deutsche Oeffentlichkeit, ungenutzte Computerausruestung (C-64,
Apple II, PC's) an Gruppen in der DDR zu spenden, da diesen nur unzulaeng-
liche Computer und ein veraltetes Telefonnetz zur Verfuegung steht. Zur
Unterstuetzung des unzureichenden Telefonnetzes soll das kuerzlich
eingerichtete Packet-Radio fuer Computer-Communikation genutzt werden;
Kommunikation von PC-Computern ueber Packet-Radio wurde auf der
Ausstellung gezeigt. Als einen Beitrag zur Computerisierung plant der CCC
einen weiteren Kongress (Kaos Kommunikation Kongress) (Anm. der Redaktion:
Das Teil heisst inzwischen CoCon oder KoKon) in Ostberlin Anfang 1990 ab-
zuhalten. (Genauer: 24/25.2, Ost-Berlin, HdjT).

Vertreter der Buergerbewegung aus der DDR, besonders Mitglieder des Neuen
Forums, diskutierten moegliche Entwicklungen. Viele Teilnehmer (die
meisten tendieren zum linken Fluegel des Parteienspektrums) rieten den
Ostdeutschen, der Westdeutschen C+C-Industrie und den Behoerden (Telecom)
nicht allzu bereitwillig bei der Installation von ueberkommener Technik
zu folgen; so wird ISDN in hohem Masse kritisiert, da es Datenschutz-
rechte nicht beruecksichtige.

Im Anschluss an Diskussionen auf dem CCC-Kongress 88 zum Thema Computer-
einsatz fuer oekologische Buergerinitiativen wurden mehrere Projekte
zur Sammlung, Bearbeitung und zum Austauschen oekologischer Daten ein-
gerichtet (z.B. Sammeln von Daten in der Umgebung von Industrieanlagen
und Kernkraftwerken). Der CCC und einige Oekogruppen planen, auf der EG-
Nordseekonferenz im Maerz 1990 ein Informationszentrum auf einem Schiff
einzurichten.

Eine spezielle Sitzung befasste sich mit "femininem Computerhandling".
30 maennliche und 20 weibliche TeilnehmerInnen diskutierten ueber die
Rolle und das Verhalten von Frauen in Erziehung und Beruf; vergleichbar
entsprechenden Diskussionen auf nationalen und internationalen Konferen-
zen (z.B. von IFIP TC-9) wurden veraenderte Konstruktionsprinzipien (etwa
mit verringerter Komplexitaet sowie Moeglichkeiten der Plausibilitaets-
kontrolle) behandelt.

Nur ein kleiner Teil des Kongresses war den hackerspezifischen Themen
gewidmet. Ueberraschenderweise folgte der CCC nicht seiner Tradition, die
Hackererfahrung des letzten Jahres ausfuehrlich zu diskutieren. Der KGB-
Hack, der im Maerz 1989 durch die Presse gegangen war, wurde nicht aufge-
arbeitet.

Stattdessen war eine Sitzung dem Gedaechtnis an Karl Koch, alias 'Captain
Hagbard' gewidmet, einem von Cliff Stoll's 'Wily Hackers' (CACM 1988),
der, nachdem er sich den Behoerden als einer der beiden Kronzeugen offen-
bart hatte, Selbstmord beging. Drei seiner persoenlichen Freunde (ohne
eigene Computerambitionen) und PENGO, der andere Hauptzeuge, beschrieben
Hagbard's traurige Lebensgeschichte, voll von Familienproblemen und Ab-
haengigkeiten (Drogen, Hacken). Die Rolle der Medien wurde ebenso heftig
diskutiert, wie das spezielle Verhalten des CCC (Teile des CCC hatten
sich von den Crackern eindeutig distanziert).

Eine volle vier Stunden dauernde Sitzung befasste sich mit der Sicherheit
in offenen Datennetzen. Dr.Raubold (fuer Sicherheit zustaendig bei der
Gesellschaft fuer Mathematik und Datenverarbeitung, GMD) und Dr.Pfitzmann
(Uni Karlsruhe, Fakultaet fuer Informatik) fuehrten in Verschluesselungs-
techniken (DES, RSA) und sichere Kommunikation in Datennetzen ein; die 20
Teilnehmer, die bis zum Ende ausharrten, waren grossenteils Informatik-
studenten oder Programmierer.

'Captain Crunch' berichtete ueber die im November/Dezember 1989 via Elec-
tronic Mail durchgefuehrte Hacker-Konferenz, die von Harper's Basar Maga-
zine gesponsort wurde; die Ergebnisse dieser Konferenz sollen Anfang 1990
in diesem Magazin veroeffentlicht werden (die Diskussion ist in einem
750-kB-Dokument in Englisch auf Anfrage erhaeltlich). Ausserdem fuehrte
Captain Crunch, via AT&T-Operator, PicturePhone vor.

Das Virus Forum II war eingerichtet worden, um die Entwicklungen seit dem
Forum I (1985), auf dem der CCC Viren der Offentlichkeit der BRD vorge-
stellt hatte, aufzuzeigen. Ralph Burger (Autor eines Virusbuches, in dem
er auch den Code eines MVS/370-Virus veroeffentlicht hat), Wau Holland
(Gruendungsvater des CCC), Juergen Wieckmann (Herausgeber des Chaos Com-
puter Buches) und K.Brunnstein diskutierten Trends der Virenentwicklung.

Mittlerweile sind ueber 80 Viren auf INTEL 80xxx Systemen bekannt und
mehr als 70 Viren sind auf unterschiedlichen 68.000 Systemen entdeckt
worden, wie AMIGA, Atari oder MacIntosh. Viren scheinen sich in 'Fami-
lien' zu vermehren, die Abkoemmlinge sind immer schwieriger zu analysieren
und verursachen zunehmenden Schaden.

Waehrend sich die Teilnehmer in der Einschaetzung des Schadens einig wa-
ren, gab es gravierende Meinungsverschiedenheiten ueber die erforderlichen
Konsequenzen. Burger argumentierte, jede/r koenne Viren programmieren;
die Veroeffentlichung von Virus-code trage daher nicht zur Verbreitung von
Viren bei. Dem voellig entgegengesetzt vertrat Brunnstein die Auffassung,
dass viele junge Programmierer das Programmieren von Viren erst aus
veroeffentlichtem Code lernen wuerden, den sie nur leicht veraenderten, um
ihren eigenen Virus zu produzieren; selbst, wenn sie einen Virus nur aus
Studiengruenden erzeugten, verloeren sie die Kontrolle, sobald sich der
Virus ueber die Disketten ihrer Freunde ausbreite. Die Veroeffentlichung
von Viren als Teil der Virenverbreitung bringe schweren Schaden fuer die
Datenverarbeitung in Wirtschaft, oeffentlichen Diensten und privatem Ein-
satz. Die IFIP Generalversammlung hat deshalb einen Antrag beschlossen,
dass jede Mitgliedsgesellschaft an ihre nationalen Gesetzgebungsinstanzen
apellieren soll, Virusverbreitung und Virusveroeffentlichung als Straftat
zu klassifizieren. (Der Text des IFIP Beschlusses wird vom Autor auf Nach-
frage zugesandt: VIRUSBAN.DOC: 56 Zeilen, 3 kBytes).

Eine weitere Kontroverse entstand, als Burger sagte: "Mein Antivirus fin-
det jeden Virus." Leider nahm er eine Wette aus der Zuhoererschaft, seine
Behauptung zu beweisen, nicht an. Ebenfalls erklaerte Burger, er brauche
nur eine Stunde, um irgendeine Aussergewoehnlichkeit zu entdecken und zu
beseitigen; dies steht in krassem Widerspruch zu der Aussage Brunnsteins,
der von 250 Stunden ausgeht, um einen komplexen neuen Virus zu analysieren
und klassifizieren sowie den passenden Antivirus herzustellen.

Einige Diskussionsteilnehmer aus der Hoererschaft unterschieden zwischen
schaedlicher und nuetzlicher Virusanwendung. Eine 'gute Virusanwendung'
bestehe darin, Viren gegen 'unakzeptable' Massnahmen einzusetzen, wie
etwa Kernwaffen oder staatliche Massnahmen wie die Volkszaehlung. Indem
er diesen Gedanken fortspann, aeusserte Wau Holland, die Existenz von
Viren sei eine gute Methode, die gesellschaftlich Akzeptanz von Infor-
mationstechnologien zu pruefen.

Die 'Elektronische Zeitung', die von den wichtigsten Diskussionen des
CCC'89 berichtet, war deutlich professioneller organisiert als 1988. Sie
wurde vom CHALISTI-Team als Ausgabe 4 produziert; die CHALISTI ist die
kuerzlich (1989) gegruendete 'elektronische Zeitung' des CCC. Infolge der
geringen Zahl auslaendischer Besucher sind fast alle Beitraege in Deutsch,
nur zwei Beitraege sind in Englisch (Captain Crunch's Bericht von der
Harper Hacker Conference, und der Beschluss der IFIP-Generalversammlung
zu gesetzgeberischen Massnahmen gegen Viren). Moeglicherweise gibt es in
Kuerze eine Uebersetzung der Artikel der CCC-Zeitung ins Englische (Anfang
Februar?). Bei Erscheinen wird der Autor eine kurze Nachricht an das RISK
Forum senden. Die deutsche Ausgabe (1794 Zeilen, 97 kBytes) sowie die
englischen Dokumente (135 Zeilen, 8 kBytes) koennen beim Autor (im Ein-
vernehmen mit dem CCC) angefordert werden.

Bewertung: Der CCC und seine Anhaengerschaft sind auf dem Weg in die Pro-
fessionalitaet. Auf diesem Wege koennte der CCC die Kontrolle ueber und
sogar den Kontakt zu Hackergruppen im eigentlichen Sinne verlieren. Der
CCC hat diesen Kontakt bei den Btx- und NASA-Hacks besessen, im KGB-Fall
hatte er offensichtlich weder Kontrolle noch Informationen ueber die
Cracker. Auf der anderen Seite verbreitet die Propagierung von UNIX durch
den CCC die Probleme, die UUCP und UNIX inhaerent sind.

Klaus Brunnstein, Universitaet Hamburg, 3. Januar 1990,
brunnstein@rz.informatik.uni-hamburg.dbp.de

Uebersetzt aus dem Englischen:
Michael Schwuchow      Universitaet Oldenburg   29.Januar 1990
Geringfuegig redaktionell ueberarbeitet: Klaus Brunnstein (31.1.90)

-----------------------------------------------------------------------------