Der Chaosknoten Chaos Computer Club e.V.
ist das Logo des CCC

Chaos Communication Congress 1989

Text zum Congress 1989 in Hamburg, ursprünglich erschienen in der Datenschleuder.

6-ter Chaos Communication Congress 1989

Offene Grenzen: Cocomed zuhauf

Der sechste Jahreskongress des Hamburger Chaos-Computer-Clubs (CCC) fand vom 27. bis zum 29. Dezember in Hamburg statt. Die juengsten politischen Entwicklungen in Deutschland lassen auch die Hackerszene nicht unberuehrt; erst nach einer kontrovers gefuehrten Diskussion wurde beschlossen, den Kongress doch nicht nach Ostberlin zu verlegen. Von den rund 300 Tagungsteilnehmern kamen ueber 50 aus Ostdeutschland. Einige wenige auslaendische Gaeste waren aus Frankreich, den Niederlanden und den USA angereist. Die Liste der Kongressteilnehmer war maenner-dominiert, der zunehmende weibliche Anteil betrug etwa 15 Prozent. Die anderen bedeutenden deutschen Hackergruppen (aus Bayern und Koeln) waren nicht vertreten.

Computersicherheit wird immer weniger das beherrschende Thema der Chaos Computer-Konferenzen; diese Entwicklung setzt sich beim 5. CCC-Kongress fort. Durch das zunehmende Alter der CCC-Mitglieder und Kongressorganisatoren und den zunehmend professionellen Hintergrund (ein bedeutender Teil arbeitet in der Informatik) wird der politische Einfluss der Computerisierung immer wichtiger, und dies nicht nur vor dem Hintergrund der veraenderten politischen Situation in Ost und West.

Selbst die Darstellungen zum Thema Computersicherheit veraendern sich: Eingeladene Referenten mit fundiertem wissenschaftlichem Hintergrund tragen ihren Stoff auf traditionelle Weise vor, einige sogar mittels Overheadprojektor-Folien, die sie schon auf internationalen Konferenzen verwendet haben. Selbst ein Staatsanwalt (zustaendig fuer den Fall "BRD gegen S.Wernery wegen Hacken") nimmt an einer ueberraschend fair und offen gefuehrten Diskussion zum Thema Strafrecht gegen "Hacking" teil.

Wichtige Themen waren:

  • Informationen ueber Computerisierung und Netzwerkinfrastruktur in der DDR
  • Zusammenarbeit mit ostdeutschen Computerfreaks
  • Zusammenarbeit mit Oeko-Gruppen
  • feminines Computerhandling
  • KGB-Hacker "Hagbard"
  • Sicherheit in offenen Netzen (zwei geladene Referenten)
  • Hackerethik und Harper's Hacker Conference (Capt.Crunch)
  • Copyright; freie Informationsuebermittlung
  • UNIX zur Diskussion: mehrere Arbeitsgruppen; UUCP
  • Virusforum II

Etliche Sitzungen waren dem Zustand und der moeglichen Entwicklung von Computern und Communikation (C+C) in der DDR gewidmet. Der CCC appelliert an die deutsche Oeffentlichkeit, ungenutzte Computerausruestung (C-64, Apple II, PC's) an Gruppen in der DDR zu spenden, da diesen nur unzulaengliche Computer und ein veraltetes Telefonnetz zur Verfuegung steht. Zur Unterstuetzung des unzureichenden Telefonnetzes soll das kuerzlich eingerichtete Packet-Radio fuer Computer-Communikation genutzt werden; Kommunikation von PC-Computern ueber Packet-Radio wurde auf der Ausstellung gezeigt. Als einen Beitrag zur Computerisierung plant der CCC einen weiteren Kongress (Kaos Kommunikation Kongress) (Anm. der Redaktion: Das Teil heisst inzwischen CoCon oder KoKon) in Ostberlin Anfang 1990 abzuhalten. (Genauer: 24/25.2, Ost-Berlin, HdjT).

Vertreter der Buergerbewegung aus der DDR, besonders Mitglieder des Neuen Forums, diskutierten moegliche Entwicklungen. Viele Teilnehmer (die meisten tendieren zum linken Fluegel des Parteienspektrums) rieten den Ostdeutschen, der Westdeutschen C+C-Industrie und den Behoerden (Telecom) nicht allzu bereitwillig bei der Installation von ueberkommener Technik zu folgen; so wird ISDN in hohem Masse kritisiert, da es Datenschutzrechte nicht beruecksichtige.

Im Anschluss an Diskussionen auf dem CCC-Kongress 88 zum Thema Computereinsatz fuer oekologische Buergerinitiativen wurden mehrere Projekte zur Sammlung, Bearbeitung und zum Austauschen oekologischer Daten eingerichtet (z.B. Sammeln von Daten in der Umgebung von Industrieanlagen und Kernkraftwerken). Der CCC und einige Oekogruppen planen, auf der EGNordseekonferenz im Maerz 1990 ein Informationszentrum auf einem Schiff einzurichten.

Eine spezielle Sitzung befasste sich mit "femininem Computerhandling". 30 maennliche und 20 weibliche TeilnehmerInnen diskutierten ueber die Rolle und das Verhalten von Frauen in Erziehung und Beruf; vergleichbar entsprechenden Diskussionen auf nationalen und internationalen Konferenzen (z.B. von IFIP TC-9) wurden veraenderte Konstruktionsprinzipien (etwa mit verringerter Komplexitaet sowie Moeglichkeiten der Plausibilitaetskontrolle) behandelt.

Nur ein kleiner Teil des Kongresses war den hackerspezifischen Themen gewidmet. Ueberraschenderweise folgte der CCC nicht seiner Tradition, die Hackererfahrung des letzten Jahres ausfuehrlich zu diskutieren. Der KGB- Hack, der im Maerz 1989 durch die Presse gegangen war, wurde nicht aufgearbeitet.

Stattdessen war eine Sitzung dem Gedaechtnis an Karl Koch, alias 'Captain Hagbard' gewidmet, einem von Cliff Stoll's 'Wily Hackers' (CACM 1988), der, nachdem er sich den Behoerden als einer der beiden Kronzeugen offenbart hatte, Selbstmord beging. Drei seiner persoenlichen Freunde (ohne eigene Computerambitionen) und PENGO, der andere Hauptzeuge, beschrieben Hagbard's traurige Lebensgeschichte, voll von Familienproblemen und Abhaengigkeiten (Drogen, Hacken). Die Rolle der Medien wurde ebenso heftig diskutiert, wie das spezielle Verhalten des CCC (Teile des CCC hatten sich von den Crackern eindeutig distanziert).

Eine volle vier Stunden dauernde Sitzung befasste sich mit der Sicherheit in offenen Datennetzen. Dr.Raubold (fuer Sicherheit zustaendig bei der Gesellschaft fuer Mathematik und Datenverarbeitung, GMD) und Dr.Pfitzmann (Uni Karlsruhe, Fakultaet fuer Informatik) fuehrten in Verschluesselungstechniken (DES, RSA) und sichere Kommunikation in Datennetzen ein; die 20 Teilnehmer, die bis zum Ende ausharrten, waren grossenteils Informatikstudenten oder Programmierer.

'Captain Crunch' berichtete ueber die im November/Dezember 1989 via Electronic Mail durchgefuehrte Hacker-Konferenz, die von Harper's Basar Magazine gesponsort wurde; die Ergebnisse dieser Konferenz sollen Anfang 1990 in diesem Magazin veroeffentlicht werden (die Diskussion ist in einem 750-kB-Dokument in Englisch auf Anfrage erhaeltlich). Ausserdem fuehrte Captain Crunch, via AT&T-Operator, PicturePhone vor.

Das Virus Forum II war eingerichtet worden, um die Entwicklungen seit dem Forum I (1985), auf dem der CCC Viren der Offentlichkeit der BRD vorgestellt hatte, aufzuzeigen. Ralph Burger (Autor eines Virusbuches, in dem er auch den Code eines MVS/370-Virus veroeffentlicht hat), Wau Holland (Gruendungsvater des CCC), Juergen Wieckmann (Herausgeber des Chaos Computer Buches) und K.Brunnstein diskutierten Trends der Virenentwicklung.

Mittlerweile sind ueber 80 Viren auf INTEL 80xxx Systemen bekannt und mehr als 70 Viren sind auf unterschiedlichen 68.000 Systemen entdeckt worden, wie AMIGA, Atari oder MacIntosh. Viren scheinen sich in 'Familien' zu vermehren, die Abkoemmlinge sind immer schwieriger zu analysieren und verursachen zunehmenden Schaden.

Waehrend sich die Teilnehmer in der Einschaetzung des Schadens einig waren, gab es gravierende Meinungsverschiedenheiten ueber die erforderlichen Konsequenzen. Burger argumentierte, jede/r koenne Viren programmieren; die Veroeffentlichung von Virus-code trage daher nicht zur Verbreitung von Viren bei. Dem voellig entgegengesetzt vertrat Brunnstein die Auffassung, dass viele junge Programmierer das Programmieren von Viren erst aus veroeffentlichtem Code lernen wuerden, den sie nur leicht veraenderten, um ihren eigenen Virus zu produzieren; selbst, wenn sie einen Virus nur aus Studiengruenden erzeugten, verloeren sie die Kontrolle, sobald sich der Virus ueber die Disketten ihrer Freunde ausbreite. Die Veroeffentlichung von Viren als Teil der Virenverbreitung bringe schweren Schaden fuer die Datenverarbeitung in Wirtschaft, oeffentlichen Diensten und privatem Einsatz. Die IFIP Generalversammlung hat deshalb einen Antrag beschlossen, dass jede Mitgliedsgesellschaft an ihre nationalen Gesetzgebungsinstanzen apellieren soll, Virusverbreitung und Virusveroeffentlichung als Straftat zu klassifizieren. (Der Text des IFIP Beschlusses wird vom Autor auf Nachfrage zugesandt: VIRUSBAN.DOC: 56 Zeilen, 3 kBytes).

Eine weitere Kontroverse entstand, als Burger sagte: "Mein Antivirus findet jeden Virus." Leider nahm er eine Wette aus der Zuhoererschaft, seine Behauptung zu beweisen, nicht an. Ebenfalls erklaerte Burger, er brauche nur eine Stunde, um irgendeine Aussergewoehnlichkeit zu entdecken und zu beseitigen; dies steht in krassem Widerspruch zu der Aussage Brunnsteins, der von 250 Stunden ausgeht, um einen komplexen neuen Virus zu analysieren und klassifizieren sowie den passenden Antivirus herzustellen.

Einige Diskussionsteilnehmer aus der Hoererschaft unterschieden zwischen schaedlicher und nuetzlicher Virusanwendung. Eine 'gute Virusanwendung' bestehe darin, Viren gegen 'unakzeptable' Massnahmen einzusetzen, wie etwa Kernwaffen oder staatliche Massnahmen wie die Volkszaehlung. Indem er diesen Gedanken fortspann, aeusserte Wau Holland, die Existenz von Viren sei eine gute Methode, die gesellschaftlich Akzeptanz von Informationstechnologien zu pruefen.

Die 'Elektronische Zeitung', die von den wichtigsten Diskussionen des CCC'89 berichtet, war deutlich professioneller organisiert als 1988. Sie wurde vom CHALISTI-Team als Ausgabe 4 produziert; die CHALISTI ist die kuerzlich (1989) gegruendete 'elektronische Zeitung' des CCC. Infolge der geringen Zahl auslaendischer Besucher sind fast alle Beitraege in Deutsch, nur zwei Beitraege sind in Englisch (Captain Crunch's Bericht von der Harper Hacker Conference, und der Beschluss der IFIP-Generalversammlung zu gesetzgeberischen Massnahmen gegen Viren). Moeglicherweise gibt es in Kuerze eine Uebersetzung der Artikel der CCC-Zeitung ins Englische (Anfang Februar?). Bei Erscheinen wird der Autor eine kurze Nachricht an das RISK Forum senden. Die deutsche Ausgabe (1794 Zeilen, 97 kBytes) sowie die englischen Dokumente (135 Zeilen, 8 kBytes) koennen beim Autor (im Einvernehmen mit dem CCC) angefordert werden.

Bewertung: Der CCC und seine Anhaengerschaft sind auf dem Weg in die Professionalitaet. Auf diesem Wege koennte der CCC die Kontrolle ueber und sogar den Kontakt zu Hackergruppen im eigentlichen Sinne verlieren. Der CCC hat diesen Kontakt bei den Btx- und NASA-Hacks besessen, im KGB-Fall hatte er offensichtlich weder Kontrolle noch Informationen ueber die Cracker. Auf der anderen Seite verbreitet die Propagierung von UNIX durch den CCC die Probleme, die UUCP und UNIX inhaerent sind.

Klaus Brunnstein, Universitaet Hamburg, 3. Januar 1990, brunnstein@rz.informatik.uni-hamburg.dbp.de

Uebersetzt aus dem Englischen:
Michael Schwuchow Universitaet Oldenburg 29.Januar 1990
Geringfuegig redaktionell ueberarbeitet: Klaus Brunnstein (31.1.90)

"Bedenke stets: King Kong starb für Deine Sünden!

Archived page - Impressum/Datenschutz