Der Chaosknoten Chaos Computer Club e.V.
ist das Logo des CCC

Chaos Communication Congress 1990

Text zum Congress 1990 in Hamburg, ursprünglich erschienen in der Datenschleuder.

Chaos Communication Congress 1990


In ihrem 7.Jahr wurde die jaehrliche Konferenz des CCC in Hamburg in der
letzten Dezemberwoche gehalten.

Ein breites Spektrum an Themen wurde angeboten, wobei Netzwerke dominierten,
aber ebenso wurden legale aspekte, oekologisches Computering, Freiheit von
Informationen, Frauen am Computer, Psychologie von Hackern und anderem
eingeschlossen. Zwischen den mehr als 300 Teilnehmern waren nur einige aus
europaeischen Laendern (Niederlande und Italien) bzw. aus den USA.

Die Kongress-Zeitung (einschliesslich Reports ueber die meisten Tagungen, ist
als *.DOC bzw. *.TXT file zu bekommen, siehe unten) ist nur in Deutsch.

Wenn auch die gedruckte Version (DTP-ed) professioneller aussieht, fehlten
einige essentielle Diskussionen (z.B. Frauen am Computer, Computer Viren
die neue German Information Security Agency GISA); Qualitaet und Lesbarkeit
waren eher gemischt.
Da nur ein paar spektakulaere Themen (phreaking, Kopieren von Kredit Karten
etc) vorhanden waren, war das Publikumsinteresse sowie die Berichterstattung
in den Medien, verglichen mit dem CCC '89 (das Jahr als der KGB Hack publi-
ziert wurde), moderat.

Eines der spektakulaeren Themen war die niederlaendische Gruppe HACK-TIC die
eine Maschine (ca. 1500$) vorfuehrte, die Kredit- und EC-Karten kopiert, was
laut Wau Holland (Mitbegruender des CCC) arrangiert wurde um die Unsicherheit
des Plastikgeldes zu demonstrieren. Waehrend ein Sprecher der HASPA (Hamburger
Sparkasse, die Zeuge der erfolgreichen CCC Attacke auf die BTX/HASPA Konten
war) sagte, das dies unmoeglich waere, bekam ein Journalist von BILD ein Aus-
druck seines Accounts, sowie eine Kopie seine Karte. Allerdings wurde bei dem
Versuch Geld aus einem Automaten zu bekommen, seine Karte einbehalten.

Der spektakulaerste Vorfall war ein Workshop ueber 'Phreaking'.
Versuche und Methoden wie man 'so weit, mit so vielen Phreaks wie moeglich,
und zum billigsten Preis anruft' wurden detailliert beschrieben.
Genauso wie Tricks mit der 130-Nummer der Post(sowie Verbindungen zu den
US Nummern 700/800), und der Post internen Testnummer 1177 diskutiert wurden,
um preiswertes Telefonieren fuer Telefonkonferenzen und Voice Mailboxes zu
etablieren (zumindest fuer die Phreaks). Es war ueberraschend von einem
US phreak zu hoeren, dass die alten Tricks (2, 600 MHz, rote Boxen um den
Muenz Klick(Fall) zu simulieren) immer noch funktionieren.

Mehrere Foren widmeten sich Netzwerkarbeit. Der CCC hat ein Netzwerk (Zerberus)
laufen, mit Gateways zu internationalen Netzwerken und einer staendig Anzahl
von regionalen Mailboxen.
(Anm. der Redaktion: Natuerlich betreibt nicht der CCC das Zerberus, sondern
hat nur paar Rechner im Zerberus). Trotz gemischter (oder sogar schlechter)
Erfahrung mit neuen Mailboxsystemen und Gateways (die Gateway-Gruppe E-mailte
Einladungen zu diesem Workshop die zu 50% als error mail zurueck kamen), waren
mehrere Sitzungen der Einweisung in Netzwerke gewidmet.

Ein spezieller Bericht war der Kommunikation zwischen Graphic und Sound Daten
gewidmet, wo bestimmte Standards, Befehlssprachen und Software in der Ent-
wicklung sind. Eine spezielle Diskussion war die Verwendung von Mailboxen
fuer oekologische Zwecke, als Infrastruktur fuer Veroeffentlichungen sowie
fuer Aspekte des oeffentlichen Rechts.
Eine andere Sitzung beschaeftigte sich mit der Idee des CCC der frueheren
DDR zuhelfen, indem ein ziviles Computernetz (DDRNET) eingefuehrt werden
sollte. Trotz der grossen Hilfe von Computerhaendlern, die spontan PC's,
Software und modems spendeten, und trotz lokaler Interessen, Kosten und
Organisationsproblemen musste das Projekt mit der Wiedervereinigung gestoppt
werden.

Das Dokument (file: DDRNET.DOC) gibt ein lebhaftes Beispiel wie gute Ideen und
Plaene von einer feindlichen Buerokratie zerstoert werden.
Frueheren Diskussionen des CCC folgend, ueber soziologische Aspekte des
Hackens, beschreibt ein Student (Tommi) seine Diplomarbeit: Die Verwandheit
von Computer und Psychologie.
(Anm. der Redaktion: Da der Junge seine Dipl. Arbeit hat, ist er
 Dipl. Psychologe)

Uebereinstimmend mit Tommi, legten Hacker ihr Selbstbewusstsein als eine
elitaere Technik-Sprache dar.  Normale Menschen, die in einem Alter ohne
Computerverstaendnis sind, betrachten Hacker sehr argwoehnisch, um so mehr der
Computer ein Ersatz im zivilen Recht und am Arbeitsplatz wird.
In solchen Kontroversen scheinen Hacker unbewusst aus der Realitaet zu fliehen
und in einer eigenen simulierten Welt zu leben, z.B. im Cyberspace (nicht
gefaehrlicher als andere Drogen).

Anonyme oder rein technische Kommunikation (z.B. Mailbox) vermindet die
Schwelle von moralischen Skrupeln, was in Kommunikationsmuell und flames
endet. Wie in den Jahren davor fand ein spezieller Workshop zum Thema
Cyberspace statt, auf dem EEG gekoppelte grafische Ausgabegeraete und
Software demonstriert wurde.
Die Subkultur (wie sie Gibson in seinem Buch "Neuromancer" beschreibt), die
sich um diese Techno-Droge entwickelt hat, hat nun auch ihr erstes
europaeisches Magazin (Decoder,Cyberpunk).

Eine spezielle Diskussion entwickelte sich ueber Computer Viren.
Zwei Redner die mit Ralph Burger (Autor des "Big Book of Computer Viruses",
das Virus Code in Deutsch, Englisch und Russisch veroeffentlichte) arbeiten,
beschrieben seine Arbeit, die die Klassifizierung neuer Viren und den Aufbau
einer Datenbank umfasst. Die Gruppe startet ihre Klassifikation mit einem
spezifischen Modell ueber den Mechanismus des Virus inklusive Selbstverschlues-
selung; dieses Modell steht im Widerspruch zu anderen Klassifikationen
(z.B.ein Virus in ihrem Modell muss immer einen Effekt haben, Eltern Viren die
keinen Effekt haben sind keine Viren, waehrend ihre Nachkommen Viren sind),
und andere Verheimlichungsmethoden ausser Verschluesselung sind nicht vorge-
sehen. Die Redner argumentierten, dass Informationen ueber die Details der
Viren allen Parteien leicht zugaenglich sein sollten.

Eine kontroverse Diskussion began, als der Autor dieses Berichts ueber
die Gruendung einer Datenbank CARO (=Computer Antivirus Research Organisation,
mitbegruendet von V. Bonchev/Sofia, Ch. Fischer/Karlsruhe, F. Skulason/Rej-
kjvik, A. Solomon/UK, M. Swimmer/Hamburg M. Weiner/Wien und dem Autor) infor-
mierte, die mit Viren Mustern und Prozeduren eine schnelle Analyse neuer Viren
ermoeglicht, sowie eine Verteilung der Auseinandernahme fuer eine Verifikation
und eine Antivirusentwicklung.
Da  die Anzahl der Viren die neue Verheimlichungsmethoden verwenden staendig
(es sind mehr als 400 MsDos Viren bekannt, und neue werden immerzu in der
der SU,Ungarn... sichtbar) waechst und immer groesseren Schaden ausuebt, wurden
Restriktionen in der Zugaenglichkeit zu solchen Virusmustern die auf Vertrauen
und Wissensbegierde basieren ebenfalls kontrovers diskutiert.
Im Gegensatz zu solchen Konzepten waren CCC'90 Teilnehmer und die Redner
der Meinung, dass solche Virusmuster jeder interssierten Gruppe zugaenglich
sein sollten.

Zusammenfassung:
Abgesehen von der Phreaking session demonstrierte der CCC sichtbar seine Distanz
zu kriminellen Aktivitaeten, die letztes Jahr dominierten (KGB Hack).
(Anm. der Redaktion: Der CCC haelt es auch weiter fuer seine Pflicht
 Informationen ueber unsichere Aspekte der Technik weiterzugeben. Die weiter-
 gabe der Informationen, wie im AK Phreaking sind weder in unserer noch in
 juristischer Auslegung eine kriminelle Handlung).
Durch die Diskussion technischer und verwandter Probleme, ist der CCC auf dem
Weg zurueck zu den Punkten, die in der Gruendung des CCC beschrieben wurden.
Themen wie ziviles Recht (Freiheit der Informationen) waren interessanter als
klassische Hacking Techniken.

Da der CCC keinerlei Konsequenzen (ausser dem Versuch im Maerz90) im KGB Fall
mit seinen Mitgliedern und "Verwandten" diskutierte, wurde es unterlassen sich
auf die Rolle des CCC in zukuenftigen hacks vorzubereiten. Waehrend die dies-
jaehrige Konferenz weniger chaotisch organisiert war als die vom letzten Jahr,
verbleibt die Struktur und die zukuenftige Entwicklung dem Namen treu:
chaotisch und computergesonnen, mit dem Sinn fuer neue Ideen und Anwendungen.

Autor     : Prof. Brunnstein
Uebersetzt: Gondorf

-----------------------------------------------------------------------------

"Bedenke stets: King Kong starb für Deine Sünden!

Archived page - Impressum/Datenschutz