https://wiki.koeln.ccc.de/api.php?action=feedcontributions&user=Addy&feedformat=atomC4 Wiki - User contributions [en]2024-03-28T18:13:44ZUser contributionsMediaWiki 1.30.1https://wiki.koeln.ccc.de/index.php?title=Chaos_Computer_Club_Cologne/Bibliothek/Inventar&diff=6066Chaos Computer Club Cologne/Bibliothek/Inventar2005-06-22T19:19:00Z<p>Addy: </p>
<hr />
<div> '''Titel:'''cwArchitect - User Guide and Tutorial <br />
'''Autor:'''Solution Systems<br />
'''Datum:'''1989<br />
<br />
'''Titel:'''C-Worthy (Reference Guide und Programmer's Guide) <br />
'''Autor:'''Solution Systems<br />
'''Datum:'''1989<br />
<br />
'''Titel:'''IBM AS/400 System Handbook <br />
'''Autor:'''IBM<br />
'''Datum:'''1993<br />
<br />
'''Titel:'''The Mosaic Handbook for the X Window System<br />
'''Autor:'''Dale Dougherty, Richard Koman, Paula Fergusson<br />
'''Datum:'''1994<br />
<br />
'''Titel:'''Das LAN-Server Buch - IBM OS/2 LAN Server 4.0 <br />
'''Autor:'''Elke Kleinknecht<br />
'''Datum:'''1996<br />
<br />
'''Titel:'''ActiveX Programmierung in 21 Tagen <br />
'''Autor:'''Sanders Kaufman<br />
'''Datum:'''1997<br />
<br />
'''Titel:'''Java jetzt <br />
'''Autor:'''Stephen R. Davis<br />
'''Datum:'''1996<br />
<br />
'''Titel:'''AcitveX - Technik, Konzepte, Beispiele <br />
'''Autor:'''Warren Ernst<br />
'''Datum:'''1996<br />
<br />
'''Titel:'''Das REXX-Buch für OS/2 <br />
'''Autor:'''Heinz Wolek<br />
'''Datum:'''1995<br />
<br />
'''Titel:'''Das grosse C Buch - Amiga<br />
'''Autor:'''Bleek / Jennrich / Schulz<br />
'''Datum:'''1988<br />
<br />
'''Titel:'''Microsoft QuickC - Run-Time Library Reference <br />
'''Autor:'''Microsoft<br />
'''Datum:'''1987<br />
<br />
'''Titel:'''Microsoft QuickC - Graphics Library Reference <br />
'''Autor:'''Microsoft <br />
'''Datum:'''1987<br />
<br />
'''Titel:'''Microsoft QuickC - Tool Kit <br />
'''Autor:'''Microsoft<br />
'''Datum:'''1987<br />
<br />
'''Titel:'''Microsoft QuickBASIC - Programming in BASIC <br />
'''Autor:'''Microsoft<br />
'''Datum:'''1987<br />
<br />
'''Titel:'''Microsoft QuickC - Compiler <br />
'''Autor:'''Microsoft<br />
'''Datum:'''1987<br />
<br />
'''Titel:'''Diamond Age<br />
'''Autor:'''Neal Stephenson<br />
'''Datum:'''2001<br />
<br />
'''Titel:'''Turbo Pascal 7.0 Benutzerhandbuch <br />
'''Autor:'''Borland<br />
'''Datum:'''1992<br />
<br />
'''Titel:'''Turbo Pascal 7.0 Programmierhandbuch <br />
'''Autor:'''Borland<br />
'''Datum:'''1992<br />
<br />
'''Titel:'''Turbo Pascal 7.0 Referenzhandbuch <br />
'''Autor:'''Borland<br />
'''Datum:'''1992<br />
<br />
'''Titel:'''Turbo Vision 7.0 Programmierhandbuch <br />
'''Autor:'''Borland<br />
'''Datum:'''1992<br />
<br />
'''Titel:'''Borland C++ 3.0 Referenzhandbuch <br />
'''Autor:'''Borland<br />
'''Datum:'''1992<br />
<br />
'''Titel:'''Borland C++ 3.1 Addendum <br />
'''Autor:'''Borland<br />
'''Datum:'''1992<br />
<br />
'''Titel:'''ObjectWindows mit C++ <br />
'''Autor:'''Schneider / Scholz / Paintner<br />
'''Datum:'''1993<br />
<br />
'''Titel:'''Top Know-How Windows 95 <br />
'''Autor:'''Data Becker<br />
'''Datum:'''1995<br />
<br />
'''Titel:'''XSL-FO in der Praxis <br />
'''Autor:'''Pineda / Krüger<br />
'''Datum:'''2004<br />
<br />
'''Titel:'''Die Programmierung der EGA/VGA GraKa<br />
'''Autor:'''Matthias Uphoff<br />
'''Datum:'''1990<br />
<br />
'''Titel:'''Der Phrasenprüfer<br />
'''Autor:'''Daniel Kulla<br />
'''Datum:'''2001<br />
<br />
'''Titel:'''The 5th Wave<br />
'''Autor:'''Rich Tennant<br />
'''Datum:'''mitp<br />
<br />
'''Titel:'''CP/M - Einführung in das populärste Betriebssystem<br />
'''Autor:'''Joseph Reymann<br />
'''Datum:'''1994<br />
<br />
'''Titel:'''Programmiersprache PASCAL - Schritt für Schritt<br />
'''Autor:'''Dr. Anton Schmuck<br />
'''Datum:'''1986<br />
<br />
'''Titel:'''3D-Konstruktion mit GIGA-CAD Plus auf dem C64<br />
'''Autor:'''Stefan Vilsmeier<br />
'''Datum:'''1986<br />
<br />
'''Titel:'''64er - Grosser Einsteiger-Kurs<br />
'''Autor:'''Henning Withöft<br />
'''Datum:'''1988<br />
<br />
'''Titel:'''QuickBASIC 4.0<br />
'''Autor:'''Said Baloui<br />
'''Datum:'''1988<br />
<br />
'''Titel:'''AMIGA - Programmieren mit Modula-2<br />
'''Autor:'''Ingolf Krüger<br />
'''Datum:'''1988<br />
<br />
'''Titel:'''Freie Software<br />
'''Autor:'''Volker Grassmuck<br />
'''Datum:'''2002<br />
<br />
'''Titel:'''Verfassungsschutzbericht 1985<br />
'''Autor:'''Bundesinnenministerium<br />
'''Datum:'''1985<br />
<br />
'''Titel:'''Trusted Computing<br />
'''Autor:'''Koenig/Neumann/Katschmann<br />
'''Datum:'''2004<br />
<br />
'''Titel:'''Tätigkeitsbericht 2000/2001<br />
'''Autor:'''RegTP<br />
'''Datum:'''2000<br />
<br />
'''Titel:'''Computerrecht von A-Z<br />
'''Autor:'''Günter Frhr von Gravenreuth<br />
'''Datum:'''1992<br />
<br />
'''Titel:'''3-D-Grafikprogrammierung - AMIGA<br />
'''Autor:'''Jennrich / Massmann / Schulz<br />
'''Datum:'''1988<br />
<br />
'''Titel:'''LISP - Elementare Einführung <br />
'''Autor:'''Dieter Müller<br />
'''Datum:'''1985<br />
<br />
'''Titel:'''Kommentiertes ROM-Listing - AMIGA<br />
'''Autor:'''Ruprecht<br />
'''Datum:'''1987<br />
<br />
'''Titel:'''Programmierung<br />
'''Autor:'''Jürgen Bayer<br />
'''Datum:'''2001<br />
<br />
'''Titel:'''Illuminatus - natürlich die Trilogie<br />
'''Autor:'''Wilson/Shea<br />
'''Datum:'''<br />
<br />
'''Titel:'''Musik hat ihren Wert<br />
'''Autor:'''Dümling / Kreile (GEMA)<br />
'''Datum:'''2003<br />
<br />
'''Titel:'''Cryptonomicon<br />
'''Autor:'''Neal Stephenson<br />
'''Datum:'''1999<br />
<br />
'''Titel:'''LATEX<br />
'''Autor:'''Helmut Kopka<br />
'''Datum:'''2002<br />
<br />
'''Titel:'''Type3<br />
'''Autor:'''altmann<br />
'''Datum:'''2003<br />
<br />
'''Titel:'''Undocumented Windows<br />
'''Autor:'''Schulmann-Addison<br />
'''Datum:'''1995<br />
<br />
'''Titel:'''Advanced Programming in the UNIX Environment<br />
'''Autor:'''W.Richard Stevens<br />
'''Datum:'''1993<br />
<br />
'''Titel:'''Living with Computer - Third Edition<br />
'''Autor:'''Patrick G. McKeown<br />
'''Datum:'''1991<br />
<br />
'''Titel:'''TCP/IP Grundlagen - Protokolle und Routing<br />
'''Autor:'''Gerhard Lienemann<br />
'''Datum:'''1996<br />
<br />
'''Titel:'''ATM Netzwerke - Aufbau, Funktion, Performance<br />
'''Autor:'''Othmar Kyas<br />
'''Datum:'''1996<br />
<br />
'''Titel:'''Troubleshooting TCP/IP - Fehleranalyse und Behandlung<br />
'''Autor:'''Mark A. Miller<br />
'''Datum:'''1993<br />
<br />
'''Titel:'''Das OSI-Referenzmodell<br />
'''Autor:'''Klaus H. Stöttinger<br />
'''Datum:'''1989<br />
<br />
'''Titel:'''Internet Routing Architectures - 2nd Edition<br />
'''Autor:'''Sam Halabi<br />
'''Datum:'''2000<br />
<br />
'''Titel:'''xDSL und Access Networks - Grundlagen, Technik und Einsatz von HDSL, ADSL und VDSL<br />
'''Autor:'''Andreas Mertz<br />
'''Datum:'''2000<br />
<br />
'''Titel:'''TCP/IP - Netzwerk Administration (O' Reilly)<br />
'''Autor:'''Craig Hunt<br />
'''Datum:'''1998<br />
<br />
'''Titel:'''Spielräume <br />
'''Autor:'''Tom deMarco<br />
'''Datum:'''2001<br />
<br />
'''Titel:'''Virtuelle Private Netzwerke<br />
'''Autor:'''Charlie Scott<br />
'''Datum:'''1999<br />
<br />
'''Titel:'''Internet Cryptography<br />
'''Autor:'''Richard Smith<br />
'''Datum:'''1997<br />
<br />
'''Titel:'''Amiga Toolbox<br />
'''Autor:'''Ralf Gelfand, Mirko Langlotz und Gerd Sanio<br />
'''Datum:'''1989<br />
<br />
'''Titel:'''Profi-Tips und Power-Tricks<br />
für den Amiga<br />
'''Autor:'''Peter Wollschlaeger<br />
'''Datum:'''1990<br />
<br />
'''Titel:'''Einführung in Pascal und Turbo Pascal<br />
'''Autor:'''Rodnay Zaks<br />
'''Datum:'''1986<br />
<br />
'''Titel:'''GfA Basic<br />
'''Autor:'''Uwe Litzkendorf<br />
'''Datum:'''1987<br />
<br />
'''Titel:'''GfA Basic Amiga<br />
'''Autor:'''Wolf-Gideon Bleek, Martin Hecht, Uwe Litzkendorf<br />
'''Datum:'''1990<br />
<br />
'''Titel:'''uP-Programmierfiebel für<br />
2650/6520/6800/8080-85<br />
'''Autor:'''Hans-Joachim Sacht<br />
'''Datum:'''1981<br />
<br />
'''Titel:'''Basic für Mikrocomputer - MS Basic<br />
'''Autor:'''G.Stapf<br />
'''Datum:'''1980<br />
<br />
'''Titel:'''MS-Dos 6.0<br />
'''Autor:'''Klemens Mai<br />
'''Datum:'''1993<br />
<br />
'''Titel:'''MS-Dos 6.2 Benutzerhandbuch<br />
'''Datum:'''1993<br />
<br />
'''Titel:'''PC-Wissen<br />
'''Autor:'''Arthur Dickschus<br />
'''Datum:'''1998<br />
<br />
'''Titel:'''PC Lexikon 2000<br />
'''Autor:'''Andreas Voss<br />
'''Datum:'''1999<br />
<br />
'''Titel:'''Lexikon Der Computer Fachberiffe<br />
'''Autor:'''Peter Dähnhard<br />
'''Datum:'''1991<br />
<br />
'''Titel:'''Englisch Deutsch - Fachausdrücke der Text-und Datenverarbeitung<br />
'''Autor:'''IBM<br />
'''Datum:'''1978<br />
<br />
<br />
[[Category:Chaos]][[Category:Books]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Summerschool_Aachen_2004/Hacking_the_Web_Presentation&diff=3292Summerschool Aachen 2004/Hacking the Web Presentation2005-04-27T16:22:51Z<p>Addy: spam</p>
<hr />
<div>The changing faces of Technology:<br />
<br />
A category of hardware and software that enables people to use the Internet as the transmission medium for telephone calls. For users who have free, or fixed-price Internet access, Internet telephony software essentially provides free telephone calls anywhere in the world. To date, however, Internet telephony does not offer the same quality of telephone service as direct telephone connections. <br />
There are many Internet telephony applications available. Some, like CoolTalk and NetMeeting, come bundled with popular Web browsers. Others are stand-alone products. Internet telephony products are sometimes called IP telephony, Voice over the Internet (VOI) or Voice over IP (VOIP) products. <br />
Interent Technology Links:<br />
<br />
[[http://www.software-engine.org/ | software]]<br />
[[http://www.datasol.org/ | Data Recovery]]<br />
[[http://www.wifi-planet.org/ |WIFI]]<br />
[[http://www.voip-guide.org/internet-telephony.php | Internet Telephony]] <br />
[[http://www.software-engine.org/bpo-software.php | BPO]]<br />
[[http://www.voip-guide.org/ | VoIP]]<br />
[[http://www.ebusiness-cards.org/ | business cards]]<br />
[[http://www.secure-network.info/firewall.php | firewall]]<br />
[[http://www.globalflights.org/ | flights]] <br />
[[http://www.ecar-rentals.com/ | car rental]]<br />
[[http://www.secure-network.info | network security]]<br />
[[http://www.cruise-guide.org/ | cruises]]<br />
[[http://www.wedding-knot.com/ | wedding]]<br />
[[http://www.corporategifts-guide.com/ | corporate gifts ]]<br />
[[http://www.globalflights.org/cheap-flights.php | cheap flights]]<br />
[[http://www.software-engine.org/anti-virus-software.php | antivirus software]] <br />
[[http://www.ebackground-checks.com/background-checks.php | Background Checks]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Help:Contents&diff=5937Help:Contents2005-04-06T12:31:45Z<p>Addy: revert</p>
<hr />
<div>=Arbeit am Wiki=<br />
Am Wiki ist neben der Arbeit am eigentlichen Inhalt auch immer Verwaltungsarbeit zu tun.<br />
* Fehlende Umlaute einfügen in Texte von Leuten, die das US-Keyboard-Layout verwenden<br />
* Kategorien nachpflegen<br />
* WikiWörter entschärfen<br />
* Struktur erhalten, anlegen<br />
* Layout anpassen<br />
<br />
=Sprache=<br />
Ist ein Seitentitel auf Deutsch sollte auch der zugehörige Artikel in Deutsch geschrieben werden.<br />
Ist der Titel auf Englisch, schreibe den Artikel auf Englisch.<br />
Diese Seite ist (noch) die Ausnahme von der Regel ;)<br />
<br />
=Struktur des Wikis=<br />
Zur Strukturierung unseres Wikis stehen uns im wesentlichen drei Möglichkeiten zur Verfügung: Kategorien, Subpages und Sektionen.<br />
<br />
==Kategorien==<br />
Kategorien sollten möglichst allgemein gehalten werden.<br />
Seiten werden zu Kategorien hinzugefügt, indem ein Link <pre>[[Category:Kategorie]]</pre> auf der Seite selbst erstellt wird. Jede Kategorie sollte eine kurze Selbstbeschreibung haben.<br />
<br />
===Unterkategorien===<br />
Eine Kategorie kann in einer anderen Kategorie enthalten sein, also eine Unterkategorie darstellen, bisher ist das nirgendwo der Fall. Denkbar wäre z.B. das die Kategorie "Bücher" eine Unterkategorie "Science Fiction Bücher" hat. Dazu trägt man (vermutlich) einfach auf der "Kategorie:Science Fiction Bücher" Seite einen Kategorie Eintrag fuer "Bücher" ein.<br />
<br />
===Seiten ohne Kategorie===<br />
Sollte es nicht geben, ausgenommen die Spezial Seiten.<br />
Seiten die noch nicht in einer Kategorie sind findet man über [[Special:Uncategorizedpages]]<br />
<br />
==Subpages==<br />
Hat eine Seite Subpages, bekommen alle Subpages einen Link auf die übergeordnete Seite. Subpages koennen selbst wieder Subpages besitzen.<br />
<br />
Erstellen lassen sie sich einfach durch einen Link der Form <pre>[[Page/Subpage]]</pre><br />
<br />
Subpages vermeiden die Doppelbelegung von häufig benutzten Seiten und erleichtern die Navigation.<br />
Auf der übergeordneten Seite lassen sich Links auf Subpages einfach durch <pre>[[/Subpage]]</pre> anlegen.<br />
<br />
Schöner ist es jedoch dem Link gleich noch einen Titel zu verpassen.<br />
<pre>[[/Subpage|Subpage Titel]]</pre><br />
<br />
==Sektionen==<br />
Sektionen generieren automatisch ein Inhaltsverzeichniss auf einer Seite. Sektionen werden durch Ueberschriften automatisch erzeugt.<br />
<br />
=Style=<br />
* WikiWörter sind zu vermeiden. Explizites Linking mit [] ist gut.<br />
* Seiten sollten nicht auf sich selbst verlinken.<br />
* Artikel sollten in einer Kategorie enthalten sein.<br />
* Themenkomplexe sollten Subpages benutzen.<br />
* Links sollten sinnhaft benannt sein<br />
* Leerzeichen in Artikelnamen sind gut<br />
<br />
=Textformatierungen=<br />
==Ueberschriften==<br />
==Aufzaehlungen==<br />
==Links==<br />
<br />
=Hilfe Links=<br />
* [http://meta.wikimedia.org/wiki/MediaWiki_i18n Internationalisierung]<br />
* [http://meta.wikimedia.org/wiki/MediaWiki_User%27s_Guide Mediawiki Documentation]<br />
* [http://meta.wikimedia.org/wiki/Help:Editing#The_wiki_markup formatting instructions]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Main_Page&diff=3076Main Page2005-01-18T10:18:04Z<p>Addy: remove wiki spam</p>
<hr />
<div>Welcome to the chaos computer club cologne wiki.<br />
<br />
[[Image:Chaos.png|left]]<br />
===Topics===<br />
* [[Altes C4 Wiki]]<br />
* [[Chaos Computer Club Cologne]]<br />
* [[Howto]]<br />
* [[Internet Sperrungen]]<br />
* [[Leseliste]]<br />
* [[Tools]]<br />
* [[Verpeilungsfaktor]]<br />
<br />
===Events===<br />
* [[21C3]]<br />
* [[UCSB CTF 2004]]<br />
* [[Summerschool Aachen 2004]]<br />
* [[CCC Mitgliederversammlung 2004]]<br />
* [[u23 2005]]<br />
* [[OpenChaos]]<br />
<br />
===Categories===<br />
Content by [[Special:Categories|Category]]<br />
<br />
<br />
----<br />
===Help===<br />
* Documentation for this wiki may be found at [[Help:Contents]] <br />
* [http://meta.wikimedia.org/wiki/MediaWiki_User%27s_Guide Mediawiki Documentation]<br />
* Quick overview of [http://meta.wikimedia.org/wiki/Help:Editing#The_wiki_markup formatting instructions]<br />
<br />
[[Category:Chaos]][[Category:Infos]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Ender_Game&diff=11813Ender Game2004-12-15T14:29:44Z<p>Addy: add book img</p>
<hr />
<div>http://images.amazon.com/images/P/0812550706.01._PIdp-schmooS,TopRight,7,-26_PE10_SCMZZZZZZZ_.gif<br />
<br />
Ender's Game handelt von Kindern, die schon im Grundschulalter ausgebildet werden,<br />
Krieger zu sein, wobei die Grenze zwischen Spielen, Lernen und Krieg zusehens<br />
verschwimmt. Und es geht um Identitätsfindung.<br />
<br />
Ein nettes Buch, ich habe die dreihundert Seiten am Stück in sechs Stunden gelesen. <br />
<br />
Orson Scott Card: Ender's Game<br />
ISBN 0-812-55070-6 <br />
<br />
''--DoobeeRTzeck''<br />
<br />
[[Category:Books]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Maximum_Security&diff=3166Maximum Security2004-12-15T14:24:28Z<p>Addy: add category</p>
<hr />
<div>= Maximum Security =<br />
<br />
<br />
http://koeln.ccc.de/%7Edrt/books/anonymous-maximum_security.png<br />
<br />
<br />
''Maximum Security<br />
A Hacker's Guide to protecting your Internet Site and Network<br />
The insider's guide to Network Security - written by an experienced Hacker.''<br />
<br />
Eine dicke Schwarte im typisch amerikanischen Design: Aufwendiger Farbdruck für den Umschlag, CD beigelegt, der Text mit vielerlei Bilder aufgelockert. Für das knapp neunhundertseitige Buch muß man 50 US$ bezahlen, was beim deutschen Buchhändler dann knapp 100 DM macht.<br />
<br />
Auf der Vorder- und Rückseite wird das Buch derart reißerisch angepriesen, daß man beim aufschlagen ausgesprochen mißtrauisch ist.<br />
Auf der inneren Umschlagseite schaut einen dann aber erstmal "The Hacker's Manifesto" des Mentors an. Das läßt Hoffnung aufkommen, ist der Mentor doch eine der Gestalten aus den "good old days".<br />
<br />
Beim weiter lesen verfliegt schnell der schlechte Eindruck, den das Cover gemacht hat. Der Autor hat eine recht merkwürdige Art, das Triviale neben dem kolossalen zu erklären. Wird auf der einen Seite noch erklärt, was eine IP-Adresse ist, kann es schon wenig später darum gehen, wie man eben jene spooft. Obwohl der Autor offensichtlich aus der Unix - Ecke kommt, geht er sehr stark, eventuell zu stark, auf Windows Tools ein.<br />
Auch ist seine Begründung, warum er Anonym bleiben will, ehr dürftig.<br />
<br />
Das war es aber dann auch schon mit Kritikpunkten an dem Buch, denn was einem ansonsten geboten wird, ist eine sehr solide Einführung in Fragen der Netzsicherheit.<br />
Nach 150 Seiten Einführung quer durch alle Relevanten Gebiete, wie:<br />
<br />
* Hacker und Cracker, wo liegt der Unterschied?<br />
* Wer ist Opfer von Angriffen aus dem Netz?<br />
* Wie funktioniert TCP/IP?<br />
* C, Unix, Internet, wie hängt das zusammen?<br />
* Was ist "Internet Warefare?"<br />
<br />
wird es unter dem Abschnitt "Tools" interessant. Scanner, Passwort Cracker, Trojaner (-Abwehr), Sniffer, Identitätsverschleierungstechniken und "Destructive Devices" werden behandelt. Und zwar wird jede Technik zunächst vorgestellt und dann wird die Arbeit mit entsprechenden Tools gezeigt, wobei meist eine relativ komplette Auflistung von Tools vorhanden ist.<br />
<br />
Wenn man dies durchgearbeitet hat, verfügt man über ein solides Grundwissen der elementaren Internet-Security Techniken und Probleme und stellt vermutlich in Sicherheitskreisen keine ernsthaft peinlichen Fragen mehr.<br />
<br />
Die nächsten 200 Seiten befassen sich mit spezifischen Betriebssystemen und ihrer Sicherheit. Dabei werden die Windows-Produkte, Unix, Netware, VMS, MacOS und Plan 9 from Bell Labs (!) besprochen. Hier ist folglich für jeden etwas zu lernen dabei, denn man hat doch leider in der Praxis viel zu selten Gelegenheit, sich mit derart vielen verschiedenen Systemen auseinanderzusetzen.<br />
Dieser Abschnitt ist mein persönliches Highlight in dem Buch.<br />
<br />
Weiter geht es mit Lokalen Angriffen auf ein System und was man dagegen tun kann. ("An Introducion to Breaching a Server Internally") Und dann wird sehr ausführlich der Remote Angriff in allerlei Facetten besprochen, wobei auch Firewalls und Spoofing Attacken angesprochen werden.<br />
<br />
Den Abschluß bildet das Kapitel "The Law", welches zwar erstaunlich international gehalten ist, aber sich nicht mit der deutschen Situation auseinandersetzt, und ein Ausführlicher Anhang mit Unmengen an Referenzen zu interessanten Veröffentlichungen in Web.<br />
<br />
Die beigelegte CD bietet ein Macintosh Programm, ein bißchen Unix Software, wobei es sich größtenteils um Demoversionen kommerzieller Programme handelt, und eine durchaus gute Auswahl an Windows Tools.<br />
Für alle drei Plattformen fehlen zwar wichtige Tools, aber zumindest für Windows sind einige interessante Programme auf der CD.<br />
<br />
Alles in allem kann man sagen, daß dieses Buch durchaus empfehlenswert ist. Richtig aufregende Dinge findet man in dem Buch zwar nicht, dafür muß man schon ein bißchen mehr in etwas aktuelleren Quellen suchen, aber es bildet eine solide Grundlage für den technischen Teil des Hackens, zumindest was Internet-Sicherheit angeht. Jeder, der meint er wolle hacken lernen und damit Cracken usw. meint, sollte dieses Buch durcharbeiten, anstatt den Chaos Computer Club mit peinlichen Fragen zu belasten.<br />
Aber auch für jeden IP-Geek ist das Buch interessant, weil es ja immer die eine oder andere Wissenslücke zu schließen gibt.<br />
<br />
Anonymous: <br />
Maximum Security<br />
A Hacker's Guide to protecting your Internet Site and Network<br />
The insider's guide to Network Security - written by an experienced Hacker.<br />
sams.net<br />
885 Seiten, 49,99 US$<br />
ISBN 1-57521-268-4<br />
<br />
Ganz anders wird das Buch übrigends auf der ntsecurity-Liste bewertet.<br />
<br />
: The book you referred to "Maximum Security" is nothing but a joke. Written by a tech writer turned wannabe hacker. It is written poorly, FULL of flaws, and is almost completely outdated (but what isn't 72 hours after it is published in this industry)<br />
<br />
: On a technical side, as far as I can tell the "author" did nothing more than cruise the web for security "bulletins" and tools, and then string them together while adding his own "hacker" spin on them. I would doubt seriously if Mr.. Anonymous had ever done any real security auditing in his/her life.<br />
<br />
: The whole style of the book just screams, "I am gonna make a ton of money on this computer security fad, by selling small bits of information to people who wouldn't know wether I was making it up, or being truthful"<br />
<br />
: If anybody is looking for SERIOUS security info, I would suggest learning abit of "C", reading some detailed protocol books, subscribing to CERT, take some human sociology and psychology classes, and then go to the real hackers (albeit white hat or black hat) web sites (you might have to do some digging) and read their white papers. While your at it, hit your favorite search engine for cryptography theory and practice.<br />
<br />
: Plus the attitide that this guy takes in this book is straight of a movie, real hackers dont talk and act like the people you see in the movies, The REALLY good hackers are the people who, look, act, and sound just like the rest of us. Except they listen abit more intently, have alot more patience and time, watch people a bit more closely, and are usually, very, very charming people who you would never suspect. Would you give your password to the guy who was sporting the bright neon green jumpsuit and a blue and red haircut??<br />
<br />
: Just is my 2 cents worth.<br />
<br />
: -- Chance Whaley chance@dreamscope.com<br />
<br />
Das der Autor ein bißchen nervig ist mag stimmen, daß er kaum selbst irgendwas geschrieben hat, sonndern zum Teil große Passagen wördlich zitiert hat auch, aber gerade dadurch verschafft das Buch einen guten Überblick. Wer hingegen genuide Ideen oder aufregende neue Techniken sucht, ist mit diesem Buch falsch.<br />
Ernsthafte Inhaltliche Fehler konnte ich nicht in größerem Maße finden.<br />
<br />
Natürlich wird man nur von einem solchen Buch kein Hacker (siehe auch das Hacker-Werden-HOWTO) aber es bietet, wie oben schon gesagt einen guten Einstieg in Technik & Sicherheit.<br />
<br />
Das Buch ist inzwischen übrigends auch in deutscher Fassung erschienen.<br />
<br />
''--DoobeeRTzeck''<br />
<br />
[[Category:Books]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Ethernet-Tools&diff=3057Ethernet-Tools2004-12-15T11:21:59Z<p>Addy: </p>
<hr />
<div>Netzwerk verkehr farbig/sortiert (auch in Echtzeit) darstellen:<br />
http://www.ethereal.com/<br />
<br />
Netzwerk verkehr visualiseren (kegel, etc):<br />
http://etherape.sourceforge.net/<br />
<br />
tcpdump:<br />
http://www.tcpdump.org<br />
<br />
libnet libnids:<br />
http://www.packetfactory.org <br />
<br />
dsniff:<br />
http://naughty.monkey.org/~dugsong/dsniff/<br />
<br />
ettercap:<br />
http://ettercap.sourceforge.net/</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Altes_C4_Wiki&diff=3254Altes C4 Wiki2004-12-15T11:19:55Z<p>Addy: add ether net tools</p>
<hr />
<div>Wurde abgeschaltet.<br />
<br />
Bereits anderswo verlinkte Seiten sind mit 'x' gekennzeichnet.<br />
<br />
===Übernommene Beiträge===<br />
* x [[Advanced C Code]]<br />
* x [[Airport Configurieren]]<br />
*[[All Your Base Are Belong To Us]]<br />
*[[Bergisches Land]]<br />
*[[Biometrische Identifikation]]<br />
*[[Bonn]]<br />
*[[Bonner Alt Stadt]]<br />
*[[Brain Fuck]]<br />
* x [[Buffer Overflow]]<br />
*[[Bundesstadt]]<br />
*[[Captain Crunch]]<br />
* x [[CD Splitting]]<br />
* x [[Chaos CD]]<br />
*[[Chaos Artists Cologne]]<br />
*[[Chaos Communication Congress]]<br />
* x [[Chaos Computer Club e.V.]]<br />
*[[Chaos Informations System]]<br />
* x [[Chaos Labor]]<br />
*[[Chaos IPsec]]<br />
*[[Chip Karten]]<br />
*[[City Wave]]<br />
*[[Club Mate]]<br />
*[[Daten Schleuder]]<br />
*[[Datenreisebericht Bruessel]]<br />
*[[Datenreisebericht BuTa Anhoerung]]<br />
* x [[DB Wlan]]<br />
*[[DDOS]]<br />
*[[DivX]]<br />
*[[Domstadt]]<br />
* x [[Erfa-Kreis/Chaosdorf|Duessel Dorf]]<br />
*[[Erfa-Kreis]]<br />
*[[Ether Net Tools]]<br />
*[[Ruhrgebiet]]<br />
*[[RSA]]<br />
*[[StadtBonn]]<br />
*[[Stadt Köln]]<br />
* x [[SSH Agent]]<br />
*[[Zeit]]<br />
<br />
[[Category:Chaos]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Ender_Game&diff=3055Ender Game2004-12-15T11:14:29Z<p>Addy: add category</p>
<hr />
<div>Ender's Game handelt von Kindern, die schon im Grundschulalter ausgebildet werden,<br />
Krieger zu sein, wobei die Grenze zwischen Spielen, Lernen und Krieg zusehens<br />
verschwimmt. Und es geht um Identitätsfindung.<br />
<br />
Ein nettes Buch, ich habe die dreihundert Seiten am Stück in sechs Stunden gelesen. <br />
<br />
Orson Scott Card: Ender's Game<br />
ISBN 0-812-55070-6 <br />
<br />
''--DoobeeRTzeck''<br />
<br />
[[Category:Books]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Ender_Game&diff=3052Ender Game2004-12-15T11:10:41Z<p>Addy: </p>
<hr />
<div>Ender's Game handelt von Kindern, die schon im Grundschulalter ausgebildet werden,<br />
Krieger zu sein, wobei die Grenze zwischen Spielen, Lernen und Krieg zusehens<br />
verschwimmt. Und es geht um Identitätsfindung.<br />
<br />
Ein nettes Buch, ich habe die dreihundert Seiten am Stück in sechs Stunden gelesen. <br />
<br />
Orson Scott Card: Ender's Game<br />
ISBN 0-812-55070-6 <br />
<br />
''--DoobeeRTzeck''</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Leseliste&diff=5872Leseliste2004-12-15T11:09:41Z<p>Addy: add orson scoott card</p>
<hr />
<div>= Theoretische Grundlagen für Hacker =<br />
==Anonymous==<br />
* [[Maximum Security]]<br />
==Backslash, Hack-tic, Jansen & Janssen, Keine Panik==<br />
* [[Der kleine Abhörratgeber]]<br />
==Douglas R. Hofstadter==<br />
* "Gödel, Escher, Bach.", ISBN 3608943382<br />
==Erich Mühsam==<br />
* "Die Befreiung der Gesellschaft vom Staat.", ISBN 3882200804<br />
==Ralf Reinders==<br />
* "Die Bewegung 2. Juni", ISBN 3894080523<br />
==Steven Levy==<br />
* "Hackers", ISBN 0141000511<br />
==Spassguerilla==<br />
Unrast Verlag, ISBN 3-928300-19-9<br />
<br />
<br />
= Weiterführende Theorie =<br />
==Adorno==<br />
* "Minima Moralia", ISBN 3518413007<br />
==Horkheimer, Marcuse==<br />
* Aufsätze<br />
==Juergen Habermas==<br />
* "Der gespaltene Westen", ISBN 3518123831<br />
* "Zeit der Übergänge", ISBN 3518122622<br />
==Enzensberger==<br />
* "Kurzer Sommer der Anarchie", ISBN 3518368958<br />
* "Ach, Europa!", ISBN 3518381903<br />
==Noam Chomsky==<br />
* "Profit over People", ISBN 320376010X<br />
* "War Against People", ISBN 3203760118<br />
==Foucault==<br />
* "Überwachen und Strafen", ISBN 3518387715<br />
==Engelmann==<br />
* "Schwarzbuch"<br />
==Ulrike Meinhof==<br />
* "Deutschland, Deutschland unter Anderm", ISBN 3803122538<br />
==Ernst Toller==<br />
* "Eine Jugend in Deutschland", ISBN 3499141787<br />
==Kropotkin==<br />
* "Gegenseitige Hilfe", ISBN 3900434271<br />
<br />
=Unterhaltung - Science Fiction =<br />
==William Gibson==<br />
* [[Burning Chrome]] <br />
* Neuromancer Triologie<br />
* Virtual Light Triology <br />
==Christian Zimmerman==<br />
*[[Der Hacker]]<br />
==Bruce Sterling==<br />
==Isaac Asimov==<br />
==Neal Stephenson==<br />
* [[Cryptonomicon]]<br />
* Snowcrash, ISBN 0553380958<br />
==Stanislaw Lem==<br />
* "Die Entdeckung der Virtualität", ISBN 3518388983<br />
* "Solaris", ISBN 3453215338<br />
==Orson Scott Card==<br />
* [[Ender Game]] (Ender Wiggin Saga)<br />
<br />
[[Category:Books]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=DivX&diff=11812DivX2004-12-15T10:29:31Z<p>Addy: </p>
<hr />
<div>Open DivX http://www.projectmayo.com/<br />
<br />
Player für:<br />
* Linux und *BSD MPlayer http://mplayer.dev.hu/homepage/design7/news.html<br />
* Windooze: The Playa http://www.divx.com/<br />
<br />
Ebenfalls interessant: http://www.directfb.org/</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Altes_C4_Wiki&diff=3053Altes C4 Wiki2004-12-15T10:18:05Z<p>Addy: add DivX</p>
<hr />
<div>Wurde abgeschaltet.<br />
<br />
Bereits anderswo verlinkte Seiten sind mit 'x' gekennzeichnet.<br />
<br />
===Übernommene Beiträge===<br />
* x [[Advanced C Code]]<br />
* x [[Airport Configurieren]]<br />
*[[All Your Base Are Belong To Us]]<br />
*[[Bergisches Land]]<br />
*[[Biometrische Identifikation]]<br />
*[[Bonn]]<br />
*[[Bonner Alt Stadt]]<br />
*[[Brain Fuck]]<br />
* x [[Buffer Overflow]]<br />
*[[Bundesstadt]]<br />
*[[Captain Crunch]]<br />
* x [[CD Splitting]]<br />
* x [[Chaos CD]]<br />
*[[Chaos Artists Cologne]]<br />
*[[Chaos Communication Congress]]<br />
* x [[Chaos Computer Club e.V.]]<br />
*[[Chaos Informations System]]<br />
* x [[Chaos Labor]]<br />
*[[Chaos IPsec]]<br />
*[[Chip Karten]]<br />
*[[City Wave]]<br />
*[[Club Mate]]<br />
*[[Daten Schleuder]]<br />
*[[Datenreisebericht Bruessel]]<br />
*[[Datenreisebericht BuTa Anhoerung]]<br />
* x [[DB Wlan]]<br />
*[[DDOS]]<br />
*[[DivX]]<br />
*[[Domstadt]]<br />
* x [[Erfa-Kreis/Chaosdorf|Duessel Dorf]]<br />
*[[Erfa-Kreis]]<br />
*[[Ruhrgebiet]]<br />
*[[RSA]]<br />
*[[StadtBonn]]<br />
*[[Stadt Köln]]<br />
* x [[SSH Agent]]<br />
*[[Zeit]]<br />
<br />
[[Category:Chaos]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Maximum_Security&diff=3054Maximum Security2004-12-14T16:18:15Z<p>Addy: </p>
<hr />
<div>= Maximum Security =<br />
<br />
<br />
http://koeln.ccc.de/%7Edrt/books/anonymous-maximum_security.png<br />
<br />
<br />
''Maximum Security<br />
A Hacker's Guide to protecting your Internet Site and Network<br />
The insider's guide to Network Security - written by an experienced Hacker.''<br />
<br />
Eine dicke Schwarte im typisch amerikanischen Design: Aufwendiger Farbdruck für den Umschlag, CD beigelegt, der Text mit vielerlei Bilder aufgelockert. Für das knapp neunhundertseitige Buch muß man 50 US$ bezahlen, was beim deutschen Buchhändler dann knapp 100 DM macht.<br />
<br />
Auf der Vorder- und Rückseite wird das Buch derart reißerisch angepriesen, daß man beim aufschlagen ausgesprochen mißtrauisch ist.<br />
Auf der inneren Umschlagseite schaut einen dann aber erstmal "The Hacker's Manifesto" des Mentors an. Das läßt Hoffnung aufkommen, ist der Mentor doch eine der Gestalten aus den "good old days".<br />
<br />
Beim weiter lesen verfliegt schnell der schlechte Eindruck, den das Cover gemacht hat. Der Autor hat eine recht merkwürdige Art, das Triviale neben dem kolossalen zu erklären. Wird auf der einen Seite noch erklärt, was eine IP-Adresse ist, kann es schon wenig später darum gehen, wie man eben jene spooft. Obwohl der Autor offensichtlich aus der Unix - Ecke kommt, geht er sehr stark, eventuell zu stark, auf Windows Tools ein.<br />
Auch ist seine Begründung, warum er Anonym bleiben will, ehr dürftig.<br />
<br />
Das war es aber dann auch schon mit Kritikpunkten an dem Buch, denn was einem ansonsten geboten wird, ist eine sehr solide Einführung in Fragen der Netzsicherheit.<br />
Nach 150 Seiten Einführung quer durch alle Relevanten Gebiete, wie:<br />
<br />
* Hacker und Cracker, wo liegt der Unterschied?<br />
* Wer ist Opfer von Angriffen aus dem Netz?<br />
* Wie funktioniert TCP/IP?<br />
* C, Unix, Internet, wie hängt das zusammen?<br />
* Was ist "Internet Warefare?"<br />
<br />
wird es unter dem Abschnitt "Tools" interessant. Scanner, Passwort Cracker, Trojaner (-Abwehr), Sniffer, Identitätsverschleierungstechniken und "Destructive Devices" werden behandelt. Und zwar wird jede Technik zunächst vorgestellt und dann wird die Arbeit mit entsprechenden Tools gezeigt, wobei meist eine relativ komplette Auflistung von Tools vorhanden ist.<br />
<br />
Wenn man dies durchgearbeitet hat, verfügt man über ein solides Grundwissen der elementaren Internet-Security Techniken und Probleme und stellt vermutlich in Sicherheitskreisen keine ernsthaft peinlichen Fragen mehr.<br />
<br />
Die nächsten 200 Seiten befassen sich mit spezifischen Betriebssystemen und ihrer Sicherheit. Dabei werden die Windows-Produkte, Unix, Netware, VMS, MacOS und Plan 9 from Bell Labs (!) besprochen. Hier ist folglich für jeden etwas zu lernen dabei, denn man hat doch leider in der Praxis viel zu selten Gelegenheit, sich mit derart vielen verschiedenen Systemen auseinanderzusetzen.<br />
Dieser Abschnitt ist mein persönliches Highlight in dem Buch.<br />
<br />
Weiter geht es mit Lokalen Angriffen auf ein System und was man dagegen tun kann. ("An Introducion to Breaching a Server Internally") Und dann wird sehr ausführlich der Remote Angriff in allerlei Facetten besprochen, wobei auch Firewalls und Spoofing Attacken angesprochen werden.<br />
<br />
Den Abschluß bildet das Kapitel "The Law", welches zwar erstaunlich international gehalten ist, aber sich nicht mit der deutschen Situation auseinandersetzt, und ein Ausführlicher Anhang mit Unmengen an Referenzen zu interessanten Veröffentlichungen in Web.<br />
<br />
Die beigelegte CD bietet ein Macintosh Programm, ein bißchen Unix Software, wobei es sich größtenteils um Demoversionen kommerzieller Programme handelt, und eine durchaus gute Auswahl an Windows Tools.<br />
Für alle drei Plattformen fehlen zwar wichtige Tools, aber zumindest für Windows sind einige interessante Programme auf der CD.<br />
<br />
Alles in allem kann man sagen, daß dieses Buch durchaus empfehlenswert ist. Richtig aufregende Dinge findet man in dem Buch zwar nicht, dafür muß man schon ein bißchen mehr in etwas aktuelleren Quellen suchen, aber es bildet eine solide Grundlage für den technischen Teil des Hackens, zumindest was Internet-Sicherheit angeht. Jeder, der meint er wolle hacken lernen und damit Cracken usw. meint, sollte dieses Buch durcharbeiten, anstatt den Chaos Computer Club mit peinlichen Fragen zu belasten.<br />
Aber auch für jeden IP-Geek ist das Buch interessant, weil es ja immer die eine oder andere Wissenslücke zu schließen gibt.<br />
<br />
Anonymous: <br />
Maximum Security<br />
A Hacker's Guide to protecting your Internet Site and Network<br />
The insider's guide to Network Security - written by an experienced Hacker.<br />
sams.net<br />
885 Seiten, 49,99 US$<br />
ISBN 1-57521-268-4<br />
<br />
Ganz anders wird das Buch übrigends auf der ntsecurity-Liste bewertet.<br />
<br />
: The book you referred to "Maximum Security" is nothing but a joke. Written by a tech writer turned wannabe hacker. It is written poorly, FULL of flaws, and is almost completely outdated (but what isn't 72 hours after it is published in this industry)<br />
<br />
: On a technical side, as far as I can tell the "author" did nothing more than cruise the web for security "bulletins" and tools, and then string them together while adding his own "hacker" spin on them. I would doubt seriously if Mr.. Anonymous had ever done any real security auditing in his/her life.<br />
<br />
: The whole style of the book just screams, "I am gonna make a ton of money on this computer security fad, by selling small bits of information to people who wouldn't know wether I was making it up, or being truthful"<br />
<br />
: If anybody is looking for SERIOUS security info, I would suggest learning abit of "C", reading some detailed protocol books, subscribing to CERT, take some human sociology and psychology classes, and then go to the real hackers (albeit white hat or black hat) web sites (you might have to do some digging) and read their white papers. While your at it, hit your favorite search engine for cryptography theory and practice.<br />
<br />
: Plus the attitide that this guy takes in this book is straight of a movie, real hackers dont talk and act like the people you see in the movies, The REALLY good hackers are the people who, look, act, and sound just like the rest of us. Except they listen abit more intently, have alot more patience and time, watch people a bit more closely, and are usually, very, very charming people who you would never suspect. Would you give your password to the guy who was sporting the bright neon green jumpsuit and a blue and red haircut??<br />
<br />
: Just is my 2 cents worth.<br />
<br />
: -- Chance Whaley chance@dreamscope.com<br />
<br />
Das der Autor ein bißchen nervig ist mag stimmen, daß er kaum selbst irgendwas geschrieben hat, sonndern zum Teil große Passagen wördlich zitiert hat auch, aber gerade dadurch verschafft das Buch einen guten Überblick. Wer hingegen genuide Ideen oder aufregende neue Techniken sucht, ist mit diesem Buch falsch.<br />
Ernsthafte Inhaltliche Fehler konnte ich nicht in größerem Maße finden.<br />
<br />
Natürlich wird man nur von einem solchen Buch kein Hacker (siehe auch das Hacker-Werden-HOWTO) aber es bietet, wie oben schon gesagt einen guten Einstieg in Technik & Sicherheit.<br />
<br />
Das Buch ist inzwischen übrigends auch in deutscher Fassung erschienen.<br />
<br />
''--DoobeeRTzeck''</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Maximum_Security&diff=3049Maximum Security2004-12-14T16:17:43Z<p>Addy: </p>
<hr />
<div>= Maximum Security =<br />
<br />
<br />
http://koeln.ccc.de/%7Edrt/books/anonymous-maximum_security.png<br />
<br />
<br />
''Maximum Security<br />
A Hacker's Guide to protecting your Internet Site and Network<br />
The insider's guide to Network Security - written by an experienced Hacker.''<br />
<br />
Eine dicke Schwarte im typisch amerikanischen Design: Aufwendiger Farbdruck für den Umschlag, CD beigelegt, der Text mit vielerlei Bilder aufgelockert. Für das knapp neunhundertseitige Buch muß man 50 US$ bezahlen, was beim deutschen Buchhändler dann knapp 100 DM macht.<br />
<br />
Auf der Vorder- und Rückseite wird das Buch derart reißerisch angepriesen, daß man beim aufschlagen ausgesprochen mißtrauisch ist.<br />
Auf der inneren Umschlagseite schaut einen dann aber erstmal "The Hacker's Manifesto" des Mentors an. Das läßt Hoffnung aufkommen, ist der Mentor doch eine der Gestalten aus den "good old days".<br />
<br />
Beim weiter lesen verfliegt schnell der schlechte Eindruck, den das Cover gemacht hat. Der Autor hat eine recht merkwürdige Art, das Triviale neben dem kolossalen zu erklären. Wird auf der einen Seite noch erklärt, was eine IP-Adresse ist, kann es schon wenig später darum gehen, wie man eben jene spooft. Obwohl der Autor offensichtlich aus der Unix - Ecke kommt, geht er sehr stark, eventuell zu stark, auf Windows Tools ein.<br />
Auch ist seine Begründung, warum er Anonym bleiben will, ehr dürftig.<br />
<br />
Das war es aber dann auch schon mit Kritikpunkten an dem Buch, denn was einem ansonsten geboten wird, ist eine sehr solide Einführung in Fragen der Netzsicherheit.<br />
Nach 150 Seiten Einführung quer durch alle Relevanten Gebiete, wie:<br />
<br />
* Hacker und Cracker, wo liegt der Unterschied?<br />
* Wer ist Opfer von Angriffen aus dem Netz?<br />
* Wie funktioniert TCP/IP?<br />
* C, Unix, Internet, wie hängt das zusammen?<br />
* Was ist "Internet Warefare?"<br />
<br />
wird es unter dem Abschnitt "Tools" interessant. Scanner, Passwort Cracker, Trojaner (-Abwehr), Sniffer, Identitätsverschleierungstechniken und "Destructive Devices" werden behandelt. Und zwar wird jede Technik zunächst vorgestellt und dann wird die Arbeit mit entsprechenden Tools gezeigt, wobei meist eine relativ komplette Auflistung von Tools vorhanden ist.<br />
<br />
Wenn man dies durchgearbeitet hat, verfügt man über ein solides Grundwissen der elementaren Internet-Security Techniken und Probleme und stellt vermutlich in Sicherheitskreisen keine ernsthaft peinlichen Fragen mehr.<br />
<br />
Die nächsten 200 Seiten befassen sich mit spezifischen Betriebssystemen und ihrer Sicherheit. Dabei werden die Windows-Produkte, Unix, Netware, VMS, MacOS und Plan 9 from Bell Labs (!) besprochen. Hier ist folglich für jeden etwas zu lernen dabei, denn man hat doch leider in der Praxis viel zu selten Gelegenheit, sich mit derart vielen verschiedenen Systemen auseinanderzusetzen.<br />
Dieser Abschnitt ist mein persönliches Highlight in dem Buch.<br />
<br />
Weiter geht es mit Lokalen Angriffen auf ein System und was man dagegen tun kann. ("An Introducion to Breaching a Server Internally") Und dann wird sehr ausführlich der Remote Angriff in allerlei Facetten besprochen, wobei auch Firewalls und Spoofing Attacken angesprochen werden.<br />
<br />
Den Abschluß bildet das Kapitel "The Law", welches zwar erstaunlich international gehalten ist, aber sich nicht mit der deutschen Situation auseinandersetzt, und ein Ausführlicher Anhang mit Unmengen an Referenzen zu interessanten Veröffentlichungen in Web.<br />
<br />
Die beigelegte CD bietet ein Macintosh Programm, ein bißchen Unix Software, wobei es sich größtenteils um Demoversionen kommerzieller Programme handelt, und eine durchaus gute Auswahl an Windows Tools.<br />
Für alle drei Plattformen fehlen zwar wichtige Tools, aber zumindest für Windows sind einige interessante Programme auf der CD.<br />
<br />
Alles in allem kann man sagen, daß dieses Buch durchaus empfehlenswert ist. Richtig aufregende Dinge findet man in dem Buch zwar nicht, dafür muß man schon ein bißchen mehr in etwas aktuelleren Quellen suchen, aber es bildet eine solide Grundlage für den technischen Teil des Hackens, zumindest was Internet-Sicherheit angeht. Jeder, der meint er wolle hacken lernen und damit Cracken usw. meint, sollte dieses Buch durcharbeiten, anstatt den Chaos Computer Club mit peinlichen Fragen zu belasten.<br />
Aber auch für jeden IP-Geek ist das Buch interessant, weil es ja immer die eine oder andere Wissenslücke zu schließen gibt.<br />
<br />
Anonymous: <br />
Maximum Security<br />
A Hacker's Guide to protecting your Internet Site and Network<br />
The insider's guide to Network Security - written by an experienced Hacker.<br />
sams.net<br />
885 Seiten, 49,99 US$<br />
ISBN 1-57521-268-4<br />
<br />
Ganz anders wird das Buch übrigends auf der ntsecurity-Liste bewertet.<br />
<br />
: The book you referred to "Maximum Security" is nothing but a joke. Written by a tech writer turned wannabe hacker. It is written poorly, FULL of flaws, and is almost completely outdated (but what isn't 72 hours after it is published in this industry)<br />
<br />
: On a technical side, as far as I can tell the "author" did nothing more than cruise the web for security "bulletins" and tools, and then string them together while adding his own "hacker" spin on them. I would doubt seriously if Mr.. Anonymous had ever done any real security auditing in his/her life.<br />
<br />
: The whole style of the book just screams, "I am gonna make a ton of money on this computer security fad, by selling small bits of information to people who wouldn't know wether I was making it up, or being truthful"<br />
<br />
: If anybody is looking for SERIOUS security info, I would suggest learning abit of "C", reading some detailed protocol books, subscribing to CERT, take some human sociology and psychology classes, and then go to the real hackers (albeit white hat or black hat) web sites (you might have to do some digging) and read their white papers. While your at it, hit your favorite search engine for cryptography theory and practice.<br />
<br />
: Plus the attitide that this guy takes in this book is straight of a movie, real hackers dont talk and act like the people you see in the movies, The REALLY good hackers are the people who, look, act, and sound just like the rest of us. Except they listen abit more intently, have alot more patience and time, watch people a bit more closely, and are usually, very, very charming people who you would never suspect. Would you give your password to the guy who was sporting the bright neon green jumpsuit and a blue and red haircut??<br />
<br />
: Just is my 2 cents worth.<br />
<br />
: -- Chance Whaley chance@dreamscope.com<br />
<br />
Das der Autor ein bißchen nervig ist mag stimmen, daß er kaum selbst irgendwas geschrieben hat, sonndern zum Teil große Passagen wördlich zitiert hat auch, aber gerade dadurch verschafft das Buch einen guten Überblick. Wer hingegen genuide Ideen oder aufregende neue Techniken sucht, ist mit diesem Buch falsch.<br />
Ernsthafte Inhaltliche Fehler konnte ich nicht in größerem Maße finden.<br />
<br />
Natürlich wird man nur von einem solchen Buch kein Hacker (siehe auch das Hacker-Werden-HOWTO) aber es bietet, wie oben schon gesagt einen guten Einstieg in Technik & Sicherheit.<br />
<br />
Das Buch ist inzwischen übrigends auch in deutscher Fassung erschienen.<br />
<br />
''--DoobeeRTzeck''</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Leseliste&diff=3051Leseliste2004-12-14T16:08:50Z<p>Addy: add maximum security</p>
<hr />
<div>= Theoretische Grundlagen für Hacker =<br />
==Anonymous==<br />
* [[Maximum Security]]<br />
==Backslash, Hack-tic, Jansen & Janssen, Keine Panik==<br />
* [[Der kleine Abhörratgeber]]<br />
==Douglas R. Hofstadter==<br />
* "Gödel, Escher, Bach.", ISBN 3608943382<br />
==Erich Mühsam==<br />
* "Die Befreiung der Gesellschaft vom Staat.", ISBN 3882200804<br />
==Ralf Reinders==<br />
* "Die Bewegung 2. Juni", ISBN 3894080523<br />
==Steven Levy==<br />
* "Hackers", ISBN 0141000511<br />
==Spassguerilla==<br />
Unrast Verlag, ISBN 3-928300-19-9<br />
<br />
<br />
= Weiterführende Theorie =<br />
==Adorno==<br />
* "Minima Moralia", ISBN 3518413007<br />
==Horkheimer, Marcuse==<br />
* Aufsätze<br />
==Juergen Habermas==<br />
* "Der gespaltene Westen", ISBN 3518123831<br />
* "Zeit der Übergänge", ISBN 3518122622<br />
==Enzensberger==<br />
* "Kurzer Sommer der Anarchie", ISBN 3518368958<br />
* "Ach, Europa!", ISBN 3518381903<br />
==Noam Chomsky==<br />
* "Profit over People", ISBN 320376010X<br />
* "War Against People", ISBN 3203760118<br />
==Foucault==<br />
* "Überwachen und Strafen", ISBN 3518387715<br />
==Engelmann==<br />
* "Schwarzbuch"<br />
==Ulrike Meinhof==<br />
* "Deutschland, Deutschland unter Anderm", ISBN 3803122538<br />
==Ernst Toller==<br />
* "Eine Jugend in Deutschland", ISBN 3499141787<br />
==Kropotkin==<br />
* "Gegenseitige Hilfe", ISBN 3900434271<br />
<br />
=Unterhaltung - Science Fiction =<br />
==William Gibson==<br />
* [[Burning Chrome]] <br />
* Neuromancer Triologie<br />
* Virtual Light Triology <br />
==Christian Zimmerman==<br />
*[[Der Hacker]]<br />
==Bruce Sterling==<br />
==Isaac Asimov==<br />
==Neal Stephenson==<br />
* [[Cryptonomicon]]<br />
* Snowcrash, ISBN 0553380958<br />
==Stanislaw Lem==<br />
* "Die Entdeckung der Virtualität", ISBN 3518388983<br />
* "Solaris", ISBN 3453215338<br />
<br />
[[Category:Books]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Zeit&diff=9255Zeit2004-12-14T14:57:40Z<p>Addy: </p>
<hr />
<div>"Es gibt ein großes und doch ganz alltägliches Geheimnis. Alle Menschen haben daran teil, jeder kennt es, aber die wenigsten denken je darüber nach. Die meisten Leute nehmen es einfach so hin und wundern sich kein bißchen darüber. Dieses Geheimnis ist die Zeit."<br />
<br />
(Michael Ende)<br />
<br />
"Denkt an das fünfte Gebot: Schlagt eure Zeit nicht tot!"<br />
<br />
(Erich Kästner)<br />
----<br />
http://www.wasistzeit.de <br />
<br />
http://www.phaenomen.de/deutsch/start.html<br />
<br />
http://www.uhrzeit.org<br />
<br />
<br />
=Reisen=<br />
http://lolitacoders.org/nik/archives/00000320.html</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Zeit&diff=3047Zeit2004-12-14T14:07:10Z<p>Addy: </p>
<hr />
<div>"Es gibt ein großes und doch ganz alltägliches Geheimnis. Alle Menschen haben daran teil, jeder kennt es, aber die wenigsten denken je darüber nach. Die meisten Leute nehmen es einfach so hin und wundern sich kein bißchen darüber. Dieses Geheimnis ist die Zeit."<br />
<br />
(Michael Ende)<br />
<br />
"Denkt an das fünfte Gebot: Schlagt eure Zeit nicht tot!"<br />
<br />
(Erich Kästner)<br />
----<br />
http://www.wasistzeit.de <br />
<br />
http://www.phaenomen.de/deutsch/start.html<br />
<br />
http://www.uhrzeit.org</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Altes_C4_Wiki&diff=3050Altes C4 Wiki2004-12-14T14:03:36Z<p>Addy: add zeit</p>
<hr />
<div>Wurde abgeschaltet.<br />
<br />
Bereits anderswo verlinkte Seiten sind mit 'x' gekennzeichnet.<br />
<br />
===Übernommene Beiträge===<br />
* x [[Advanced C Code]]<br />
* x [[Airport Configurieren]]<br />
*[[All Your Base Are Belong To Us]]<br />
*[[Bergisches Land]]<br />
*[[Biometrische Identifikation]]<br />
*[[Bonn]]<br />
*[[Bonner Alt Stadt]]<br />
*[[Brain Fuck]]<br />
* x [[Buffer Overflow]]<br />
*[[Bundesstadt]]<br />
*[[Captain Crunch]]<br />
* x [[CD Splitting]]<br />
* x [[Chaos CD]]<br />
*[[Chaos Artists Cologne]]<br />
*[[Chaos Communication Congress]]<br />
* x [[Chaos Computer Club e.V.]]<br />
*[[Chaos Informations System]]<br />
* x [[Chaos Labor]]<br />
*[[Chaos IPsec]]<br />
*[[Chip Karten]]<br />
*[[City Wave]]<br />
*[[Club Mate]]<br />
*[[Daten Schleuder]]<br />
*[[Datenreisebericht Bruessel]]<br />
*[[Datenreisebericht BuTa Anhoerung]]<br />
* x [[DB Wlan]]<br />
*[[DDOS]]<br />
*[[Domstadt]]<br />
* x [[Erfa-Kreis/Chaosdorf|Duessel Dorf]]<br />
*[[Erfa-Kreis]]<br />
*[[Ruhrgebiet]]<br />
*[[RSA]]<br />
*[[StadtBonn]]<br />
*[[Stadt Köln]]<br />
* x [[SSH Agent]]<br />
*[[Zeit]]<br />
<br />
[[Category:Chaos]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Der_kleine_Abh%C3%B6rratgeber&diff=11808Der kleine Abhörratgeber2004-12-14T13:22:11Z<p>Addy: add category</p>
<hr />
<div> <br />
= Der kleine Abhörratgeber = http://koeln.ccc.de/%7Edrt/books/der_kleine_abhoerratgeber-titel.png<br />
<br />
Der kleine Abhörratgeber Computernetze, Telefone, Kameras, Richtmikrofone inkl. Diskette mit Verschlüsselungsprogramm <br />
<br />
Ein kleines Buch für einen nicht ganz kleinen Preis. 20 DM für 150g Buch will der freundliche Buchhändler haben. Ursprünglich ist dieses Buch unter dem Titel "De muren hebben oren" in den Niederlanden erschienen. Die Autoren der Originalausgabe sind nicht unbekannt: Hack-tic war das niederländische Pedant zu der deutschen Hackerzeitschrift Datenschleuder und Vorläufer des Internetproviders xs4all. Backslash versucht Bürgerbewegungen die Nutzung von Technik nahezubringen und Jansen & Janssen versucht Informationen über Polizei- und Geheimdienstliche Aktionen zu archivieren.<br />
<br />
Das Autorenkollektiv "Keine Panik" hat den Text übersetzt, aktuellisiert und den deutschen Verhältnissen angepaßt. Das klingt alles in allem nach Kompetenz. Das Buch empfielt sich selber mit der folgenden Begründung:<br />
<br />
All jenen, die sich das Recht herausnehmen wollen, unzensiert und unbeobachtet vom "Großen Bruder" zu kommunizieren, wollen wir dieses Buch ans Herz legen. Außerdem ist es wirklich nicht teuer und auf dem Umschlag steht in freundlichen Buchstaben KEINE PANIK.<br />
<br />
Nach dem Vorwort und einer Einführung in die politische Lage bezüglich Überwachung, werden nacheinander die verschiedenen Ansatzpunkte für Überwachung durchgegangen. Das Abhören von Räumen, Telefonverkehr, drahtlose Telefonsysteme, Pager (Funkrufempfänger), Funk und die Abstrahlungen von PC-Systemen werden behandelt. All diese Bereiche werden nicht ganz ohne Tiefgang und durchaus verständlich besprochen; es bleibt grundsätzlich nichts ungesagt, was gesagt werden müßte. Wo in's technische Detail gegangen wird, verwendet das Buch einen interessanten Gimmick: die Technischen Abschnitte haben Pfeile am Rand, wer diesen Pfeilen folgt, gelangt man zum nächsten Abschnitt und kann das (zu) technische leicht überlesen.<br />
<br />
Nach der Behandlung dieser grundlegenden Techniken gibt es ein ausführliches Kapitel über Datenverschleierung, womit cryptographie und Steganographie gemeint ist. Nach einigen grundlegenden Ausführungen zum Thema werden die gängigen Verschlüsselungsverfahren erläutert: One-Way-Pad, DES, IDEA und RSA. Hier geht es ein bißchen durcheinander, beispielsweise wird PGP als eigener Algorithmus beschrieben. Warum der amerikanische Clipper-Chip unter Stichwort PGP behandelt wird, vermögen auch nur die Autoren zu sagen.<br />
<br />
Nun folgen noch Beschreibungen von anonymen Remailern, Sprachverschlüsselung, und Kameras. Den Abschluß bildet ein Kapitel über die deutsche Überwachungspolitik und -realität.<br />
<br />
Die beigelegte Diskette mit den Programmen PGP, Secure Drive und Stealth wirkt in Zeiten von Modem und Internet ein bißchen antiquitiert. Andererseits ist es vielleicht vom Sicherheitsstandpunkt aus durchaus sinnvoll, sein PGP auf nicht elektronischem Wege zu erhalten.<br />
<br />
Abschließend kann gesagt werden, daß "Der kleine Äbhörratgeber" stellenweise ein bißchen chaotisch, dabei aber nie unübersichtlich ist und eine schnelle, breite Einführung in das Thema bietet.<br />
<br />
Er liesse sich also jedem, der am Thema interessiert ist, empfehlen, wenn es nicht inzwischen recht veraltet wäre.<br />
<br />
Backslash, Hack-tic, Jansen & Janssen, Keine Panik:<br />
Der kleine Abhörratgeber Computernetze, Telefone, Kameras, Richtmikrofone<br />
inkl. Diskette mit Verschlüsselungsprogramm<br />
Edition ID-Archiv<br />
144 Seiten, 20 DM<br />
ISBN 3-89408-056-6<br />
<br />
<br />
''--DoobeeRTzeck''<br />
<br />
[[Category:Books]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Cool_Streams&diff=3060Cool Streams2004-12-14T13:20:13Z<p>Addy: add deutschlandRadio</p>
<hr />
<div>= Wissenschaft & Kultur=<br />
<br />
* [http://www.dradio.de/ Deutschland Radio] [http://www.dradio.de/streaming/pop_up.html jetzt hören]<br />
** http://www.dradio.de/dlf/<br />
** http://www.dradio.de/dlr/<br />
<br />
= Misc =<br />
<br />
* Monkey Radio - Grooving. Sexy. Beats<br />
** http://207.200.96.226:8038/listen.pls<br />
** http://205.188.245.132:8038/listen.pls<br />
<br />
* SomaFM<br />
** http://www.somafm.com/secretagent.pls # Secret Agent<br />
** http://www.somafm.com/groovesalad.pls # Groove Salad<br />
** http://www.somafm.com/dronezone.pls # Drone Zone<br />
** http://www.somafm.com/beatblender.pls # Beat Blender<br />
** http://www.somafm.com/cliqhop.pls # cliqhop idm<br />
<br />
* Kohina.com - pure old school 8-bit/16-bit game/demo music radio<br />
** http://beyond.campus.luth.se:9000/stream.ogg.m3u # ogg - full playlist 112k - sweden<br />
** http://217.8.140.6:9000/stream.ogg.m3u # ogg - full playlist 112k - sweden<br />
** http://anka.org:8080/fresh.ogg.m3u # ogg - fresh tunes 64k - sweden<br />
<br />
* SLAY Radio - a bit like kohina<br />
** http://radio.c64.org:8000/listen.pls<br />
<br />
* Nectarine - Your Demoscene Radio<br />
** http://nectarine.hrxnet.de:8002/listen.pls<br />
<br />
* BassDrive.com - Drum and Bass Radio<br />
** http://www.bassdrive.com/BassDrive.m3u<br />
<br />
* Netmusique - Smooth & Stylish Downtempo<br />
** http://www.netmusique.com/audiolaunch.php?type=pls&stream=jm # Jazzmusique<br />
** http://www.netmusique.com/audiolaunch.php?type=pls&stream=tm # L'Electrique<br />
<br />
* Staticbeats<br />
** http://cal01.mediacast1.com:8046/listen.pls <br />
<br />
* DirectSoundRadio.net - Electronica<br />
** http://64.222.5.235:8004/listen.pls<br />
<br />
* Magnatune.com - we are not evil<br />
** http://magnatune.com/artists/music/Electronica/Electronica-http_shuffle.m3u # Electronica Radio Mix<br />
** http://magnatune.com/artists/music/Ambient/Ambient-http_shuffle.m3u # Ambient Radio Mix<br />
<br />
* ASCIIporn Radio: Live from Work<br />
** http://phaseiv.asciiporn.org:8000/listen.pls<br />
<br />
* RantRadio: http://www.rantradio.com<br />
** RandRadio Talk - Speak Your Mind: [http://www.rantradio.com/rr-talk64.pls 64k] [http://www.rantradio.com/rr-talk24.pls 24k]<br />
** RantRadio Industrial - Industrial Electronica for your Mind: [http://www.rantradio.com/rr-industrial128.pls 128k] [http://www.rantradio.com/rr-industrial24.pls 24k]<br />
** RantRadio Punk - The Virtual Mosh Pit: [http://www.rantradio.com/rr-punk128.pls 128k]<br />
<br />
* LEmixx - Funk and Groove<br />
** http://www.lemixx.com/<br />
<br />
* SmoothBeats.com - The Name says it all<br />
** http://smoothbeats.com/listen.pls<br />
<br />
* Tunespoon Idependent Music-Video Streaming<br />
** mplayer mms://141.28.122.100/TuneSpoon<br />
<br />
= Goa & Psychedelic Trance =<br />
<br />
* ax.tc - divyzero<br />
** http://ax.tc/chill.m3u # Chill & Slow<br />
** http://ax.tc/mix.m3u # Mixes & Livesets<br />
** http://ax.tc/va.m3u # Various Artists<br />
<br />
* DI.fm - Goa-Psy<br />
** http://www.digitallyimported.com/mp3/goapsy96k.pls<br />
<br />
* Philosomatika.com - 100% Goa & Psy-Trance<br />
** http://www.philosomatika.com/Philosomatika.pls<br />
<br />
* fullmoonnetwork.tk<br />
** http://fullmoon.no-ip.org:8303/listen.pls # goa / psychedelic / trance<br />
** http://thc-radio.no-ip.com:8000/listen.pls # goa / psychedelic / trance (livesets/mixes)<br />
<br />
* HBR1 - Music on Futurenet<br />
** http://radio.hbr1.com:19800/trance.ogg.m3u # I.D.M. Tranceponder<br />
** http://www.hbr1.com/playlist/trance.m3u # mp3 seems to work more often<br />
** http://radio.hbr1.com:19800/house.ogg.m3u # In da House<br />
** http://www.hbr1.com/playlist/house.m3u<br />
** http://radio.hbr1.com:19800/ambient.ogg.m3u # Dream Factory<br />
** http://www.hbr1.com/playlist/ambient.m3u<br />
<br />
* Powershout.com - Goa / Psy<br />
** http://212.62.250.14:7950/listen.pls<br />
<br />
<br />
<br />
* Many others can be found via http://www.shoutcast.com<br />
* ...and also at http://linuxwiki.de/InternetRadio<br />
<br />
[[Category:Infos]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=RSA&diff=9261RSA2004-12-14T12:37:29Z<p>Addy: </p>
<hr />
<div>Ein Publickey Verschluesselungs Algoritmus benannt nach den drei<br />
Entwicklern Ronald Rivest, Adi Shamir und Leonard Adleman. Basiert auf den Ideen von Wittfield Diffie und Martin Hellman. <br />
RSA wurde 1977 am MIT entwickelt und war bis zum September 2000<br />
ein Patent der gleichnamigen Firma.<br />
Die hatte das Patent Mitte der achziger Jahre vom MIT gekauft. Allerdings hielt Stanford für Diffie und Hellman Patente an der grundsätzlichen Idee der Public Key Cryptographie. Die RSA erst nach einigem hin- und her Nutzen konnte. RSAs erster Kunde war Lotus, die ihr Produkt ''Notes'' mit Verschluesselung versehen wollten. Die Firma RSA, wie wir sie heute kennen ist auch die Folge einer Fusion. Und die Patente wurden von ''Public Key Partners'' verwaltet, die eine Gemeinschaftsveranstaltung von RSA und Cylink war. Und Adelmann wollte eigentlich nicht mit auf dem Paper stehen, das den Algorythmus beschreibt.<br />
Soviel zum Tratsch.<br />
<br />
zum weiter lesen http://de.wikipedia.org/wiki/RSA-Kryptosystem</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Altes_C4_Wiki&diff=3046Altes C4 Wiki2004-12-14T12:35:37Z<p>Addy: add RSA</p>
<hr />
<div>Wurde abgeschaltet.<br />
<br />
Bereits anderswo verlinkte Seiten sind mit 'x' gekennzeichnet.<br />
<br />
===Übernommene Beiträge===<br />
* x [[Advanced C Code]]<br />
* x [[Airport Configurieren]]<br />
*[[All Your Base Are Belong To Us]]<br />
*[[Bergisches Land]]<br />
*[[Biometrische Identifikation]]<br />
*[[Bonn]]<br />
*[[Bonner Alt Stadt]]<br />
*[[Brain Fuck]]<br />
* x [[Buffer Overflow]]<br />
*[[Bundesstadt]]<br />
*[[Captain Crunch]]<br />
* x [[CD Splitting]]<br />
* x [[Chaos CD]]<br />
*[[Chaos Artists Cologne]]<br />
*[[Chaos Communication Congress]]<br />
* x [[Chaos Computer Club e.V.]]<br />
*[[Chaos Informations System]]<br />
* x [[Chaos Labor]]<br />
*[[Chaos IPsec]]<br />
*[[Chip Karten]]<br />
*[[City Wave]]<br />
*[[Club Mate]]<br />
*[[Daten Schleuder]]<br />
*[[Datenreisebericht Bruessel]]<br />
*[[Datenreisebericht BuTa Anhoerung]]<br />
* x [[DB Wlan]]<br />
*[[DDOS]]<br />
*[[Domstadt]]<br />
* x [[Erfa-Kreis/Chaosdorf|Duessel Dorf]]<br />
*[[Erfa-Kreis]]<br />
*[[Ruhrgebiet]]<br />
*[[RSA]]<br />
*[[StadtBonn]]<br />
*[[Stadt Köln]]<br />
* x [[SSH Agent]]<br />
<br />
[[Category:Chaos]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Der_kleine_Abh%C3%B6rratgeber&diff=3045Der kleine Abhörratgeber2004-12-14T12:23:48Z<p>Addy: </p>
<hr />
<div> <br />
= Der kleine Abhörratgeber = http://koeln.ccc.de/%7Edrt/books/der_kleine_abhoerratgeber-titel.png<br />
<br />
Der kleine Abhörratgeber Computernetze, Telefone, Kameras, Richtmikrofone inkl. Diskette mit Verschlüsselungsprogramm <br />
<br />
Ein kleines Buch für einen nicht ganz kleinen Preis. 20 DM für 150g Buch will der freundliche Buchhändler haben. Ursprünglich ist dieses Buch unter dem Titel "De muren hebben oren" in den Niederlanden erschienen. Die Autoren der Originalausgabe sind nicht unbekannt: Hack-tic war das niederländische Pedant zu der deutschen Hackerzeitschrift Datenschleuder und Vorläufer des Internetproviders xs4all. Backslash versucht Bürgerbewegungen die Nutzung von Technik nahezubringen und Jansen & Janssen versucht Informationen über Polizei- und Geheimdienstliche Aktionen zu archivieren.<br />
<br />
Das Autorenkollektiv "Keine Panik" hat den Text übersetzt, aktuellisiert und den deutschen Verhältnissen angepaßt. Das klingt alles in allem nach Kompetenz. Das Buch empfielt sich selber mit der folgenden Begründung:<br />
<br />
All jenen, die sich das Recht herausnehmen wollen, unzensiert und unbeobachtet vom "Großen Bruder" zu kommunizieren, wollen wir dieses Buch ans Herz legen. Außerdem ist es wirklich nicht teuer und auf dem Umschlag steht in freundlichen Buchstaben KEINE PANIK.<br />
<br />
Nach dem Vorwort und einer Einführung in die politische Lage bezüglich Überwachung, werden nacheinander die verschiedenen Ansatzpunkte für Überwachung durchgegangen. Das Abhören von Räumen, Telefonverkehr, drahtlose Telefonsysteme, Pager (Funkrufempfänger), Funk und die Abstrahlungen von PC-Systemen werden behandelt. All diese Bereiche werden nicht ganz ohne Tiefgang und durchaus verständlich besprochen; es bleibt grundsätzlich nichts ungesagt, was gesagt werden müßte. Wo in's technische Detail gegangen wird, verwendet das Buch einen interessanten Gimmick: die Technischen Abschnitte haben Pfeile am Rand, wer diesen Pfeilen folgt, gelangt man zum nächsten Abschnitt und kann das (zu) technische leicht überlesen.<br />
<br />
Nach der Behandlung dieser grundlegenden Techniken gibt es ein ausführliches Kapitel über Datenverschleierung, womit cryptographie und Steganographie gemeint ist. Nach einigen grundlegenden Ausführungen zum Thema werden die gängigen Verschlüsselungsverfahren erläutert: One-Way-Pad, DES, IDEA und RSA. Hier geht es ein bißchen durcheinander, beispielsweise wird PGP als eigener Algorithmus beschrieben. Warum der amerikanische Clipper-Chip unter Stichwort PGP behandelt wird, vermögen auch nur die Autoren zu sagen.<br />
<br />
Nun folgen noch Beschreibungen von anonymen Remailern, Sprachverschlüsselung, und Kameras. Den Abschluß bildet ein Kapitel über die deutsche Überwachungspolitik und -realität.<br />
<br />
Die beigelegte Diskette mit den Programmen PGP, Secure Drive und Stealth wirkt in Zeiten von Modem und Internet ein bißchen antiquitiert. Andererseits ist es vielleicht vom Sicherheitsstandpunkt aus durchaus sinnvoll, sein PGP auf nicht elektronischem Wege zu erhalten.<br />
<br />
Abschließend kann gesagt werden, daß "Der kleine Äbhörratgeber" stellenweise ein bißchen chaotisch, dabei aber nie unübersichtlich ist und eine schnelle, breite Einführung in das Thema bietet.<br />
<br />
Er liesse sich also jedem, der am Thema interessiert ist, empfehlen, wenn es nicht inzwischen recht veraltet wäre.<br />
<br />
Backslash, Hack-tic, Jansen & Janssen, Keine Panik:<br />
Der kleine Abhörratgeber Computernetze, Telefone, Kameras, Richtmikrofone<br />
inkl. Diskette mit Verschlüsselungsprogramm<br />
Edition ID-Archiv<br />
144 Seiten, 20 DM<br />
ISBN 3-89408-056-6<br />
<br />
<br />
''--DoobeeRTzeck''</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Leseliste&diff=3048Leseliste2004-12-14T12:23:08Z<p>Addy: add kleiner abhörratgeber</p>
<hr />
<div>= Theoretische Grundlagen für Hacker =<br />
==Douglas R. Hofstadter==<br />
* "Gödel, Escher, Bach.", ISBN 3608943382<br />
==Erich Mühsam==<br />
* "Die Befreiung der Gesellschaft vom Staat.", ISBN 3882200804<br />
==Steven Levy==<br />
* "Hackers", ISBN 0141000511<br />
==Spassguerilla==<br />
Unrast Verlag, ISBN 3-928300-19-9<br />
==Ralf Reinders==<br />
* "Die Bewegung 2. Juni", ISBN 3894080523<br />
==Backslash, Hack-tic, Jansen & Janssen, Keine Panik==<br />
* [[Der kleine Abhörratgeber]]<br />
<br />
<br />
= Weiterführende Theorie =<br />
==Adorno==<br />
* "Minima Moralia", ISBN 3518413007<br />
==Horkheimer, Marcuse==<br />
* Aufsätze<br />
==Juergen Habermas==<br />
* "Der gespaltene Westen", ISBN 3518123831<br />
* "Zeit der Übergänge", ISBN 3518122622<br />
==Enzensberger==<br />
* "Kurzer Sommer der Anarchie", ISBN 3518368958<br />
* "Ach, Europa!", ISBN 3518381903<br />
==Noam Chomsky==<br />
* "Profit over People", ISBN 320376010X<br />
* "War Against People", ISBN 3203760118<br />
==Foucault==<br />
* "Überwachen und Strafen", ISBN 3518387715<br />
==Engelmann==<br />
* "Schwarzbuch"<br />
==Ulrike Meinhof==<br />
* "Deutschland, Deutschland unter Anderm", ISBN 3803122538<br />
==Ernst Toller==<br />
* "Eine Jugend in Deutschland", ISBN 3499141787<br />
==Kropotkin==<br />
* "Gegenseitige Hilfe", ISBN 3900434271<br />
<br />
=Unterhaltung - Science Fiction =<br />
==William Gibson==<br />
* [[Burning Chrome]] <br />
* Neuromancer Triologie<br />
* Virtual Light Triology <br />
==Christian Zimmerman==<br />
*[[Der Hacker]]<br />
==Bruce Sterling==<br />
==Isaac Asimov==<br />
==Neal Stephenson==<br />
* [[Cryptonomicon]]<br />
* Snowcrash, ISBN 0553380958<br />
==Stanislaw Lem==<br />
* "Die Entdeckung der Virtualität", ISBN 3518388983<br />
* "Solaris", ISBN 3453215338<br />
<br />
[[Category:Books]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Chaos_Artists_Cologne&diff=11807Chaos Artists Cologne2004-12-14T12:16:36Z<p>Addy: </p>
<hr />
<div>Nur noch wenige Spuren finden sich über die damailge rheinische Säule der deutschen Hackerszene. Gegründet wurde er 1985 in Köln. Erster Vorsitzender war ''Jürgen Christ''. Der '''CAC''' unterhielt auch eine Mailbox, hatte aber auch was mit der MailBox LINK-K von ''Peter Labuda'' zu tun, einem der ersten Knoten des LINKSys- und späteren CL-Netzes.<br />
<br />
Die vom '''CAC''' herausgegebene Zeitung war der ''Virus''. Es konnten nur noch<br />
rudimetär digitale Datenspuren ausgegraben werden :-( Der ChaosComputerClubCologne versucht aber, Daten des '''CAC''' zusammenzutragen; wer was weiß, wende sich bitte an SaScha.<br />
<br />
Hier ein original Schnipsel. In dem Zusammenhang suchen wir auch Kontakt zu dem bisher unbekannten ''Computer Club Colonia e.V.'', den wir bisher nur einmal als Vereinsregisterauszug zu Gesicht bekommen haben.<br />
<br />
<br />
----<br />
<br />
<br />
(C) 1986 by COMPUTER-VIRUS, Bishop (C.)<br />
<br />
<br />
<br />
<br />
L O C A L N E T<br />
<br />
- Netz der Grosstaedte -<br />
<br />
<br />
----<br />
<br />
<br />
Computer Artists Cologne<br />
(CAC e.V.)<br />
<br />
<br />
Die Computerkuenstler aus Koeln haben zugeschlagen. Der Verein wurde offi-<br />
ziell am 26. Oktober von 22 Personen gegruendet. Laut Satzung werden aus-<br />
schliesslich gemeinnuetzige Zwecke verfolgt. Sie wird insbesondere durch<br />
Weiterbildung an und fuer Schulen, Vergabe von Forschungsauftraegen in den<br />
Bereichen der Hochtechnologie und Elternberatung fuer den Umgang und die<br />
Erziehung mit bzw. an Computersystemen verwirklicht.Es werden Kreativitaet,<br />
Bildung, Lern- und Gruppenverhalten, Eigeninitiative,technisches Kulturgut,<br />
Kommunikation und Mediengestaltung vom CAC gefoerdert."Kunst zwischen alter<br />
und neuer Technologie" als Ausdrucksmittel fuer die jungen Computerfreaks.<br />
Der Verein ist in mehrere Projektgruppen unterteilt, die - autonom, an<br />
eigenen Themen arbeiten und gestalten. Die Gruppen lauten: BTX, GRAPHIX &<br />
SOUNDs, TELECOMMUNICATION, FREEWARE, HARDWARE, BUECHER/NEWSPAPER,WORKSHOPS,<br />
SOFTLEARNING, VIDEO & FOTO und FUNK/SATELLIT. Der Multi-Media-Club befindet<br />
sich noch in seiner Startphase. Wir berichten in jedem Heft ueber weitere<br />
Aktivitaeten.<br />
Adresse: CAC e.V<br />
Kaethe-Kollwitz-Str. 1<br />
5090 Leverkusen 1<br />
Adressen siehe auch kontakte.txt<br />
Spendenkonto: Kreissparkasse Koeln<br />
BLZ: 370 502 99<br />
Konto: 70 687<br />
<br />
<br />
----<br />
<br />
<br />
Computer Club Colonia<br />
(CCC e.V.)<br />
<br />
Dieser Verein - Juli 1985 von Paedagogen, Praktikern, Hochschullehrern und<br />
Studenten gegruendet, verfolgt ebenfalls gemeinnuetzige Zwecke. Er bietet<br />
Computern zum stundenweise ueben, Unterstuetzung von finanziell schwaeche-<br />
ren Menschen im Umgang mit Computern und einen "grossen Traum": Die<br />
ComputerTrainingsWerkstatt. Noch ein Traum. Es fehlen die finanziellen<br />
Mittel. Die Gemeinnuetzigkeit ist bereits anerkannt und entsprechende Mit-<br />
tel sind beanrtragt. In Heft 1 berichten wir ausfuehrlich.<br />
<br />
Adresse: Computer Club Colonia e.V.<br />
Hohenzollernring 15<br />
5000 Koeln 1<br />
Tel.: 0221 - 24 01 160 oder 24 01 187<br />
<br />
Spendenkonto: Postgiramt Koeln<br />
Kontonummer : 2538 90 504<br />
<br />
<br />
----<br />
<br />
<br />
Hackermeetings - wichtige Termine '87 (DS 21)<br />
<br />
CAC<br />
Computer Artists Cologne e.V.<br />
Postfach 300308<br />
D-5000 Köln 30<br />
Tel: 0221-381418,0221-5503749<br />
Btx: (17) *92016306,,<br />
Mbx: keine Meldung<br />
Treffen: Jeden 2. Samstag, 14-19Uhr im Jugendpark unter der Zoobrücke<br />
Sachsenbergstr. (Nicht in den Sommerferien).<br />
<br />
gefunden unter:<br />
http://www.chscene.ch/ccc/habi2/201_hackermeetings_87.html</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Altes_C4_Wiki&diff=3043Altes C4 Wiki2004-12-14T12:08:28Z<p>Addy: add CAC</p>
<hr />
<div>Wurde abgeschaltet.<br />
<br />
Bereits anderswo verlinkte Seiten sind mit 'x' gekennzeichnet.<br />
<br />
===Übernommene Beiträge===<br />
* x [[Advanced C Code]]<br />
* x [[Airport Configurieren]]<br />
*[[All Your Base Are Belong To Us]]<br />
*[[Bergisches Land]]<br />
*[[Biometrische Identifikation]]<br />
*[[Bonn]]<br />
*[[Bonner Alt Stadt]]<br />
*[[Brain Fuck]]<br />
* x [[Buffer Overflow]]<br />
*[[Bundesstadt]]<br />
*[[Captain Crunch]]<br />
* x [[CD Splitting]]<br />
* x [[Chaos CD]]<br />
*[[Chaos Artists Cologne]]<br />
*[[Chaos Communication Congress]]<br />
* x [[Chaos Computer Club e.V.]]<br />
*[[Chaos Informations System]]<br />
* x [[Chaos Labor]]<br />
*[[Chaos IPsec]]<br />
*[[Chip Karten]]<br />
*[[City Wave]]<br />
*[[Club Mate]]<br />
*[[Daten Schleuder]]<br />
*[[Datenreisebericht Bruessel]]<br />
*[[Datenreisebericht BuTa Anhoerung]]<br />
* x [[DB Wlan]]<br />
*[[DDOS]]<br />
*[[Domstadt]]<br />
* x [[Erfa-Kreis/Chaosdorf|Duessel Dorf]]<br />
*[[Erfa-Kreis]]<br />
*[[Ruhrgebiet]]<br />
*[[StadtBonn]]<br />
*[[Stadt Köln]]<br />
* x [[SSH Agent]]<br />
<br />
[[Category:Chaos]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=21C3/Hackcenteranmeldung_ERFA_Cologne&diff=302821C3/Hackcenteranmeldung ERFA Cologne2004-12-06T10:05:39Z<p>Addy: </p>
<hr />
<div>Bitte bis 7. Dezember eintragen, wer vom ERFA Cologne zum Congress kommt und einen Platz im Hackcenter braucht.<br />
<br />
# cefalon<br />
# tho <br />
# Seb<br />
# Tobias<br />
# AmP<br />
# al<br />
# Anna<br />
# Schroed<br />
# [[Zipzap]]<br />
# Addy <br />
<br />
# Zem (mobil)</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=OpenChaos/Demoszene&diff=11762OpenChaos/Demoszene2004-11-17T15:20:55Z<p>Addy: categori hinzugefügt</p>
<hr />
<div>links zum openchaos gibts hier http://www.computeraffen.de/c4<br />
<br />
danke an<br />
*tobi http://www.haujobb.de<br />
*pandur http://www.blackmaiden.de<br />
<br />
faq: http://faq.haujobb.com/<br />
<br />
[[Category:OpenChaos]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=OpenChaos/Demoszene&diff=2938OpenChaos/Demoszene2004-11-17T15:16:43Z<p>Addy: </p>
<hr />
<div>links zum openchaos gibts hier http://www.computeraffen.de/c4<br />
<br />
danke an<br />
*tobi http://www.haujobb.de<br />
*pandur http://www.blackmaiden.de<br />
<br />
faq: http://faq.haujobb.com/</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=OpenChaos/Demoszene&diff=2937OpenChaos/Demoszene2004-11-17T15:14:59Z<p>Addy: </p>
<hr />
<div>links zum openchaos gibts hier http://www.computeraffen.de/c4<br />
<br />
danke an<br />
*tobi/http://www.haujobb.de<br />
*pandur/http://www.blackmaiden.de<br />
<br />
faq : http://faq.haujobb.com/</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=DB_Wlan&diff=2982DB Wlan2004-11-17T15:04:47Z<p>Addy: </p>
<hr />
<div>So man kann jetzt bei der Bahn schon umsonst ins Netz<br />
<br />
Man braucht den nstx dns tunnel (http://ruediger.koeln.ccc.de/nstx.tar.gz). Mit ''make'' einfach compilieren lassen und die ''Warnings'' ignorieren. <br />
<br />
== Starten ==<br />
<br />
Setup auf dem client<br />
<br />
modprobe ethertap<br />
<br />
modprobe netlink_dev<br />
<br />
Das tap device anlegen<br />
<br />
mknod /dev/tap0 c 36 16<br />
<br />
ifconfig tap0 192.168.0.[2-254] up arp<br />
<br />
ifconfig tap0 mtu 100<br />
<br />
sysctl -w net/ipv4/conf/eth0/proxy_arp=1<br />
<br />
sysctl -w net/ipv4/ip_forward=1<br />
<br />
Routen setzen<br />
<br />
route del default<br />
<br />
route add -host [localer nameserver] gw [locales gateway]<br />
<br />
(also z.B.<br />
route add -host 195.158.131.2 gw 213.128.123.33<br />
)<br />
<br />
route add default gw 192.168.0.1<br />
<br />
Tunnel starten<br />
<br />
./nstxcd ipodns.koeln.ccc.de [localer nameserver]<br />
<br />
(also z.B.<br />
./nstxcd ipodns.koeln.ccc.de 195.158.131.2<br />
)<br />
<br />
<br />
== KNOPPIX ==<br />
<br />
Ich habe mal angefangen, eine Knoppix CD zu machen, die direkt per DNS-Tunnel ins Netz kann.<br />
<br />
Einfach ein ''knoppix.sh'' script in '''KNOPPIX''' auf der CD anlegen.<br />
<br />
Das scipt gibt es unter http://ruediger.koeln.ccc.de/knoppix.sh<br />
<br />
== TODO ==<br />
<br />
* Code auf Standleitung optimieren<br />
* Multi user<br />
<br />
<br />
----<br />
== Fragen & Antworten ==<br />
<br />
1) Ist so etwas legal?<br />
<br />
Nein. Du schädigst wissentlich die Bahn und das ist nicht legal... <br />
eigentlich klar, oder?<br />
<br />
Strafbar ist es aber wohl nicht. Aber ein Strafverfahren wäre auch <br />
nicht allzuschlimm, denn unter 50€ Schaden wird eh immer eingestellt <br />
und auch so wollen Richter sich nicht mit so einem Kleinscheiss <br />
befassen.<br />
<br />
Schlimmer die Bahn: Die verklagt Euch schlimmstenfalls zivilrechtlich <br />
auf Schadensersatz und das kann sehr schnell sehr happig werden. <br />
Solange die Bahn das nicht stört oder noch besser sie nichts merkt, <br />
weil es nur sehr wenige machen - um so besser.<br />
<br />
(aus einer mail zwischen drt und tho)</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=DB_Wlan&diff=2933DB Wlan2004-11-17T15:03:23Z<p>Addy: weiss jemand wo die dateien jetzt liegen die links funktioneiren nicht</p>
<hr />
<div>So man kann jetzt bei der Bahn schon umsonst ins Netz<br />
<br />
Man braucht den nstx dns tunnel (http://ruediger.koeln.ccc.de/nstx.tar.gz). Mit ''make'' einfach compilieren lassen und die ''Warnings'' ignorieren. <br />
<br />
== Starten ==<br />
<br />
Setup auf dem client<br />
<br />
modprobe ethertap<br />
<br />
modprobe netlink_dev<br />
<br />
Das tap device anlegen<br />
<br />
mknod /dev/tap0 c 36 16<br />
<br />
ifconfig tap0 192.168.0.[2-254] up arp<br />
<br />
ifconfig tap0 mtu 100<br />
<br />
sysctl -w net/ipv4/conf/eth0/proxy_arp=1<br />
<br />
sysctl -w net/ipv4/ip_forward=1<br />
<br />
Routen setzen<br />
<br />
route del default<br />
<br />
route add -host [localer nameserver] gw [locales gateway]<br />
<br />
(also z.B.<br />
route add -host 195.158.131.2 gw 213.128.123.33<br />
)<br />
<br />
route add default gw 192.168.0.1<br />
<br />
Tunnel starten<br />
<br />
./nstxcd ipodns.koeln.ccc.de [localer nameserver]<br />
<br />
(also z.B.<br />
./nstxcd ipodns.koeln.ccc.de 195.158.131.2<br />
)<br />
<br />
<br />
== KNOPPIX ==<br />
<br />
Ich habe mal angefangen, eine Knoppix CD zu machen, die direkt per DNS-Tunnel ins Netz kann.<br />
<br />
Einfach ein ''knoppix.sh'' script in '''KNOPPIX''' auf der CD anlegen.<br />
<br />
Das scipt gibt es unter http://ruediger.koeln.ccc.de/knoppix.sh<br />
<br />
== TODO ==<br />
<br />
* Code auf Standleitung optimieren<br />
* Multi user<br />
<br />
<br />
----<br />
== Fragen & Antworten ==<br />
<br />
1) Ist so etwas legal?<br />
<br />
Nein. Du schädigst wissentlich die Bahn und das ist nicht legal... <br />
eigentlich klar, oder?<br />
<br />
Strafbar ist es aber wohl nicht. Aber ein Strafverfahren wäre auch <br />
nicht allzuschlimm, denn unter 50€ Schaden wird eh immer eingestellt <br />
und auch so wollen Richter sich nicht mit so einem Kleinscheiss <br />
befassen.<br />
<br />
Schlimmer die Bahn: Die verklagt Euch schlimmstenfalls zivilrechtlich <br />
auf Schadensersatz und das kann sehr schnell sehr happig werden. <br />
Solange die Bahn das nicht stört oder noch besser sie nichts merkt, <br />
weil es nur sehr wenige machen - um so besser.<br />
<br />
(aus einer mail zwischen drt und tho)</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Datenreisebericht_BuTa_Anhoerung&diff=11759Datenreisebericht BuTa Anhoerung2004-11-17T15:01:46Z<p>Addy: </p>
<hr />
<div>Liebes Chaos <br />
<br />
Nach der unglaublichen Bewußtseinserweiterung gestern bei der Anhörung im BuTa hier ein kleiner Kommentar. <br />
<br />
Die geladenen Sachverständigen waren: <br />
<br />
Dr Anja Bundschuh Kirchmedia GmbH <br />
<br />
Christine Feil Deutsches Jugendinstitut <br />
<br />
Thorsten Grothe Verband Privater Rundfunk- und Telekommunikation e.v. <br />
<br />
Cornelius von Heyl und Friedemann Schindler Jugendschautz.net <br />
<br />
Folker Hönge FSK <br />
<br />
Irene Johns Deutscher Kinderschutzbund e.v. <br />
<br />
Elke Monssen-Engberding BPjS <br />
<br />
Dr. Wolfgang Schulz Hans-Bredow-Institut für Medienforschung <br />
<br />
Werner Sosalla Direktor Landesmedienanstalt Saar <br />
<br />
Dr. Arthur Waldenberger FSM <br />
<br />
und ich... ;-) <br />
<br />
Es ist schon interessant, wie´s da so zugeht... Während sich dei Abgeordenten mit Kaffee und Kuchen in großen Mengen versorgen sitzen die Sachverständigen fast 4 Stunden auf dem Trockenen... <br />
<br />
Wie auch immer nachdem wir die Stellungnahme -auch ohne Andy (&%$§"!****'#!!;:*?*&%%***!!!!!!)- noch rechtzeitig dem BuTa gemailt hatten (Dank an Frank Ro, Tim und Wau), hatte jeder Sachverständige 3-5 Minuten Zeit, die Highlights des Statements nochmal zu benennen. Natürlich überzogen alle, aber viel Platz war nicht, um seine Position ausreichend zu vertreten. <br />
<br />
Da bereits die Frau vom Jugendinstitut auf Zensur und Werbebanner eingegangen war ("wer kontrolliert die Kontrolleure?", bezog ich mich hauptsächlich auf die Unsinnigkeit von Filtern und die Gefahr damit weltweite Zensur-Infrarstruktur zu schaffen. Dabei habe ich versucht einigermaßen sachlich mit der COPA-Untersuchung zu argumentieren (www.copacommission.org), eine us-amerikanische Studie die dem Kongress vorgelegt wurde und Filtersoftware nicht gerade empfiehlt ;-) <br />
<br />
Ferner sprach ich noch den Punkt der Nicht-Veröffentlichung der Entscheidungen der Bundesprüfstelle im Bundesanzeiger an (das ist geplant) und beschwor ein mittelalterliches Papst-Index-Szenario herauf. Ich sprach an, daß Untersuchungen über die tatsächliche Verbreitung des Bundesanzeigers unter Jugendlichen nicht vorläge und schlug vor, diese zuerst durchzuführen. <br />
<br />
Dann kam noch was zu Medienmündigkeit, bessere Aufklärung der Bevölkerung etc... Viel mehr konnte ich nicht unterbringen, dachte ich doch auch nachher bei der Befragung noch zum Zuge zu kommen. <br />
<br />
Dem war dann aber nicht so...Keiner fragte mich was :-( Das war umso schlimmer als ich da saß und dachte, daß könne doch alles nicht wahr sein... <br />
<br />
Die Bundesprüfstelle und jugendschutz.net hatte ihre kleine Sammlung von "was es alles so schlimmes im Netz gibt" (wir nannten das auch Fickbildchen) zusammengestellt und die Abgeordneten, die anscheinend noch nie im Netz waren, <br />
<br />
waren so entsetzt, daß sie am liebsten das ganze Internet abgeschafft hätten. Ob man denn nicht die Leute daran hindern könne, sowas aufzurufen? Der Untergang des Abendlandes und all dies. <br />
<br />
Erstaunlich, mit was für einfachen, plakativen Sachen man Leuten eine höchst eingeschränkte und reduzierte Sicht auf Dinge vermitteln kann. <br />
<br />
Leider kann man Zensur so schlecht abbilden, so daß die Fickbilder-Präsentation ihre Wirkung nicht verfehlte. Dann wurden noch bewahrpädagogische Studien zitiert, die belegen sollten, daß wenn man solche Bilder sieht man sofort seinen Hamster vergewaltigt. Natürlich kam auch wieder die USA-Schul-Geschichte wo junge Menschen, nachdem sie ein entsprechendes Video-Spiel gespielt haben, ein Massaker in der Schule angerichtet haben. <br />
<br />
Insgesamt war ich von der unkritischen Rezeption und der weitgehenden Medien-Unkenntnis der Abgeordneten doch ein wenig erschüttert. Die Sachverständigen selbst hielten vielfach auch nicht so viel von Filtern, allerdings setzen viele auf weitere technische Entwicklung und es herrschte eher die Meinung "na, schaden kann´s ja nicht" vor. <br />
<br />
Die Abgeordneten schienen sich der sie überrollenden Schmuddelecken im Internet hilflos gegenüber gestellt und eine Suche nach einfachen Schein-Lösungen, wie z.B. Filter schien herbeigesehnt. <br />
<br />
Leider konnte ich da nix mehr zu sagen und saß unruhig auf meinem Stühlchen und hoffte, noch etwas gefragt zu werden. <br />
<br />
Insgesamt also ernüchternd und nicht besser als bei irgendwelchen Pädagogen-Tagungen, wo alle nur "das Beste" wollen. <br />
<br />
Der ccc wurde ja von der PDS-Fraktion vorgeschlagen und der Abgeordnete will weiterhin mit uns zusammenarbyten und sich um Bewußtseinserweiterung bemühen. <br />
<br />
Jugendschutz.net hat mich auch angesprochen, nachdem Andy sie anscheinend nicht mehr lieb hat, versuchten sie´s nun bei mir und wollen irgendwelche Interviews auf ihren Webseiten mit Experten führen (also mir oder Andy oder so). Habe nicht so lange mit dem Menschen gesprochen, höre erstmal, was da kommt... Weiß aber nicht, ob das in unserem Sinne sein kann. Abwarten.</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Datenreisebericht_Bruessel&diff=11758Datenreisebericht Bruessel2004-11-17T15:00:33Z<p>Addy: </p>
<hr />
<div>DatenreiseberichtBruessel <br />
<br />
Hier der Datenreisebericht Brüssel, 30.11.00 (ich wurde angefragt mitzufahren wegen KameraProjekt und so...) <br />
<br />
Nach Ankunft, Abgefilme und Ausweiskriegen im EU-Parlament begab ich mich zum grünen Büro von Ilka Schröder. Man muß bemerken, daß die Nummerierung der Zimmer höchst bewußtseinserweiternd ist... <br />
<br />
Wir fuhren dann sightseeingtour-mäßig mit Abgeordneten und Lobbyisten nach Calais und wurden dabei mit schlechtem Kaffee, Videofilmen und Gejammere der Transportunternehmer gequält. <br />
<br />
Worum es geht: Flüchtlinge wollen nach GB (das nicht zum Schengener Abkommen gehört) und steigen dieserhalbunddesterwegen auf die LKWs und fahren mit rüber. Drüben müssen die Fahrer dann pro Flüchtling 2000 Pfund bezahlen, da sie als Schlepper angeklagt werden. <br />
<br />
Die Fahrer sagen nun, sie könnten nix dafür und würden gar nicht merken, wenn die Leute auf ihren Wagen steigen. <br />
<br />
Die Fahrer erledigen nun die Auswanderungskontrolle Frankreichs, um die Kohle nicht mehr zahlen zu müssen. D.h. sie versuchen alle LKWs auf Flüchtlinge zu kontrollieren, die nach GB wollen, um auszuschließen, das jemand mitfährt. <br />
<br />
Wie machen sie das nun? Ich dachte an Infrarrot und weiß der Geier, aber alles ziemlich unspektakulär: Sie haben einen CO2-Messer (Dräger Multiwarn), bei dem sie die Außen-CO2-Werte auf 100% setzen und dann mit einem Röhrchen unter die Plane gehen und den Innen-CO2-Gehalt messen. Wenn der bei 200 oder 400 liegt, könnten Menschen drin sein und sie kontollieren nochmal genauer. <br />
<br />
Das funktioniert natürlich nur bei LKWs mit Planen und nicht bei Metall-Teilen. Das finanziert die Transportunion (IRU) alles selber und macht somit den Job des Staates... <br />
<br />
In England, so konnte ich rauskitzeln, arbeitet man auch mit Röntgenstrahlen, die seien ganz harmlos und überhaupt. <br />
<br />
Infrarrot-Kameras setzt man nicht ein, sicher auch aus Kostengründen. <br />
<br />
Was lehrt uns das? Die nächtens (!) stattfindende Veranstaltung mutete wie eine Safari an, bei der man scheues Wild aufzuspüren gedachte. Die ca. 60 Entscheidungsträger im Bus spähten in die Nacht, um "sie" zu sehen: die Flüchtlinge. <br />
<br />
Irgendwie alles ein bißchen pervers, wie da über Menschen gesprochen wurde, die zwar nicht in ihre Heimatland (z.B. Iran, Irak etc) abgeschoben werden dürfen, aber auch nicht nach GB sollen, wo sie vielfach ihre Verwandschaft haben. <br />
<br />
"Die sind ja so gerissen, man merkt gar nicht, wenn die sich auf den LKW schleichen". <br />
<br />
Alles sehr seltsam. Wenn die Flüchtlinge entdeckt werden, wirft man sie im übrigen raus, nimmt ihre Daten auf und sie klettern in den nächsten LKW. <br />
<br />
<br />
<br />
Vielleicht interessiert auch der [[Datenreisebericht BuTa Anhoerung]].</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Altes_C4_Wiki&diff=2979Altes C4 Wiki2004-11-17T14:59:24Z<p>Addy: Datenreiseberichte und DB Wlan hinzugefügt</p>
<hr />
<div>Wird bis ende November abgeschaltet werden<br /> <br />
noch findet ihr es unter [http://wiki.koeln.ccc.de/ wiki.koeln.ccc.de]<br />
<br />
===Übernommene Beiträge===<br />
*[[Advanced C Code]]<br />
*[[Airport Configurieren]]<br />
*[[All Your Base Are Belong To Us]]<br />
*[[Bergisches Land]]<br />
*[[Biometrische Identifikation]]<br />
*[[Bonn]]<br />
*[[Bonner Alt Stadt]]<br />
*[[Brain Fuck]]<br />
*[[Buffer Over Flow]]<br />
*[[Bundesstadt]]<br />
*[[Captain Crunch]]<br />
*[[CD Splitting]]<br />
*[[Chaos CD]]<br />
*[[Chaos Communication Congress]]<br />
*[[Chaos Computer Club e.V.]]<br />
*[[Chaos Informations System]]<br />
*[[Chaos Labor]]<br />
*[[Chaos IPsec]]<br />
*[[Chip Karten]]<br />
*[[City Wave]]<br />
*[[Club Mate]]<br />
*[[Daten Schleuder]]<br />
*[[Datenreisebericht Bruessel]]<br />
*[[Datenreisebericht BuTa Anhoerung]]<br />
*[[DB Wlan]]<br />
*[[DDOS]]<br />
*[[Domstadt]]<br />
*[[Duessel Dorf]]<br />
*[[Erfa-Kreis]]<br />
*[[Ruhrgebiet]]<br />
*[[StadtBonn]]<br />
*[[Stadt Köln]]<br />
*[[SSH Agent]]<br />
<br />
[[Category:Chaos]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Datenschleuder&diff=2936Datenschleuder2004-11-17T14:42:57Z<p>Addy: </p>
<hr />
<div>http://www.chscene.ch/ccc/ds/title.jpg <br />
<br />
http://koeln.ccc.de/archiv/datenschleuder/<br />
http://www.chscene.ch/ccc/ds/index.html</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Datenschleuder&diff=2929Datenschleuder2004-11-17T14:42:26Z<p>Addy: </p>
<hr />
<div>http://www.chscene.ch/ccc/ds/title.jpg <br />
<br />
http://koeln.ccc.de/archiv/datenschleuder/</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Altes_C4_Wiki&diff=2930Altes C4 Wiki2004-11-17T14:42:05Z<p>Addy: daten schleuder hinzugefügt</p>
<hr />
<div>Wird bis ende November abgeschaltet werden<br /> <br />
noch findet ihr es unter [http://wiki.koeln.ccc.de/ wiki.koeln.ccc.de]<br />
<br />
===Übernommene Beiträge===<br />
*[[Advanced C Code]]<br />
*[[Airport Configurieren]]<br />
*[[All Your Base Are Belong To Us]]<br />
*[[Bergisches Land]]<br />
*[[Biometrische Identifikation]]<br />
*[[Bonn]]<br />
*[[Bonner Alt Stadt]]<br />
*[[Brain Fuck]]<br />
*[[Buffer Over Flow]]<br />
*[[Bundesstadt]]<br />
*[[Captain Crunch]]<br />
*[[CD Splitting]]<br />
*[[Chaos CD]]<br />
*[[Chaos Communication Congress]]<br />
*[[Chaos Computer Club e.V.]]<br />
*[[Chaos Informations System]]<br />
*[[Chaos Labor]]<br />
*[[Chaos IPsec]]<br />
*[[Chip Karten]]<br />
*[[City Wave]]<br />
*[[Club Mate]]<br />
*[[Daten Schleuder]]<br />
*[[DDOS]]<br />
*[[Domstadt]]<br />
*[[Duessel Dorf]]<br />
*[[Erfa-Kreis]]<br />
*[[Ruhrgebiet]]<br />
*[[StadtBonn]]<br />
*[[Stadt Köln]]<br />
*[[SSH Agent]]<br />
<br />
[[Category:Chaos]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=DDOS&diff=2932DDOS2004-11-17T14:35:12Z<p>Addy: </p>
<hr />
<div>Distributed Denial of Service <br />
<br />
kurz DDOS ist das "Unbenutzbar machen" von Diensten auf Servern in einem Netzwerk von vielen <br />
verteilten (=distributed) Clients aus.<br />
<br />
Vergleichbar ist dies mit einer Schulklasse, die eine Bäckerei lahmlegt, indem jeder Schüler<br />
einmal nach den Preisen der verschiedenen Brötchensorten fragt. Allein wäre eine solche Frage<br />
nicht schlimm, aber da dies nun 30 Personen hintereinander tun kann kein normaler Kunde mehr<br />
das Geschäft betreten, geschweige denn etwas kaufen.<br />
<br />
Heise, Telepolis und Spiegel berichten ausführlich (siehe [1]-[3]).<br />
Wer sich noch daran erinnert im Frühjahr 2000 gab es schonmal einen<br />
Angriff auf Yahoo, CNN, Amazon, eBay und ähnliche [4]-[5].)<br />
<br />
Bekannte Programme (inzwischen was älter) sind Stacheldraht, <br />
das Tribal Flood Network(TFN), Trinoo. (Siehe auch [6])<br />
Sie arbeiten meist nach dem Client/Server Prinzip auf Rechner mit Schwachstellen<br />
wir ein Client installiert der ferngesteuert werden kann (fragt einen Server ab was <br />
zu tun ist, führt Befehle aus).<br />
Solche Programme sind durchaus nicht trivial sondern setzen z.B. auf Verschlüsselung<br />
um Ihre Kommunikation zu verschleihern.<br />
<br />
#http://www.heise.de/newsticker/data/jk-23.10.02-001/<br />
#http://www.heise.de/tp/deutsch/special/info/13468/1.html<br />
#http://www.spiegel.de/netzwelt/politik/0,1518,219471,00.html<br />
#http://www.heise.de/newsticker/data/nl-10.02.00-000/<br />
#http://www.heise.de/newsticker/data/pab-19.01.01-001/<br />
#http://www.heise.de/newsticker/data/pab-23.05.01-000/<br />
<br />
Authorative Quelle zu dem Problem ist Dave Dittrichs FAQ: http://staff.washington.edu/dittrich/misc/ddos/<br />
<br />
Beim "Hacker Seminar" gibt es noch eine Linksammlung dazu: http://blogs.23.nu/moe/stories/3831/</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Altes_C4_Wiki&diff=2928Altes C4 Wiki2004-11-17T14:34:29Z<p>Addy: ddos hinzugefügt</p>
<hr />
<div>Wird bis ende November abgeschaltet werden<br /> <br />
noch findet ihr es unter [http://wiki.koeln.ccc.de/ wiki.koeln.ccc.de]<br />
<br />
===Übernommene Beiträge===<br />
*[[Advanced C Code]]<br />
*[[Airport Configurieren]]<br />
*[[All Your Base Are Belong To Us]]<br />
*[[Bergisches Land]]<br />
*[[Biometrische Identifikation]]<br />
*[[Bonn]]<br />
*[[Bonner Alt Stadt]]<br />
*[[Brain Fuck]]<br />
*[[Buffer Over Flow]]<br />
*[[Bundesstadt]]<br />
*[[Captain Crunch]]<br />
*[[CD Splitting]]<br />
*[[Chaos CD]]<br />
*[[Chaos Communication Congress]]<br />
*[[Chaos Computer Club e.V.]]<br />
*[[Chaos Informations System]]<br />
*[[Chaos Labor]]<br />
*[[Chaos IPsec]]<br />
*[[Chip Karten]]<br />
*[[City Wave]]<br />
*[[Club Mate]]<br />
*[[DDOS]]<br />
*[[Domstadt]]<br />
*[[Duessel Dorf]]<br />
*[[Erfa-Kreis]]<br />
*[[Ruhrgebiet]]<br />
*[[StadtBonn]]<br />
*[[Stadt Köln]]<br />
*[[SSH Agent]]<br />
<br />
[[Category:Chaos]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Chaos_Computer_Club_Cologne/Server&diff=3294Chaos Computer Club Cologne/Server2004-11-17T14:22:27Z<p>Addy: </p>
<hr />
<div>==C4 Server==<br />
*[[/Weltwissen|Weltwissen]]<br />
*[[/Weltregierung|Weltregierung]]<br />
*[[/Fossil|Fossil]]<br />
*[[/Continuity|Continuity]]<br />
<br />
<br />
==Öffentliche Server==<br />
*[[Cray Cyber]]<br />
<br />
[[Category:Chaos]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Cray_Cyber&diff=11755Cray Cyber2004-11-17T14:21:17Z<p>Addy: </p>
<hr />
<div>http://static.cray-cyber.org/General/SMALL/Cray_YMPEL_Portrait.JPG<br />
<br />
<pre><br />
Hostname: yel.cray-cyber.org<br />
Times of operation: 24x7<br />
Machine Type: Cray Y-MP EL (Entry Level)<br />
Operating system: Cray UNICOS 9.0.2.2 (Unix-based)<br />
Free software installed (/usr/local): Bash, GNU Make, Readline, GZip, less, vim, unzip, GNU tar, xaos, perl (in /opt)<br />
</pre><br />
<br />
http://static.cray-cyber.org/General/SMALL/Cyber_960.JPG<br />
<br />
<pre><br />
Hostname: cy960.cray-cyber.org<br />
Times of operation: Every saturday<br />
Machine Type: CDC Cyber 180/960-31<br />
Operating system: NOS 2.8.1 Level 803<br />
Commercial products installed: Fortran V compiler (FTN5)<br />
</pre><br />
<br />
http://static.cray-cyber.org/General/SMALL/majestix.jpg<br />
<br />
<pre><br />
Hostname: majestix.cray-cyber.org<br />
Times of operation: Every saturday (since Sep 6th 2003)<br />
Machine Type: Control Data 4680-MP<br />
Operating system: EP/IX 2.2.1AA (UNIX-based (choose between SysV or BSD43 style))<br />
<br />
<br />
HP Netserver E50 - Login server<br />
This machine is the main internet gateway and routes all sessions<br />
Hostname: server.cray-cyber.org (internal)<br />
login.cray-cyber.org (external)<br />
<br />
Operating system: Debian GNU/Linux 3.0 (Woody)<br />
<br />
<br />
http://www.cray-cyber.org/<br />
<br />
Guest login data for the UNIX-based machines (also login.cray-cyber.org):<br />
<br />
ssh login.cray-cyber.org<br />
<br />
Username: guest<br />
<br />
Password: guest<br />
<br />
</pre><br />
<br />
http://www.cray-cyber.org/access/index.php<br />
<br />
<br />
We desperately need some long (70 feet / 20 meters or longer) fibre-optic cables, MIC <-> Duplex-SC, Duplex-SC <-> Duplex-SC and MIC <-> MIC. If you have some, please contact us at mail@cray-cyber.org</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Chaos_Computer_Club_Cologne/Server&diff=2926Chaos Computer Club Cologne/Server2004-11-17T14:20:54Z<p>Addy: </p>
<hr />
<div>==C4 Server==<br />
*[[/Weltwissen|Weltwissen]]<br />
*[[/Weltregierung|Weltregierung]]<br />
*[[/Fossil|Fossil]]<br />
*[[/Continuity|Continuity]]<br />
<br />
*[[Cray Cyber]]<br />
<br />
[[Category:Chaos]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Club_Mate&diff=9655Club Mate2004-11-17T14:01:49Z<p>Addy: </p>
<hr />
<div>= Mate. '''Das''' Getränk in bestimmten Hacker-Kreisen =<br />
<br />
'''Aktiv und anregend, erfrischend und belebend'''<br />
<br />
<br />
== Stimmen aus dem Volk über Mate ==<br />
<br />
JensOhlig, wenn er erfährt, dass bald die Mate-Lieferung kommt: ''Ich bin immer noch ganz freudig erregt ob der Aussicht auf die köstliche Clubmate morgen. Ach, wenn das flüssige Gold die Kehle herunterrinnt, aktiv und anregend, erfrischend und belebend...''<br />
<br />
<br />
JensOhlig nach drei Tagen Mate-Entzug und das erste Mal wieder eine Flasche in der Hand haltend:<br />
<br />
http://hal2001.drno.de/pylon/images/1/hal2001_010.jpg<br />
<br />
RobotNik findet ClubMate ja mittlerweile abstossend: ''Immer diesen Heu-Aufguss trinken, urghs! Da wuenscht man sich doch lieber eine zuckersuesse Jolt oder eine kalte RiVella!''<br />
<br />
----<br />
<br />
Leider ist die Mate Beschaffung nicht unproblematisch. Mate ist nicht ueber die ueblichen Handelskanaele zu beziehen und so hat sich eine Gilde der Mate - Dealer herausgebildet. Ueber allem schwebt der Mate Notstands Beauftragte alias IsCs.<br />
<br />
Wie war eigentlich Name und Addresse der Mate Brauerei?<br />
<br />
PapaLoscher hat folgendes auf seinen Club-Mate-Flaschen stehen (man beachte: die Quersumme der PLZ ist DreiUndZwanzig!):<br />
<br />
<br />
Loscher KG<br />
91481 Münchsteinach<br />
Fon: +49 91 66 607<br />
Fax: + 49 91 66 825<br />
http://www.club-mate.de/<br />
<br />
(Achtung, Fon war nie zu erreichen! FrustFax geschickt. 2 Tage später, 8.30 Uhr, ich am pennen, Telefon klingelt: " Grüss Got. Hier Loischer! " )<br />
<br />
<br />
Bei der letzten Lieferung, morgens um 7 an der FH meinte Papa Loscher, wir sollen doch mal mit der Zeit gehen und per email bestellen, diese Telefoniererei waere ja nicht mehr zeitgemaess da man sich andauernd verpasst. Wir erfuhren uebrigends auch das sie natuerlich ein Navigationssystem an Bord des MateLaster's haben<br />
<br />
MirAbile erinnert an die Weihnachtspostkarte, die PapaLoscher uns geschickt<br />
hat. An dieser Stelle sei ganz herzlich zurückgegrüßt!<br />
<br />
----<br />
<br />
<br />
MeTe ist IsCs hart auf den Fersen, obwohl IsCs durch das HAL2001MatePromoInterview wieder viele MatmaPunkte sammeln konnte!<br />
<br />
<br />
----<br />
<br />
MateMerchandising:<br />
<br />
* Aufkleber<br />
* Kuehlschrankmagnete<br />
* Mini MateLaster (von Siku)<br />
* Glaeser <br />
* Shirts (bei interhemd?)<br />
<br />
<br />
----<br />
<br />
<br />
In Berlin kriegt man Club-Mate auch in kleineren Mengen beim KGB:<br />
<br />
<br />
KOHLEN GIPS BIER VERTRIEBS GMBH<br />
Krossener Straße 23<br />
10245 Berlin<br />
tel./fax 030/2 94 54 74<br />
<br />
PS: In berlin gab es mal mehrere paletten mit reinigungsmitteln versetzter mate (igitt!). Da schwammen dann kruemel drinne rum.. MateCrisp. *pfui*<br />
<br />
----<br />
<br />
Im DerC4 und im ChaosDorf erhaelt man mittlerweile auch immer Club-Mate. Beim DerC4 im c4Labor und beim ChaosDorf im Clubraum.<br />
Ausserdem gibts Mate auch im NetzLaden in der StadtBonn. (natuerlich)<br />
<br />
<br />
Das Koelner MateLager bei der vorletzten Bestellung:<br />
<br />
http://koeln.ccc.de/~ja/mate.jpg<br />
<br />
Jetzt siehts da anders aus, 150 Kaesten- hat jemand ein aktuelles Foto? JanA<br />
<br />
Und hier zum Vergleich ein Teil des Loscher-Lagers:<br />
<br />
http://thinknerd.de/~daizy/albums/icmphonk/aeg.sized.jpg<br />
http://thinknerd.de/~daizy/albums/icmphonk/aej.sized.jpg<br />
<br />
----<br />
<br />
Da die ClubMate-Kisten schon einen gewissen Sammlerwert haben, wurde die letzte Lieferug nahezu ausschließlich in Frucade-Kisten gebracht. Sieht scheusslich aus, aber der Inhalt ist der gleiche und schmeckt wie immer<br />
<br />
http://thinknerd.de/~daizy/albums/icmphonk/aeq.sized.jpg<br />
<br />
----<br />
<br />
== Der ClubMate-Song ==<br />
<br />
Auf die Melodie von ''Tanze Samba mit mir'':<br />
<br />
Trinke Mate mit mir<br />
Mate, Mate, die ganze Nacht!<br />
Trinke Mate mit mir,<br />
weil die Mate uns gluecklich macht.<br />
Koffein und Zucker rein<br />
und bis zum Morgen wirst du wach sein.<br />
Trinke Mate mit mir,<br />
Mate, Mate, die ganze Nacht!</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Altes_C4_Wiki&diff=2927Altes C4 Wiki2004-11-17T13:56:44Z<p>Addy: club mate hinzugefügt</p>
<hr />
<div>Wird bis ende November abgeschaltet werden<br /> <br />
noch findet ihr es unter [http://wiki.koeln.ccc.de/ wiki.koeln.ccc.de]<br />
<br />
===Übernommene Beiträge===<br />
*[[Advanced C Code]]<br />
*[[Airport Configurieren]]<br />
*[[All Your Base Are Belong To Us]]<br />
*[[Bergisches Land]]<br />
*[[Biometrische Identifikation]]<br />
*[[Bonn]]<br />
*[[Bonner Alt Stadt]]<br />
*[[Brain Fuck]]<br />
*[[Buffer Over Flow]]<br />
*[[Bundesstadt]]<br />
*[[Captain Crunch]]<br />
*[[CD Splitting]]<br />
*[[Chaos CD]]<br />
*[[Chaos Communication Congress]]<br />
*[[Chaos Computer Club e.V.]]<br />
*[[Chaos Informations System]]<br />
*[[Chaos Labor]]<br />
*[[Chaos IPsec]]<br />
*[[Chip Karten]]<br />
*[[City Wave]]<br />
*[[Club Mate]]<br />
*[[Domstadt]]<br />
*[[Duessel Dorf]]<br />
*[[Erfa-Kreis]]<br />
*[[Ruhrgebiet]]<br />
*[[StadtBonn]]<br />
*[[Stadt Köln]]<br />
*[[SSH Agent]]<br />
<br />
[[Category:Chaos]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=City_Wave&diff=11753City Wave2004-11-17T13:52:29Z<p>Addy: existiert das projekt noch?</p>
<hr />
<div>citywave.net ist ein privates Wireless MAN in Berlin, das mal so als Nebenbeiprojekt angefangen hat und inzwischen seit 2 Jahren funktioniert. Wir haben einen Access Point (Lucent WP-II) am Rosenthaler Platz http://www.stadtplandienst.de/query;ORT=b;PLZ=10119;STR=Rosenthaler%20Platz;GR=2, an den derzeit 6 Stationen in der näheren Umgebung angeschlossen sind. Am weitesten entfernt ist dabo (http://dabo.citywave.net/). Drei der Stationen haben selbst noch WLAN Access Points zur Unterverteilung.<br />
<br />
Wir haben mit verschiedenen Antennen experimentiert, und inzwischen setzen wir fast nur noch solche von Wimo (http://www.wimo.com/) ein. Wimo hat vernünftige Preise und freundliche und kompetente Leute am Telefon. Allerdings ist die Website nicht wirklich gut bedienbar, wenn man was bestimmtes sucht.<br />
<br />
Insbesondere die Helix-13 hat sich als sehr tauglich erwiesen, da sie zirkular polarisiert und daher unempfindlicher gegen Reflexionen ist, die in der Stadt beim Funken dicht über die Dächer unvermeidlich sind. Der Access Point am Rosenthaler Platz läuft mit einer MG-200, eigentlich ein Rundstrahler für den Fahrzeugeinsatz.<br />
<br />
Wie alle, die was mit WaveLAN machen, ärgern wir uns auch andauernd über die scheissteuren Lucent-Pigtails. Der Traum, daß man die auch selbst bauen oder irgendwo billiger kriegen kann, scheint aber eben ein solcher zu bleiben.</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Altes_C4_Wiki&diff=2924Altes C4 Wiki2004-11-17T13:50:08Z<p>Addy: city wave hinzugefügt</p>
<hr />
<div>Wird bis ende November abgeschaltet werden<br /> <br />
noch findet ihr es unter [http://wiki.koeln.ccc.de/ wiki.koeln.ccc.de]<br />
<br />
===Übernommene Beiträge===<br />
*[[Advanced C Code]]<br />
*[[Airport Configurieren]]<br />
*[[All Your Base Are Belong To Us]]<br />
*[[Bergisches Land]]<br />
*[[Biometrische Identifikation]]<br />
*[[Bonn]]<br />
*[[Bonner Alt Stadt]]<br />
*[[Brain Fuck]]<br />
*[[Buffer Over Flow]]<br />
*[[Bundesstadt]]<br />
*[[Captain Crunch]]<br />
*[[CD Splitting]]<br />
*[[Chaos CD]]<br />
*[[Chaos Communication Congress]]<br />
*[[Chaos Computer Club e.V.]]<br />
*[[Chaos Informations System]]<br />
*[[Chaos Labor]]<br />
*[[Chaos IPsec]]<br />
*[[Chip Karten]]<br />
*[[City Wave]]<br />
*[[Domstadt]]<br />
*[[Duessel Dorf]]<br />
*[[Erfa-Kreis]]<br />
*[[Ruhrgebiet]]<br />
*[[StadtBonn]]<br />
*[[Stadt Köln]]<br />
*[[SSH Agent]]<br />
<br />
[[Category:Chaos]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Der_Hacker&diff=9434Der Hacker2004-11-17T13:36:50Z<p>Addy: categori hinzugefügt</p>
<hr />
<div>= Christian Zimmermann: "Der Hacker" =<br />
<br />
http://koeln.ccc.de/~drt/books/zimmermann-der_hacker-titel.png http://koeln.ccc.de/~drt/books/zimmermann-der_hacker-autor.png<br />
<br />
''Christian Zimmermann: 'Der Hacker' Ein Insider packt aus'' Ein Buch dessen Titel mißtrauisch macht. Was für ein Insider soll das sein? Was packt er aus? Sicher wovor?<br />
<br />
Der Klappentext verrät uns, daß der Autor EDV-Kaufmann ist, der sich zum Netzwerkpezialisten und Unternehmensberater weitergebildet hat. Danach sei er tief in die internationale Hackerszene eingestiegen und habe nun als einer der profiliertesten Kenner der Hackerszene mit der Offenlegung seines Wissens den Ausstieg vollzogen.<br />
<br />
Solche Ankündigungen kennt man von entsprechenden Büchern zu genüge. Oftmals stellt sich dann heraus, daß es sich entweder um oberflächliches, sensationsheischendes Journalistengeschwätz handelt, oder daß ein Mitglied der Warez-Szene diese mit dem "Hackertum" und dem "Computer Underground" verwechselt.<br />
<br />
Auch verrät uns der Klappentext, daß unsere Kreditkarte und unser Telefon von anderen mitgenutzt werden. Daß Hacker Leute wären, deren Hobby zur Sucht und zum lukrativen Verbrechen geworden sei. Diese Hacker würden über eigenen Datenautobahnen verfügen.<br />
<br />
Schon der Klappentext klingt recht wirr und läßt nichts Gutes erahnen. Doch lassen wir zunächst den Autor selbst zum Zuge kommen:<br />
<br />
"Wie wird man Hacker?<br />
Oftmals sind es Defizite in der geistigen oder körperlichen Entwicklung, [C. Zimmermann, der Autor der nebenstehenden Zeilen.] die einen Menschen dazu treiben, die Realität gegen eine Scheinwelt einzutauschen. Besonders ein zu früher Kontakt mit Computern führt zu Defiziten in der Konfliktfähigkeit wie auch zur weitergehenden Unfähigkeit zum Leben in einer sozialen Struktur. Es sind grade die kleinen und großen Rückschläge des Lebens, die zu einer Flucht in eine virtuelle Welt verleiten Dieses Verhalten läßt sich durchaus mit dem eines Alkoholkranken vergleichen, der zur Flasche greift, um seine Probleme zu vergessen. Manchmal ist es aber auch ein übersteigerter Drang nach Selbstdarstellung, fehlendes Selbstwertgefühl, Spieltrieb oder einfach nur Langeweile, die aus einem Technikinteressierten einen Hacker werden lassen."<br />
<br />
Der Rest des Kapitles beschreibt, wie das (literarische ?) ich seine ersten Computererfahrungen macht. Der Meinung ist, ein Computer müsse ständig mit neuer Software gefüttert werden, ein Modem bekommt, sich in warez - Boxen tummelt und sich mir Carding und Phreaking amüsiert.<br />
<br />
Und so geht das Buch auch weiter. Der Autor vergnügt sich als Raubkopierer, macht permanent irgendwelche schmierigen Geschäfte und erzählt uns unablässig davon.<br />
Dies geschieht zumindest auf recht unterhaltsamme Weise, obwohl er sich bei technischen Details ständig in Wiedersprüche verwickelt.<br />
<br />
Das ganze Buch versucht Hacker als Raubkopierer darzustellen, die der Raubkopiererei derart verfallen sind, daß sie zur Finanzierung ihres teuren Hobbys versuchen zum einen umsonst zu telefonieren und über Erpressung und Datendiebstahl an Geld zu gelangen. Natürlich durfen in Zimmermanns Horrorkabinett auch Spieone und Geheimdienste nicht fehlen.<br />
<br />
Offensichtlich hat der Author keinen Schimmer davon, was unter dem Begriff Hacker eigentlich zu verstehen sein soll. Auch technisch scheint er nur vage Vorstellungen zu haben, wie Datensicherheit funktioniert. Dies beweist er auch in einem Interview mit dem Magazin Global Online. Da werden munter Begriffe durcheinandergeworfen und mit Schlagworten geschmissen.<br />
<br />
Leider ist Global-Online inzwischen offline; ein nicht ganz nicht ganz so hanebüchenes Interview, welches aber auch gut angefüllt mit Hokus-Pokus ist, gibt es beim Bayrischen Rundfunk zu bewundern (lokale Kopie) http://koeln.ccc.de/~drt/books/www.bayerischer-rundfunk.de_jugend_quer_chat090798.htm.<br />
<br />
Als Fazit läßt sich deshalb eigentlich nur sagen, daß man jedem abraten muß, sich dieses Buch zu kaufen. Für den, der sich in der Materie nicht auskennt, ist es schlecht, weil schlichtweg zuviel Unsinn in dem Buch steht. Und auch für den Experten ist es nicht geeignet, weil einiges so Haarsträubend ist, daß es schon nichtmehr amüsant ist. Ganz anders sieht das ein gewisser C. Haupt. (lokale Kopie) http://koeln.ccc.de/~drt/books/www.cso.net_oedv_398hack.html<br />
<br />
''--DoobeeRTzeck''<br />
<br />
ISBN 3453132041<br />
<br />
[[Category:Books]]</div>Addyhttps://wiki.koeln.ccc.de/index.php?title=Der_Hacker&diff=2922Der Hacker2004-11-17T13:33:17Z<p>Addy: </p>
<hr />
<div>= Christian Zimmermann: "Der Hacker" =<br />
<br />
http://koeln.ccc.de/~drt/books/zimmermann-der_hacker-titel.png http://koeln.ccc.de/~drt/books/zimmermann-der_hacker-autor.png<br />
<br />
''Christian Zimmermann: 'Der Hacker' Ein Insider packt aus'' Ein Buch dessen Titel mißtrauisch macht. Was für ein Insider soll das sein? Was packt er aus? Sicher wovor?<br />
<br />
Der Klappentext verrät uns, daß der Autor EDV-Kaufmann ist, der sich zum Netzwerkpezialisten und Unternehmensberater weitergebildet hat. Danach sei er tief in die internationale Hackerszene eingestiegen und habe nun als einer der profiliertesten Kenner der Hackerszene mit der Offenlegung seines Wissens den Ausstieg vollzogen.<br />
<br />
Solche Ankündigungen kennt man von entsprechenden Büchern zu genüge. Oftmals stellt sich dann heraus, daß es sich entweder um oberflächliches, sensationsheischendes Journalistengeschwätz handelt, oder daß ein Mitglied der Warez-Szene diese mit dem "Hackertum" und dem "Computer Underground" verwechselt.<br />
<br />
Auch verrät uns der Klappentext, daß unsere Kreditkarte und unser Telefon von anderen mitgenutzt werden. Daß Hacker Leute wären, deren Hobby zur Sucht und zum lukrativen Verbrechen geworden sei. Diese Hacker würden über eigenen Datenautobahnen verfügen.<br />
<br />
Schon der Klappentext klingt recht wirr und läßt nichts Gutes erahnen. Doch lassen wir zunächst den Autor selbst zum Zuge kommen:<br />
<br />
"Wie wird man Hacker?<br />
Oftmals sind es Defizite in der geistigen oder körperlichen Entwicklung, [C. Zimmermann, der Autor der nebenstehenden Zeilen.] die einen Menschen dazu treiben, die Realität gegen eine Scheinwelt einzutauschen. Besonders ein zu früher Kontakt mit Computern führt zu Defiziten in der Konfliktfähigkeit wie auch zur weitergehenden Unfähigkeit zum Leben in einer sozialen Struktur. Es sind grade die kleinen und großen Rückschläge des Lebens, die zu einer Flucht in eine virtuelle Welt verleiten Dieses Verhalten läßt sich durchaus mit dem eines Alkoholkranken vergleichen, der zur Flasche greift, um seine Probleme zu vergessen. Manchmal ist es aber auch ein übersteigerter Drang nach Selbstdarstellung, fehlendes Selbstwertgefühl, Spieltrieb oder einfach nur Langeweile, die aus einem Technikinteressierten einen Hacker werden lassen."<br />
<br />
Der Rest des Kapitles beschreibt, wie das (literarische ?) ich seine ersten Computererfahrungen macht. Der Meinung ist, ein Computer müsse ständig mit neuer Software gefüttert werden, ein Modem bekommt, sich in warez - Boxen tummelt und sich mir Carding und Phreaking amüsiert.<br />
<br />
Und so geht das Buch auch weiter. Der Autor vergnügt sich als Raubkopierer, macht permanent irgendwelche schmierigen Geschäfte und erzählt uns unablässig davon.<br />
Dies geschieht zumindest auf recht unterhaltsamme Weise, obwohl er sich bei technischen Details ständig in Wiedersprüche verwickelt.<br />
<br />
Das ganze Buch versucht Hacker als Raubkopierer darzustellen, die der Raubkopiererei derart verfallen sind, daß sie zur Finanzierung ihres teuren Hobbys versuchen zum einen umsonst zu telefonieren und über Erpressung und Datendiebstahl an Geld zu gelangen. Natürlich durfen in Zimmermanns Horrorkabinett auch Spieone und Geheimdienste nicht fehlen.<br />
<br />
Offensichtlich hat der Author keinen Schimmer davon, was unter dem Begriff Hacker eigentlich zu verstehen sein soll. Auch technisch scheint er nur vage Vorstellungen zu haben, wie Datensicherheit funktioniert. Dies beweist er auch in einem Interview mit dem Magazin Global Online. Da werden munter Begriffe durcheinandergeworfen und mit Schlagworten geschmissen.<br />
<br />
Leider ist Global-Online inzwischen offline; ein nicht ganz nicht ganz so hanebüchenes Interview, welches aber auch gut angefüllt mit Hokus-Pokus ist, gibt es beim Bayrischen Rundfunk zu bewundern (lokale Kopie) http://koeln.ccc.de/~drt/books/www.bayerischer-rundfunk.de_jugend_quer_chat090798.htm.<br />
<br />
Als Fazit läßt sich deshalb eigentlich nur sagen, daß man jedem abraten muß, sich dieses Buch zu kaufen. Für den, der sich in der Materie nicht auskennt, ist es schlecht, weil schlichtweg zuviel Unsinn in dem Buch steht. Und auch für den Experten ist es nicht geeignet, weil einiges so Haarsträubend ist, daß es schon nichtmehr amüsant ist. Ganz anders sieht das ein gewisser C. Haupt. (lokale Kopie) http://koeln.ccc.de/~drt/books/www.cso.net_oedv_398hack.html<br />
<br />
''--DoobeeRTzeck''<br />
<br />
ISBN 3453132041</div>Addy